Реферат по предмету "Информатика"


Основы Ethernet технологий

АНО «Малая Акадмия Бизнеса»


Основы Ethernet технологий


Реферат по курсу «Администрирование WINDOWS»


Выполнил: Тимченко Б. П.

Проверил: Арасланов М.М.


Стерлитамак, 2010 год


Содержание:

Введение

Глава 1. История создания Wi-Fi. Стандарты. Перспективы.

Глава 2. Как ОНО работает:

принцип работы;

виды и способы связи.

Глава 3. Методы и способы защиты

Заключение

Источники:


Введение.

Так сложилось, что в нашей стране большую распространенность получили Ethernet сети, затягивающие в квартиру витую пару. Когда дома всего один компьютер, вопросов с подключением кабеля не возникает. Но когда появляется возможность (а вместе с ней и желание) лазить в Интернет с другого компьютера, лэптопа и КПК с возможностью беспроводного подключения, задумываешься о том, как все это грамотно осуществить. Разделить один Интернет-канал на всех домочадцев нам помогают многофункциональные роутеры.

Потребность в создании дома персональной Wi-fi сети испытывает, наверное, любой обладатель ноутбука или КПК. Конечно, можно купить точку доступа и организовать беспроводный доступ через нее. Но куда удобнее иметь устройство всё в одном», ведь роутеры справляются с этой функцией ничуть не хуже точек доступа. Главное, на что стоит обращать внимание, это поддерживаемые стандарты Wi-fi. Ибо в последние несколько лет среди производителей появилась тенденция выпускать устройства с поддержкой еще не существующих стандартов. Безусловно, в этом есть определенная польза. Мы получаем большую производительность и дальнобойность wi-fi при использовании оборудования от одного производителя. Однако, поскольку каждый из них реализует новшества так, как ему больше нравится (стандарт ведь пока не принят), совместимости оборудования от разных производителей соответственно не наблюдается.

Обычно беспроводные сетевые технологии группируются в три типа, различающиеся по масштабу действия их радиосистем:

PAN (персональные сети) — короткодействующие, радиусом до 10 м сети, которые связывают ПК и другие устройства — КПК, мобильные телефоны, принтеры и т. п. С помощью таких сетей реализуется простая синхронизация данных, устраняются проблемы с обилием кабелей в офисах, реализуется простой обмен информацией в небольших рабочих группах. Наиболее перспективный стандарт для PAN — это Bluetooth.

WLAN (англ. Wireless Local Area Network — беспроводная локальная вычислительная сеть) — радиус действия до 100 м. С их помощью реализуется беспроводной доступ к групповым ресурсам в здании, университетском кампусе и т. п. Обычно такие сети используются для продолжения проводных корпоративных локальных сетей. В небольших компаниях WLAN могут полностью заменить проводные соединения. Основной стандарт для WLAN — 802.11.

WWAN (беспроводные сети широкого действия) — беспроводная связь, которая обеспечивает мобильным пользователям доступ к их корпоративным сетям и Интернету. Пока здесь нет доминирующего стандарта, но наиболее активно внедряется технология GPRS — быстрее всего в Европе и с некоторым отставанием в США.

На современном этапе развития сетевых технологий, технология беспроводных сетей Wi-Fi является наиболее удобной в условиях требующих мобильность, простоту установки и использования.


Немного истории.

Стандарт 802.11. В 1990 году комитет Института инженеров электротехники и радиоэлектроники США IEEE (англ. - Institute of Electrical and Electronics Engineers) 802 сформировал рабочую группу по стандартам для беспроводных локальных сетей 802.11. Эта группа занялась разработкой всеобщего стандарта для радиооборудования и сетей, работающих на частоте 2, 400 - 2, 4835 ГГц, со скоростями доступа 1 и 2 Мбит/с.

Концепция Wi-Fi сетей была придумала и реализована в 1991 NCR Corporation/AT&T (в последствии Lucent и Agere Systems) в Ньивегейн, Нидерланды. Продукты, предназначавшиеся изначально для систем кассового обслуживания, были выведены на рынок под маркой WaveLAN и обеспечивали скорость передачи данных от 1 до 2 Мбит/с. Вик Хейз (Vic Hayes) — создатель Wi-Fi — был назван «отцом Wi-Fi» и находился в команде, участвовавшей в разработке таких стандартов, как IEEE 802.11b, 802.11a и 802.11g. В 2003 Вик ушёл из Agere Systems. Agere Systems не смогла конкурировать на равных в тяжёлых рыночных условиях, несмотря на то, что её продукция занимала нишу дешевых Wi-Fi решений. 802.11abg all-in-one чипсет от Agere (кодовое имя: WARP) плохо продавался, и Agere Systems решила уйти с рынка Wi-Fi в конце 2004 года.

Работы по созданию стандарта были завершены через 7 лет, и в июле 1997 года была ратифицирована первая спецификация 802.11. Однако к тому времени заложенная первоначально скорость передачи данных в беспроводной сети уже не удовлетворяла потребностям пользователей. Для того, чтобы сделать технологию WLAN популярной, дешёвой и удовлетворяющей современным жёстким требованиям бизнес-приложений. Разработчики были вынуждены заняться разработкой новых стандартов.

На сегодняшний день, стандарт 802.11 можно считать мёртворождённым. Он, вроде как, был, но, в то же время, для большинства, его, как бы, не было.

Стандарты 802.11а/b. В сентябре 1999 года IEEE ратифицировал расширение предыдущего стандарта. Названное IEEE 802.11b (также известное, как 802.11 High rate), оно определяет стандарт для продуктов беспроводных сетей, которые работают на скоростях до 11 Мбит/с, что позволяет успешно применять эти устройства в крупных организациях. Совместимость продуктов различных производителей гарантируется независимой организацией, которая называется Wireless Ethernet Compatibility Alliance (WECA). Эта организация была создана лидерами индустрии беспроводной связи в 1999 году.

Вместе с ним на рынок вышел стандарт 802.11а, обеспечивавший максимальную пропускную способность в 54 Мбит/с

Первым на прилавки поступило Wi-Fi оборудование, совместимое с 802.11b, и на этот раз народного признания не пришлось долго ждать. В рекордно короткие сроки технологии Wi-Fi удалось выйти на мировую арену и составить серьезную конкуренцию классическим способам организации локальной сети, таким как Ethernet.

Устройства, поддерживающие стандарт 802.11a, появились в продаже лишь в 2001 году, однако рынок был уже настолько заполнен оборудованием 802.11b, что даже несмотря на практически пятикратно возросшую пропускную способность, первое время новая спецификация оставалась в тени.

Стандарт 802.11g. Следующий виток эволюции технологий Wi-Fi начался летом 2003 года, когда разработчики закончили следующую версию стандарта - 802.11g, совмещающую в себе преимущества предыдущих двух редакций.

Эти три стандарта наиболее часто используются на практике, однако помимо них имеется еще ряд стандартов, разработанных IEEE:

802.11c. Стандарт, регламентирующий работу беспроводных мостов. Данная спецификация используется производителями беспроводных устройств при разработке точек доступа.

802.11d. Стандарт определет требования к физическим параметрам каналов (мощность излучения и диапазоны частот) и устройств беспроводных сетей с целью обеспечения их соответствия законодательным нормам различных стран.

802.11e. Создание данного стандарта связано с использованием средств мультимедиа. Он определяет механизм назначения приоритетов разным видам трафика - таким, как аудио- и видеоприложения. Требование качества запроса, необходимое для всех радио интерфейсов IEEE WLAN.

802.11f. Данный стандарт, связанный с аутентификацией, определяет механизм взаимодействия точек связи между собой при перемещении клиента между сегментами сети. Другое название стандарта - Inter Access Point Protocol. Стандарт, описывающий порядок связи между равнозначными точками доступа.

802.11h. Разработка данного стандарта связана с проблемами при использовании 802.11а в Европе, где в диапазоне 5 ГГц работают некоторые системы спутниковой связи. Для предотвращения взаимных помех стандарт 802.11h имеет механизм "квазиинтеллектуального" управления мощностью излучения и выбором несущей частоты передачи. Стандарт, описывающий управление спектром частоты 5 ГГц для использования в Европе и Азии.

802.11i (WPA2). Целью создания данной спецификации является повышение уровня безопасности беспроводных сетей. В ней реализован набор защитных функций при обмене информацией через беспроводные сети - в частности, технология AES (Advanced Encryption Standard) - алгоритм шифрования, поддерживающий ключи длиной 128, 192 и 256 бит. Предусматривается совместимость всех используемых в данное время устройств - в частности, Intel Centrino - с 802.11i-сетями. Затрагивает протоколы 802.1X, TKIP и AES.

802.11j. Спецификация предназначена для Японии и расширяет стандарт 802.11а добавочным каналом 4,9 ГГц.

802.11r. Данный стандарт предусматривает создание универсальной и совместимой системы роуминга для возможности перехода пользователя из зоны действия одной сети в зону действия другой.

Перспективы.

На сегодняшний день бόльшая часть современного оборудования, ориентированного на работу по Wi-Fi, оснащается модулями 802.11g, и при этом готовится к выходу очередная спецификация - 802.11n. В ней обещают как минимум двукратное увеличение максимальной скорости по сравнению с 802.11a и 802.11g, а также введение совершенно новых технологий.

P. S. Ученым Мельбурнского университета удалось достичь скорости передачи данных 5 Гбит/с на расстоянии 10 метров.

Данную технологию назвали Gi-Fi, ей предрекают большое будущее на рынке беспроводных устройств. Стоимость микросхемы, обеспечивающего работоспособность Gi-Fi, очень мала, её приближенно оценивают в $10 плюс к цене мобильного телефона, что очень переспективно. Данная плата потребляет всего 2 Вт мощности и требует 1 мм антенну. Функционирует Gi-Fi на частоте 60 ГГц.

Новая спецификация даст возможность обеспечить передачу видео высокой чёткости и на высокой скорости производить обмен информации с ПК и другими устройствами. Если сравнивать данную технологию по дальности действия, то она сравнима с Bluetooth.


Сравнительная таблица стандартов беспроводной связи Wi-Fi


Стандарт Пропускная способность Радиус действия Частоты
802.11a до 54 Мбит/с до 100 метров 5,0 ГГц
802.11b до 11 Мбит/с до 100 метров 2,4 ГГц
802.11g до 108 Мбит/с до 100 метров 2,4 ГГц
802.11n до 300 Мбит/с (в перспективе до 450, а затем до 600 Мбит/с) до 100 метров

2,4 — 2,5 или

5,0 ГГц


Принцип работы. Способы соединения.


Обычно схема Wi-Fi сети содержит не менее одной точки доступа и не менее одного клиента. Также возможно подключение двух клиентов в режиме точка-точка, когда точка доступа не используется, а клиенты соединяются посредством сетевых адаптеров «напрямую». В этом случае, между компьютерами, соединенными в режиме Ad-hoc (точка-точка), связь будет осуществляться только между двумя этими компьютерами, и подключить третьего не удастся (как говориться, «третий лишний»). Чтобы обойти это ограничение, приходится прибегать к точкам доступа.

Точка доступа в Wi-Fi — это аналог роутера обычной локальной сети. Только подключения к ней осуществляются через радиопередачу, а не по проводам. Теоретически их число не ограничено, хотя для большей скорости и стабильности лучше распределять подключенные компьютеры между несколькими точками. В данном случае уместна аналогия с сотовой связью. Одна базовая станция может обслужить несколько абонентов одновременно, но если их очень много она перегружается и кто-то может не дозвониться, а у кого-то прервется связь.

Точка доступа передаёт свой идентификатор сети (SSID) с помощью специальных сигнальных пакетов на скорости 0.1 Мбит/с каждые 100 мс. Так что 0.1 Мбит/с — наименьшая скорость передачи данных для Wi-Fi. Зная SSID сети, клиент может выяснить, возможно ли подключение к данной точке доступа. При попадании в зону действия двух точек доступа с идентичными SSID, приёмник может выбирать между ними на основании данных об уровне сигнала.

Так как при работе радиопередатчиков нет "провода А" и "провода Б", нет "воздуха один" и "воздуха два", есть только одна общая среда передачи в которой работают все сетевые устройства, то никогда два рядом стоящие устройства не смогут передавать данные на одной частоте одновременно. (то есть принцип работы таких устройств как у Ethernet на коаксиальном кабеле - общая шина)

Для передачи данных пользователя, информация предварительно разбивается на блоки и формируется в пакеты, в которых, кроме данных пользователя присутствует также служебная информация, которая составляет незначительную часть от общего объёма пакета. Однако беспроводные сети стандартов 802.11b предусматривают ряд правил для передачи одного пакета, которые приводят к дополнительным потерям пропускной способности. Эти правила передачи служебной информации появились не с чистого листа, а из соображений совместимости с предыдущим стандартом 802.11

Как уже написано выше, стандарт 802.11 предусматривал работу на скоростях 1, 2 Мбит/с. Соответственно и вся служебная информация передавалась на этих скоростях. И именно на этих скоростях передающие станции сообщали другим станциям, что с момента времени X до момента времени Y станция занимает радиоэфир и будет передавать свои данные. Другие станции в это время молчат, чтобы не создавать помехи станции, занявшей эфир.

Прежде чем начать подробно рассказывать, стоит отметить, что стандарт 802.11b предусматривал совместную работу со стандартом 802.11 и учитывал, что для того, чтобы рядом работающее устройство стандарта 802.11 поняло его намерение передавать данные с момента времени X до момента времени Y, 802.11b устройство должно дать в эфир служебные данные, которые были бы понятны устройству 802.11 - это значило, что устройство 802.11b вынуждено передавать служебные данные со скоростью 1 или 2 Мбит/с. В противном случае, рядом работающее устройство 802.11 стало бы считать, что рядом нет никакого 802.11b и приняло бы решение о передаче своих данных.

Базовый алгоритм соединения для передачи данных содержит два действия: передачу пакета данных от источника и передачу подтверждения приёма (ACKnowledge, ACK) от получателя источнику сообщения. Для повышения надёжности передачи данных имеется алгоритм с обменом четырьмя пакетами. Здесь AC-источник передаёт пакет запроса передачи (Request to Send, RTS) и тем самым оповещает все АС в зоне радио-видимости о том, что происходит обмен информацией. Все станции, принявшие пакет RTS, воздерживаются от передачи для исключения конфликтов. AC-получатель отвечает AC-источнику пакетом готовности к приёму (Clear to Send, CTS). После приёма пакета CTS AC-источник передаёт пакет данных, а AC-получатель после приёма пакета данных передаёт пакет подтверждения приёма (ACK)

После того, как среда освободилась, станция 1 ждёт интервал DIFS (DCF inter-frame space) и включает таймер отката. Таймер отсчитывает случайное число, выбранное в пределах окна состязания CW (contention windows) и начинает передачу. Если станция 2 или станция 3 сгенерирует случайное число равное числу, сгенерированного станцией 1 – станции попытаются одновременно начать передачу и создадут коллизию, в результате которой данные всех станций переданы не будут. После того, как значение таймера стало равным нулю, станция 1 посылает фрейм RTS. Станция 2, получив пакет от станции 1, ждёт интервал SIFS (short interframe space) и посылает фрейм готовности CTS. Приняв CTS, станция 1 также ждёт интервал SIFS и начинает передачу информации. В итоге станция 2 подтверждает приём пакета данных пакетом ACK.

В сети Wi-Fi передачу может вести одновременно только одна станция. Поэтому, когда в сети ведут передачу сразу несколько станций, пропускная способность сети делится на количество этих передающих станций.

Если в вашей сети два компьютера передают данные третьему, то скорость передачи на каждом компьютере будет лишь 1/2 от пропускной способности.

Если станция 1 будет передавать данные станции 2, а станция 2 будет передавать данные станции 3, то скорость на каждом компьютере будет 1/2 от пропускной способности сети. Это происходит потому, что у сети Wi-Fi единая среда передачи - фактически воздух. Я это к тому, что некоторые считают, что репитер (repeater – англ. «повторитель»), который может использоваться в сети Wi-Fi - это не станция, а что-то особенное. Некоторые не хотят признать, что при ретрансляции скорость упадёт в двое - потому что в один момент времени повторитель будет принимать данные, а в другой момент времени передавать их дальше.

Были когда-то в продаже устройства, созданные на чипе PRISM 2, при соединении в режиме Ad-Hoc, они могли работать без передачи кадра ACK, что позволяло работать с большей скоростью. Правда, эти устройства плохо дружили с иными им подобными, вернее не дружили совсем. Так как те, другие, что работали по стандартам, не начинали отправку пакета данных без получения пакета о подтверждении готовности к получению (ну а раз ты не готов, то и пакета данных не получишь ).


Недостатки в защите WiFi-соединения

Защита беспроводных соединений обеспечивается использованием протоколов WPA и WEP, осуществляющих контроль за аутентификацией пользователей и кодированием сетевого трафика. Кроме шифрации трафика 40 , 64 или даже 128 битным ключом, в беспроводных сетях возможен выбор полос частоты, в которых работают устройства передачи данных. В сетях WLAN используется особая технология Direct Sequence Spread Spectrum, обеспечивающая высокую устойчивость ко всем видам искажениям и помехам в радиоэфире. Разработчики ведут постоянную работу по совершенствованию защиты беспроводных сетей.

Низкая надежность. Одной из главных проблем беспроводных сетей является сегодня их недостаточная, по современным меркам, безопасность. Злоумышленник, имея ноутбук с адаптером Wi-Fi и находясь рядом с помещением (а при использовании антенн - и со зданием), в котором имеется беспроводная сеть, может без особого труда проникнуть в нее (со всеми вытекающими из этого последствиями). При этом факт прослушивания беспроводной сети, в отличие от традиционных атак по Интернету, практически невозможно зафиксировать, ведь привычный Firewall в данных условиях ничем не поможет.

К услугам хакеров на рынке предлагаются всевозможные WiFi шпионы - определители хот-спотов (Wireless Network Finder/Locator/Detector). Цена таких устройств невысока (≈10-30 долл.), но с их помощью можно, например, объезжая на автомобиле окрестности, быстро определить местонахождение «халявных» хотспотов или открытых клиентов. Установив наличие точки доступа достаточной мощности, можно припарковать где-нибудь поблизости автомобиль и получить неограниченный выход в Интернет для скачивания информации большого объема. А с использованием активной антенны можно найти подходящую точку доступа и не выходя из дома. Причем провайдером Интернета в этом случае может стать ничего не подозревающий сосед ловкого хакера. Кстати, недавно появились Wi-Fi-детекторы нового поколения, которые не только определяют наличие хот-спота и его мощность, но и направление на точку доступа, чтобы можно было задействовать направленную антенну для усиления сигнала.

Начиная с IEEE 802.11b, предусматривается поддержка механизма шифрования WEP (Wired Equivalent Privacy), но он защищает только пакет данных, а не заголовки физического уровня. В результате другие станции, находящиеся в данный момент в сети, могут перехватывать информацию, необходимую для ее управления. Для контроля доступа в каждую точку (Wireless access points) помещается так называемый Service Set Identifier (SSID), без знания которого мобильная станция не сможет подключиться к этой точке доступа. Он представляет собой уникальное имя сети, включаемое в заголовок пакетов данных и управления IEEE 802.11 . Таким образом, пользователь не сможет обратиться к точке доступа, не имея правильного SSID. Дополнительно точка доступа может хранить список разрешенных MAC-адресов, называемый списком контроля доступа ACL (Access Control List), и открывать доступ только тем клиентам, чьи MAC-адреса есть в списке. Точно так же и клиентский ПК должен знать адрес точки доступа. Однако механизм WEP не обеспечивает должного уровня защиты сетей Wi-Fi. Например, 64-битное шифрование можно взломать в считанные минуты, а 104-битное, хотя эта схема гораздо устойчивее, при должном старании также может быть взломано, пусть хакеру и придется потратить на это больше времени. Впрочем, домашние пользователи могут спать спокойно, поскольку стоимость оборудования и программного обеспечения, необходимого для вскрытия домашней сети, значительно превышает ее ценность. Но если механизм WEP подходит для домашних сетей, то он абсолютно неприемлем для корпоративного применения.

Впрочем, на смену стандарту WEP пришел более продвинутый WPA (Wi-Fi Protected Access), использующий не только шифрование с динамически изменяемыми ключами, но и двустороннюю аутентификацию пользователей. WPA является составной частью стандарта безопасности беспроводных сетей 802.11i. В этом случае процедура аутентификации привязана к имени и паролю пользователя, а не к общему ключу, как при WEP, и предполагает участие в ней трех сторон - вызывающей (клиента), вызываемой (точки доступа) и специального сервера аутентификации (как правило, сервера Remote Authentication Dial-In User Service, RADIUS), который подтверждает сертификат подлинности. Это удобно в первую очередь для системных администраторов сети Wi-Fi, поскольку для подключения новых и удаления старых абонентов достаточно модифицировать учетные записи этих абонентов в базе данных сервера RADIUS. Таким образом, данный стандарт способен обеспечить надежное шифрование передаваемых данных, а также аутентификацию пользователей и устройств сети.

Более усовершенствованным является стандарт безопасности WPA2. По словам разработчиков, в систему безопасности были внесены фундаментальные изменения, значительно улучшена криптозащищенность данных по WEP, а в состав WPA2 включен стандарт Advanced Encryption Standard, который поддерживает шифрование с длиной ключа 128 , 192 и 256 бит. Предыдущий стандарт WPA приобрел дурную славу именно из-за легкости взлома, но разработчики уверяют, что в WPA2 все слабые места устранены.

Из всех рассматриваемых в этой статье стандартов Wi-Fi на пару с Bluetooth является самым известным и распространенным. Свою популярность Wi-Fi обрел благодаря ноутбукам. Сегодня даже самые дешевые модели оснащаются беспроводной сетевой картой. Но, как всегда, данная технология стала популярной совсем не сразу как была представлена.


Вообще принцип разворачивания Wi-Fi довольно схож с сотовой сетью. В роли базовых станций выступают точки доступа. Если их настроить соответствующим образом, то они будут поддерживать связь друг с другом, делая возможным обмен информацией между компьютерами, подключенными к любой из них. Если такой настройки не делать, то программа управления картой Wi-Fi предоставит возможность подключиться к одной из доступных сетей.


Но чтобы подключиться к Wi-Fi сети иногда необходимо знать пароль, либо ключ доступа к ней. Все-таки через сеть могут передаваться весьма важные данные, вроде паролей доступа к денежным учетными записям различных сервисов, а радиопередачу перехватить куда проще, чем обычный обмен информацией по проводам. Для этого было внедрены несколько стандартов шифрования.


Первый из них, WEP (Wired Equivalent Privacy), принятый в 2001 году, продержался совсем недолго. Он считается довольно слабой защитой от несанкционированного проникновения. Сегодня запросто можно найти программу, способную за короткое время взломать ключ, после чего станет возможно отслеживать все пакеты в сети.


В середине 2003 года на смену WEP был предложен новый алгоритм шифрования WPA (Wi-Fi Protected Access). Он базировался на черновом стандарте 802.11i. Позже последний был принят в июне 2004 года. При этом в качестве основного способа защиты он предлагал более совершенный алгоритм WPA2. Его взломать уже куда сложнее, поэтому настоятельно рекомендуется его использование. Конечно, прогресс не стоит на месте и уже предложены еще более совершенные возможности защиты, которые в будущем будут приняты в качестве стандартов. Один из таких — 802.11w.


Немного о необходимости защиты данных. Сегодня довольно часто точка доступа устанавливается в квартире для объединения в сеть всех локальных компьютеров (да и КПК с сотовыми телефонами, если они поддерживают Wi-Fi). При этом если вы обмениваетесь только фильмами, музыкой и тому подобной информацией, то большой ценности ваша сеть не представляет. Тем не менее, ничто не помешает соседу за стенкой подключиться своим ноутбуком к вашей сети, особенно если она не защищена. К тому же в подобной сети нет нужды боятся всех и вся, поэтому вы можете открыть в полный свободный доступ те или иные разделы жестких дисков. Конечно, ничего кроме последней комедии и боевика там может не лежать, но всегда найдется желающие напакостить. Все равно не приятно, если только что скопированный фильм будет удален до просмотра.


А вот другая ситуация. У вас дома Интернет подключен через ADSL-модем. Если у вас несколько компьютеров, либо один ноутбук для удобства модем может быть оснащен Wi-Fi точкой доступа. Согласитесь, удобно сидеть из любой точки квартиры в Сети. Если же должным образом Wi-Fi не защитить, то к вашему Интернету может получить доступ кто угодно. Теоретически даже с улицы можно, присев под окном на лавочке. Хорошо если у вас нелимитированный канал — вы просто почувствуете снижение скорости. А если трафик? Можно влететь на всю сумму, что лежит на счету. Так что защита локальной беспроводной сети имеет огромное значение. Причем не обязательно ограничиваться только WPA(2)-шифрованием. Если компьютеров всегда статическое число, каждому можно создать отдельный аккаунт, а заодно сделать идентификацию по MAC-адресу сетевой карты.



Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Виды рисков и управление ими в финансовом менеджменте
Реферат Економічна ефективність виробництва кормів та шляхи збільшення їх виробництва і зниження собівартості
Реферат Современные интернет-коммуникации: новые горизонты продаж
Реферат Типология политических режимов 2
Реферат Структура вищої освіти в Україні. Національна доктрина розвитку освіти України у ХХІ ст.
Реферат Куда ведет дорога очарованного странника
Реферат Паровой котел ДЕ 65-14 ГМ
Реферат Лексическое грамматическое значение
Реферат Ценностные представления в индивидуальном и групповом сознании виды детерминанты и изменения в
Реферат Маркетинговое исследование производственно-хозяйственной деятельности и стратегического поведения
Реферат Расчет переходных процессов в Гидравлике
Реферат SEO: черные методы
Реферат Національний банк України статус і завдання
Реферат Філософія України кінця XVIII - початку XIX ст.
Реферат «Методика обучения детей дошкольного возраста пересказыванию»