на тему:«Особливості роботи в мережі Internet»
Введення
В даний час існує величезна кількість обсягом інформації про мережі взагалі і про мережу Internet зокрема. Вся ця інформація орієнтована або на абсолютно неграмотного користувача персонального комп’ютера, або на людину, що має досить великий досвід у галузі комп’ютерної техніки. У зв’язку з цим я вирішив не переповідати багаторазово написані томи літератури про роботу, налаштуванню, використанні мережі Internet, а обмежитися вузькими межами власного досвіду і розповісти саме про тонкощі роботи, а не про загальні принципи. Також, за можливості, мною була зроблена спроба неявно вказати на можливі «підводні камені», які очікують користувача мережі.
1. Загальні питання або що є що
Незважаючи на вузький діапазон розглядають у цій роботі речей, постараємося коротко охарактеризувати основні принципи і поняття, використовувані при описі всіляких тонкощів роботи з мережею. Зроблено це більше для того, щоб людина, вперше зіткнувся з незнайомою термінологією, міг знайти відповіді на виникаючі у нього питання.
1.1 Що таке Internet і хто нею керує
інтернет кеш комп’ютер посередник
Немає однозначної визначення мережі Internet, можна лише охарактеризувати дану мережу як об’єднання десятків тисяч мереж, в яких застосовується загальний набір протоколів. Такий загальний набір дозволяє користувачам однієї мережі використовувати комп’ютери інших мереж, що беруть участь в Internet. Набір цих протоколів називається TCP / IP – Transmission Control protocol / Internet Protocol (протокол з контролем передачі / Internet протокол).
Група добровольців на громадських засадах – Internet Activities Board (IAB) – періодично збирається на сесії, де приймає рішення про нові стандарти, про розвиток мережі, правила роздачі адрес і т.д. Не слід думати, що людина з вулиці може стати членом IAB. Для цього необхідний як мінімум кваліфікація і авторитет.
Користувачі можуть брати участь в роботі ще однієї добровільної організації – Internet Engineering Task Force (IETF).
На робочих нарадах IETF, в яких може взяти участь всі бажаючі, обговорюються технічні проблеми Internet. Для вирішення різних питань збираються робочі групи. Результати роботи цих груп підсумовуються в звітах, безкоштовно доступних кожному. Якщо користувачів влаштовує рішення, запропоноване робочою групою, то IAB може ввести новий стандарт або змінити старий.
Використання комп’ютерних технологій в сучасному діловодстві
... на емпіричному рівні: огляд літератури. Робота складається з реферату, вступу, двох розділів, висновків та списку використаних ... технологій при організації документообігу. У процесі написання курсової роботи були використані наступні методи: на теоретичному рівні: ... вироблені за традицією. Створення документів або документування може здійснюватися природною мовою абоштучними мовами з використанням ...
1.2 Що таке RFC
RFC, Request for Comments (дослівно «заклик прокоментувати») – це безліч документів, які регламентують внутрішнє життя Internet. Деякі з них описують стандарти, інші представляють собою звіти робочих груп, треті є описом ресурсів – словом, в RFC можна зустріти всяке. Теоретично будь-хто може написати RFC і направити його редактору RFC Йону Постіль (Jon Pastel, RFC-EDITOR@isi.edu).
Як написати RFC, розказано в RFC 1543, яке так і називається: «Інструкція для авторів RFC».
RFC доступні всім з безлічі джерел і поширюються безкоштовно. Наприклад їх можна взяти за адресою ftp.techno.ru / pub / docs / rfc, або ds.internic.net / rfc.
У файлі rfc.index традиційно зберігатися список всіх RFC з їх назвами, а RFC 1880 містить списки RFC, що є стандартними, рознесені по категоріях.
1.3 Що таке TCP / IP
Набір протоколів TCP / IP ділитися на дві частини:
- базові протоколи – IP, TCP, UDP, ICMP;
- прикладні протоколи, які існують «над» базовими, наприклад SMTP (пошта), TELNET (віддалений доступ), FTP (передача файлів), NNTP (новини) та безліч інших.
IP, Internet Protocol, – це правила, за якими дані розбиваються на частини, що називаються пакетами. Всі дані по мережі Internet подорожують саме у вигляді IP – пакетів.
TCP, Transmission Control Protocol – основний протокол базового набору, що визначає правила контролю передачі IP – пакетів по мережі.
UDP, User Datagram Protocol (дейтаграмний протокол), ненадійний, але швидкий протокол. У ньому не здійснюється такий жорсткої перевірки, як в TCP. Він швидше схожий на крик у порожнечу – крикнув, почекав і забув. Даний протокол використовується у випадках, коли необхідна велика швидкість і допустима втрата великої кількості даних.
ICMP, Internet Control Message Protocol, – протоколконтролюповідомленьв Internet. Користувач зустрічається з ним, коли відбувається щось неприємне, наприклад, коли його машина або мережа втратила зв’язок з Internet. В основному цей протокол використовують дві програми – PING (для перевірки часу доступу до адреси) і TRACEROUTE (для відновлення маршруту руху IP – пакета).
1.4 Імена комп’ютерів та служба
Кожен комп’ютер в мережі Internet має свою унікальну адресу – чотирьох байтове число. Зазвичай ця адреса називають IP адресою комп’ютера і записують у вигляді чотирьох чисел від 0 до 255 (наприклад: 127.0.0.1 або 212.107.200.68 – це адреси конкретних комп’ютерів у мережі).
Для того, щоб не запам’ятовувати безліч різних цифр була введена Служба імен (Domain Name System, DNS) – це розподілена база досить простої структури. Для початківця знайомства можна вважати, що це безліч таблиць, в яких записано:
- який IP – адресу має комп’ютер з певним ім’ям;
- яке ім’я має машина з певним адресою;
- що це за комп’ютер і яка на ньому встановлена операційна система;
- куди слід направляти електронну пошту для користувачів цієї машини;
- які псевдоніми є у даної машини.
2 . FTP
Организация хранения и поиска информации в сети Internet
... перенесении на платформу ПК и адаптации различных форматов кодирования и хранения графической информации с ... пользователей Internet вести поиск информации по всему миру. Гипертекстовые документы создаются на базе ... на другой документ. Реализовано все это через протокол передачи гипертекста HTTP (HyperText Transfer Protocol). Информация ... от имени открывающего лишь тем, что перед ним ставится наклонная ...
FTP, File Transfer Protocol (протоколпередачіфайлів).
Крім протоколу з такою назвою існують програми, що працюють за цим протоколом. FTP – протокол займає відразу два порти 21 і 20. Це рідкісний випадок, коли вам не вдасться скористатися програмою TELNET для розмови з FTP – сервером. Справа в тому, що цей протокол не має чіткого розмежування між сервером і клієнтом. Коли ви, використовуючи свій улюблений FTP – клієнт (програма для роботи з FTP), відкриваєте сесію з віддаленим FTP – сервером, то ви відкриваєте так зване контрольне з’єднання з 21 портом. Використовуючи це з’єднання, ви передаєте команди FTP – сервера. Істотних команд три – DIR, GET, PUT, це відповідно перегляд каталогів, прийом і передача файлів. Перед передачею двійкових файлів (програми, архіви, малюнки тощо) не забудьте набрати команду BIN – вона включає режим передачі без зміни у змісті файлу (FTP – клієнт автоматично перетворює деякі символи в текст, що для програми і малюнків не потрібно і навіть шкідливо).
При передачі даних FTP – клієнт приймає роль сервера.
Основні команди FTP:
- ascii – включення режиму передачі текстових файлів;
- binary – включення режиму передачі двійкових файлів;
- cd – перейти в інший каталог віддаленого комп’ютера;
- dir – показати вміст поточного каталогу;
- image – те саме що і bin;
- ls – те саме що і dir;
- get – взяти віддалений файл;
- hash – у процесі передачі на екрані на кожен переданий блок даних (зазвичай 1024 байти) буде друкуватися знак #;
- help – допомога
- lcd – змінити поточний каталог на локальному (вашому) комп’ютері;
- lpwd – показати повний шлях поточного каталогу на локальному комп’ютері;
- mget – взяти відразу декілька файлів;
- pwd – показати робочий каталог на віддаленому комп’ютері;
- reget – почати раніше перерваний прийом файлу.
Сама по собі можливість передачі файлів мала б мало сенсу, якщо б в Internet не було величезної кількості загальнодоступних архівів. Для того щоб ними скористатися, ви не обов’язково повинні бути зареєстрованим користувачем FTP – сервера. Дуже багато серверів пропонують службу під назвою «анонімний FTP». При з’єднанні з таким сервером можна зареєструватися під загальнодоступним ім’ям користувача «anonymous» або «ftp». У відповідь на запит пароля досить ввести адресу електронної пошти. Це дасть адміністраторам уявлення про те, хто, коли і як користується їхньою службою.
3 . Кеш і мережа
Кешуванняв MS Internet Explorer.
Налаштування кешування проводитися у розділі: Вид \ Властивості оглядача \ Загальні \ тимчасові файли інтернету \ Настройка.
Оглядач з усіх сил намагається прискорити і оптимізувати роботу з документами. Тому й існує так звана кеш-пам’ять з високою швидкістю доступу, розташована в пам’яті і на диску. Залежно від конфігурації своєї машини і кількості запущених програм ви можете вибрати розмір кеш-пам’яті Оглядача. Дуже маленький її обсяг призводить до частих зверненнями до жорсткого диска, занадто великий – буде заважати роботі інших програм. Зазвичай в кеші нові документи замінюють нові, але іноді потрібно викинути все, для того щоб документи бралися з серверів заново. Для цього існує кнопка «Видалити файли», доступна в навігаторі через: Вид \ Властивості оглядача \ Загальні \ Тимчасові файли інтернету.
Настройка firewall и proxy сервера
... в название компонента своего Edge Server: IBM Caching Proxy. На рис. 1 отображен типичный пересылающий и кэширующий прокси-сервер. Рис. 1 Кэширующий прокси, работающий как пересылающий прокси ...
Дисковий кеш у Оглядача зберігається і після того, як сеанс роботи з ним завершений. Припустимо, що ви звернулися до якогось прочитаного раніше документу. Розумна лінія поведінки полягає в тому, щоб якось перевірити, чи не змінився документ з тих пір, як ви зверталися до нього востаннє. У HTTP-протоколі для цього існує спеціальний запит – HEAD. Обсяг передачі в тому випадку, якщо документ не був модифікований, буде практично дорівнювати нулю. Так ось, опція «Перевірка наявності нових версій збереження сторінок» і контролює, як часто перевіряти документи, що знаходяться в кеші, – При кожному відвідуванні сторінки, При кожному запуску оглядача, Ніколи не перевіряти.
4. Proxies, або доступ до світу через посередника
Розділ налаштувань браузера MS Internet Explorer: Вії \ Властивості оглядача \ Підключення \ Проксі сервер.
Іноді буває так, що для фірми або організації неприйнятно давати зовнішньому світу доступ до своєї внутрішньої мережі. У таких випадках застосовуються або програмні, які апаратні рішення – так звані брандмауери (вони ж firewalls, пожежні стінки, заслони, екрани тощо).
Ці засоби звичайно дозволяють ініціювати і підтримувати з’єднання з зовнішньою машиною з локальної мережі, але не дозволяють це робити ззовні. Подібні засоби застосовуються, наприклад, у кластерах робочих станцій в CERN, Oracle Corporation (*. oracle.com), Convex Computer Corporation (*. ccc.com), Національній службі новин (*. nns.ru), в більшості з російських (і західних, зрозуміло) банків в Internet і т.д.
Застосування деяких з таких засобів безпеки призводить до того, що краще організувати доступ до світу через так званого посередника. За лінію захисту висувається посередник – proxy-сервер, який вільно спілкується зі світом і є єдиним, кому доступна зовнішня мережа організації. Тоді всі внутрішні клієнти звертаються до будь-яких зовнішніх серверів через proxy-сервер, який виконує конкретний запит від свого імені і повертає результат клієнтові. Додатковий плюс від установки такого сервера полягає в тому, що він одночасно може бути і кешується, тобто може зберігати документи, які запитували через нього співробітники організації, при повторних запитах просто зчитує запитаний документ зі свого диска. Зрозуміло, що в цьому випадку доступ до таких документів практично миттєвий.
Саме по собі наявність proxy-сервера не вимагає наявності брандмауера і не обов’язково ним супроводжується. Можна встановити proxy-сервер виключно для поліпшення часу відгуку та зменшення обсягу мережевих обмінів із зовнішнім світом.
Ще один важливий аспект використання посередників пов’язаний з нещасливою особливістю російських текстів перебувати в різних кодуваннях. Багато ISP вирішують цю проблему за допомогою установки так званого перекодує proxy. Крім очевидних вигод централізованого кешування документів, кожен користувач має можливість працювати в необхідній і більш придатною для своєї операційної системи кодування символів. Це особливо важливо при заповненні всіляких форм і взагалі там, де потрібне введення з клавіатури. Якщо встановлення шрифтів КОІ-8 на машину з MS Windows можна вважати якоюсь подобою вирішення проблеми читання в WWW і зробити це самостійно може практично будь-який користувач, то знайти і встановити перемикач розкладки клавіатури – вже набагато складніше завдання.
Сучасні комп`ютерні технології в навчанні
... місцях; без цього наявність навіть самої передової наукової думки так і залишиться фактом науки, але не чинником виробничого і суспільного життя. З розвитком технології для навчання ... концепції і структурно-організаційних моделей комп'ютеризації освіти, оскільки на даний момент, зважаючи на відсутність стабільних позицій в цьому питанні, реальна комп'ютеризація учбового процесу на місцях фактично ...
У діалоговому вікні «Властивості оглядача \ Підключення» ви можете вибрати «підключатися до інтернету через proxy сервер» і потім поставити вказати його адресу і порт, до якого буде проводитися з’єднання (зазвичай це один із стандартних портів: 8080 – для анонімних, наприклад, в полі Адреса: proxy.qatar.net.qa, а в полі Порт: 8080).
У меню «Параметри проксі-сервера», що викликається кнопкою «Додатково» можна задати адреси і порти проксі-серверів окремо для кожного протоколу (HTTP, FTP і т.д.), а також вказати «виняткові» адреси, до яких не буде застосовуватися доступ через проксі.
Необхідно також додати, що установка проксі-сервера для оглядача буде використовуватися тільки браузером. Решта програми з раніше будуть використовувати стандартні прямі звернення до необхідних адресами.
5. Безпечна передача даних
Оглядач MS Internet Explorer може побут застосований для передачі секретної інформації. Для цього використовується протокол HTTPS (HTTP з додаваннями).
Додаткові елементи протоколу є реалізацією стандарту Socket Security Layer (SSL), який просувався корпорацією Netscape як єдиний стандарт для безпечної передачі даних через Internet. Як ми вже будь-які ваші дані можуть передаватися і напевно передаються через безліч проміжних мереж, де є небезпека прослуховування. SSL використовує технологію шифрування з відкритим ключем фірми RSA Data Security.
Звичайне шифрування називається шифруванням із закритим ключем, тобто ви шифруєте дані за допомогою якого-то числа або рядки символів – «чарівного» кодового слова, яке і називається ключем. Слабке місце такого способу шифрування полягає в тому, що ви повинні якось повідомити своєму кореспонденту цей таємний ключ. Природно, для такого повідомлення потрібен надійний канал передачі даних, щоб ніхто не підслухав. З іншого боку, якщо у вас є такий канал зв’язку, то навіщо вам шифрування?
Програма PGP (Pretty Good Privacy) теж побудована на технології відкритих ключів. Користувач такої системи шифрування з допомогою якихось програм генерує пари ключів, таємний нікому не повідомляє, а відкритий повідомляє всім. Тепер якщо хтось хоче послати цьому користувачеві секретні дані, він дізнається відкритий ключ і шифрує їм своє повідомлення, але розшифрувати його зможе тільки володар таємного ключа.
Ідентифікація, або цифровий підпис (в певному сенсі зворотний процес), що гарантує, що дані відправлені саме потрібною людиною, проводиться так: користувач генерує контрольну суму своїх даних і шифрує її своїм таємним ключем. Тепер кожен може скористатися відкритим ключем, розшифрувати контрольну суму і порівняти її з контрольною сумою отриманого повідомлення. Збіг говорить про те, що дані дійсно відправлені власником таємного ключа. Якщо ж дані кимось підроблені або хоча б трохи модифіковані, то суми не співпадуть. Все це виглядає так:
- BEGIN PGP SIGNED MESSAGE –
Цепідписанеповідомлення.
- BEGIN PGP SIGNATURE –
Version: 2.6.2i
IDFHgf34DFJHSHGFHKadffasdj24DFSsdgh345657SADFGDG24353adsaDFGH455dghffSFG46755dsfSGFD34546sfdgERTET45657xcvbb3454sdfgfSDFDGF3435456xcvfgDFsfdgh324566cvg34dfdfg3DF34sDF23 =
Сучасні комп`ютерні технології в навчанні (2)
... цього наявність навіть самої передової наукової думки так і залишиться фактом науки, але не чинником виробничого і суспільного життя. З розвитком технології ... в навчанні Висновок Література Вступ Актуальність вибраної теми пояснюється істотою і загальнолюдською значущістю матеріалу, ... розробці концепції і структурно-організаційних моделей компютеризації освіти, оскільки на даний момент, зважаючи ...
= / FNv
- END PGP SIGNATURE –
Стійкість шифрування до атак визначається довжиною ключа. Довгий ключ, забезпечуючи більшу безпеку, вимагає більшого часу на (де) шифрування. У PGP є можливість генерації ключів з довжиною:
- 128 біт – слабка безпеку даних, але швидко працює.
- 512 біт – нормальна безпеку даних для комерційних додатків.
- 1024 біт – рівень, який застосовується військовими, але повільно.
Забезпечення безпеки ваших даних при проходженні через публічні мережі – це одна сторона проблеми. Є й інша: хтось може прикинутися іншою машиною, наприклад сервером, на якому торгують компакт-дисками, і дізнатися номер вашої кредитної картки. Тому в Обозревателе є можливість перевірити сервер. При цьому хтось, кому ви довіряєте, підтвердить вам, що ви дійсно розмовляєте з потрібним сервером і ніякого шахрайства не відбувається. Digital Certificate, цифровий сертифікат, і є сертифікат справжності документа, виданий цією організацією.
Працює з Netscape-рішення проблем безпеки з іншими реалізаціями, взагалі кажучи, не гарантується. Не дається також гарантії того, що сама фірма, з якою ви зробили операцію через Internet, не є шахрайською. Гарантується тільки певний рівень безпеки передачі даних поверх небезпечною відкритого середовища – Internet.
Зауважте, не дивлячись на те, що HTTPS і PGP згадується поруч, це зовсім різні речі. Загальна у них тільки ідея – шифрування з відкритими асиметричними ключами. Тому так от прямо, в лоб, порівнювати довжини ключів у цих двох криптографічних засобів не можна.
6. Ще трохи про «хороше» ISP, або навіщо вам UNIX
Спочатку давайте трохи пояснимо ситуацію з входом на сервер ISP. Ви отримуєте можливість працювати з Unix-комп’ютером (ні на чому іншому побудувати повноцінний Internet сервіс поки просто неможливо).
Про Unix давно йде слава недружньої системи – командний рядок, самих команд багато, вони якось незрозуміло комбінуються і т.д. (Правда, хтось із великих комп’ютерного світу зауважив з цього приводу: «Unix – дуже дружня комп’ютерна система. Вона всього лише дуже вибірково ставитися до того, кого вважати своїм другом»).
Всьому цьому треба, ж звичайно, вчитися. Для чого ж потрібно все це?
Один дуже простий приклад. Ви з’єднуєтеся з Internet зрідка, сервер ISP з’єднаний з Internet постійно. Якщо вам потрібно дістати якийсь файл з дуже далекого FTP-сервера і ви почнете передачу цього файлу з цього самого далека до себе на комп’ютер, то швидкість передачі може визначатися не швидкістю вашого з’єднання з ISP, але невідомим вузьким місцем вздовж шляху пакетів до далекого сервера. Це займе багато часу, можливо, у кілька разів більше, ніж має з розрахунку по швидкості вашого з’єднання з ISP. Час – гроші. У самому прямому сенсі цього слова. Конкретні готівкові гроші за той час, який ваш модем займав телефонний канал і устаткування, що належить ISP. Як же бути? Якщо ISP дає вам термінальний вхід (адже це розповідь до того, що «хороший» ISP повинен його давати) на одну зі своїх машин, то ви врятовані.
Локальні мережі. Принципи побудови та класифікація локальних комп’ютерних мереж
... вся локальна обчислювальна мережа зупиняє роботу. Мережі з централізованим управлінням відрізняється простотою забезпечення функцій взаємодії між ЕОМ в локальній мережі і, як правило, характеризуються тим, ... під’єднанню домашнього персонального комп’ютера спеціаліста до комп’ютерної мережі компанії через регіональну мережу для цього працівника зникає необхідність кожного дня відвідувати організацію. ...
Припустимо, що вам потрібно взяти файл MOS21B1.EXE, що лежить за адресою ftp.kiae.su / windows / tcpip / www / mosaic
Перша дія – завести в своєму домашньому каталозі файл. Netrc і внести туди кілька магічних рядків:
- $ Cat>. Netrc
machine ftp.kiae.su
login ftp
password user @
^ D
$
Де $ – системне запрошення. Передостання рядок позначає одночасне натискання клавіш Control і D. Потім змінимо режим доступу до цього файлу так, щоб ніхто, крім вас, не міг його прочитати:
$ Chmod 600. Netrc
Після цього створимо ще кілька файлів. Будь-який Unix-комп’ютер має програму роботи з FTP. Файлзапуску transfer:
- $ Cat> transfer
#! / Bin / csh
ftp ftp.kiae.su <jkiae> & listing &
^ D
$
Міняємо режим доступу до transfer так, щоб його можна було запустити:
$ Chmod + x transfer
Тепер файл із завданнями для FTP – jkiae:
- $ Cat> jkiae
verb
prompt
bin
cd / window / tcpip / www / misaic /
get MOS21B1.EXE
quit
^ D
$
Замість get можнанаписати reget – практичновсі Unix FTP підтримуютьцюкоманду (щеодинплюс).
Теперзапускаємовсюцюконструкцію:
$ Nohup. / Transfer &
Післяцьогоможнакидатислухавкутелефону, тобтоприпинятисеансзв’язкуз ISP. Припустимо, на наступний день ви вирішили подивитися як йдуть справи. Після виконання завдання журнал з повідомленнями буде записуватися в файл listing, де буде міститися приблизно така інформація:
Verbose mode on.
Interactive mode off.
200 Type set to I.
250 CWD command successful.
Local: MOS21B1.EXE
200 PORT command successful.
150 Opening BINARY mode data connection for MOS21B1.EXE
(23344554 bytes)
226 Transfer complete.
23344554 bytes received in 3.4e +2 seconds (6.9 Kbytes / s)
221 Goodbye.
Наступний ваш крок – забрати файл з машини ISP на свій комп’ютер. Для цього можна:
- Скористатися WWW-навігатором і URL для FTP з ім’ям користувача і паролем;
- Скористатися будь-якою програмою термінального доступу (Telix, Terminate, Kermit і т.д.), у якій є підтримка передачі файлів по протоколах Z-модем або Kermit.
Kermit в Unix так і називається kermit. Для Z-modem спробуйте набрати
$ Sz MOS21B1.EXE
Природно ви повинні з’ясувати у ISP, чи встановлені kermit, sz і rz на Uinx-машині.
Висновок
інтернет кеш комп’ютер посередник
Всі сторони самої мережі і роботи в ній, розглянуті вище, не можуть дати всеосяжного уявлення про порушених темах. Але це й не було початковою метою даної роботи. Представлений матеріал покликаний допомогти неспеціалістові в питаннях роботи з дуже важливими засобами мережі Internet. Наостанок залишається додати, що все теорія, описана в багатьох книгах, без практики – мертвий вантаж і нікому не потрібна трата часу. Тому не соромтеся і не думайте, що все це настільки просто, щоб з цим возитися, а сміливо беріться за клавіатуру комп’ютера і втілюйте в практику всі теоретичні знання і навики. Тільки в цьому випадку ви зможете впевнено почувати себе в нових, більш складних ситуаціях, які безсумнівно виникнуть перед вами в процесі роботи.
Сім’я як клієнт соціальної роботи
... обєкта соціальної роботи. Розглянути міждисциплінарний огляд категорії «сім`я». Розглянути специфіку соціальної роботи з сім`єю. Дослідити особливості соціальної роботи з сім`єю в ... шлюбу, кровної спорідненості, усиновлення, опіки), спільністю формування й задоволення соціально-економічних і біологічних потреб, любовю, взаємною моральною відповідальністю.[ ... Сім я - головний осередок суспільства. Вона ...
Для обговорення, коригування та можливого доповнення даний матеріал викладений для загального огляду за адресою: www.invictus.hotmail.ru / archive / cobwebs.html
Всі права на торговельні марки, зазначені у цій роботі, належать їх законним власникам. Дана робота захищена законом про авторське право РФ. Зміна, копіювання даної статті або її частини без згоди автора – протизаконно.
Список літератури
1. Окраінец К.Ф. WWW на кінчиках ваших пальців. – М.: «СК Пресс», 1997. – 192 с., Іл.
2. Тлумачний словник по обчислювальним системам / Под ред. В. Іллінгуора та ін: Пер. з англ. А.К. Білоцький та ін; Під ред. Є. К. Масловського. – М.: Машинобудування, 1991. – 560 с.: Іл.
3. Бондарєв В.М. та ін Основи програмування. – Харків: Фоліо; Ростов н / Д: Фенікс, 1997. – 368 с.
4. Вибірки зі статей, опублікованих у періодичних виданнях мережі Internet.
5. RFC 1543, 1880, 791, 768, 792, 793, 1035, 1034, 974, 959.