Курсовая: Сучасне інтерактивне спілкування
Рубрика: Информатика , компьютерные науки
Вид: курсовая работа
Язык: украинский
Размер файла: 58 кБ
Скачать курсовую
Вид: курсовая работа
Язык: украинский
Размер файла: 58 кБ
Мережа Інтернет являє собою глобальне об'єднання комп'ютерних мереж і інформаційних ресурсів, що належать безлічі різних людей і організацій. Це об'єднання є децентралізованим, і єдиного загальнообов'язкового зведення правил (законів) користування мережею Інтернет не встановлено. Існують, однак, загальноприйняті норми роботи в мережі Інтернет, направлені на те, щоб діяльність кожного користувача мережі не заважала роботі інших користувачів. Фундаментальне положення цих норм таке: правила використання будь-яких ресурсів мережі Інтернет (від поштового ящика до каналу зв'язку) визначають власники цих ресурсів і тільки вони.
Цей документ описує загальноприйняті норми роботи в мережі Інтернет, дотримання яких є обов'язковим для всіх користувачів. Дія цих норм розповсюджується на порядок використання ресурсів Мережі. Тут і далі словом Мережа позначені мережа Інтернет і доступні з неї інші мережі.
1. Обмеження на інформаційний шум (спам)
Розвиток Мережі привів до того, що однією з основних проблем користувачів став надлишок інформації. Тому мережеве співтовариство виробило спеціальні правила, спрямовані на обгороджування користувача від непотрібної інформації (спаму). Зокрема, недопустимі:
1.1. Масова розсилка не узгоджених заздалегідь електронних листів (mass mailing). Під масовою розсилкою мається на увазі як розсилка до багатьох одержувачів, так і численна розсилка одному одержувачу. Тут і далі під електронними листами розуміються повідомлення електронної пошти, ICQ та інших подібних засобів особистого обміну інформацією.
1.2. Неузгоджена відправка електронних листів об'ємом більше за одну сторінку, або таких, що містять вкладені файли.
1.3. Неузгоджена розсилка електронних листів рекламного, комерційного або агітаційного характеру, а також листів, що містять грубі і образливі вирази і речення.
1.4. Розміщення в будь-якій конференції Usenet або іншій конференції, форумі або електронному списку розсилки статей, які не відповідають тематиці даної конференції або списку розсилки (off-topic). Тут і далі під конференцією розуміються телеконференції (групи новин) Usenet та інші конференції, форуми і електронні списки розсилки.
1.5. Розміщення в будь-якій конференції повідомлень рекламного, комерційного або агітаційного характеру, крім випадків, коли такі повідомлення явно дозволені правилами такої конференції або їх розміщення було узгоджено з власниками або адміністраторами даної конференції заздалегідь.
1.6. Розміщення в будь-якій конференції статті, що містить додані файли, крім випадків, коли вкладення явно дозволені правилами такої конференції або таке розміщення було узгоджено з власниками або адміністраторами даної конференції заздалегідь.
1.7. Розсилка інформації одержувачам, що висловили раніше явне небажання отримувати цю інформацію.
1.8. Використання власних або наданих інформаційних ресурсів (поштових ящиків, адрес електронної пошти, сторінок WWW і т.д.) як контактні координати при здійсненні будь-якої з вищеописаних дій, незалежно від того, з якої точки Мережі були здійснені ці дії.
2. Заборона несанкціонованого доступу і мережевих атак
Не допускається здійснення спроб несанкціонованого доступу до ресурсів Мережі, проведення або участь в мережевих атаках і мережевому зломі, за винятком випадків, коли атака на мережевий ресурс проводиться з явного дозволу власника або адміністратора цього ресурсу. У тому числі заборонені:
2.1. Дії, направлені на порушення нормального функціонування компонентів Мережі (комп'ютерів, іншого обладнання або програмного забезпечення), що не належать користувачеві.
2.2. Дії, направлені на отримання несанкціонованого доступу, в тому числі привілейованого, до ресурсу Мережі (комп'ютера, іншого обладнання або інформаційного ресурсу), подальше використання такого доступу, а також знищення або модифікація програмного забезпечення або даних, що не належить користувачеві, без узгодження з власниками цього програмного забезпечення або даних, чи адміністраторами даного інформаційного ресурсу.
2.3. Передача комп'ютерам або обладнанню Мережі безглуздої або некорисної інформації, що створює паразитне навантаження на ці комп'ютери або обладнання, а також проміжні дільниці мережі, в об'ємах, що перевищують мінімально необхідні для перевірки взаємозв’язку мереж і доступність окремих її елементів.
3. Дотримання правил, встановлених власниками ресурсів
Крім вищепереліченого, власник будь-якого інформаційного або технічного ресурсу Мережі може встановити для цього ресурсу власні правила його використання.
Правила використання ресурсів або посилання на них публікуються власниками або адміністраторами цих ресурсів в точці підключення до таких ресурсів і є обов'язковими до виконання всіма користувачами цих ресурсів.
Користувач зобов'язаний дотримувати правила використання ресурсу або негайно відмовитися від його використання.
4. Неприпустимість фальсифікації
Значна частина ресурсів Мережі не вимагає ідентифікації користувача і допускає анонімне використання. Однак в ряді випадків від користувача потрібно прийняти інформацію, що ідентифікує його і метод доступу, що використовуються ним до Мережі. При цьому користувачеві забороняється:
4.1. Використання ідентифікаційних даних (імен, адрес, телефонів і т.п.) третіх осіб, крім випадків, коли вони уповноважили користувача на таке використання. У той же час користувач повинен вжити заходів по запобіганню використанню ресурсів Мережі третіми особами від його імені (забезпечити збереження паролів і інших кодів авторизованого доступу).
4.2. Фальсифікація своєї IP-адреси, а також адрес, що використовується в інших мережевих протоколах, при передачі даних в Мережу.
4.3. Використання неіснуючих зворотних адрес при відправці електронних листів.
5. Настройка власних ресурсів
При роботі в мережі Інтернет користувач стає її повноправним учасником, що створює потенційну можливість для використання мережевих ресурсів, що належать користувачеві, третіми особами. У зв'язку з цим користувач повинен вжити належні заходів по такій настройці своїх ресурсів, яка перешкоджала б несумлінному використанню цих ресурсів третіми особами, а також оперативно реагувати при виявленні випадків такого використання.
Прикладами потенційно проблемної настройки мережевих ресурсів є:
відкритий ретранслятор електронної пошти (SMTP-relay); загальнодоступні для неавторизованої публікації сервери новин (конференцій, груп); засоби, що дозволяють третім особам неавторизовано приховати джерело під'єднання (відкриті proxy-сервери і т.п.); загальнодоступні широкомовні адреси локальних мереж; електронні списки розсилки з недостатньою авторизацією підписки або без можливості її скасування.
1. Глинський Я.М. Практикум з інформатики.- Львів: Підприємство Деол, 1998.- 168 с.
2. Коцюбинский А.О., Грошев С.В. Современный самоучитель работы в сети Интернет. - М.: Триумф, 1997.- 400 с.
3. Миллер М. Использование Windows 98: Пер. с англ.- К.; М.; СПб.: Издат. дом "Вильямс", 1998.- 336 с.
4. Проект програми курсу "Основи інформатики та обчислювальної техніки" для загальноосвітньої школи (автори: Жалдак М.і., Морзе М.В., Науменко Г.Г.). Електронний варіант.
5. Homepage с помощью бортовых средств.// Chip, №5-6, 1996, с. 70-73.
6. Internet для "чайников". К.: Диалектика, 1996.- 288 с.
7. Журнал "Компютер + Программы", 1998-2000 р.р.
8. Журнал "Чип", 1996-2000 р.р.
9. Газета "Про", 1998-2000 р.р. Бесплатно скачать реферат "Сучасне інтерактивне спілкування" в полном объеме
Цей документ описує загальноприйняті норми роботи в мережі Інтернет, дотримання яких є обов'язковим для всіх користувачів. Дія цих норм розповсюджується на порядок використання ресурсів Мережі. Тут і далі словом Мережа позначені мережа Інтернет і доступні з неї інші мережі.
1. Обмеження на інформаційний шум (спам)
Розвиток Мережі привів до того, що однією з основних проблем користувачів став надлишок інформації. Тому мережеве співтовариство виробило спеціальні правила, спрямовані на обгороджування користувача від непотрібної інформації (спаму). Зокрема, недопустимі:
1.1. Масова розсилка не узгоджених заздалегідь електронних листів (mass mailing). Під масовою розсилкою мається на увазі як розсилка до багатьох одержувачів, так і численна розсилка одному одержувачу. Тут і далі під електронними листами розуміються повідомлення електронної пошти, ICQ та інших подібних засобів особистого обміну інформацією.
1.2. Неузгоджена відправка електронних листів об'ємом більше за одну сторінку, або таких, що містять вкладені файли.
1.3. Неузгоджена розсилка електронних листів рекламного, комерційного або агітаційного характеру, а також листів, що містять грубі і образливі вирази і речення.
1.4. Розміщення в будь-якій конференції Usenet або іншій конференції, форумі або електронному списку розсилки статей, які не відповідають тематиці даної конференції або списку розсилки (off-topic). Тут і далі під конференцією розуміються телеконференції (групи новин) Usenet та інші конференції, форуми і електронні списки розсилки.
1.5. Розміщення в будь-якій конференції повідомлень рекламного, комерційного або агітаційного характеру, крім випадків, коли такі повідомлення явно дозволені правилами такої конференції або їх розміщення було узгоджено з власниками або адміністраторами даної конференції заздалегідь.
1.6. Розміщення в будь-якій конференції статті, що містить додані файли, крім випадків, коли вкладення явно дозволені правилами такої конференції або таке розміщення було узгоджено з власниками або адміністраторами даної конференції заздалегідь.
1.7. Розсилка інформації одержувачам, що висловили раніше явне небажання отримувати цю інформацію.
1.8. Використання власних або наданих інформаційних ресурсів (поштових ящиків, адрес електронної пошти, сторінок WWW і т.д.) як контактні координати при здійсненні будь-якої з вищеописаних дій, незалежно від того, з якої точки Мережі були здійснені ці дії.
2. Заборона несанкціонованого доступу і мережевих атак
Не допускається здійснення спроб несанкціонованого доступу до ресурсів Мережі, проведення або участь в мережевих атаках і мережевому зломі, за винятком випадків, коли атака на мережевий ресурс проводиться з явного дозволу власника або адміністратора цього ресурсу. У тому числі заборонені:
2.1. Дії, направлені на порушення нормального функціонування компонентів Мережі (комп'ютерів, іншого обладнання або програмного забезпечення), що не належать користувачеві.
2.2. Дії, направлені на отримання несанкціонованого доступу, в тому числі привілейованого, до ресурсу Мережі (комп'ютера, іншого обладнання або інформаційного ресурсу), подальше використання такого доступу, а також знищення або модифікація програмного забезпечення або даних, що не належить користувачеві, без узгодження з власниками цього програмного забезпечення або даних, чи адміністраторами даного інформаційного ресурсу.
2.3. Передача комп'ютерам або обладнанню Мережі безглуздої або некорисної інформації, що створює паразитне навантаження на ці комп'ютери або обладнання, а також проміжні дільниці мережі, в об'ємах, що перевищують мінімально необхідні для перевірки взаємозв’язку мереж і доступність окремих її елементів.
3. Дотримання правил, встановлених власниками ресурсів
Крім вищепереліченого, власник будь-якого інформаційного або технічного ресурсу Мережі може встановити для цього ресурсу власні правила його використання.
Правила використання ресурсів або посилання на них публікуються власниками або адміністраторами цих ресурсів в точці підключення до таких ресурсів і є обов'язковими до виконання всіма користувачами цих ресурсів.
Користувач зобов'язаний дотримувати правила використання ресурсу або негайно відмовитися від його використання.
4. Неприпустимість фальсифікації
Значна частина ресурсів Мережі не вимагає ідентифікації користувача і допускає анонімне використання. Однак в ряді випадків від користувача потрібно прийняти інформацію, що ідентифікує його і метод доступу, що використовуються ним до Мережі. При цьому користувачеві забороняється:
4.1. Використання ідентифікаційних даних (імен, адрес, телефонів і т.п.) третіх осіб, крім випадків, коли вони уповноважили користувача на таке використання. У той же час користувач повинен вжити заходів по запобіганню використанню ресурсів Мережі третіми особами від його імені (забезпечити збереження паролів і інших кодів авторизованого доступу).
4.2. Фальсифікація своєї IP-адреси, а також адрес, що використовується в інших мережевих протоколах, при передачі даних в Мережу.
4.3. Використання неіснуючих зворотних адрес при відправці електронних листів.
5. Настройка власних ресурсів
При роботі в мережі Інтернет користувач стає її повноправним учасником, що створює потенційну можливість для використання мережевих ресурсів, що належать користувачеві, третіми особами. У зв'язку з цим користувач повинен вжити належні заходів по такій настройці своїх ресурсів, яка перешкоджала б несумлінному використанню цих ресурсів третіми особами, а також оперативно реагувати при виявленні випадків такого використання.
Прикладами потенційно проблемної настройки мережевих ресурсів є:
відкритий ретранслятор електронної пошти (SMTP-relay); загальнодоступні для неавторизованої публікації сервери новин (конференцій, груп); засоби, що дозволяють третім особам неавторизовано приховати джерело під'єднання (відкриті proxy-сервери і т.п.); загальнодоступні широкомовні адреси локальних мереж; електронні списки розсилки з недостатньою авторизацією підписки або без можливості її скасування.
Список использованной литературы:
1. Глинський Я.М. Практикум з інформатики.- Львів: Підприємство Деол, 1998.- 168 с.
2. Коцюбинский А.О., Грошев С.В. Современный самоучитель работы в сети Интернет. - М.: Триумф, 1997.- 400 с.
3. Миллер М. Использование Windows 98: Пер. с англ.- К.; М.; СПб.: Издат. дом "Вильямс", 1998.- 336 с.
4. Проект програми курсу "Основи інформатики та обчислювальної техніки" для загальноосвітньої школи (автори: Жалдак М.і., Морзе М.В., Науменко Г.Г.). Електронний варіант.
5. Homepage с помощью бортовых средств.// Chip, №5-6, 1996, с. 70-73.
6. Internet для "чайников". К.: Диалектика, 1996.- 288 с.
7. Журнал "Компютер + Программы", 1998-2000 р.р.
8. Журнал "Чип", 1996-2000 р.р.
9. Газета "Про", 1998-2000 р.р. Бесплатно скачать реферат "Сучасне інтерактивне спілкування" в полном объеме
|
Поиск рефератов по алфавиту
1. Реферат: Суть та роль грошово-кредитної політики Під грошово-кредитною політикою розуміють комплекс взаємо-зв'язаних, скоординованих на досягнення певних цілей заходів щодо регулювання грошового ринку, які проводить держава чер... 2. Реферат: Суцільна колективізація сільського господарства Після так званої "шахтинської справи", процесу СВУ та інших каральних заходів маховик репресій почав набирати нових обертів у зв'язку з припиненням українізації під виглядом бороть... 3. Реферат: Сучасна логіка Термін “логіка” сьогодні загалом застосовується у трьох головних значеннях. По-перше, ним позначають будь-яку необхідну закономірність у взаємозв’язку об’єктивних явищ – “логіка фа... 4. Реферат: Сучасна західна філософія Під некласичної філософією прийнято розуміти сукупність розрізнених філософських течій, що виникли в Західній Європі в XIX в. поза межами німецької класичної філософії. Остання,... 5. Реферат: Сучасна інфляція: суть, причини та особливості. Типи інфляції Інфляція - багатогранний, складний процес, який чітко відображає всі основні проблеми й суперечності економіки. Найбільш очевидно вона проявляє себе в систематичному переповненні к... 6. Реферат: Сучасна космологія Космологія швидко розвивається. Багато нових робіт в цій області з'являється у відкритому друці останніми роками. Але розказати про всі неможливо, кожна з них – тема для окремої ро... 7. Реферат: Сучасна макроекономічна політика стабілізації в Україні Економіка – це наука емпірична, пов’язана безпосередньо з практикою. Кожний з нас, незалежно від підготовки, повсякденно стикається з економічними явищами. Всі ми працюємо: створює... 8. Реферат: Сучасна модель атома Зміст Вступ 4 1.Еволюція наукової думки, що до будови атома 5 1.1. Досліди Резерфорда 5 1.2. Атом Бора 6 1.3. Радіоактивність. 7 2. Сучасні уявлення науки про будову атома 8 ... 9. Реферат: Сучасна музична освіта, роль інноваційних технологій Історія свідчить, що зміна освітньої парадигми відбувається в момент епохальних соціокультурних зрушень, визначаючи становлення нових якостей суспільної свідомості і практики, ново... 10. Реферат: Сучасна політична карта світу Політична карта світу відображає поділ його на держави, що реально існують, і розмежовуються національними кордонами. Протягом всього відтинку історичного розвитку людського суспі...
11. Реферат: Сучасне інтерактивне спілкування
Мережа Інтернет являє собою глобальне об'єднання комп'ютерних мереж і інформаційних ресурсів, що належать безлічі різних людей і організацій. Це об'єднання є децентралізованим, і є... 12. Реферат: Сучасний літературний простір крізь призму жіночої прози Сучасне письменство є явищем складним та неоднозначним, проте, безперечно, що художній процес відбувається дуже динамічно. І саме жіночі тексти значною мірою визначають обличчя укр... 13. Реферат: Сучасний період розвитку соціології праці Сучасний етап розвитку соціології в цілому, і соціології праці зокрема, починається в 20-х рр. ХХ ст. В 30-х рр. американська соціологія остаточно зміцнюється в ролі лідера. США... 14. Реферат: Сучасний стан корейської проблеми Військово-політична ситуація на Корейському півострові після завершення Другої У той час як військова й політична ситуація в розділеній "залізною завісою" Європі ні кінець 40-х рр.... 15. Реферат: Сучасний стан легкої промисловості України До галузі легкої промисловості України належать двадцять підгалузей. Проте виробництво товарів не задовольняє потреб населення України. Перед легкою промисловістю України стоїть не... 16. Реферат: Сучасний стан міжнародного поділу праці На сьогодні серед багатьох доктрин МПП одержала розвиток теорія монополістичних переваг у діяльності транснаціональних корпорацій (ТНК), які забезпечують для різних країн гнучке пр... 17. Реферат: Сучасний стан та територіальні особливості туристичної інфраструктури Івано-Франківської області 1. Завдяки своєму розташуванню Івано-Франківська область має надзвичайно високий рекреацйно-туристичний потенціал, що надає області значні можливості для розвитку туризму. Цьому сп... 18. Реферат: Сучасні інформаційні системи Інформаційна система, як система управління, тісно пов’язується, як з системами збереження та видачі інформації, так і з іншої - з системами, що забезпечують обмін інформацією в пр... 19. Реферат: Сучасні ліси Ліс — це сукупність землі, рослинності, в якій домінують дерева та чагарники, тварин, мікроорганізмів та інших природних компонентів, що в своєму розвитку біологічно взаємопов'язан... 20. Реферат: Сучасні методики викладання хімії „Хто цікавиться преметом, у того відкриті очі і розум” – цю педагогічну істину можна закласти в основу пізнання, в основу навчання, в основу активних та інтерактивних техн... 21. Реферат: Сущность и виды современного общевойскового боя Бой — организованная вооруженная борьба подразделений, частей и соединений воюющих сторон для достижения победы, основная форма тактических действий войск, авиации и флота; он пред... |