Sunteți pe pagina 1din 13

http://www.contabilizat.

ro

5. Aspecte de securitate n retele de calculatoare


http://www.euro.ubbcluj.ro/

Importanta aspectelor de securitate n retelele de calculatoare a crescut odat cu extinderea prelucrrilor electronice de date si a transmiterii acestora prin intermediul retelelor. n cazul operrii asupra unor informatii confidentiale, este important ca avantajele de partajare si comunicare aduse de retelele de calculatoare s fie sustinute de facilitti de securitate substantiale. Acest aspect este esential n conditiile n care retelele de calculatoare au ajuns s fie folosite inclusiv pentru realizarea de operatiuni bancare, cumprturi sau plata unor taxe. n urma implementrii unor mecanisme de securitate ntr-o retea de calculatoare, informatiile nu vor putea fi accesate sau interceptate de persoane neautorizate (curioase sau, eventual, chiar ru intentionate) si se va mpiedica falsificarea informatiilor transmise sau utilizarea clandestin a anumitor servicii destinate unor categorii specifice de utilizatori ai retelelor. Persoanele care atenteaz la securitatea retelelor pot apartine unor categorii diverse, comitnd delicte mai mult sau mai putin grave: studenti care se amuz ncercnd s fure posta electronic a celorlalti, "hacker"-i care testeaz securitatea sistemelor sau urmresc s obtin n mod clandestin anumite informatii, angajati care pretind c au atributii mai largi dect n realitate, accesnd servicii care n mod normal le-ar fi interzise, sau fosti angajati care urmresc s distrug informatii ca o form de rzbunare, oameni de afaceri care ncearc s descopere strategiile adversarilor, persoane care realizeaz fraude financiare (furtul numerelor de identificare a crtilor de credit, transferuri bancare ilegale etc.), spioni militari sau industriali care ncearc s descopere secretele / strategiile adversarilor, sau chiar teroristi care fur secrete strategice. n conditiile n care pot exista interese att de numeroase de "spargere" a unei retele, este evident c proiectantii resurselor hard si soft ale acesteia trebuie s ia msuri de protectie serioase mpotriva unor tentative ru intentionate. Metode de protectie care pot stopa "inamici" accidentali se pot dovedi inutile sau cu un impact foarte redus asupra unor adversari redutabili - dedicati si cu posibilitti materiale considerabile. Problemele de asigurare a securittii retelelor pot fi grupate n urmtoarele domenii interdependente:

confidentialiatea se refer la asigurarea accesului la informatie doar pentru utilizatorii autorizati si mpiedicarea accesului pentru persoanele neautorizate; integritatea se refer la asigurarea consistentei informatiilor (n cazul transmiterii unui mesaj prin retea, integritatea se refer la protectia mpotriva unor tentative de falsificare a mesajului); autentificarea asigur determinarea identittii persoanei cu care se comunic (aspect foarte important n cazul schimbului de informatii confidentiale sau al unor mesaje n care identitatea transmittorului este esential); ne-repudierea se refer la asumarea responsabilittii unor mesaje sau comenzi, la autenticitatea lor. Acest aspect este foarte important n cazul contractelor realizate ntre firme prin intermediul mesajelor electronice: de exemplu, un contract / comand cu o valoare foarte mare nu trebuie s poat fi ulterior repudiat() de una din prti (s-ar putea sustine, n mod fraudulos, c ntelegerea initial se referea la o sum mult mai mic).

Aspectele de securitate enumerate anterior se regsesc, ntr-o oarecare msur, si n sistemele traditionale de comunicatii: de exemplu, posta trebuie s asigure integritatea si confidentialitatea scrisorilor pe care le transport. n cele mai multe situatii, se cere un document original si nu o fotocopie. Acest lucru este evident n serviciile bancare. n mesajele electronice ns, distinctia dintre un original si o copie nu este deloc evident. Procedeele de autentificare sunt foarte rspndite si ele: recunoasterea fetelor, vocilor sau scrisului sau semnturilor unor persoane pot fi ncadrate n aceast categorie. Semnturile si sigiliile sunt metode de autentificare folosite extrem de frecvent. Falsurile pot fi detectate de ctre experti n grafologie prin analiza scrisului si chiar a hrtiei folosite. Evident, aceste metode nu sunt disponibile electronic si trebuie gsite alte solutii valabile. Dintr-un punct de vedere mai pragmatic, implementarea unor mecanisme de securitate n retelele de calculatoare de arie larg, n particular - Internet-ul, priveste rezolvarea urmtoarele aspecte [Kla98]: 1. bombardarea cu mesaje - asa numitul spam - trimiterea de mesaje nedorite, de obicei cu un continut comercial. Acest fenomen este neplcut n cazul unui numr mare de mesaje publicitare nedorite si poate avea efecte mai grave n cazul invadrii intentionate cu mesaje ("flood"), uzual cu un continut nesemnificativ. Pentru utilizatorii de Internet conectati prin intermediul uni modem, numrul mare de mesaje are ca efect cresterea perioadei necesare pentru "descrcarea" postei electronice si deci un cost de conectare mai ridicat. Exist programe de post electronic (vezi Posta electronic) care permit vizualizarea antetelor mesajelor primite nainte ca acestea s fie aduse pe

calculatorul local, selectarea explicit a mesajelor care se doresc transferate si stergerea celorlalte. n plus, programele de e-mail pot ncorpora facilitti de blocare a mesajelor de tip "spam" prin descrierea de ctre utilizator a unor actiuni specifice de aplicat asupra mesajelor, n functie de anumite cuvinte cheie sau de adresele (listele de adrese) de provenient. 2. rularea unui cod (program) duntor, adesea de tip virus - acesta poate fi un program Java sau ActiveX, respectiv un script JavaScript, VBScript etc. ; Asemenea programe sunt n general blocate de navigatoarele moderne dar au ajuns s se rspndeasc ca fisiere atasate mesajelor de mail, un caz renumit n acest sens fiind cel al virusului "Love Letter" (care deterioreaz fisiere de tip sunet si imagine) si mutantilor lui, mai distructivi dect prima versiune. n general marile firme care produc navigatoare testeaz riguros riscurile impuse de programele duntoare rulate de pe site-uri web, uneori create cu intentii distructive, si intervin n general prin versiuni superioare imediat ce un astfel de risc a fost descoperit si corectat. n plus, cea mai mare parte a programelor de navigare permit utilizarea unor filtre specifice pe baza crora s se decid dac un anumit program va fi rulat sau nu, si cu ce restrictii de securitate (decizia se realizeaz n general pe baza "ncrederii" indicate n mod explicit de utilizator). O alt solutie la aceast problem va fi prezentat ulterior. 3. infectarea cu virusi specifici anumitor aplicatii - se previne prin instalarea unor programe antivirus care detecteaz virusii, deviruseaz fisierele infectate si pot bloca accesul la fisierele care nu pot fi "dezinfectate". n acest sens, este important devirusarea fisierelor transferate de pe retea sau atasate mesajelor de mail, mai ales dac contin cod surs sau executabil, nainte de a le deschide / executa. 4. accesarea prin retea a calculatorului unui anumit utilizator si "atacul" asupra acestuia. La nivelul protocoalelor de retea, protejarea accesului la un calculator sau la o retea de calculatoare se realizeaz prin mecanisme de tip fire-wall, prin comenzi specifice; acestea pot fi utilizate si n sens invers, pentru a bloca accesul unui calculator sau a unei retele de calculatoare la anumite facilitti din Internet. 5. interceptarea datelor n tranzit si eventual modificarea acestora - snooping. Datele se consider interceptate atunci cnd altcineva dect destinatarul lor le primeste. n Internet, datele se transmit dintr-un router[1] n altul (vezi Retele de arie larg) fr a fi (uzual) protejate. Routerele pot fi programate pentru a intercepta, eventual chiar modifica datele n tranzit. Realizarea unei astfel de operatii este destul de dificil, necesitnd cunostinte speciale de programare n retele si Internet, dar

exist numeroase programe (de tip hacker) care pot fi utilizate n aceste scopuri, ceea ce duce la cresterea riscului de interceptare a datelor. n paragraful Caracteristici ale criptografiei moderne se va discuta modul n care se poate preveniri interceptarea informatiilor transmise prin aplicarea unor algoritmi de codificare a datelor. Transmisia protejat a datelor trebuie s garanteze faptul c doar destinatarul primeste si citeste datele trimise si c acestea nu au fost modificate pe parcurs (datele primite sunt identice cu cele trimise). Modificarea datelor s-ar putea realiza n mod intentionat, de ctre o persoan care atenteaz la securitatea retelei sau printr-o transmisie defectuoas. 6. expedierea de mesaje cu o identitate fals, expeditorul impersonnd pe altcineva (pretinde c mesajul a fost trimis de la o alt adres de post electronic)? spoofing. Aceast problem se revolv prin implementarea unor mecanisme de autentificare a expeditorului. Se poate remarca faptul c problemele ridicate la punctele 3 si 4 sunt riscuri generice, specifice pentru utilizatorii care fac schimb de fisiere si respectiv pentru toti cei care sunt conectati la o retea de calculatoare - local sau de arie larg. Problemele de interceptare si autentificare, cele mai importante din punctul de vedere al utilizatorilor obisnuiti, sunt rezolvate prin aplicarea unor tehnici de codificare, dup cum se va vedea n paragraful Caracteristici ale criptografiei moderne. Pentru asigurarea securittii retelei este important implementarea unor mecanisme specifice pornind de la nivelul fizic (protectia fizic a liniilor de transmisie ), continund cu proceduri de blocare a accesului la nivelul retelei (fire-wall), pn la aplicarea unor tehnici de codificare a datelor (criptare), metod specific pentru protectia comunicrii ntre procesele de tip aplicatie care ruleaz pe diverse calculatoare din retea. mpiedicarea interceptrii fizice este n general costisitoare si dificil; ea se poate realiza mai facil pentru anumite tipuri de medii (de exemplu, detectarea interceptrilor pe fibre optice este mai simpl dect pentru cablurile cu fire de cupru). De aceea, se prefer implementarea unor mecanisme de asigurare a securittii la nivel logic, prin tehnici de codificare / criptare a datelor transmise care urmresc transformarea mesajelor astfel nct s fie ntelese numai de destinatar; aceste tehnici devin mijlocul principal de protectie a retelelor. Avnd n vedere importanta dezvoltrii procedeelor de criptare pentru asigurarea securittii, dedicm urmtoarele paragrafe acestui subiect. Pentru nceput, se prezint problema criptrii si metodele traditionale de criptare iar apoi - cteva directii de evolutie n criptografia modern.

Criptografia traditional Cteva principii practice de criptare Caracteristici ale criptografiei moderne Implicatii sociale ale problemelor de securitate [1] Routerele sunt aparate special concepute pentru a transmite datele mai departe astfel nct, n funcie de expeditorul i destinaia acestora, s aleag calea de urmat. Cel mai adesea, routerele sunt chiar calculatoare.

Vitalie SEMENCIUC, ASEM ASPECTE DE SECURITATE N REELE DE CALCULATOARE Abstract: This text point out the problem of computers networks security and give some mens of solving this problem. Importana aspectelor de securitate n reelele de calculatoare a crescut odat cu extinderea prelucrrilor electronice de date i a transmiterii acestora prin intermediul reelelor. n cazul operrii asupra unor informaii confideniale, este important ca avantajele de partajare i comunicare aduse de reelele de calculatoare s fie susinute de faciliti de securitate substaniale. Acest aspect este esenial n condiiile n care reelele de calculatoare au ajuns s fie folosite inclusiv pentru realizarea de operaiuni bancare, cumprturi sau plata unor taxe. n urma implementrii unor mecanisme de securitate ntr-o reea de calculatoare, informaiile nu vor putea fi accesate sau interceptate de persoane neautorizate (curioase sau, eventual, chiar ru intenionate) i se va mpiedica falsificarea informaiilor transmise sau utilizarea clandestin a anumitor servicii destinate unor categorii specifice de utilizatori ai reelelor. Persoanele care atenteaz la securitatea reelelor pot aparine unor categorii diverse, comind delicte mai mult sau mai puin grave: studeni care se amuz ncercnd s fure pota electronic a celorlali, hackeri care testeaz securitatea sistemelor sau urmresc s obin n mod clandestin anumite informaii, angajai care pretind c au atribuii mai largi dect n realitate, accesnd servicii care n mod normal le-ar fi interzise, sau foti angajai care urmresc s

distrug informaii ca o form de rzbunare, oameni de afaceri care ncearc s descopere strategiile adversarilor, persoane care realizeaz fraude financiare (furtul numerelor de identificare a crilor de credit, transferurile bancare ilegale etc.), spioni militari sau industriali care ncearc s descopere secretele / strategiile adversarilor sau chiar teroriti care fur secrete strategice. n condiiile n care pot exista interese att de numeroase de spargere a unei reele, este evident c proiectanii resurselor hard i soft ale acesteia trebuie s ia msuri de protecie serioase mpotriva unor tentative ru intenionate. Metodele de protecie care pot stopa inamicii accidentali se pot dovedi inutile sau cu un impact foarte redus asupra unor adversari redutabili cu posibiliti materiale considerabile. Problemele de asigurare a securitii reelelor pot fi grupate n urmtoarele domenii interdependente: 1 confidenialiatea se refer la asigurarea accesului la informaie doar pentru utilizatorii autorizai i mpiedicarea accesului pentru persoanele neautorizate; integritatea se refer la asigurarea consistenei informaiilor (n cazul transmiterii unui mesaj prin reea, integritatea se refer la protecia mpotriva unor tentative de falsificare a mesajului); autentificarea asigur determinarea identitii persoanei cu care se comunic (aspect foarte important n cazul schimbului de informaii confideniale sau al unor mesaje n care identitatea transmitorului este esenial); nerepudierea se refer la asumarea responsabilitii unor mesaje sau comenzi, la autenticitatea lor. Acest aspect este foarte important n cazul contractelor realizate ntre firme prin intermediul mesajelor electronice: de exemplu, un contract / comand cu o valoare foarte mare nu trebuie s poat fi ulterior repudiat() de una din pri (s-ar putea susine, n mod fraudulos, c nelegerea iniial se referea la o sum mult mai mic). Aspectele de securitate enumerate anterior se regsesc, ntr-o oarecare msur, i n sistemele tradiionale de comunicaii: de exemplu, pota trebuie s asigure integritatea i

confidenialitatea scrisorilor pe care le transport. n cele mai multe situaii, se cere un document original i nu o fotocopie. Acest lucru este evident n serviciile bancare. n mesajele electronice, ns, distincia dintre un original i o copie nu este deloc evident. Procedeele de autentificare sunt foarte rspndite i ele: recunoaterea feelor, vocilor sau a scrisului sau semnturilor unor persoane pot fi ncadrate n aceast categorie. Semnturile i sigiliile sunt metode de autentificare folosite extrem de frecvent. Falsurile pot fi detectate de ctre experi n grafologie prin analiza scrisului i chiar a hrtiei folosite. Evident, aceste metode nu sunt disponibile electronic i trebuie gsite alte soluii valabile. Dintr-un punct de vedere mai pragmatic, implementarea unor mecanisme de securitate n reelele de calculatoare de arie larg, n particular Internetul, privete rezolvarea urmtoarele aspecte: bombardarea cu mesaje aa-numitul spam trimiterea de mesaje nedorite, de obicei cu un coninut comercial; rularea unui cod (program) duntor, adesea de tip virus acesta poate fi un program Java sau ActiveX, respectiv un script JavaScript, VBScript etc.; infectarea cu virui specifici anumitor aplicatii se previne prin instalarea unor programe antivirus care detecteaz viruii, deviruseaz fiierele infectate i pot bloca accesul la fiierele care nu pot fi dezinfectate. n acest sens, este important devirusarea fiierelor transferate de pe reea sau ataate mesajelor de mail, mai ales dac conin cod-surs sau executabil, nainte de a le deschide / executa; 2 accesarea prin reea a calculatorului unui anumit utilizator i atacul asupra acestuia. La nivelul protocoalelor de reea, protejarea accesului la un calculator sau la o reea de calculatoare se realizeaz prin mecanisme de tip fire-wall, prin comenzi specifice; acestea pot fi utilizate i n sens invers, pentru a bloca accesul unui calculator sau a unei reele de calculatoare la anumite faciliti din Internet; interceptarea datelor n tranzit i eventual modificarea acestora snooping. Datele se consider interceptate atunci cnd altcineva dect destinatarul lor le primete;

expedierea de mesaje cu o identitate fals, expeditorul impersonnd pe altcineva (pretinde c mesajul a fost trimis de la o alt adres de pot electronic) spoofing. Pentru asigurarea securitii reelei este important implementarea unor mecanisme specifice pornind de la nivelul fizic (protecia fizic a liniilor de transmisie), continund cu proceduri de blocare a accesului la nivelul reelei (fire-wall) pn la aplicarea unor tehnici de codificare a datelor (criptare), metod specific pentru protecia comunicrii ntre procesele de tip aplicaie care ruleaz pe diverse calculatoare din reea. mpiedicarea interceptrii fizice este n general costisitoare i dificil; ea se poate realiza mai facil pentru anumite tipuri de medii (de exemplu, detectarea interceptrilor pe fibre optice este mai simpl dect pentru cablurile cu fire de cupru). De aceea, se prefer implementarea unor mecanisme de asigurare a securitii la nivel logic, prin tehnici de codificare / criptare a datelor transmise care urmresc transformarea mesajelor astfel, nct s fie nelese numai de destinatar; aceste tehnici devin mijlocul principal de protecie a reelelor. Bibliografie: 1. Lars Klander, Anti-hacker. Ghidul securitii reelelor de calculatoare, 679 p., ALL Educaional, Bucureti 1998. 2. Andrew S. Tanenbaum, Reele de calculatoare, Ed. Computer Press Agora, 1997.

Importanta aspectelor de securitate n retelele de calculatoare a crescut odat cu extinderea prelucrrilor electronice de date si a transmiterii acestora prin intermediul retelelor. n cazul operrii asupra unor informatii confidentiale, este important ca avantajele de partajare si comunicare aduse de retelele de calculatoare s fie sustinute de facilitti de securitate substantiale. Acest aspect este esential n conditiile n care retelele de calculatoare au ajuns s fie folosite inclusiv pentru realizarea de operatiuni bancare, cumprturi sau plata unor taxe. n urma implementrii unor mecanisme de securitate ntr-o retea de calculatoare, informatiile nu vor putea fi accesate sau interceptate de persoane neautorizate (curioase sau, eventual, chiar ru intentionate) si se va mpiedica falsificarea informatiilor transmise sau utilizarea clandestin a anumitor servicii destinate unor categorii specifice de utilizatori ai retelelor. Persoanele care atenteaz la securitatea retelelor pot apartine unor categorii diverse, comitnd delicte mai mult sau mai putin grave: studenti care se amuz ncercnd s fure posta electronic a celorlalti, hacker-i care testeaz securitatea sistemelor sau urmresc s obtin n mod clandestin anumite informatii, angajati care pretind c au atributii mai largi dect n realitate, accesnd servicii care n mod normal le-ar fi interzise, sau fosti angajati care urmresc s distrug informatii ca o form de rzbunare, oameni de afaceri care ncearc s descopere strategiile adversarilor, persoane care realizeaz fraude financiare (furtul numerelor de identificare a crtilor de credit, transferuri bancare ilegale etc.), spioni militari sau industriali care ncearc s descopere secretele / strategiile adversarilor, sau chiar teroristi care fur secrete strategice. n conditiile n care pot exista interese att de numeroase de spargere a unei retele, este evident c proiectantii resurselor hard si soft ale acesteia trebuie s ia msuri de protectie serioase mpotriva unor tentative ru intentionate. Metode de protectie care pot stopa inamici accidentali se pot dovedi inutile sau cu un impact foarte redus asupra unor adversari redutabili dedicati si cu posibilitti materiale considerabile. Problemele de asigurare a securittii retelelor pot fi grupate n urmtoarele domenii interdependente: confidentialiatea se refer la asigurarea accesului la informatie doar pentru utilizatorii autorizati si mpiedicarea accesului pentru persoanele neautorizate; integritatea se refer la asigurarea consistentei informatiilor (n cazul transmiterii unui mesaj prin retea, integritatea se refer la protectia mpotriva unor tentative de falsificare a mesajului);

autentificarea asigur determinarea identittii persoanei cu care se comunic (aspect foarte important n cazul schimbului de informatii confidentiale sau al unor mesaje n care identitatea transmittorului este esential); ne-repudierea se refer la asumarea responsabilittii unor mesaje sau comenzi, la autenticitatea lor. Acest aspect este foarte important n cazul contractelor realizate ntre firme prin intermediul mesajelor electronice: de exemplu, un contract / comand cu o valoare foarte mare nu trebuie s poat fi ulterior repudiat() de una din prti (s-ar putea sustine, n mod fraudulos, c ntelegerea initial se referea la o sum mult mai mic).

http://www.biblioteca-digitala.ase.ro/biblioteca/carte2.asp?id=363&idb=11

Sisteme de calcul si operare


Prof.univ.dr. Floarea NASTASE; Conf.univ.dr. Razvan Daniel ZOTA PREFATA Cuprinsul crii: Capitolul 1 INTRODUCERE 1.1 Evolutia sistemelor de calcul 1.1.1 Introducere 1.1.2 Prima generatie de calculatoare 1.1.3 A doua generatie de calculatoare 1.1.4 A treia generatie de calculatoare 1.1.5 A patra generatie de calculatoare 1.1.6 A cincea generatie de calculatoare 1.2 Clasificarea sistemelor de calcul 1.3 Arhitectura sistemelor de calcul 1.3.1 Introducere 1.3.2 Procesorul 1.3.3 Procesoare RISC 1.3.4 Memoria principala 1.3.5 Echipamentele periferice 1.3.6 Magistralele 1.4 Arhitecturi paralele Capitolul 2 SISTEME DE OPERARE 2.1 Notiuni introductive 2.2 Modelul client-server

2.3 Sistemul de operare MS-DOS 2.3.1 Structura sistemului de operare MS-DOS 2.3.2 Sistemul de gestiune a fisierelor MS-DOS 2.3.3 Comenzi MS-DOS Capitolul 3 ELEMENTE DE TEORIA TRANSMISIEI INFORMATIEI 3.1 Entropia informationala 3.2 Sistem de transmisie a informatiei 3.3 Codificarea informatiei in sistemele de calcul 3.4 Coduri numerice si alfanumerice 3.5 Coduri detectoare si corectoare de erori 3.5.1 Distanta de cod 3.5.2 Codul Hamming 3.5.3 Coduri liniare cu control incrucisat 3.5.4 Coduri polinomiale ciclice Capitolul 4 BAZELE NUMERICE ALE CALCULATOARELOR 4.1 Sisteme de numeratie 4.2 Conversia bazei de numeratie 4.2.1 Conversia numerelor intregi 4.2.2 Conversia rapida 4.2.3 Conversia numerelor fractionare 4.3 Reprezentarea binara a informatiei numerice 4.3.1 Reprezentarea in virgula fixa (VF) 4.3.2 Reprezentarea in virgula mobila 4.3.3 Numere si valori speciale 4.3.4 Reprezentarea numerelor intregi zecimale codificate binar (BCD) 4.4 Operatii aritmetice in sistemul binar 4.4.1 Adunarea in binar 4.4.2 Scaderea in binar 4.4.3 Inmultirea in binar 4.4.4 Impartirea in binar 4.5 Operatiile aritmetice in virgula fixa (VF) 4.5.1 Adunarea in cod direct (CD) 4.5.2 Adunarea/scaderea in cod invers (CI) 4.5.3 Adunarea/scaderea in cod complementar (CC) 4.6 Operatii aritmetice in virgula mobila (VM) 4.7 Operatii aritmetice in codul numeric 8421 4.7.1 Adunarea in 8421 4.7.2 Scaderea in 8421 Capitolul 5 BAZELE LOGICE ALE CALCULATOARELOR 5.1 Definirea algebrei logice 5.2 Modalitati de reprezentare a functiilor logice 5.3 Formele canonice ale functiilor logice 5.3.1 Produse elementare si mintermeni 5.3.2 Sume elementare si maxtermeni

5.3.3 Proprietatile mintermenilor si maxtermenilor 5.4 Existenta i unicitatea functiilor logice 5.5 Functiile logice de baza 5.6 Simplificarea functiilor logice 5.6.1 Introducere 5.6.2 Diagrame Veitch 5.6.3 Diagramele Karnaugh 5.7 Circuite logice 5.7.1 Definire si clasificare 5.7.2 Circuite logice combinationale 5.7.3 Circuite logice secventiale 5.8 Blocuri functionale 5.8.1 Registrul 5.8.2 Numaratorul 5.8.3 Elemente ale blocului aritmetic - sumatorul elementar 5.8.4 Matrice de comutatie 5.8.5 Bloc de memorie 5.8.6 Circuite integrate Capitolul 6 RETELE DE CALCULATOARE 6.1 Introducere 6.2 Topologii 6.2.1 Topologii fizice 6.2.2 Topologii logice 6.3 Echipamente de retea 6.4 Modele utilizate in dezvoltarea si studiul retelelor de calculatoare 6.4.1 Introducere 6.4.2 Necesitatea unui model ierarhic 6.4.3 Modelul ISO-OSI 6.4.4 Modelul TCP/IP 6.5 Internetul si retelele de calculatoare 6.5.1 Introducere si concepte de baza 6.5.2 Internet - scurt istoric 6.5.3 Definitia unui protocol de retea 6.5.4 Nasterea stivei de protocoale TCP/IP 6.5.5 Arhitectura Internetului 6.5.6 Componente Internet Bibliografie

1.1 Evoluia sistemelor de calcul 1.1.1 Introducere Din cele mai vechi timpuri oamenii au cutat s simplifice anumite activiti, cum este i aceea de numrare. Astfel a luat natere abacul

(figura 1.1), care poate fi considerat unul dintre cele mai primitive instrumente menite s automatizeze procesul de numrare. Mult timp dup inventarea abacului, matematicieni i ali oameni de tiin au pus bazele tiinei calculatoarelor de astzi, dintre care amintim pe: Blaise Pascal, Gotfried Wilhelm Leibniz, Charles Babbage, George Boole i Claude Shannon. Unul dintre pionierii n domeniu este considerat matematicianul francez Blaise Pascal (1623-1662), care a inventat n anul 1642 prima main de calcul operaional, denumit Maina aritmetic. Aceast main aritmetic realiza operaiile de adunare i de scdere; interesant este faptul c scderea se realiza utilizndu-se tehnici complementare, foarte asemntoare cu cele existente n calculatoarele din zilele noastre. Operaiile de nmulire i mprire erau implementate prin serii de adunri, respectiv scderi repetate. Matematicianul britanic Charles Babbage (1791-1871) a inventat primul dispozitiv ce poate fi considerat un computer n sensul modern al cuvntului. Acest prim dispozitiv modern calcula tabele de funcii logaritmice i trigonometrice prin intermediul unor oameni ce se numeau computers. Cea dinti main conceput n 1822 de Charles Babbage se numea Difference Engine (figura 1.2), fiind construit parial, iar cea de-a doua main a fost denumit Analytical Engine (1830), dar nu a fost construit. Difference Engine a fost construit ulterior conform desenelor originale de ctre o echip la Muzeul tiinei din Londra. Aceast main de calcul avea urmtoarele caracteristici: 4000 componente Cntrea 3 tone, Aproximativ 3 metri lime i 2 metri i jumtate lungime.

Figura 1.1 Abacul Acest echipament a efectuat prima secven de calcule la nceputul anilor 1990, obinndu-se rezultate cu o precizie de 31 de cifre zecimale.

S-ar putea să vă placă și