84763

Транспортные протоколы стека TCP/IP

Лекция

Информатика, кибернетика и программирование

Транспортные протоколы ТСР и UDP стека протоколов TCP IP обеспечивают передачу данных между любой парой прикладных процессов выполняющихся в сети и предоставляют интерфейс для протокола IP путем демультиплексирования нескольких процессов использующих в качестве адресов транспортного уровня порты.

Русский

2015-03-21

237.33 KB

7 чел.

Лекция 17

4.4.7 Транспортные протоколы стека TCP/IP

Транспортные протоколы ТСР и UDP стека протоколов TCP/IP обеспечивают передачу данных между любой парой прикладных процессов, выполняющихся в сети, и предоставляют интерфейс для протокола IP путем демультиплексирования нескольких процессов, использующих в качестве адресов транспортного уровня порты. Для каждого прикладного процесса (ПП) (приложения), выполняемого в компьютере, может быть сформировано несколько точек входа, выступающих в качестве транспортных адресов, называемых портами (рис.155).

Существуют два способа присвоения порта приложению:

Рис. 155

• централизованный (присвоенные или назначенные номера от 0 до 1023), использующий стандартные номера, присвоенные общедоступным службам (приложениям), например: FTP - 21, telnet — 23, SMTP - 25, DNS - 53, НТТР - 80.

• локальный (динамические номера от 1024 до 65535), предоставляющий произвольный номер из списка свободных номеров при поступлении запроса от приложения пользователя.

Динамические номера портов приложений являются уникальными в пределах каждого компьютера, но могут совпадать с номерами портов в других компьютерах. Различие между ними определяется только различием интерфейсов каждого из компьютеров, задаваемых IР-адресами. Таким образом, пара «IP-адрес; номер порта», называемая сокетом (socket), однозначно определяет прикладной процесс в сети.

Номера UDP- и ТСР-портов в пределах одного и того же компьютера могут совпадать, хотя и идентифицируют разные приложения. Поэтому при записи номера порта обязательно указывается тип протокола транспортного уровня, например 2345/ТСР и 2345/UDP. В некоторых случаях, когда приложение может обращаться по выбору к протоколу UDP или ТСР, ему могут быть назначены одинаковые номера UDP- и ТСР- портов, например DNS-приложению назначен номер 53 — 53/UDP и 53/ТСР.

UDP - транспортный протокол, обеспечивающий передачу данных в виде дейтаграмм между любой парой прикладных процессов, выполняющихся в сети, без установления соединения. Сегменты состоят из 8-байтового заголовка, за которым следует поле данных. Заголовок UDP — сегмента показан на рис.156.

Наиболее широко UDP используется при выполнении клиент-серверных приложений (типа запрос-ответ).

Рис. 156

При этом UDP не выполняет:

• контроль потока,

• контроль ошибок,

• повторной передачи после получения испорченного сегмента.

Примерами приложений, использующих протокол UDP для передачи данных, являются DHCP, DNS, SNМP.

Протокол ТСР обеспечивает надежную передачу данных между прикладными процессами за счет установления логических соединений между взаимодействующими процессами.

Логическое соединение между двумя прикладными процессами идентифицируется парой сокетов (IР-адрес, номер порта), каждый из которых описывает один из взаимодействующих процессов.

Информация, поступающая к протоколу ТСР в рамках логического соединения от протоколов более высокого уровня, рассматривается протоколом ТСР как неструктурированный поток байтов и заносится в буфер. Для передачи на сетевой уровень из буфера вырезается сегмент, не превосходящий 64 Кбайт (максимального размера IР-пакета). На практике обычно длина сегмента ограничивается значением 1460 байтами, что позволяет поместить его в кадр Ethernet с заголовками ТСР и IP.

Соединение ТСР ориентировано на полнодуплексную nередачу.

Управление потоком данных в протоколе ТСР осуществляется с использованием механизма скользящего окна переменного размера. При передаче сегмента узел-отправитель включает таймер и ожидает подтверждения. Отрицательные квитанции не посылаются, а используется механизм тайм-аута. Узел назначения, получивший сегмент формирует и посылает обратно сегмент (с данными, если они есть, или без данных) с номером подтверждения, равным следующему порядковому номеру ожидаемого байта. В отличие от многих других протоколов, протокол ТСР подтверждает получение не пакетов, а байтов потока. Если время ожидания подтверждения истекает, отправитель посылает сегмент еще раз.

Несмотря на кажущуюся простоту протокола, в нем имеется ряд нюансов, которые могут привести к некоторым проблемам.

Во-первых, поскольку сегменты при передаче по сети могут фрагментироваться, возможна ситуация, при которой часть переданного сегмента будет принята, а остальная часть окажется потерянной.

Во-вторых, сегменты могут прибывать в узел назначения в произвольном порядке, что может привести к ситуации, при которой байты с 2345 по 3456 уже прибыли, но подтверждение для них не может быть выслано, так как байты с 1234 по 2344 еще не получены.

В-третьих, сегменты могут задержаться в сети так долго, что у отправителя истечёт интервал ожидания, и он передаст их снова. Переданный повторно сегмент может пройти по другому маршруту и может быть иначе фрагментирован, или же сегмент может по дороге случайно попасть в перегруженную сеть. В результате для восстановления исходного сегмента потребуется достаточно сложная обработка.

Формат заголовка ТСР-сегмента представлен на рис.157.

Первые 20-байт заголовка имеют строго фиксированный формат, за которым могут находиться дополнительные поля. После дополнительных полей заголовка размещается поле данных, содержащее не более 65495 байт, которое вместе с ТСР- и IР-заголовками размером по 20 байт даст максимально допустимый размер IР-пакета в 65535 байт.

Рассмотрим кратко назначение фиксированных полей заголовка ТСР-сегмента.

Рис. 157

Поля «Порт отправителя» (2 байта) и «Порт получателя» (2 байта) идентифицируют процессы, между которыми установлено логическое соединение.

Поле «Порядковый номер» (4 байта) содержит номер первого байта данных в сегменте, который определяет смещение сегмента относительно потока передаваемых данных.

Поле «Номер подтверждения» (4 байта) содержит номер следующего ожидаемого байта, который используется в качестве квитанции, подтверждающей правильный приёма всех предыдущих байтов.

Поле «Длина ТСР-заголовка» (4 бита) задаёт длину заголовка ТСР-сегмента, измеренную в 32-битовых словах.

Поле «Резерв» длиной 6 бит зарезервировано на будущее.

Однобитовые флаги несут служебную информацию о типе сегмента и интерпретируются следующим образом:

URG=1 указывает на наличие срочных данных, что означает использование поля «Указатель на срочные данные»;

АСК=1 означает, что сегмент является квитанцией на принятый сегмент и поле «Номер подтверждения» содержит осмысленные данные. В противном случае данный сегмент не содержит подтверждения и поле «Номер подтверждения» просто игнорируется.

PSH=1 (РUSН-флаг) означает запрос на отправку данных без ожидания заполнения буфера;

RST=1 используется для сброса состояния соединения при обнаружении проблем, а также для отказа от неверного сегмента или от попытки создать соединение;

SYN=1 используется для установки соединения, при этом если АСК=0, то это означает, что поле подтверждения не используется;

FIN=1 используется для разрыва соединения.

Поле «Размер окна» (2 байта) определяет, сколько байт может быть послано после байта, получившего подтверждение.

Поле «Контрольная сумма» (2 байта) содержит контрольную сумму, которая охватывает заголовок, данные и псевдозаголовок.

Алгоритм вычисления контрольной суммы выглядит следующим образом.

Перед началом вычисления контрольной суммы значение этого поля устанавливается равным нулю. Если поле данных содержит нечётное число байтов, то оно дополняется нулевым байтом, который используется при подсчёте контрольной суммы, но не вставляется в сегмент для передачи в сети. Необходимость такого добавления обусловлена тем, что ТСР-сегмент, включающий заголовок, данные и псевдозаголовок, рассматривается как совокупность 16-разрядных двоичных чисел, которые складываются в дополнительном коде, а затем вычисляется дополнение для полученной суммы, которое заносится в поле «Контрольная сумма».

Получатель сегмента аналогичным образом подсчитывает контрольную сумму для всего сегмента, включая поле «Контрольная сумма». Очевидно, что полученный таким образом результат должен быть равен 0.

Поле «Указатель на срочные данные» (2 байта) содержит смещение в байтах от текущего порядкового номера байта до места расположения срочных данных, которые необходимо срочно принять, несмотря на переполнение буфера. Таким образом, в протоколе ТСР реализуются прерывающие сообщения. Содержимым срочных данных занимается прикладной уровень. Протокол ТСР лишь обеспечивает их доставку и не интересуется причиной прерывания.

Поле «Параметры» имеет переменную длину и может отсутствовать.

Примерами приложений, использующих протокол ТСР для передачи данных, являются FTP, TFTP, DNS, РОР3, lМAP, TELNET.

4.4.8 Управляющий протокол ICMP

Internet Control Message Protocol (ICМP) - протокол межсетевых управляющих сообщений предназначен для выявления и обработки не штатных событий (например, потеря пакета), заключающейся в определении типа ошибки, формировании сообщения о ней и передаче этого сообщения приложению, сформировавшему пакет.

К основным функциям протокола ICМP относятся:

• обмен тестовыми сообщениями для выяснения наличия и активности узлов сети;

• анализ достижимости узла-получателя и сброс пакетов, направляемых к недостижимым узлам;

• изменение маршрутов;

• уничтожение пакетов с истекшим временем жизни;

• синхронизация времени в узлах сети;

• управление потоком путем регулирования частоты посылки пакетов узлами-источниками.

Основные типы IСМР-сообщений:

• «адресат недоступен» - пакет не может быть доставлен;

• «время истекло» - время жизни пакета достигло нуля;

• «проблема с параметром» - ошибка в поле заголовка;

• «переадресовать» - научить маршрутизатор;

• «запрос отклика» - запрос: жив ли компьютер? ;

• «отклик» - да, жив.

Одной из наиболее интересных среди перечисленных функций является изменение маршрутов: если некоторый маршрутизатор определяет, что хост использует неоптимальный путь для доставки пакета, он при помощи протокола ICМP может скорректировать маршрутную таблицу хоста. Это один из механизмов автоматической оптимизации и адаптации сетей TCP/IP к изменениям топологии.

IСМР-пакеты инкапсулируются в IP пакеты. ICМP является неотъемлемой частью IP, но при этом не делает протокол IP средством надёжной доставки сообщений. Для этих целей существует протокол ТСР.

4.5 Безопасность компьютерных сетей

Широкое применение компьютерных сетей во всех областях человеческой деятельности, оказывающее существенное влияние на нашу жизнь, делает весьма актуальной проблему информационной безопасности. Защита информации в компьютерных сетях является одной из наиболее важных задач, которые должны решаться в процессе их разработки и эксплуатации.

Средства защиты информации в компьютерных сетях можно разбить на два класса:

• средства компьютерной безопасности, обеспечивающие защиту информации, находящейся в локальной сети или на отдельном компьютере пользователя;

• средства сетевой безопасности, обеспечивающие защиту информации в процессе её передачи через сеть.

Средства компьютерной безопасности должны обеспечить защиту от несанкционированного доступа всех находящиеся внутри собственной локальной сети ресурсов:

• аппаратных - серверы, дисковые массивы, маршрутизаторы;

• программных - операционные системы, СУБД, почтовые службы и т. п.

Кроме того, необходимо обеспечить защиту данных, хранящихся в файлах и обрабатываемых в компьютерах. Для этого необходимо контролировать трафик, входящий в сеть обычно из Интернета, и стараться перекрыть доступ извне для любой информации, с помощью которой злоумышленник может попытаться использовать внутренние ресурсы сети во вред их владельцу.

Наиболее часто в качестве средства компьютерной безопасности используется брандмауэр, устанавливаемый в местах соединений внутренней локальной сети с Интернетом. Брандмауэр (firewall) представляет собой межсетевой экран, который контролирует трафик между локальной сетью и Интернетом и не пропускает подозрительный трафик в сеть. Кроме того, в качестве средств компьютерной безопасности могут использоваться встроенные средства безопасности операционных систем, баз данных, а также встроенные аппаратные средства компьютера.

Для обеспечения сетевой безопасности необходимо защищать информацию, передаваемую в виде пакетов через сети поставщиков услуг Интернета, чтобы она не была искажена, уничтожена или перехвачена посторонними людьми. Для решения этой задачи сегодня широко используется механизм виртуальных частных сетей (VPN).

Автономно работающий компьютер можно более или менее эффективно защитить от внешних покушений. Гораздо сложнее это сделать, если компьютер работает в сети и общается с другими компьютерами. Обеспечение безопасности в этом случае сводится к тому, чтобы сделать проникновение посторонних к ресурсам компьютера контролируемым. Для этого каждому пользователю сети должны быть четко определены его права на доступ к информации, устройствам и на выполнение системных действий в каждом компьютере сети. Дополнительно необходимо обеспечить защиту от перехвата передаваемых по сети данных и создания «ложного» трафика, на что направлена большая часть средств обеспечения сетевой безопасности.

Вопросы сетевой безопасности приобретают особую значимость в связи с тем, что корпоративные сети всё чаще используют Интернет в качестве транспортного средства.

Безопасная информационная система должна:

• защищать данные от несанкционированного доступа;

• быть всегда готовой предоставить данные своим пользователям;

• надежно хранить информацию и гарантировать неизменность данных.

Для этого система должна обладать следующими свойствами.

• Конфиденциальность (confidentiality) - гарантия того, что секретные данные будут доступны только авторизованным пользователям, которым этот доступ разрешен.

• Доступность (availability) - гарантия того, что авторизованные пользователи всегда получат доступ к данным.

• Целостность (integrity) - гарантия сохранности данных, которая обеспечивается запретом для не авторизованных пользователей каким-либо образом изменять, модифицировать, разрушать или создавать данные.

Требования безопасности могут меняться в зависимости от назначения системы, характера используемых данных и типа возможных угроз.

Если свойства целостности и доступности актуальны для всех систем, то свойство конфиденциальности может быть необязательным, например, если информация предназначена для широкого круга людей. В то же время, для того чтобы злоумышленник не смог изменить эту информацию, необходимо принять меры по обеспечению целостности данных.

Понятия конфиденциальности, доступности и целостности могут быть применены не только по отношению к информации, но и к другим ресурсам вычислительной сети (внешним устройствам, сетевому оборудованию или приложениям). Конфиденциальность, применительно к какому-либо устройству, обеспечивает доступ к нему только авторизованным пользователям, причем они могут выполнять только те операции, которые им разрешены. Свойство доступности устройства состоит в его готовности к использованию в момент возникновения такой необходимости. Благодаря свойству целостности злоумышленник не сможет изменить параметры настройки устройства, что могло бы привести к выходу его из строя.

Для защиты данных используются средства, называемые сервисами сетевой безопасности, которые обеспечивают контроль доступа, включающий процедуры шифрование информации, аутентификации, идентификации и авторизации, аудит, антивирусную защиту, контроль сетевого трафика и т.д. Средства безопасности могут быть либо встроены в программное (операционные системы и приложения) и аппаратное (компьютеры и коммуникационное оборудование) обеспечение сети, либо реализованы в виде отдельных продуктов, созданных специально для решения проблем безопасности.

Рассмотрим основные сервисы сетевой безопасности.

Шифрование - процедура, превращающая информацию из обычного «понятно го» вида в «непонятный» зашифрованный вид. Для расшифровки зашифрованной информации используется процедура дешифрирования. Пара процедур - шифрование и дешифрирование - называется криптосистемоЙ. Шифрование может применяться в системах аутентификации или авторизации пользователей, а также в системах защиты канала связи и хранения данных.

Аутентификация — подтверждение подлинности - предотвращает несанкционированный доступ к сети посторонних лиц и разрешает доступ легальным пользователям.

В качестве объектов, требующих аутентификации, могут выступать не только пользователи, но и различные приложения, устройства, данные.

Примером аутентификации на уровне приложений может служить взаимная аутентификации клиента и сервера, когда клиент, доказавший серверу свою легальность, также должен убедиться, что ведет диалог действительно со своим сервером. При установлении сеанса связи между двумя устройствами также может быть предусмотрена процедура взаимной аутентификации. Аутентификация данных означает доказательство целостности этих данных, а также факт их поступления именно от того человека, который объявил об этом. Для этого используется механизм электронной подписи.

Аутентификацию не следует путать с идентификацией и авторизацией.

Идентификация заключается в сообщении пользователем системе своего идентификатора, в то время как аутентификация - это процедура доказательства пользователем того, что он является тем, за кого себя выдает, в частности доказательство того, что именно ему принадлежит введенный им идентификатор. Идентификаторы пользователей применяются в системе с теми же целями, что и идентификаторы любых других объектов (файлов, процессов, структур данных), и они не всегда связаны непосредственно с обеспечением безопасности.

Авторизация - процедура контроля доступа легальных пользователей к ресурсам системы с предоставлением каждому из них именно тех прав, которые определены ему администратором. Помимо предоставления пользователям прав доступа к каталогам, файлам и принтерам, система авторизации может контролировать возможность выполнения пользователями различных системных функций, таких как локальный доступ к серверу, установка системного времени, создание резервных копий данных, выключение сервера и т. п.

Аудит - фиксация в системном журнале событий, связанных с доступом к защищаемым системным ресурсам. Подсистема аудита современных операционных систем позволяет дифференцированно задавать перечень интересующих администратора событий с помощью удобного графического интерфейса. Средства учета и наблюдения обеспечивают возможность обнаружить и зафиксировать важные события, связанные с безопасностью; любые попытки (в том числе и неудачные) создать, получить доступ или удалить системные ресурсы.

Технология защищенного канала обеспечивает безопасность передачи данных по открытой транспортной сети, например по Интернету, за счет:

• взаимной аутентификации абонентов при установлении соединения;

• защиты передаваемых по каналу сообщений от несанкционированного доступа;

• обеспечения целостности поступающих по каналу сообщений.

Защищенный канал можно построить с помощью протоколов, реализованных на разных уровнях модели OSI (табл.4.6).

Защита данных средствами верхних уровней (прикладного, представления или сеансового ) не зависит от технологий транспортировки данных (IP, Ethernet или АТМ), однако приложения зависят от конкретного протокола защищенного канала, так как в них должны быть встроены явные вызовы функций этого протокола. Протоколы безопасности прикладного уровня защищают только вполне определенную сетевую службу, например протокол S/МIМE защищает сообщения электронной почты. На уровне представления используется протокол SSL (Secure Socket Layer - слой защищенных сокетов) и его открытая реализация TLS (Transport Layer Security - безопасность транспортного уровня).

Средства защищенного канала становятся прозрачными для приложений в тех случаях, когда они защищают кадры протоколов сетевого и канального уровней. Однако при этом сервис защищенного канала становится зависимым от протокола нижнего уровня.

Компромиссным вариантом защищённого канала является работающий на сетевом уровне протокол IPSec. С одной стороны, он прозрачен для приложений, с другой - может работать практически во всех сетях, так как основан на протоколе IP и использует любую технологию канального уровня (РРР, Ethernet, АТМ и т. д.).

IPSec (сокращение от IP Security) - набор протоколов, позволяющих обеспечить защиту данных, передаваемых по межсетевому протоколу IP за счёт подтверждение подлинности и шифрования IР-пакетов. Применение протокола IPSec гарантирует целостность, аутентичность и конфиденциальность данных на протяжении всего пути между двумя узлами сети, который получил название «защищенный канал».

IPSec-протоколы можно разделить на два класса:

• протоколы, отвечающие за защиту потока передаваемых пакетов, к которым относятся два протокола:

- ESP (Encapsulating Security Payload - инкапсуляция зашифрованных данных), обеспечивающий шифрацию, целостность и конфиденциальность передаваемых данных;

- АН (Authentication Header заголовок аутентификации), гарантирующий только целостность и аутентичность дaнных (передаваемые данные не шифруются).

• протокол обмена криптографическими ключами IKE (Internet Кеу Exchange - обмен ключами Интернета), автоматически предоставляя конечным точкам защищенного канала секретные ключи, необходимые для работы протоколов аутентификации и шифрования данных.

Для шифрования данных в протоколе IPSec может быть применен любой симметричньrй алгоритм шифрования. В симметричных схемах шифрования конфиденциальность основана на том, что отправитель и получатель обладают общим, известным только им, параметром функции шифрования. Этот параметр называется секретным ключом. Секретный ключ используется как для шифрования текста, так и для его дешифрирования.

Протоколы АН и ESP могут защищать данные в двух режимах:

• транспортном;

• туннельном.

В транспортном режиме шифруется только содержимое IР-пакета, не затрагивая заголовок, который не изменяется.

В туннельном режиме IР-пакет шифруется целиком, помещается в новый IР-пакет, который передаётся по сети в соответствии с заголовком нового IP -пакета. Таким образом формируется защищённый IР-туннель.

Туннельный режим может использоваться для подключения удалённых компьютеров к виртуальной частной сети или для организации безопасной передачи дaнных через открытые каналы связи (например, Интернет) между шлюзами для объединения разных частей виртуальной частной сети.

Режимы IPSec не являются взаимоисключающими - в одном и том же узле некоторые безопасные соединения могут использовать транспортный режим, а другие - туннельный.

Применение того или иного режима зависит:

• от требований, предъявляемых к защите данных;

• от типа узла, завершающего защищенный канал - хост (конечный узел) или шлюз (промежуточный узел).

Соответственно, имеются три схемы применения протокола IPSec:

• хост-хост;

• шлюз-шлюз;

• хост-шлюз.

В схеме хост-хост, использующей, как правило, транспортный режим защиты, защищенный канал устанавливается между двумя конечными узлами сети, и протокол IPSec, работая на конечных узлах, защищает передаваемые данные.

В схеме шлюз-шлюз, использующей только туннельный режим защиты, защищенный канал устанавливается между двумя промежуточными узлами, называемыми шлюзами безопасности (Security Gateway, SG), на каждом из которых работает протокол IPSec. Защищенный обмен данными может про исходить между любыми двумя конечными узлами, подключенными к сетям, связанным со шлюзами безопасности. Конечные узлы передают трафик в незащищенном виде, направляя его в общедоступную сеть через шлюз безопасности, который и обеспечивает защиту трафика с помощью протокола IPSec.

Схема хост-шлюз применяется при удаленном доступе и позволяет надежно защитить трафик и внутренней сети. Защищенный канал организуется между удаленным хостом, на котором работает протокол IPSec, и шлюзом, защищающим трафик для всех хостов, входящих во внутреннюю сеть.

Протокол АН на приёмной стороне проверяет:

• был ли пакет отправлен тем абонентом, с которым установлено безопасное соединение;

• не искажено ли содержимое пакета;

• не является ли пакет дубликатом уже полученного пакета.

Протокол ESP, кроме перечисленных функций, обеспечивает защиту передаваемых данных от несанкционированного просмотра путем их шифрования.


 

А также другие работы, которые могут Вас заинтересовать

43479. Сестринский процесс при остром гастрите 787.25 KB
  Практически половина населения Земли страдает заболеваниями желудочно-кишечного тракта. Статистика убедительно показывает, в структуре желудочно-кишечных заболеваний гастрит составляет более 80%. Сегодня этим серьёзным заболеванием страдают не только взрослые, но и дети школьного возраста.
43480. Анализ финансового состояния предприятия. Методические указания 429.5 KB
  Результаты анализа оформляются в виде аналитической записки которая как правило включает следующие основные разделы: общая оценка динамики и структуры статей бухгалтерского баланса; анализ финансового состояния и платежеспособности по данным баланса; анализ ликвидности баланса; анализ финансовых коэффициентов; определение неудовлетворительной структуры баланса неплатежеспособных предприятий. Общая оценка динамики и структуры статей бухгалтерского баланса Исходную информацию для проведения внешнего анализа финансового...
43481. ОПРЕДЕЛЕНИЕ ПАРАМЕТРОВ ПРИРОДНОГО ГАЗА В МАГИСТРАЛЬНОМ ТРУБОПРОВОДЕ И РАССТОЯНИЯ МЕЖДУ КОМПРЕССОРНЫМИ СТАНЦИЯМИ 120.5 KB
  ОПРЕДЕЛЕНИЕ ПАРАМЕТРОВ ПРИРОДНОГО ГАЗА В МАГИСТРАЛЬНОМ ТРУБОПРОВОДЕ И РАССТОЯНИЯ МЕЖДУ КОМПРЕССОРНЫМИ СТАНЦИЯМИ Постановка задачи Объект исследования термодинамическая система – участок газопровода между двумя компрессорными станциями по которому осуществляется подача природного газа рис. Необходимо определить изменение термодинамических параметров газа р Т ρ w по длине трубопровода.1 – Принципиальная схема газопровода Исходные данные: D – диаметр трубопровода м; – начальная скорость течения газа м с; р1 – давление...
43482. Бухгалтерский учет. Методические указания 329.5 KB
  Золотухин Приводятся методические указания и требования к выполнению курсовой работы и подготовке к экзаменам по дисциплине Бухгалтерский финансовый учет для студентов всех форм обучения специальности 080109Бухгалтерский учет анализ и аудит . Представлен перечень теоретических вопросов по вариантам и заданий для написания курсовой работы и подготовке к экзаменам исходные данные списки рекомендуемой литературы и Интернетсайтов. Курсовая работа включает в себя исходные данные и методические указания по выполнению курсовой работы.
43484. Расчет усилителя звуковой частоты на основе микросхемы TDA 2009 350 KB
  Для разработки данного усилителя мощности следует произвести предварительный расчёт и оценить количество и тип основных элементов. После этого следует выбрать интегральную микросхему и, при необходимости, принципиальную схему предварительного усилительного каскада.