Warstwa fizyczna sieci ATM

Oceń tę pracę

Zasadniczą funkcją warstwy fizycznej jest poprawna transmisja komórek w medium fizycznym pomiędzy różnymi elementami sieci ATM. Warstwa ta dzieli się na dwie podwarstwy:

  • podwarstwę medium fizycznego (Physical Medium Sublayer), której zadaniem jest transmisja bitów i fizyczny dostęp do medium. Podstawowe operacje związane są taktowaniem bitów, kodowaniem i konwersją do postaci sygnałów optycznych lub elektrycznych w zależności od stosowanego medium.
  • podwarstwę zbieżności transmisji (Physical Transmission Convergence Sublayer), której rolą ogólnie jest zamiana ciągu komórek na ciąg bitów i vice versa. W warstwie tej możemy wyróżnić następujące funkcje:
  1. Cell Rate Decoupling -wstawianie (oraz usuwanie po drugiej stronie łącza) pustych komórek. Ponieważ strumień danych niekoniecznie wypełnia całą przepływność łącza, niezbędne jest dodawanie pustych komórek tak, aby zapewnić ciągłość ich strumienia i zgodność z przepływnością bitów w medium;
  2. HEC Generation (Verification) –obliczanie i sprawdzanie nadmiaru kodowego dla każdej komórki i umieszczanie go w polu HEC nagłówka;
  3. Cell Delineation –wydzielanie komórki z ramki, polegające na wskazaniu początku i końca poprawnego pakietu;
  4. Transmission Frame Generation (Recorvery) And Adaptation. –umieszczanie (wydzielanie) komórki z ramki transmisyjnej. Sieć ATM może korzystać z sieci transmisyjnej , o strukturze ramkowanej i wówczas trzeba dostosować strumień pakietów do ramki, np. do ramki SDH lub G.703.

Warstwa fizyczna sieci ATM (Asynchronous Transfer Mode) obejmuje wszystkie aspekty związane z fizycznym przesyłaniem danych przez medium transmisyjne. Jest odpowiedzialna za konwersję danych na sygnały, które mogą być transmitowane przez różne medium, oraz za odbiór tych sygnałów. Zajmuje się również ustalaniem i kontrolowaniem parametrów transmisji, takich jak prędkość transmisji i synchronizacja.

Medium transmisyjne w sieci ATM może być różne, zależnie od wymagań i zastosowań. Najczęściej wykorzystywane są światłowody, które oferują dużą przepustowość i odporność na zakłócenia. Inne wykorzystywane media to kable miedziane, które mogą być używane w krótszych odległościach, gdzie nie ma dużych wymagań dotyczących przepustowości. Ważnym aspektem jest także to, że ATM może wykorzystywać różne technologie transmisji, od Ethernetu po ATM w światłowodach, dostosowując się do specyficznych potrzeb infrastruktury.

Prędkość transmisji w warstwie fizycznej sieci ATM może sięgać od kilkuset megabitów na sekundę do kilku gigabitów na sekundę. ATM jest w stanie przesyłać dane w bardzo wysokiej przepustowości, co czyni go odpowiednim dla sieci o dużym obciążeniu, takich jak sieci szkieletowe. Dodatkowo, ATM wspiera różne rodzaje transmisji, w tym zarówno transmisję punkt-punkt, jak i transmisję multicast, co sprawia, że jest elastyczny w różnych zastosowaniach.

Warstwa fizyczna w sieci ATM także odpowiada za zabezpieczenie transmisji przed zakłóceniami. Mechanizmy korekcji błędów, takie jak kodowanie i detekcja błędów, zapewniają integralność danych przesyłanych przez sieć. ATM stosuje także mechanizmy synchronizacji, które pozwalają na efektywne i stabilne przesyłanie danych, nawet przy dużych prędkościach transmisji. Synchronizacja ma kluczowe znaczenie, ponieważ w ATM przesyłane są dane w postaci małych jednostek zwanych komórkami (cells), a każda z nich musi zostać przesyłana w odpowiedniej kolejności.

Adresowanie w warstwie fizycznej ATM opiera się na unikalnych identyfikatorach, które pozwalają na jednoznaczne określenie źródła i celu transmisji. Dzięki temu sieć może sprawnie kierować komórki do odpowiednich odbiorców, zapewniając poprawność i wydajność całej transmisji. Dodatkowo, warstwa fizyczna odpowiada za zarządzanie przepustowością i zasobami sieciowymi, przydzielając odpowiednią ilość pasma na potrzeby różnych użytkowników i aplikacji.

Na koniec, warto dodać, że warstwa fizyczna ATM jest ściśle związana z warstwą łącza danych, która zapewnia odpowiednie formatowanie i zarządzanie danymi na poziomie logicznym. Jednak sama warstwa fizyczna koncentruje się głównie na aspektach technicznych związanych z przesyłaniem sygnałów przez fizyczne medium.

image_pdf

Poczta elektroniczna

Oceń tę pracę

Jednym z zastosowań Internetu, który zgodnie z powszechnym poglądem zwiększa wydajność pracy biurowej, jest poczta elektroniczna lub inaczej e-mail (email). Tradycyjne metody wysyłania poczty w biurach są mało efektywne i powolne i mogą być nieodporne na próby złamania tajemnicy korespondencji. Szybszą i bardziej bezpieczną metodą przesłania informacji jest użycie poczty elektronicznej, w której informacja jest przesyłana nieomal natychmiastowo. Na przykład, notatka o objętości 100 słów będzie przesłana w czasie sekundy. Czynnością równie łatwą jest przesłanie tej notatki do określonej grupy odbiorców, osób lub do wszystkich pracowników w firmie itd. Jako wiadomości pocztowe mogą być także przesłane dane w innych formatach takie, jak obrazy, dźwięk itd. Głównymi zaletami poczty elektronicznej są:

Ø Jest zwykle tańsza niż użycie telefonu (chociaż jeżeli dla wielu firm czas to pieniądz, względna relacja zysk/koszt zależy głównie od biegłości piszącego tekst).
  • Ø Mogą być przesłane różne typy danych, a między innymi takie, jak: obrazy, dokumenty, mowa itd.
  • Ø Jest znacznie szybsza niż usługa pocztowa.
  • Ø Użytkownik może łatwiej segregować przychodzące wiadomości niż w przypadku, gdy przesyłane są telefonicznie.
  • Ø Oszczędza zwykle pracę polegającą na pisaniu, edytowaniu i drukowaniu.
  • Ø Zmniejsza obciążenie pracowników zajmujących się pocztą.
  • Ø Jest zwykle bezpieczniejsza od tradycyjnych metod.
  • Ø Jest elastyczna w przesyłaniu wiadomości do określonych grup (tradycyjnie, albo okólnik, jeżeli jest taka potrzeba, albo zależnie od potrzeb określona liczba kopii dla każdego z grupy).
  • Ø W wielu przypadkach możliwe jest sprawdzenie, czy odbiorca przeczytał wiadomość (system poczty elektronicznej przesyła zwrotnie wiadomość potwierdzającą).

Głównymi niedostatkami poczty elektronicznej natomiast są:

  • Ø Odzwyczajenie się od używania telefonu (rozmowa telefoniczna staje się czymś bardziej osobistym).
  • Ø Przesyłane informacje nie mają rangi dokumentu.
  • Ø Wiadomości przesłane pocztą elektroniczną są produktem chwili i mogą być nie w pełni przemyślane (wysyłanie metodami tradycyjnymi zmusza do ich dokładniejszego opracowania). W niektórych przypadkach, wiadomość może być wysłana pod złym adresem (zwykle gdy odpowiadamy na wiadomość e-mailową, kierowaną do grupy osób, a nie do jednego odbiorcy).
  • Ø Może być trudne wysyłanie wiadomości pocztą elektroniczną do pewnych odległych miejsc. Wiele organizacji nie posiada poczty elektronicznej lub ma tylko system poczty wewnętrznej. Duże koncerny są szczególnie uwrażliwione na zewnętrzne połączenia sieciowe i ograniczają komunikację zewnętrzną.
  • Ø Nie każdy regularnie przegląda zawartość swojej poczty elektronicznej (chociaż ostatnio sytuacja ta ulega zmianie, jako że większość organizacji traktuje pocztę elektroniczną jako standardowy środek komunikacji interpersonalnej).

Głównymi standardowymi protokołami transmisji i odbioru poczty elektronicznej są:

¨     SMTP (Simple Mail Transfer Protocol), prosty protokół poczty elektronicznej, który jest używany w ramach protokołu TCP/IP. Jest tradycyjnie ograniczony do elektronicznych wiadomości tekstowych.

¨     MIME (Multi-Porpose Internet Extension), rozszerzenie wielozadaniowe poczty sieciowej, umożliwia transmisję i odbiór poczty, która zawiera różne typy danych, takich jak mowa, obrazy i filmy. Jest to standard późniejszy od SMTP i dlatego zawiera większość tego protokołu.

Wspólne pliki albo klient/serwer

W systemie poczty elektronicznej może być stosowany system wspólnych plików lub system kient/serwer. W systemie wspólnych plików klient-nadawca poczty wysyła wiadomość do lokalnego serwera pełniącego funkcję biura pocztowego. To biuro przekazuje kontrolę nad transmisją do agenta (serwera) transferu, który przechowuje wiadomość przez krótki czas przed wysłaniem jej do biura pocztowego przeznaczenia. Klient odbiorca okresowo sprawdza swoje biuro pocztowe aby sprawdzić czy nie ma ono dla niego wiadomości. Ten sposób działania, znany jest jako przechowaj i wyślij. Większość systemów poczty elektronicznej opartej o komputery PC używa tego mechanizmu.

Podejście klient/serwer polega na realizacji połączenia w czasie rzeczywistym przez klienta-nadawcę z lokalnym biurem pocztowym, które z kolei realizuje dalszą część połączenia, również w czasie rzeczywistym, z biurem pocztowym klienta-odbiorcy wiadomości. Wiadomość dociera do miejsca przeznaczenia, gdy wszystkie połączenia zostaną zrealizowane.

Przegląd poczty elektronicznej

Typowa architektura poczty elektronicznej zawiera cztery główne elementy:

  1. Biura pocztowe (Post offices), w których wychodzące wiadomości są czasowo buforowane przed transmisją i gdzie są przechowywane wiadomości przychodzące. Biuro pocztowe jest realizowane za pomocą oprogramowania na serwerze zdolnym do wytyczania trasy (trasowania) przesyłanych wiadomości (agent transferu wiadomości) i prowadzenia bazy danych biura pocztowego.
  2. Agenci transferu wiadomości (Message transfer agents) – służą do kierowania wiadomości do biura adresata. Oprogramowanie to może być zainstalowane na lokalnym serwerze biura pocztowego lub na serwerze oddzielnym fizycznie.
  3. Śluzy wykonują część funkcji agenta transferu wiadomości. Realizują uzgodnienia pomiędzy różnymi systemami poczty elektronicznej, różnymi systemami adresowania i protokołami przesyłania.
  4. Klienci poczty są to zwykłe komputery podłączone do biura pocztowego. Ich oprogramowanie zawiera trzy składniki:
  • Jeden z programów aplikacyjnych poczty elektronicznej – API (Application Program Interface), takich jak MAPI, VIM, MHS i CMC.
  • Protokół transferu wiadomości. Głównym protokołem transferu jest SMTP lub X.400.SMTP jest określony w dokumentach RFC 822 i RFC 821. X.400 jest natomiast standardem poczty elektronicznej definiowanym w modelu OSI.
  • Sieciowy protokół transportu, taki jak Ethernet, FDDI itd.

SMTP

Rada doradcza Internetu – IAB (Internet Advisory Board) zdefiniowała protokół SMTP w RFC 821 (Simple Mail – Transfer Protocol). Ponieważ SMTP jest protokołem transmisji i odbioru, to nie definiuje formatu i zawartości wiadomości za wyjątkiem tego, że dane mają mieć postać 7-bitowych znaków ASCII i że na początku dodawane są dodatkowe informacje wskazujące ścieżkę przemieszczania informacji. Sam protokół ogranicza się tylko do czytania nagłówka adresowego wiadomości.

Działanie SMTP

SMTP określa tryb konwersacji między nadawcą a odbiorcą. Głównym jego zadaniem jest transfer wiadomości oraz jej obsługa, polegająca na weryfikacji adresata i ochranie informacji podczas transmisji.

Podczas tworzenia informacji przez użytkownika, do pliku dodawany jest nagłówek, zawierający między innymi adres pocztowy odbiorcy. Następnie wiadomość jest wstawiana do kolejki i kiedy staje się to możliwe następuje jej transmisja.

Poczta elektroniczna powinna realizować następujące zadania:

  • Każda poczta elektroniczna może mieć listę adresatów, program pocztowy wykonuje kopie wiadomości i przesyła je do serwera pocztowego.
  • Użytkownik może używać listy pocztowej, a program pocztowy musi usuwać powtórzenia i zastępować nazwy mnemoniczne aktualnymi adresami pocztowymi.
  • Poczta powinna umożliwić także zwykłe usługi, jak wykonanie kopii (BCC – Blind Carbon Copies).

Serwer pocztowy SMTP przetwarza e-mailową wiadomość, pobieraną z wychodzącej kolejki pocztowej i transmituje ją używając jednego lub więcej połączeń TCP z adresatem. Jeżeli wiadomość pocztowa została przesłana do właściwego węzła, wtedy nadawca SMTP kasuje adres odbiorcy z listy odbiorców wiadomości. Kiedy lista adresatów zostanie wyczerpana, wówczas wiadomość w kolejce nadawcy zostaje skasowana. Jeżeli w tym samym węźle występuje wielu adresatów przesyłanej wiadomości, wtedy protokół SMTP pozwala na wysłanie jednej wiadomości ze specyfiką adresatów. Także, jeżeli wiele wiadomości jest adresowanych do tego samego węzła, wówczas serwer może w jednym połączeniu transmitować je wszystkie (nie ma więc potrzeby tworzenia oddzielnych połączeń dla każdej wiadomości).

SMTP umożliwia także transmisję zawierającą komunikaty błędów. Do typowych błędów należą:

  • Węzeł adresata jest nieosiągalny. Najprawdopodobniej dlatego, że adres węzła jest niepoprawny.
  • Węzeł adresata nie działa. Prawdopodobną przyczyną jest błąd w węźle adresata lub jego wyłączenie.
  • Odbiorca poczty jest niedostępny w węźle. Prawdopodobnie adresat nie jest obecny w tym węźle, możliwe, że nazwa adresata jest nieprawidłowa lub adresat zmienił węzeł. Aby przezwyciężyć ten problem, w niektórych systemach nazwy użytkowników (adresatów), które są podobne do nazwy zdefiniowanej, są kojarzone i przyjmowane jako domyślna nazwa odbiorcy. Jeżeli użytkownik przemieścił się, niektóre systemy pozwalają na zmianę adresu poczty elektronicznej.
  • Przerwanie połączenia TCP podczas transferu poczty. Prawdopodobną przyczyną jest błąd przekroczenia czasu połączenia (być może dlatego, że odbiornik albo nadajnik był zajęty lub że wystąpił błąd w połączeniu).

Nadawca SMTP ponosi odpowiedzialność za przesłanie wiadomości do czasu, aż odbiorca SMTP potwierdzi, że transmisja została zakończona sukcesem. Należy zauważyć, że oznacza to tylko iż wiadomość dotarła do odbiornika SMTP i nie oznacza, że:

  • Wiadomość została dostarczona do skrzynki pocztowej adresata,
  • Adresat przeczytał wiadomość.

Tak więc,  SMTP nie gwarantuje, że  wiadomość  nie  zostanie  utracona i  nie daje kompletnego potwierdzenia pewnego odbioru (zwykle jest to realizowane przez potwierdzenie zwrotne wiadomości). Wskazanie rodzaju błędu także  nie jest gwarantowane. Mimo tych braków połączenia TCP są dosyć niezawodne.

Zwykle, jeżeli wystąpi błąd w odbiorze, wówczas zostaje wysłany komunikat wyjaśniający. Nadawca może podjąć próbę usunięcia przyczyny niepowodzenia.

Gdy odbiornik SMTP akceptuje otrzymaną wiadomość, to umieszcza ją w skrzynce użytkownika lub jeżeli użytkownik jest umiejscowiony w innym węźle, kopiuje ją do lokalnej kolejki pocztowej do dalszego przesłania.

Większość transmitowanych wiadomości jest przesyłanych od terminala nadawcy do węzła odbiorcy za pomocą jednego połączenia TCP. Czasem jednak transmisja jest realizowana poprzez wielokrotne połączenia TCP przez kilka węzłów. Może to mieć miejsce, gdy nadawca określi marszrutę do miejsca przeznaczenia podając sekwencję pośredniczących serwerów.

Omówienie protokołu SMTP

Nadawca SMTP inicjuje przede wszystkim połączenie TCP. Kiedy połączenie zostanie zrealizowane, nadawca wyśle szereg poleceń do odbiornika, który zwrotnie odpowie na każde z nich. Wszystkie polecenia i odpowiedzi są wysyłane za pomocą kodów ASCII i kończą się znakami przesuwu karetki – C R (carrage return) oraz znakiem nowego wiersza – LF (line feed, znanym także jako CRLF).

Każde polecenie zawiera jedną linię tekstu, zaczynając się od czteroliterowego kodu polecenia po którym w pewnych przypadkach następuje pole argumentu. Większość odpowiedzi to pojedyńcze linie, chociaż wieloliniowe odpowiedzi są również możliwe.

Tablica nr 1 przedstawia przykłady poleceń protokołu SMTP.

Polecenie                                                      Opis
HELO   domena                                          Wysyła   identyfikację domeny

MAIL FROM: nadawca-adres                  Wysyła identyfikację   nadawcy (adres nadawcy)

RCPT FROM: odbiorca-adres                  Wysyła identyfikację   odbiorcy (adres odbiorcy)

DATA                                                       Transfer tekstu wiadomości

RSEY                                                           Przerwanie bieżącego transferu poczty

QUIT                                                           Przerwanie połączenia TCP

EXPN lista adresowa                                Przesłanie zwrotne   listy adresowej

SEND FROM: adres-nadawca                  Wysyła wiadomość pocztową   do terminala

SOML FROM: adres-nadawca                  Jeżeli możliwe, to wysyła   wiadomość pocztową do terminala

lub   do skrzynki pocztowej

VRFY nazwa-użytkownika                       Weryfikuje nazwę   użytkownika

Tablica nr 2 przedstawia odpowiedzi SMTP.

Polecenie                             Opis
211                                                                     Status   systemu

214                                                                     Komunikat   pomocy

220                                                                     Gotowość   usługi

221                                                                     Zamknięcie   kanału transmisyjnego usługi

250                                                                      Żądana procedura pocztowa zakończona pozytywnie

251                                                                      Adres użytkownika nie istnieje w systemie, system   przejdzie do adres-odbiorcy

354                                                                     Wskazuje   nadawcy, że wiadomość nie może być aktualnie przesłana. Koniec

wiadomości może być zidentyfikowany za   pomocą dwu znaków: CR lub LF

421                                                                      Usługa niedostępna

450                                           Skrzynka pocztowa niedostępna i akcja przekazu pocztowego nie może   być

podjęta

451                                                                      Błąd lokalny przetwarzania, żądana akcja przerwana

452                                                                      Nieodpowiednie magazynowanie, żądana akcja nie   podjęta

500                                                                       Polecenie nierozpoznane z powodu błędu składni

501                                                                       Nieodpowiedni parametr lub argument

502                                                                       Polecenie aktualnie nie implementowane

503                                                                       Zła sekwencja poleceń

504                                                                       Parametr polecenia aktualnie nie implementowany

550                                                                       Skrzynka pocztowa niedostępna, żądana akcja nie   podjęta

551                                                                       Nie lokalny adres użytkownika, spróbuj procedurę   adres-odbiorcy

552                                                                       Przekroczona dostępna pojemność magazynowania, żądana   akcja pocztowa przerwana

553                                                                       Niedopuszczalna nazwa skrzynki pocztowej, żądana   akcja nie może być podjęta

554                                                                       Przerwana transmisja

Odpowiedzi SMTP są kodami trzycyfrowymi, ale możliwe są i inne informacje. Pierwsza cyfra podaje kategorię odpowiedzi, jak na przykład 2xx (odpowiedź pozytywna zakończenia), 3xx (pośrednia, częściowo pozytywna odpowiedź), 4xx (przejściowa, negatywna odpowiedź zakończenia) i 5xx (stała, negatywna odpowiedź zakończenia). Odpowiedź pozytywna informuje, że zamierzone działanie zostało zaakceptowane, a negatywna, że działanie nie jest akceptowane.

Odpowiedź pozytywnego zakończenia oznacza, że działanie zostało pomyślnie zakończone, a pozytywna odpowiedź pośrednia wskazuje, że akcja została zaakceptowana lecz odbiornik oczekuje na inne operacje zanim będzie mógł udzielić odpowiedzi pozytywnej zakończenia. Przejściowa, negatywna odpowiedź zakończenia wskazuje, że występują aktualnie warunki błędnej transmisji, które mogą być usunięte przez podjęcie innego działania, natomiast stała odpowiedź negatywnego zakończenia wskazuje, że działanie nie może być zaakceptowane i że nie podjęto żadnego działania.

image_pdf

Przygotowanie przestępstwa – kryminalistyka

5/5 - (1 vote)

praca magisterska z zakresu kryminalistyki

Przygotowanie przestępstwa stanowi pierwszą praktyczną czynność zmierzającą do realizacji finalnych celów zakreślonych planem.2

Kodeksowa definicja przygotowania jest następująca:

„Przygotowanie zachodzi tylko wtedy, gdy sprawca w celu popełnienia czynu zabronionego podejmuje czynności mające stworzyć warunki do przedsięwzięcia czynu zmierzającego bezpośrednio do jego dokonania, w szczególności w tymże celu wchodzi w porozumienie z inną osobą, uzyskuje lub przysposabia środki, zbiera informacje lub sporządza plan działania” (art. 16 § 1 k.k.). W myśl § 2 art. 16 k.k. „Przygotowanie jest karalne tylko wtedy, gdy ustawa tak stanowi”. Przypadków tych jest w kodeksie karnym 14. Dotyczy to np. przygotowania do gwałtownego zamachu na jednostkę Sił Zbrojnych RP (art. 140 § 3 k.k.), do fałszowania dokumentów (art. 270 § 3 k.k.), do fałszowania pieniędzy (art.310 §4 k.k.), do popełnienia przestępstwa przeciwko bezpieczeństwu powszechnemu (art.168 k.k.).3

Zwraca uwagę fakt, iż czynności przygotowawcze do przestępstw tak niebezpiecznych jak zabójstwa (art. 148 k.k.)4, rozboje (art. 280 § 2 k.k.)5 nie są karalne. Bardzo często dokonanie zabójstw i rozbojów musi być poprzedzone przygotowaniem narzędzi, np. broni palnej.

Kryminalistyka musi jednak koncentrować się na wszystkich rodzajach przestępstw, czynnościach przygotowawczych niezależnie od ich karalności. Czynności przygotowawcze w odróżnieniu od planowania dostarczają ewidentnego materiału dowodowego zarówno osobowego, jak i rzeczowego, który może doprowadzić do wykrycia sprawcy, a ustalenie pewnych faktów z zakresu tych czynności jeszcze przed dokonaniem przestępstwa ma wpływ na zapobieżeniu jego popełnieniu.

Przygotowanie z punktu widzenia kryminalistyki można określić jako zespół czynności faktycznych mających na celu umożliwienie skutecznej realizacji planu przestępnego.

Czynności te można ująć w cztery następujące grupy:

  1. uzyskanie informacji o obiekcie przestępstwa,
  2. warunki, w jakich ma być przeprowadzona akcja (tzw. wywiad przestępny),
  3. środki techniczne niezbędne do realizacji zamiaru,
  4. podejmowanie zabiegów w celu uniknięcia odpowiedzialności karnej, a także dobór koniecznego składu osobowego.

Informacje o osobie, przeciwko której ma być skierowany zamach przestępny, dotyczą jej trybu życia, nawyków, przyzwyczajeń, godzin, opuszczania i powrotu do domu, wyjazdów poza miejsce zamieszkania, utrzymywania kontaktów towarzyskich, stanu zdrowia, a w przypadkach anonimów wymuszających okupy, kradzieży, włamań do mieszkań – stopnia zamożności. Dane dotyczące warunków dokonania przestępstwa muszą uwzględniać rodzaj obiektu, sposób jego zabezpieczenia, położenie obiektu, itp.

Źródła wywiadu przestępnego można usystematyzować i zawrzeć w pięciu grupach:

  1. nadawca,
  2. bezpośrednia obserwacja obiektu lub inwigilacja osób,
  3. osoby trzecie spełniające rolę nieświadomego informatora,
  4. „wieść publiczna” i środki masowego przekazu
  5. ofiara

W bardzo dużym zakresie jest rozbudowany system rzeczowego zabezpieczenia obiektów przestępstwa, ale i metody jego pokonania przez świat przestępczy obejmują coraz więcej środków. Zabezpieczenie obiektów jest zróżnicowane – począwszy od zwykłych zamków, zasuw oraz takich urządzeń zagradzających, jak kraty, mury, ogrodzenia, aż do ogniotrwałych kas pancernych, skarbców czy skomplikowanych urządzeń alarmowych wyposażonych w niezwykle czułe detektory elektroniczne.

System zabezpieczenia warunkuje zakres i rodzaj przygotowania odpowiednich środków technicznych. Im bardziej skuteczny jest system ochrony, tym większej wymaga koncentracji środków do jego pokonania. Na przykład przy włamaniu są stosowane różnorodne środki – poczynając od najprostszych wytrychów aż do „raków”, przecinaków, piłek do cięcia metali, aparatów acetylenowych, a nawet materiałów wybuchowych.

Osobną grupę stanowią środki, które służą uniknięciu odpowiedzialności karnej, a w szczególności szybkiemu przeprowadzeniu akcji, opuszczeniu miejsca przestępstwa, nie zostawieniu śladów i utrudnieniu rozpoznania, przygotowaniu miejsca do ukrycia towaru, jego zbycia, itp. Należą tu środki maskujące, rękawiczki, środki transportu, przygotowanie melin i schowków na ukrycie łupu, itp.

Kodeks karny z 1997 roku wyróżnia 3 rodzaje działania zbiorowego:

  • współdziałanie (art. 18 § 1 k.k.)
  • porozumienie (np. art. 223 k.k., art. 242 § 4 k.k.)
  • zorganizowana grupa lub związek mający na celu popełnienie przestępstw (art. 65 k.k., art. 258 k.k.).6

2 B. Hołyst „Kryminalistyka”, Warszawa 1996r., s. 73

3 Kodeks karny, Warszawa 1997r. (art.16 k.k.-s.8, art.140 k.k.-s.42, art.270 k.k. –s.74, art.168  k.k. –s.50)

4 Kodeks karny, Warszawa 1997r. (art.148 k.k. – s.44)

5 Kodeks karny, Warszawa 1997r. (art.280 § 2 k.k. – s.76)

 6 B. Hołyst „Kryminalistyka”, Warszawa 1996r., s. 73-77

image_pdf

Ścieżka wirtualna

Oceń tę pracę

Pewna grupa kanałów wirtualnych tworzy ścieżkę wirtualną, która ma przypisane pasmo wirtualne, możliwe do rezerwacji i egzekwowania.

Koncepcja ścieżki wirtualnej i kanałów  polega na przeprowadzaniu połączeń w sieci tą samą trasą, razem zgrupowanych i mogących być częściowo obsługiwanych wspólnie. Przykładowo, zmiana przebiegu trasy ścieżki wirtualnej na wskutek uszkodzenia, powoduje automatyczną zmianę przebiegu wszystkich związanych z nią kanałów wirtualnych. Komórki ATM należące do danej ścieżki wirtualnej identyfikowane są na podstawie pole VPI (Virtual Path Identfier) znajdującego się w nagłówku danej komórki. Głównymi zaletami wprowadzenia koncepcji ścieżki wirtualnej są:

  • zlikwidowanie konieczności translacji nagłówka w przypadku połączeń typu ścieżka wirtualna pomiędzy węzłami sieci, uproszczony dobór trasy;
  • zwiększone możliwości kontroli i sterowania w sieci;
  • zwiększona elastyczność sieci ATM.

Ścieżka wirtualna to termin, który ma różne znaczenia w zależności od kontekstu, w którym jest używany. W ogólnym sensie odnosi się do reprezentacji zasobów, które nie są fizycznie zlokalizowane w jednym konkretnym miejscu, ale są traktowane jako dostępne poprzez logiczną ścieżkę. Może to być w przypadku systemów plików, sieci komputerowych lub aplikacji, gdzie ścieżka wirtualna jest używana do organizowania i zarządzania zasobami w sposób niezależny od ich fizycznej lokalizacji.

W kontekście systemów plików, ścieżka wirtualna odnosi się do logicznego sposobu reprezentowania lokalizacji pliku lub folderu, która może być niezależna od fizycznego miejsca, w którym te pliki są przechowywane. Na przykład, plik może być przechowywany w chmurze lub na serwerze, a użytkownik ma dostęp do niego poprzez jedną, spójną ścieżkę, która nie musi odnosić się do rzeczywistej lokalizacji pliku w systemie. Takie podejście upraszcza zarządzanie danymi i pozwala na bardziej elastyczne zarządzanie przestrzenią dyskową.

W przypadku sieci komputerowych ścieżka wirtualna może odnosić się do logicznego połączenia między dwoma punktami w sieci. Może to być na przykład sieć VPN, która tworzy wirtualną ścieżkę przez fizyczną sieć, zapewniając bezpieczne połączenie między użytkownikami lub urządzeniami. Ta ścieżka jest niezależna od fizycznych urządzeń i łączy, przez które rzeczywiście przepływają dane. Dzięki temu możliwe jest przesyłanie informacji w sposób bezpieczny i zgodny z wymaganiami, niezależnie od rzeczywistej infrastruktury sieciowej.

W aplikacjach i bazach danych ścieżka wirtualna może odnosić się do struktury dostępu do danych, która jest niezależna od fizycznej lokalizacji tych danych w systemie. Może to oznaczać, że dane są przechowywane w różnych miejscach, ale dostęp do nich odbywa się przez jedną zdefiniowaną ścieżkę, co ułatwia organizację i manipulację danymi w aplikacjach. Dzięki temu aplikacja może działać efektywnie, nie martwiąc się o szczegóły związane z fizycznym przechowywaniem danych.

Ścieżki wirtualne mają swoje zastosowanie w wielu różnych dziedzinach informatyki, oferując elastyczność i możliwość łatwego zarządzania zasobami. Zamiast być ograniczone do fizycznych lokalizacji, umożliwiają one użytkownikom i systemom bardziej dynamiczne podejście do przechowywania, organizowania i przesyłania danych. W ten sposób ścieżki wirtualne ułatwiają pracę z zasobami w różnych systemach, niezależnie od tego, czy mówimy o plikach, połączeniach sieciowych, czy danymi w bazach danych.


Krzysztof Wajda, „Sieci szerokopasmowe” NETWORLD Wydanie Specjalne: Vademecum Teleinformatyka cz.2

image_pdf

Nielegalne przekroczenie granicy art. 264 k.k.

5/5 - (1 vote)

Art. 264 § 1. Kto wbrew przepisom przekracza granicę Rzeczypospolitej Polskiej, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

  • 2. Kto dopuszcza się czynu określonego w § 1, używając przemocy, groźby, podstępu lub we współdziałaniu z innymi osobami, podlega karze pozbawienia wolności do lat 3.
  • 3. Kto organizuje innym osobom przekraczanie wbrew przepisom granicy Rzeczpospolitej Polskiej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Przepis przewiduje karalność nielegalnego – tj. wbrew przepisom, bez wymaganego zezwolenia – przekroczenia granicy państwowej. To ostatnie jest dozwolone tylko na podstawie właściwych dokumentów i jedynie w wyznaczonych dla ruchu granicznego przejściach. Kwestię granic Rzeczypospolitej Polskiej regulują przepisy ustawy z 21 października 1990 r. o ochronie granicy państwowej (Dz.U. nr 78, poz. 461 z późn. zm.).

Przekracza granicę – mieści się w tym pojęciu zarówno wjazd do Polski, jak i wyjazd z niej. Nie podpada natomiast pod ten przepis przekraczanie granicy między innymi państwami, np. Francją a Hiszpanią. Nie stanowi również przekroczenia granicy polskiej zejście ze statku w zagranicznym porcie nie będącym granicą państwa polskiego.

Sprawcą przestępstwa może być każdy, niezależnie od posiadanego obywatelstwa. § 2 określa kwalifikowany typ przestępstwa ze względu na niebezpieczny sposób działania, z użyciem przemocy, groźby, podstępu lub we współdziałaniu z innymi osobami. § 3 natomiast kryminalizuje organizowanie innym osobom – wbrew przepisom – przekraczanie granicy państwowej, zwane przemytem ludzi.

Używając przemocy – siły fizycznej; groźby, podstępu – we współdziałaniu z innymi – z udziałem co najmniej dwóch innych osób; organizuje innym – zbiera, załatwia (z reguły odpłatnie) transport i przemyt ludzi przez granicę, osobiście lub przez specjalnego przewodnika.

Sprawca, który bez wymaganego zezwolenia przekracza granicę państwową, wynosząc jednocześnie dokument stwierdzający jego tożsamość albo wojskowy dokument osobisty – popełnia jeden czyn, podlegający kumulatywnej kwalifikacji prawnej z art. 288 § 1 lub 2 k.k. (obecnie art. 264), pozostającego w zbiegu.

image_pdf