https://wodolei.ru/catalog/unitazy/deshevie/ 
А  Б  В  Г  Д  Е  Ж  З  И  Й  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч  Ш  Щ  Э  Ю  Я  AZ

 

Непосредственно к домам они не под-
водятся, для этого предназначены трубы диаметром поменьше, отходящие от
магистрального трубопровода. Сначала волоконно-оптические кабели проло-
жат, по-видимому, только до распределительных узлов, оттуда сигналы пой-
дут в дома либо по коаксиальному кабелю, несущему кабельное телевидение,
либо по "витым парам" медных проводов, используемых для доступа к теле-
фонным услугам. Однако в дальнейшем волоконно-оптические кабели будут
подводить напрямую к отдельным домам, если Вам понадобятся огромные по-
токи данных.
В качестве коммутаторов выступят мощные компьютеры, которые будут пе-
реводить потоки данных с одного пути на другой, так же как сейчас пере-
гоняют товарные вагоны на сортировочной станции. По крупным сетям поте-
кут миллионы таких потоков, и - независимо от количества промежуточных
узлов - все их биты необходимо доставить адресатам, без путаницы и опоз-
даний. Чтобы представить, насколько грандиозные задачи будут решаться в
эпоху информационной магистрали, приведу такую параллель. Вообразите
миллиарды вагонов, которые нужно транспортировать по железнодорожным пу-
тям, переключая бесчисленные стрелки (коммутаторы), и при этом не выби-
ваться из графика: вагоны должны прибывать в пункты назначения точно по
расписанию. Поскольку вагоны сцеплены в составы, работа сортировочной
станции парализуется, когда через нее проходит длинный товарный поезд.
Поэтому жестко сцеплять вагоны не выгодно, гораздо эффективнее отправ-
лять их в путь поодиночке, так им легче маневрировать между стрелками, а
в точке назначения можно вновь сформировать единый состав.
Так и всю информацию, переправляемую по магистрали, будут разбивать
на крошечные пакеты, и каждый из них пойдет в сети по независимому марш-
руту - подобно автомобилям, которые едут в один и тот же пункт разными
дорогами. Когда Вы закажете видеофильм, его тоже "разрежут" на миллионы
мелких кусочков, и каждый из них отыщет до Вашего телевизора свой путь.
Такая маршрутизация пакетов будет осуществляться по коммуникационному
протоколу ATM (Asynchronous Transfer Mode - протокол асинхронного режима
передачи), который послужит одним из "кирпичиков" для основания информа-
ционной магистрали. Телефонные компании всего мира уже начинают перехо-
дить на ATM-технологию, потому что именно она позволяет максимально ис-
пользовать преимущества высокой пропускной способности волоконно-опти-
ческих кабелей. В частности, одно из принципиальных достоинств ATM в
том, что она гарантирует доставку информации строго в заданное время.
ATM разбивает каждый цифровой поток на одинаковые пакеты по 48 байт
транспортируемых данных и добавляет по 5 байт управляющей информации,
которые помогают маршрутизаторам очень быстро коммутировать пакеты и
направлять их в точки назначения по оптимальному маршруту. А в этих точ-
ках пакеты вновь реконструируются в поток.
ATM обеспечивает передачу информационных потоков с очень высокой ско-
ростью - на первых порах вплоть до 155 миллионов бит в секунду; в
дальнейшем скорость повысится до 622 миллионов бит в секунду и в конеч-
ном счете достигнет величин порядка 2 миллиардов бит в секунду. Эта тех-
нология, причем за очень низкую плату, позволит обмениваться видеоизоб-
ражениями так же просто, как сейчас нас не затрудняет разговор по теле-
фону. Подобно тому, как достижения в технологии производства чипов при-
вели к резкому падению цен на вычислительную технику, так и ATM, помимо
всего прочего позволяющая передавать еще и огромное количество старомод-
ных телефонных разговоров, значительно собьет цены на междугородные
звонки.
Широкополосные кабельные соединения свяжут с магистралью большинство
информационных устройств, а некоторые из них будут действовать на прин-
ципах беспроводной связи. Мы уже пользуемся рядом беспроводных коммуни-
кационных устройств: сотовыми телефонами, пейджерами и пультами дистан-
ционного управления. Они посылают радиосигналы, предоставляя нам свободу
передвижения, но их пропускная способность весьма ограниченна. Завтраш-
ние беспроводные сети станут работать быстрее, но пока не произойдет
крупный технологический рывок, проводные сети будут обладать значительно
большей пропускной способностью. Впрочем, мобильные устройства предназ-
начены для приема и передачи сообщений, поэтому осуществлять на них при-
ем видеосигналов не только дорого, но и, по меньшей мере, просто стран-
но.
Беспроводные сети, которые помогут нам поддерживать связь и в дороге,
сформируются на базе современных систем сотовой связи и нового, альтер-
нативного вида беспроводной телефонной службы, называемой PCS (Personal
Communications Service - служба персональной связи). Когда в пути Вам
понадобится какая-то информация с домашнего или офисного компьютера, че-
рез портативное информационное устройство Вы подключитесь к беспроводно-
му участку магистрали, затем соответствующий коммутатор соединит его с
нужным кабельным участком, а там - с компьютером или сервером в Вашем
доме или офисе, и в результате Вы получите запрошенные сведения.
Кроме того, будут действовать и локальные, менее дорогие виды беспро-
водных сетей, доступные в рамках предприятий и в большинстве домов. Эти
сети позволят Вам подсоединяться к магистрали или к Вашей компьютерной
системе без дополнительной оплаты услуг (в границах определенной
дальности). В локальных беспроводных сетях будет применяться технология,
отличная от технологии глобальных беспроводных сетей. Однако портативные
информационные устройства сами выберут наиболее дешевую сеть из числа
доступных им в данный момент, и пользователь не заметит никаких техноло-
гических особенностей. А домашние беспроводные сети позволят заменить
пульт дистанционного управления карманным компьютером.
Беспроводная связь вызывает очевидную озабоченность: будет ли она
конфиденциальна и безопасна, поскольку радиосигналы можно легко перехва-
тить. Но ведь и проводные сети не исключают такой возможности. Поэтому
программное обеспечение магистрали будет шифровать передаваемую информа-
цию, чтобы избежать чужих глаз и ушей.
Правительства всех крупных государств уже давно стремятся обеспечить
полную конфиденциальность информации - как по экономическим, так и по
военным соображениям. Необходимость в защите (или взломе) персональных,
коммерческих, военных или дипломатических сообщений привлекает к этой
проблеме уже несколько поколений самых крупных умов. Расшифровка кода
всегда доставляет большое удовлетворение. Чарлз Беббидж, который в сере-
дине 1800-х годов добился грандиозных успехов в искусстве расшифровки,
писал: "Расшифровка, на мой взгляд, одно из самых пленительных искусств,
и боюсь, что я потратил на нее больше времени, чем она того заслужива-
ет". Увлекательность этого занятия я почувствовал еще в детстве, когда
мы, как и все дети, играли с простыми шифрами. Мы шифровали записки, за-
меняя одну букву алфавита другой. Если приятель присылал мне код, кото-
рый начинался как "ULFW NZXX", то нетрудно было догадаться, что это оз-
начало "DEAR BILL" и что вместо D подставлена U, вместо E - L и т.д.
Располагая семью буквами, остальной текст записки можно прочитать уже
очень быстро.
Прошлые войны заканчивались для кого-то победами, для кого-то пораже-
ниями отчасти и потому, что у большинства сильных держав не было тех
криптологических мощностей, которые сегодня есть у эрудированного
школьника с персональным компьютером. А вскоре любой ребенок - в том
возрасте, когда он уже способен пользоваться персональным компьютером, -
сможет передавать сообщения, зашифрованные так, что ни одно государство
не сможет быстро его раскодировать. Это одно из последствий повсеместно-
го распространения фантастической вычислительной мощи.
При отправке по информационной магистрали какого-то сообщения Ваш
компьютер или другое информационное устройство "поставит" на нем цифро-
вую подпись, которую применять можете только Вы, и зашифрует сообщение
так, чтобы его сумел прочитать только Ваш адресат. В сообщении может со-
держаться информация любого вида, в том числе речь, видео или цифровые
деньги. Получатель будет уверен (почти на 100%), что сообщение исходит
именно от Вас, что оно отправлено точно в указанное время, что оно не
поддельное и что никто другой не расшифровал его.
Механизм, который позволит это реализовать, базируется на математи-
ческих принципах, в том числе на так называемых "необратимых функциях"
(one-way functions) и "шифровании по общему ключу" (public-key
encryption). Это весьма "продвинутые" концепции, так что я обрисую их
лишь в самых общих чертах. Главное, запомните: несмотря на техническую
сложность этой системы, пользоваться ею будет чрезвычайно просто. От Вас
потребуется всего лишь сообщить информационному устройству, что именно
Вы хотите сделать, а остальное - дело техники.
Необратимая функция - нечто, что сделать гораздо легче, чем отменить.
Например, Вам разбивают оконное стекло; этот процесс тоже описывается
необратимой функцией, правда, бесполезной для шифрования. В криптографии
же применяется тот вид необратимых функций, который позволяет легко от-
менить действие, если известна некая дополнительная информация, и в то
же время крайне затрудняет отмену при отсутствии подобной информации. В
математике существует целый ряд таких необратимых функций. Одна из них
связана с простыми числами, которые дети изучают в школе. Простое число
нельзя поделить без остатка ни на какое другое число, кроме единицы и
самого себя. В первой дюжине следующие простые числа: 2, 3, 5, 7 и 11.
Числа 4, 6, 8 и 10 простыми не являются, поскольку всех их можно разде-
лить на 2 без остатка. А число 9 не относится к простым, потому что де-
лится без остатка на 3. Простых чисел существует великое множество, и,
когда перемножают два таких числа, получают значение, которое делится
без остатка только на эти же простые числа. Например, перемножив 5 и 7,
Вы получите 35, и это значение можно разделить без остатка только на 5 и
7. Поиск простых чисел называется в математике "разложением на множите-
ли".
Умножить простые числа 11927 на 20903 и получить результат 249310081
совсем нетрудно, куда сложнее восстановить два его множителя - простые
числа. Тут-то и проявляется эффект необратимой функции - сложность раз-
ложения чисел на множители, что и лежит в основе самой изощренной на се-
годняшний день криптографической системы. Даже самые мощные компьютеры
тратят немало времени на разложение действительно крупного произведения
на составляющие его простые числа. В системе кодирования, основанной на
разложении на множители, используются два разных ключа: один для шифров-
ки сообщения, а второй - отличный от первого, но связанный с ним, - для
расшифровки. Располагая только ключом шифрования, сообщение легко зако-
дировать, но раскодировать его в пределах разумного времени практически
невозможно. Расшифровка требует отдельного ключа, доступного только оп-
ределенному получателю сообщения - точнее, компьютеру получателя. Ключ
шифрования основан на произведении двух огромных простых чисел, а ключ
дешифрования - на самих этих простых числах. Компьютер способен формиро-
вать новую пару уникальных ключей буквально в мгновение ока, ему ведь
ничего не стоит сгенерировать два больших простых числа и перемножить
их. Созданный таким образом ключ шифрования можно без особого риска сде-
лать общим, учитывая, насколько сложно даже другому компьютеру разложить
его на составные простые числа и тем самым получить ключ дешифрования.
Практически этот вид шифрования встанет в центр системы защиты на ин-
формационной магистрали. Весь мир будет во многом полагаться на эту
сеть, поэтому значимость должного уровня защиты информации очевидна. Ин-
формационную магистраль можно сравнить с сетью почтовых предприятий, где
у каждого есть свой бронированный почтовый ящик с не поддающимся взлому
замком. В щель почтового ящика любой может опустить письмо, но только у
владельца этого ящика есть ключ, который позволит достать оттуда коррес-
понденцию. (Некоторые правительства, наверное, будут настаивать, чтобы у
каждого почтового ящика была вторая, запасная дверца с отдельным ключом,
который бы хранился у какой-то правительственной организации, но мы пока
не станем обращать внимания на политические соображения, а сосредоточим-
ся на защите, обеспечиваемой программными средствами.)
Каждый пользовательский компьютер (или другое информационное уст-
ройство) на основе простых чисел будет генерировать ключ шифрования, со-
общаемый всем желающим, и ключ дешифрования, известный только конкретно-
му пользователю. Вот как это будет выглядеть на практике. У меня есть
информация, которую я хочу Вам передать. Моя система (на базе информаци-
онного устройства или компьютера) отыскивает Ваш общий ключ и с его по-
мощью шифрует сообщение перед посылкой. Никто, кроме Вас, это сообщение
прочитать не сможет, несмотря на то что этот ключ давно стал достоянием
гласности. Почему ? А потому, что принадлежащий Вам общий ключ не содер-
жит информацию, необходимую для дешифрования. Вы получаете сообщение, и
компьютер декодирует его на основе личного ключа, соответствующего обще-
му.
Но вот Вы захотели ответить на послание. Ваш компьютер отыскивает об-
щий ключ и с его помощью кодирует ответ. Никто другой это сообщение не
сумеет прочитать, невзирая на то что уж этот ключ - точно общий. И тем
не менее только я один узнаю содержание Вашей записки, потому что только
у меня есть личный ключ дешифрования.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49


А-П

П-Я