Здавалка
Главная | Обратная связь

Технология Token Ring

Технология Fast Ethernet

Классический, т.е. 10 – мегабитный Ethernet, в начале 90 –х годов перестал удовлетворять пользователей по своей пропускной способности, что и привело в конце концов к появлению двух различных технологий – Fast Ethernet и100G-AnyLAN.

В 1995 году была принята спецификация Fast Ethernet в качестве нового стандарта. Сетевой мир получил технологию, где длина битового интервала уменьшилась в десять раз и стала равной bt= 0,01 мкс. В результате все временные параметры, определенные для технологии Ethernet, уменьшились в десять раз, а пропускная способность соответственно увеличилась также в десять раз и стала равной 100 Мбит/ с. Для обеспечения требуемой пропускной способности рекомендуется в основном использовать неэкранированную витую пару и волоконно- оптический кабель.

Наличие многих общих черт у технологий Fast Ethernet и Ethernet дает простую общую рекомендацию использования новой технологии: Fast Ethernet следует применять в тех организациях и в тех частях сетей, где до этого широко применялся 10 Мегабитный Ethernet При этом сохраняется весь опыт обслуживающего персонала, привыкшего к особенностям и типичным неисправностям сетей Ethernet.

Основная область использования Fast Ethernet - это настольные компьютеры, сети рабочих групп и отделов, где компьютерам требуется пропускная способность выше 10 Мбит/c.

Высокоскоростная технология Gigabit Ethernet

Основная идея разработчиков стандарта GigabitEthernet состоит в максимальном сохранении идей классической технологии Ethernet при достижении битовой скорости в 1000 Мб/с. В 1999 году спецификация Gigabit Ethernet была принята комитетом IEEE.

В связи с ограничениями, накладываемыми методом CSMA/CD на длину кабеля, версия Gigabit Ethernet для разделяемой среды допускала бы длину сегмента всего в 25 метров.

Т.е. персональные компьютеры подключаются к коммутаторам сегментов со скоростью 10 Мбит/с, эти коммутаторы связываются с центральными коммутаторами по технологии Fast Ethernet, а те в свою очередь связываются между собой по Gigabit Ethernet.

Технология Token Ring

Сети Token Ring представляют собой отрезки кабелей, соединяющие все компьютеры в кольцо. Кольцо рассматривается как общий разделяемый ресурс и для доступа к нему требуется не случайный алгоритм, как в сетях Ethernet, а детерминированный, основанный на передаче компьютерам права на использование кольца в определенном порядке. Это право передается с помощью кадра специального формата, называемого маркером . Сети Token Ring работают на скоростях 4 Мбит/с и 16 Мбит/с и смешение разных скоростей в одном кольце не допускается.

Компьютеры в кольце непосредственно получают данные только от одного компьютера, от того который является предыдущим в кольце. Такой компьютер называется ближайшим активным соседом. Передачу данных компьютер всегда осуществляет своему ближайшему соседу вниз по потоку данных. Получив маркер, компьютер анализирует его и при отсутствии данных на передачу обеспечивает его продвижение к следующему компьютеру. Компьютер, который имеет данные для передачи, при получении маркера изымает его из кольца, что дает ему право доступа к физической среде и передачи своих данных. Для скорости 4 Мбит/с максимальный размер кадра составляет 5000 байт, а для 16 Мбит/с – 20 000 байт. В качестве физической среды используется экранированная витая пара, неэкранированная витая пара, а также оптоволоконный кабель. Максимальное количество компьютеров в сети равно 260, а максимальная длина кабеля – 4 км. Максимальное расстояние между станциями 100 м.

Вопрос

Технология FDDI (Fiber Distributed Data Interface) – оптоволоконный стандарт распределенных данных – это первая технология локальных сетей, в которой средой передачи данных является волоконно- оптический кабель. Тк. требовались быстродействующие рабочие места -возникла необходимость в новой технологии, которая могла бы легко поддерживать эти рабочие места и их новые прикладные задачи. Одновременно все большее значение уделяется проблеме надежности сети. FDDI работает на более высоких скоростях, она во многом похожа на технологию Token Ring, т.к. использует такую же технику доступа к носителю информации (передача маркера). В отличие от Token Ring технология FDDI строится на основе двух оптоволоконных кольцах, которые образуют основной и резервный путь передачи данных между компьютерами сети. Наличие двух колец – это основной путь повышения отказоустойчивости FDDI. В случае обрыва первичное кольцо объединяется со вторым, т.е. происходит реконфигурация кольца . Технология FDDI позволяет обеспечить: максимальное количество подключенных компьютеров – 500, максимальный диаметр двойного кольца - 100 км, максимальные расстояния между компьютерами – 2 км.

Вопрос

Глобальные сети (WAN, Wide Area Networks) позволяют организовать взаимодействие между компьютерами на больших расстояниях. В общем случае глобальная сеть строится с помощью каналов связи, которые соединяются коммутаторами глобальной сети. В зависимости от технологий передачи данных в глоб-х сетях пакеты могут наз-ся кадры, ячейки. Коммутаторы устанавливаются в тех географ. пунктах, в кот-х треб-ся ответвление или слияние потоков данных конечных абонентов или магистральных каналов, переносящих данные многих абонентов. Выбор места установки коммутаторов определяется: наличием квалифицированного персонала по обслуживанию в данной местности, надежностью местной сети, наличием необходимых линий абонентов, стоимостью и т.д. Конечные узлы глобальной сети более разнообразны, чем конечные узлы локальной сети. К глобальной сети могут подключаться как отдельные домашние компьютеры, так и целые локальные сети, телефонные станции, а также друигие устройства, требующие каналов связи. При этом для совмещения передачи компьютерных и голосовых данных исп-ся спец-е устр-ва, называемые мультиплесорами. Протоколы взаимодействия глобальной сети с абонентами называются интерфейсы пользователь- сеть (User-to-Network Interface, UNI), а протоколы взаимодействия коммутаторов внутри глобальной сети называются интерфейсами сеть – сеть (Network- to Network Interface, NNI). Аппаратура (устройства), вырабатывающие данные для передачи в глобальную сеть называются устройствами DTE (Data Terminal Equipment)- порт маршрутизатора, модем домашнего пользователя и т.д. наиболее популярный из известных интервейс– RS-232 C/ V245. Он представляет собой 25 контактный разъем, где на каждый контакт должен поступать в соответствии со стандартом определенный сигнал (питание, земля, передающий сигнал, принимаемый сигнал, сигнал синхронизации и т.д.). Скорость передачи данных до 115 200 бит/ с. Указанный интерфейс, например, реализован во всех компьютерах в виде СОМ – порта.

53.

При построения глоб-й сети необ-мо учитывать множ-во разл-х факторов, но главными из них явл-ся выбор типа глобал. сети, или, др. словами выбор метода орган-ии каналов передачи инф-и. В общем случае выделяют три типа глобальных сетей. Это сети с использованием: -выделенных каналов; -коммутации каналов; -коммутации пакетов. Выделенные каналы можно получить у телекоммуникационных компаний (в Республике Беларусь, например, у Белтелеком), которые владеют каналами дальней связи и сдают их в аренду. Исп-вать выделенные линии можно двумя способами: 1)территориальная сеть строится с их помощью для соединения между собой коммутаторов ; 2)Соединение между собой только объединяемых лок-х сетей или конечных абонентов др. типа. Второй случай явл-ся более простым и предпочтительным, т.к. так как отсутствуют протоколы глоб-х сетей. Иногда второй способ наз-ся «услуги выделенных каналов», т. к. в нем действительно больше ничего не исп-ся из технологий собственно глоб-х сетей. Выделенные каналы активно прим-ся сегодня для связи между крупными локальными сетями, так эта услуга гарантирует пропускную способность арендуемого канала. При большом, однако, количестве географически удаленных точек и интенсивном трафике использование выделенных каналов приводит к высоким затратам за счет большого числа арендуемых каналов.

54.

Территориальные глобальные сети можно разделить на две большие категории: Магистральныесети и Сетидоступа. Магистральные сети исп-я для образования связей между крупными лок-ми сетями, принадлежащим большим подразделениям. Они должны обеспечить высокую пропускную спос-сть, т.к. на магистрали объед-ся потоки большого кол-ва сетей. Кроме этого они должны обеспечивать высокий коэф-т готовности, т.к. через них может проходить очень важная оперативная инф-я.

Под сетями доступа понимаются территориальные сети, необходимые для связи небольших лок-х сетей и отдельных удаленных компьютеров с центральной сетью предприятия. Вопросам удаленного доступа в последнее время уделяется особенно важное значения, т.к. быстрый доступ к корпоративной инф-ции из любой географ-ой точки явл-ся в наст.время важным фактором для своевременного принятия управленческих решений. В качестве удаленных узлов могут быть также банкоматы или кассовые аппараты. Т. к. точек удаленного доступа может быть много, то в этом случае сеть доступа должна иметь очень разветвленную структуру, которая может быть использована сотрудниками как дома, так и в командировках. Кроме этого стоимость удаленного доступа должна быть не высокой, чтобы экономически оправдать большое число удаленных пользователей. Программные и аппаратные средства , которые обесп-ют подключение компьютеров или лок-х сетей удаленных пользователей к глоб-ой сети наз-ся средствами удаленного доступа . Обычно на клиентской стороне это модем и соответствующее программное обеспечение. Организацию массового удаленного доступа со стороны сети обеспечивает обычно сервер удаленного доступа (Remote Access Server, RAS). Такие сервера имеют много низкоскоростных портов для подключения пользователей через аналоговые телефонные сети или ISDN.

Вопрос

Выделенный канал – это канал с фиксированной полосой пропускания или фиксированной пропускной способностью, постоянно соединяющий двух абонентов. Абонентами могут быть как отдельные устройства (компьютеры или терминалы), так целые сети. Выделенные каналы делятся на аналоговые и цифровые.

Аналоговые выделенные каналы (линии) могут быть 2-х проводные или 4- проводные. В 4- х проводных линиях два провода используются на прием, а два на передачу, что значительно увеличивает пропускную способность канала. Они делятся на нагруженные и ненагруженные. Первую группу составляют линии, проходящие через аппаратуру телефонных станций, и работают на тональных частотах от 3,1 КГц до 108 КГц. Вторая группа выделенных аналоговых линий – это линии, которые не проходят через аппаратуру уплотнения телефонных станций. Такие линии обладают широкой полосой пропускания (до 1 МГц). Для передачи информации по аналоговым линиям связи исп-ся частотное разделение каналов, где каждый канал имеет собственную частотную полосу. Поэтому недостатком таких линий связи является влияние каналов друг на друга. Для передачи данных по выделенным нагруженным аналоговым линиям связи исп-ся спец. устройства, называемые модемами. Модемы преобразуют цифровой сигнал в аналоговый с помощью методов аналоговой модуляции.

Цифровые выделенные каналы( линии)представляют собой постоянные линии связи, работающие на принципе разделения каналов по времени. Исторически существует для таких линий две технологии передачи данных: более ранняя PDH– почти синхронная (плезио) иерархия и SDH (Synchronous Digital Hierarchy) – синхронная иерархия. Основной принцип технологии PDH заключается в объединении на более высоком уровне в один канал несколько более низкоскоростных каналов. Недостатком плезио- синхронной передачи данных, является сложности извлечения (демулитплесирования) данных. Это означает, для того чтобы выделить на верхнем уровне какой – нибудь канал нижнего уровне, каналу верхнего уровня необходимо обработать (демультиплксировать) весь поток данных, а затем выполнить обратную процедуру упаковки (мультиплексирования) данных, чтобы отправить данные на верхний уровень.

Технология SDH / SONET является продолжением технологии PDH и была разработана в 80 годы 20 – го столетия . Основное отличие технологии SDH от технологии PDH заключается в том, что любой канал нижнего уровня может быть выделен на верхнем уровне иерархии без разбивки (демультиплексирования) всего потока.

Вопрос

Коммутация каналов:резервирование на время сеанса связи необх-х ресурсов(буферов,диапазонов частот)на всем сетевом пути.

Сегодня для построения глоб.связей в корпоративной сети доступны сети с коммутацией каналов 2х типов:1) традиционные аналоговые телеф.сети и 2)цифровые сети с интеграцией услуг ISDN.

1)«+»: распространенность.«+»все чаще исп-ся цифровые АТС,кот.м\д собой передают голос в цифровой форме(чем их больше – тем выше кач-во канала)

«-»:низкое кач-во составного канала,из-за исп-я телеф.коммутаторов устаревших моделей,раб-щих по принципу частотного уплотнения каналов. На них сильно воздействуют внешние помехи. «-»:большое время установления соединения, особенно при импульсном способе набора номера.

2)Телеф.сети,полностью построенные на цифровых коммутаторах, и сети ISDN предоставляют пользователям высококачественные линии связи,время установления соединения в сетях ISDN сущ-но ↓. Но для построения корпоративных глоб.связей эти сети м.оказаться эконом-ки неэффективными:в таких сетях пользователи платят не за Vпереданного трафика,а за время соединения.

Тем не менее при подключении массовых абонентов к корпоративной сети(сотрудников раб-щих дома),телеф. сеть оказывается единственным подходящим видом глоб. службы из соображений доступности и стоимости .

Вопрос

 

В 80е гг.для надежного объединения лок.сетей и крупных компов в корпоративную сеть исп-сь технология глоб.сетей с коммутацией пакетов-Х.25. Коммутация пакетов:ресурсы запрашиваются при необх-сти и выделяются по требованию . Иногда неск.сообщений м.пытаться исп-ть линию связи одновременно→возникает необх-сть в орг-ции очередей сообщений. Сегодня выбор шире:Х.25, SMDS,ATM., услуги терр-ных сетей- TCP/IP (недорогие и распростр-е сети Internet), коммерч.глоб.сетей TCP/IP,изолир-ных от Internet и предоставл-х в аренду телекоммуникац.компаниями.

Хар-ки сетей:.

Тип сети Скорость доступа Трафик Примечания  
Х.25 1,2-64 Кбит/с Терминальный Большая избыточность протоколов, хор. раб. на каналах низк. кач-ва  
SMDs 1,5-45 Мбит/с   Комп., графика, голос,видео новые сети, распростр. в круп. городах Америки, вытесняются сетями ATM  
ATM 1,5-155 Мбит/с Комп., графика, голос,видео Новые сети,(с 1996), Исп-ся в основном для передачи комп.трафика  
TCP/IP   1,2-2,048 Кбит/с Терминальный, Комп-й Широко распрост. в некоммерч. варианте - сети Internet коммерч. услуги слабые  

 

Вопрос

Основные орг-ии,отвечающ. за развитие Интернет:

Internet Society (ISOC) – профессиональное сообщество, которое занимается вопросами роста и эволюции Интернет, как глобальной коммуникационной инфраструктуры. Под его упр-ем работает Internet Architecture Board (IAB)- организация, в ведении которой находится технический контроль и координация работ для Интернет. В IAB входят две основные группы: Internet Engineering Task Force (IETF) и Internet Research Task Force (IRTF). IETF – это инженерная группа, которая занимается решением ближайших технических проблем Интернет. В свою очередь IRTF координирует долгосрочные проекты по протоколам TCP/ IP.

Для наделения региональной сети конкретным IP – адресом существует специальное подразделение Интернет – Internet Network Center, InterNIC.

 

Вопрос

Доменом называется группа компьютеров, объединенных одним именем.

Стремительный рост Интернет привел к разработке специальной системы DNS (Domain Name System), для реализации которой был создан специальный сетевой протокол DNS. С-ма доменных имен(DNS)-централиз-ная служба,основанная на распределенной базе отображений «доменное имя-IP-адрес». Доменная система имен (Domain Name System, DNS) похожа на телефонную книгу. При использовании DNS компьютер обращается к другому компьютеру по имени, а сервер имен домена преобразует имя в IP-адрес . Служба DNS исп-ет в своей работе протокол типа «клиент-сервер».В нем определены DNS-серверы и DNS-клиенты DNS-серверы поддерживают распределенную базу отображений,DNS-клиенты обращаются к серверам с запросами о разрешении доменного имени в IP-адрес.Для кажд.домена имен создается свой DNS-сервер.Этот сервер м.хранить отображения «доменное имя-IP-адрес» для всего домена,включая все его поддомены.

Служба Доменных Имен была разработана для именования машин в глоб.сети. СДИ предназначена:машины,раб-щие в I-net,м.по доменному имени узнать IP-адрес нужной им машины;а по IP-номеру м.узнать доменное имя машины. При правильном функцион-и с-ма замкнута.

Вопрос

Электр.по́чта-технология и предоставляемые ею услуги по пересылке и получ-ю электр.сообщенийпо распределённой (в т.ч.глоб) комп-ной сети.

Общепринятым в мире протоколом обмена электр.почтой явл-ся SMTP,кот.исп-ет DNS для опред-я правил пересылки почты. Почта передаётся м\д узлами с исп-ем программ пересылки почты. Программа,раб-щая в почтовой с-ме и обслуживающая пользователей,наз-ся MDA.Программа,с помощью кот.пользователь осущ-ет доступ,наз-ся MUA.

Электр.почта в I-net исп-ет маршрутно-независимую адресацию(адрес пользователя остается неизменным независимо от того,откуда посылается сообщение).

Формат электронного адреса в общем виде:

имя_пользователя@почтовый_домен

Заголовок-часть сообщения,содержащая служебную инф-цию,формируемую программами,участвующими в передаче сообщения(тему сообщения,время отправки) Заголовок завершается пустой строкой.Заголовок состоит из полей:текстовых строк, состоящих из имени поля:слова,заканчивающегося двоеточием,и содержимого поля. Сообщения электр.почты м.форматировать разл. шрифтами,жирным текстом,цветными заголовками,рисунками и ссылками на веб-узлы→отправлять в формате HTML. м.исп-ть панель форматир-я,расположенную непосредственно над окном создания сообщения, для добавления в текст разл.стилей(жирный шрифт или курсив),изменения шрифта,выравнивания текста по центру и др.возможностей.

Вопрос

HTTP обеспечивает высокопроизводительный механизм передачи мультимедийной информации независимо от типа представленных данных. Протокол построен по объектно- ориентированной технологии и может использоваться для решения различных задач, например, для управления распределенными информационными системами. WWW, всемирная паутина, состоит из компьютеров, которые предоставляют графический доступ к хранящейся на них информации

Сервисы WWW

· URL – предназначен для идентификации типов, методов и компьютеров, на которых находятся определенные ресурсы, доступные через Интернет.

· HTML – файл представляет собой обычный двоичный текст (ASCII- текст), содержащий специальные коды, которые обозначают присоединенную к файлу графику, видео, аудио информацию.

· IDC и ASP– сервисы, используемые для выборки информации из баз данных и размещения их на Web – страницах.

Принципы работы HTTP – протокола Протокол HTTP построен по модели «запрос- ответ». В запросе клиентом указываются тип запроса, URL и содержание запроса, например, параметры клиента. Сервер HTTP отвечает строкой статуса обработки запроса, которая содержит: версию поддерживаемого протокола, код обработки запроса или код ошибки и возвращаемую по запросу информацию. В простейшем случае, соединение представляет собой дейтаграммный поток данных между клиентом и сервером. В более сложной ситуации, в процессе передачи данных принимают участие несколько промежуточных объектов: (промежуточный агент), gateway (шлюз), tunnel (туннель).

· Proxy представляет собой промежуточный агент, который принимает запрос клиента и передает запрос далее по цепочке другим серверам. В момент принятия запроса proxy может работать как сервер, а при передаче запроса – как клиент

· Gateway представляет собой промежуточный сервер. В отличие от proxy шлюз принимает запросы клиента и без изменения передает их далее

· Tunnel представляет собой программу- посредник между клиентом и сервером. Туннели используются в тех случаях, когда необходимо организовать поток данных через какой-нибудь промежуточный объект (например proxy), который не может интерпретировать структуру потока данных.

Тенденции развития протокола HTTP:

Увеличение производительности за счет более эффективной работы с КЭШем, промежуточными агентами. Происходит расширение возможностей передачи распределенных ресурсов. Развиваются дополнительные механизмы защиты передаваемых данных.

Вопрос

ФайрволлФайрволлом называется программмно-аппаратный комплекс защищающий локальную сеть от несанкционированного доступа, он позволяет контролировать использование портов и протоколов, "прятать" неиспользуемые порты для исключения атаки через них, а также запрещать/разрешать доступ конкретных приложений к конкретным IP- адресам.

Брандмауэр — это своего рода программный файрволл. Брэндмауэр- это программное средство контроля за входящей и исходящей информацией. Программы- брандмайэры встраиваются в стандартные операционные системы, например, в Windows XP .

Провайдер–это поставщик доступа к Интернет. Другими словами - это любая организация, предоставляющая частным лицам или организациям выход в Интернет. Провайдеры вообще разделяются на два класса:

· поставщики доступа Интернет ISP)

· поставщики интерактивных услуг OSP).

ISP может быть предприятием, которое оплачивает быстродействующее соединение с одной из компаний являющихся частью Интернет

OSP, иногда называемые просто "интерактивные услуги", также имеют собственные сети, но обеспечивают дополнительные информационные службы, не доступные для клиентов, которые не подписались на данные услуги.

Вопрос

вопросы обеспечения безопасности компьютерных сетей является актуальной задачей.

Отметим некоторые основные приемы нарушения безопасности компьютерной сети и противодействия этому.

Физический несанкционированный доступ

Подключение дополнительного компьютерного терминала к каналам связи путем использования шнура в момент кратковременного выхода из помещения пользователя.

Противодействие

Покидая рабочее место не оставлять персональный компьютер в активном режиме или надежно закрывать помещение.

Компьютерный абордаж (взлом системы)

Подбор пароля к системе вручную или с использование специальной программы.

Противодействие

Ограничение количества попыток неправильного ввода пароля с последующей блокировкой компьютера.

Маскарад (Мистификация)

Проникновение в сеть, выдавая себя за законного пользователя, с применением его паролей и других идентифицирующих шифров. Создание условий, когда законный пользователь осуществляет связь с нелегальным пользователем, будучи абсолютно уверенным, что он работает с необходимым ему абонентом.

Противодействие

Необходимо использовать надежные средства идентификации и аутентификации, блокирование попыток взлома системы, контроль входа в нее. Необходимо фиксировать все события в системном журнале для последующего анализа.

Троянский конь

Программа, выполняющая невидимые для пользователя действия в дополнение к выполняемым программам. В основном «ворует» и запоминает коды всех нажатых клавиш клавиатуры пользователя.

Противодействие

Создание закрытой среды использования программного обеспечения.

Вирус

Программа, которая заражает другие программы путем включения в них своих кодов, при этом зараженная программа имеет способность дальнейшего размножения. Вирусы в основном разрушают программное обеспечение.

Противодействие

Использование антивирусного программного обеспечения и специальных программ.

Червь

Распространяющееся через сеть программа, не оставляющаяся своей копии на винчестере пользователя.

Противодействие

Использование антивирусного программного обеспечения и специальных программ.

«Жадные» программы

Программы, монопольно захватывающие ресурсы системы, не давая другим программам его использования.

Противодействие

Ограничение времени исполнения программ

 

Вопрос

Методы защиты информации делятся:

Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (компьютеру, сетевому оборудованию)

Управление доступом - метод защиты информации регулированием использования всех ресурсов системы. Управление доступом включает следующие функции защиты:

- проверка полномочий на запрашиваемые ресурсы;

- регистрация обращений к защищаемым ресурсам;

- реагирование при попытках несанкционированных действий

Маскировка - метод защиты информации с помощью ее криптографического закрытия (шифрования). В настоящее время этот метод является наиболее надежным.

криптографические алгоритмы широко используются для защиты электронной цифровой подписи.

Регламентация - метод защиты информации, создающий такие условия автоматизированной обработки, хранения и передачи защищаемой информации, при которых возможности несанкционированного доступа к ней сводился бы к минимуму.

Принуждение - такой метод защиты информации, при котором пользователи и администраторы сети вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение - метод защиты, который побуждает пользователей и администраторов сети не нарушать установленных за счет соблюдения моральных и этических норм.

Средства защиты информации делятся:

· технические средства

· программные средства

· организационные средства

· морально- этические

· законодательные

 

65.

Бизнес в Интернет —совокупность всех видов ведения коммерческой деятельности и деловой активности в рамках электронной сети Интернет с целью удовлетворения потребностей пользователей Сети и получения различных благ взамен.

Интернет-магазин

Это самый распространенный на сегодняшний день способ продаж в Интернете. Преимущества такого вида бизнеса для самих торговцев заключаются в отсутствии необходимости найма большого количества персонала и, порой, отсутствие потребности не только в складских помещениях, но и офисных. К тому же, если деньги на свой счет продавец не получает сразу, то все равно покупателя не приходится уговаривать и он оплатит свой заказ при доставке наличными. минусами являются необходимость мониторинга, контроля, наполнения и редактирования такого сайта (интернет-магазина), то есть продажи происходят значительно быстрее, на них необходимо успевать реагировать, следить за рынком, контролировать ценообразование и, в конечном итоге, выполнять свои функции продавца, такие, как доставку и проч.





©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.