هيكل الإنترنت هو العميل والخادم. الخصائص الرئيسية للإنترنت - الملخص. إدارة الإنترنت الحالية

13.01.2015 11:14:48

بدأ وجود الإنترنت في عام 1982، عندما تم توحيد أكبر الشبكات الوطنية الأمريكية، مثل ARPANET وNFSNET والعديد من الشبكات الأخرى. وكان أهمها ARPANET، الذي ظهر في عام 1969. لقد وحد أجهزة الكمبيوتر الخاصة بالمراكز العسكرية والبحثية واستخدم لأغراض وزارة الدفاع الأمريكية.

لا يوجد تعريف واحد للإنترنت. تتكون شبكة الإنترنت من العديد من الشبكات المحلية والعالمية التابعة لشركات ومؤسسات مختلفة ومترابطة عبر خطوط اتصال مختلفة. وتتمثل الوظيفة الرئيسية للإنترنت في توصيل الأجهزة الفردية، وكذلك توفير الاتصال بينها شبكات مختلفةعلى نطاق عالمي.

سمة مميزةالإنترنت هو نظير إلى نظير. وهذا يعني أن جميع الأجهزة الموجودة على الشبكة تتمتع بحقوق متساوية، أي أن كل جهاز يمكنه الاتصال بجهاز آخر متصل بالإنترنت. يمكن لكل كمبيوتر إرسال طلبات لتوفير أي موارد لأجهزة الكمبيوتر الأخرى فيه داخل هذه الشبكة وبالتالي العمل كعميل. وفي الوقت نفسه، يمكن لكل كمبيوتر أن يعمل كخادم ويعالج الطلبات من أجهزة الكمبيوتر الأخرىالشبكة، وإرسال البيانات المطلوبة.

لنقل البيانات وتنظيم الشبكة، هناك حاجة إلى خطوط الاتصال. يمكن أن تكون سلكية (هاتف)، أو كبل (على سبيل المثال، زوج مجدول، أو كبل متحد المحور، أو ألياف ضوئية)، أو لاسلكية (راديو، قمر صناعي، خلوي).

مقدمي الخدمات

يتصل المستخدمون بالشبكة بفضل مقدمي الخدمة - المنظمات التي توفر خدمات الوصول إلى الإنترنت والخدمات الأخرى المرتبطة بالإنترنت، على سبيل المثال، تخصيص مساحة القرص لتخزين المواقع وضمان تشغيلها (الاستضافة)؛ دعم صناديق البريد أو الافتراضية خادم البريد; صيانة خطوط الاتصال، أي الحفاظ عليها في حالة صالحة للعمل، وغيرها.

اتفاق التناظر- اتفاق تجاري ثنائي بين مقدمي الخدمات بشأن النقل المتبادل للحركة.

هناك عدة أنواع من موفري الوصول: المحلي والإقليمي والعمود الفقري. يتمتع مقدمو الخدمة المحليون باتصال دائم بالإنترنت من خلال مقدمي الخدمة الإقليميين ويعملون عادةً داخل نفس المدينة. يتصل الموفر الإقليمي بمزود العمود الفقري، والذي بدوره يغطي مناطق كبيرة، على سبيل المثال، بلد أو قارة. تمتلك شركات النقل قنوات اتصال أساسية، بينما تستأجر الشركات الإقليمية منها قنوات اتصال. تتم العلاقات بين مقدمي الخدمة على أساس اتفاقيات الأقران.

عادة ما يكون لدى مقدمي الخدمات الأساسية اتفاقيات نظير مع جميع مقدمي الخدمات الأساسية الآخرين، وعادة ما يكون لدى مقدمي الخدمات الإقليميين اتفاقيات نظير مع أحد مقدمي الخدمات الأساسية والعديد من مقدمي الخدمات الإقليميين الآخرين.

لتبسيط تنظيم شبكات نظير إلى نظير، توجد مراكز خاصة لتبادل حركة المرور (NAP، نقطة الوصول إلى الشبكة)، حيث يتم توصيل شبكات عدد كبير من مقدمي الخدمة. كبار مقدمي الخدمة لديهم ما يسمى بنقاط التواجد (POP، نقطة التواجد)، والتي المعداتلتوصيل المستخدمين المحليين بالإنترنت. عادةً ما يكون لدى مقدم الخدمة الكبير نقاط تواجد في العديد من المدن الكبيرة.



معالجة الإنترنت

يسمى الكمبيوتر المتصل بالإنترنت بالمضيف. قوتها الحاسوبية الفعلية ليست ذات أهمية أساسية. لكي تصبح مضيفًا، يجب أن تكون متصلاً بمضيف آخر، والذي بدوره سيتم توصيله بمضيف ثالث، وهكذا. هذه هي الطريقة التي يتشكل بها الجزء الذي يعمل باستمرار من الإنترنت. من خلال معرفة عناوين المضيف، تشق حزم البيانات طريقها من المرسل إلى المستلم.

يحتوي الإنترنت على نظام عنونة موحد يساعد أجهزة الكمبيوتر في العثور على بعضها البعض أثناء عملية تبادل المعلومات. تعمل شبكة الإنترنت باستخدام بروتوكول TCP/IP ، وهو المسؤول عن إرسال الرسائل فعليًا بين أجهزة الكمبيوتر على الإنترنت. البروتوكول هو قاعدة لنقل المعلومات عبر الإنترنت.

يتم نقل البيانات من خلال عنوان IP فريد. بروتوكول IP عبارة عن مجموعة من القواعد التي تسمح بتسليم البيانات من كمبيوتر إلى آخر بفضل معرفة IP - عناوين المرسل والمستلم.

يستخدم الإنترنت الحديث IPv 4. في هذا الإصدار من البروتوكولالملكية الفكرية -address عبارة عن سلسلة من أربعة أرقام عشرية منقطة، يمكن أن يكون لكل منها قيمة من 1 إلى 255، على سبيل المثال 19.226.192.108. يمكن تعيين هذا الرقم بشكل دائم للكمبيوتر أو تعيينه ديناميكيًا - في اللحظة التي يتصل فيها المستخدم بالموفر، ولكن في أي وقت لا يوجد جهازي كمبيوتر على الإنترنت لهما نفس عناوين IP.

يسمح هذا الإصدار من البروتوكول بأكثر من أربعة مليارات عنوان IP فريد، ولكن مع استمرار نمو الإنترنت، يتم تقديم البروتوكول الأول تدريجيًا ص6. فهو يوسع طول عنوان IP إلى 128 بت، مما يسمح لك بزيادة عدد المعرفات المتاحة إلى ما لا نهاية تقريبًا.

التوجيه

يتم تسليم المعلومات إلى العنوان المطلوب باستخدام أجهزة التوجيه التي تحدد المسار الأمثل. يحدث هذا بفضل بروتوكول TCP . وتتمثل مهمتها في تقسيم البيانات المرسلة إلى حزم صغيرة ذات بنية وطول ثابتين تمر عبر عدة خوادم. قد تختلف طرق التسليم. الحزمة المرسلة أولاً قد تصل أخيرًا، نظرًا لأن سرعة الاستلام لا تعتمد على مدى قرب خوادم المستلم والمرسل من بعضها البعض، ولكن على المسار المختار. المسار الأمثل هو الذي يقلل الحمل على الشبكة. إن المسار الأقصر (من خلال أقرب الخوادم) ليس هو الأمثل دائمًا، نظرًا لأن قناة الاتصال إلى قارة أخرى قد تعمل بشكل أسرع من القناة إلى مدينة مجاورة.

يضمن TCP (بروتوكول التحكم في النقل) تسليمًا موثوقًا للبيانات عن طريق التحكم في حجم الحزمة الأمثل وإعادة إرسالها في حالة الفشل.

نظام المجال

يجد الناس صعوبة في تذكر تسلسل الأرقام، لذلك تم تقديم نظام اسم المجال (DNS). ). ويضمن الامتثال العدديالملكية الفكرية - عنوان كل جهاز كمبيوتر مع اسم مجال فريد، والذي يتكون عادة من كلمتين إلى أربع كلمات مفصولة بنقاط (المجالات).

اسم النطاقاقرأ من اليسار إلى اليمين. الكلمة الموجودة في أقصى اليمين في اسم المجال هي مجال المستوى العلوي أو الأول. هناك نوعان من المجالات افضل مستوى: جغرافي (حرفان - يشير إلى البلد الذي تقع فيه العقدة) وإداري (ثلاثة أحرف) - يشير إلى نوع المنظمة أو ملفها الشخصي. كل دولة في العالم لها مجالها الجغرافي الخاص. على سبيل المثال، تمتلك روسيا النطاق الجغرافي ru، حيث يحق للمنظمات والمواطنين الروس تسجيل نطاق المستوى الثاني.

بالنسبة للولايات المتحدة الأمريكية، يتم حذف اسم البلد تقليديًا؛ وأكبر الجمعيات هناك هي شبكات المؤسسات التعليمية (edu)، والتجارية (com)، والحكومية (gov)، والمؤسسات العسكرية (mil)، بالإضافة إلى شبكات المنظمات الأخرى (org). ) وموارد الشبكة (صافي).

نطاق المستوى الأعلى يتبعه نطاق المستوى الثاني، ثم الثالث، وما إلى ذلك. على سبيل المثال، في اسم المجال gosuslugi. سمارة. رو رو هو نطاق المستوى الأعلى،سامارا هي الثانية، وغوسوسلوجي هي الثالثة.

يتم وضع جداول المراسلات بين عناوين DNS وعناوين IP على خوادم DNS خاصة متصلة بالإنترنت. إذا كان الجهاز لا يعرف عنوان IP الخاص بالكمبيوتر الذي سيقوم بإنشاء اتصال به، ولكن لديه عنوان DNS رمزي فقط، فإنه يستعلم عن خادم DNS، ويزوده بإصدار نصي، ويستقبل عنوان IP الخاص المتلقي المطلوب في الرد.

إدارة الإنترنت الحالية

هناك منظمات خاصة تتعامل مع مشكلات المعالجة والتوجيه.

في عام 1998، تم إنشاء المنظمة الدولية غير الربحية ICANN (شركة الإنترنت للأسماء والأرقام المخصصة). توفر ICANN القدرات العالميةاتصالات الإنترنت والإشراف والتنسيق لمساحة عنوان IP ونظام DNS.

بدأت مهام العنونة والتوجيه في الظهور في أوائل سبعينيات القرن العشرين، وكانت تنفذها سابقًا المنظمة الأمريكية غير الربحية IANA (هيئة الأرقام المخصصة للإنترنت). حاليا ايانا هو تقسيمآيكان وهو مسؤول عن توزيع عناوين IP ونطاقات المستوى الأعلى، بالإضافة إلى تسجيل معلمات بروتوكولات الإنترنت المختلفة.

إلى مهمة ICANN يشمل أيضًا تسجيل مسجلي الإنترنت الإقليميين، الذين يتعاملون مع الجانب الفني لعمل الإنترنت: تخصيص عناوين IP والأرقام أنظمة الحكم الذاتيوعكس تسجيل منطقة DNS والمشاريع الفنية الأخرى. على هذه اللحظةهناك خمسة منهم: لأمريكا الشمالية؛ لأوروبا والشرق الأوسط وآسيا الوسطى؛ ولآسيا والمحيط الهادئ؛ لأمريكا اللاتينية ومنطقة البحر الكاريبي ولأفريقيا.

يوجد في روسيا مركز تنسيق لمجال الإنترنت الوطني - المسؤول عن نطاقات المستوى الأعلى الوطنية .RU و.РФ. تتمتع هذه المنظمة بصلاحية وضع قواعد لتسجيل أسماء النطاقات في نطاقات .RU و.РФ، واعتماد المسجلين والبحث في المشاريع الواعدة المتعلقة بتطوير نطاقات المستوى الأعلى الروسية.

خدمات الانترنت المشهورة

شبكة الانترنت

شبكة الويب العالمية عبارة عن نظام موزع يوفر الوصول إلى المستندات المترابطة الموجودة على أجهزة كمبيوتر مختلفة متصلة بالإنترنت. الإنترنت هو الأساس الماديل شبكة الانترنت. تستخدم شبكة الويب العالمية تقنية النص التشعبي التي يتم من خلالها ربط المستندات معًا عن طريق الارتباطات التشعبية. تسمى المستندات التي تحتوي على ارتباطات تشعبية بصفحات الويب، وتسمى خوادم الإنترنت التي تقوم بتخزينها بخوادم الويب. يتم نقل صفحات الويب عبر الإنترنت باستخدام بروتوكول نقل النص التشعبيبروتوكول نقل النص التشعبي (HTTP). عبر HTTP يمكنك نقل أي معلومات، بما في ذلك الصور والصوت والفيديو. تعمل شبكة الويب العالمية على مبدأ خادم العميل. يقبل خادم الويب طلبات HTTP من العملاء، وهم عادةً متصفحات ويب، ويصدر استجابات HTTP.

للوصول إلى المستندات (صفحات الويب) المرتبطة عبر الارتباطات التشعبية،يستخدم الويب، على سبيل المثال، متصفحات مثل متصفح الانترنتأوجوجل كروم . لبدء رحلتك على شبكة الويب العالمية، تحتاج إلى الاتصال بهاالإنترنت وتشغيل المتصفح.

بمساعدة شبكة الويب العالمية، من السهل البحث عن المعلومات على الإنترنت، حيث أنها تدمج البيانات النصية والرسومات والصوت والفيديو في شكل نص تشعبي دون أي "مفاصل" مرئية. يسمح النص التشعبي للمستخدم، أثناء عرض مستند واحد، بالتنقل في نفس الوقت إلى العناصر المجاورة لمستند آخر باستخدام الارتباطات التشعبية.

بريد إلكتروني

خدمة الإنترنت الشائعة الأخرى هي البريد الإلكتروني. ظهرت قبل ظهور الإنترنت، في عام 1971، وكانت بمثابة تبادل الرسائل بين مستخدمي الكمبيوتر المحليين (لم تكن أجهزة الكمبيوتر الشخصية المخصصة لمستخدم واحد موجودة بعد). في أنظمة تشغيل أجهزة الكمبيوتر المبكرة، حيث يمكن توصيل ما يصل إلى عدة مئات من الأجهزة الطرفية بجهاز واحد، كان البريد الإلكتروني يحاكي تمامًا عمل البريد العادي. يمكنك إرسال رسالة، كما في الحياه الحقيقيه، بدون عنوان إرجاع، وللحصول عليه كان عليك أن يكون لديك صندوق خاص بك.

وتبين أن فكرة استخدام مثل هذه الخدمة لتبادل المستندات والرسائل بين مستخدمي الشبكة أصبحت شائعة جدًا لدرجة أن البريد الإلكتروني أصبح أحد التطبيقات الرئيسية، مما حفز التطور الإنترنت المبكر. واليوم، على الرغم من تنوع فرص تبادل المعلومات، لا يزال البريد الإلكتروني أحد الخدمات الأكثر استخدامًا.

وسائل الأعلام التي تبث عبر الشبكة العنكبوتية

الوسائط المتدفقة عبارة عن محتوى إنترنت غني (ملفات صوت أو فيديو أو ملفات صوتية) يمكن للمستخدم مشاهدتها أو الاستماع إليها كدفق مستمر في الوقت الفعلي، دون الحاجة إلى الانتظار حتى انتهاء تنزيل الملف بأكمله. كمبيوتر شخصي. يتم إرسال الوسائط المتدفقة في دفق مستمر كسلسلة من الحزم المضغوطة ويتم تشغيلها أثناء إرسالها إلى كمبيوتر المستلم.

ترجع شعبية الوسائط المتدفقة إلى الوصول السريع إلى مواد الوسائط الغنية بالمحتوى. يفضل المزيد والمزيد من الأشخاص اليوم مشاهدة الأفلام والبرامج الرياضية ومقاطع الفيديو الموسيقية دون تنزيلها أولاً، حتى لا يضيعوا الوقت في تنزيل الملفات.

إذا لم يتم بث الوسائط، فلا يمكنك مشاهدة الملف إلا بعد تنزيله بالكامل الأقراص الصلبة، وهذه العملية مع الأخذ بعين الاعتبار حجم كبيرتستغرق العديد من ملفات الوسائط وقتًا طويلاً (أحيانًا يصل إلى عدة ساعات).

خدمة نقل الملفات (FTP)

توفر خدمة FTP الوصول عن بعد إلى الملفات الموجودة على أجهزة الكمبيوتر الأخرى على الشبكة وإلى كميات هائلة من المعلومات على الإنترنت. الغرض من خادم FTP هو تخزين مجموعة من الملفات لمجموعة واسعة من الأغراض.

بفضل خدمة FTP، يمكن للمستخدمين إرسال (نسخ، نقل) الملفات على الإنترنت من كمبيوتر بعيد إلى كمبيوتر محلي ومن محلي إلى كمبيوتر بعيد. على عكس خوادم الويب، التي توفر معلومات للقراءة فقط، تسمح خوادم FTP للمستخدمين ليس فقط بتنزيل المعلومات، بل أيضًا بإضافتها إلى الخادم.

تظل هذه الخدمة إحدى طرق التوزيع الرئيسية برامج مجانيةبالإضافة إلى الإضافات والتصحيحات المختلفة للإصدارات التجارية من البرامج.

محركات البحث

تحل محركات البحث مشكلة البحث في كميات كبيرة من المعلومات غير المنظمة. هي أنظمة برمجيات وأجهزة مصممة للبحث في الإنترنت والاستجابة لطلبات المستخدمين من خلال توفير قائمة من الروابط لمصادر المعلومات مرتبة حسب الأهمية، وهي خدمة تساعد المستخدمين في العثور بسرعة على المعلومات الضرورية.

منتديات الويب

في الوقت الحاضر، تم استبدال مجموعات الأخبار بالكامل تقريبًا بمنتديات الويب. جوهر منتدى الويب هو أنه يمكن للمستخدم الانتقال إلى صفحة ويب خاصة مرتبطة بموضوع معين ونشر رسالة هناك يمكن للجميع مناقشتها. يمكن للمستخدمين التعليق على موضوع منشور، وطرح الأسئلة المتعلقة به وتلقي الإجابات، بالإضافة إلى الإجابة على أسئلة مستخدمي المنتدى الآخرين وتقديم النصائح لهم. يمكن أيضًا تنظيم استطلاعات الرأي والتصويت ضمن الموضوع، إذا كان المحرك يسمح بذلك. يمكن لمستخدمي المنتدى، على عكس مستخدمي الدردشة حيث يشارك الجميع في نفس الوقت، تسجيل الدخول في أوقات مختلفة.

خدمة IMS (خدمة الرسائل الفورية).

عبر خدمة الرسائل الفورية باستثناء رسائل نصيةيمكن نقلها إشارات صوتيةوالصور ومقاطع الفيديو والملفات وأيضًا، على سبيل المثال، تنفيذ إجراءات مثل الرسم المشترك أو الألعاب. للقيام بذلك، تحتاج إلى برنامج عميل، ما يسمى بالرسول (من الإنجليزية Messenger - Courier). تعد المراسلة الفورية إحدى وسائل الاتصال الأكثر سهولة وشعبية على الإنترنت في الوقت الفعلي. أشهر شبكات المراسلة وعملائها هي IRC وSkype وICQ وMSN وYahoo!ويندوز لايف ماسنجر . إذا كان أحد المستلمين يستخدم شبكة ICQ فقط، والآخر يستخدم شبكة MSN فقط، فيمكنك التواصل معهم في وقت واحد عن طريق تثبيت كل من ICQ وMSN Messenger على جهاز الكمبيوتر الخاص بك.

تلنت

هذه خدمة تتيح الوصول عن بعد إلى نظام كمبيوتر آخر. يتم إدخال المعلومات على جهاز كمبيوتر، ونقلها إلى جهاز كمبيوتر آخر للمعالجة، ويتم إرجاع النتائج إلى الأول.تلنت يسمح لك بالعمل كما لو كانت لوحة المفاتيح الخاصة بأحد أجهزة الكمبيوتر متصلة مباشرة بجهاز آخر، أي أنها تتيح لك استخدام جميع المرافق التي يوفرها الكمبيوتر البعيد للمحطات المحلية، أو تسجيل الدخول، أو تنفيذ الأوامر، أو الوصول إلى مجموعة متنوعة من الميزات الخاصة أدوات الخدمة.

نموذج OSI

عمل الشبكة هو نقل البيانات من كمبيوتر إلى آخر. قامت منظمة المعايير الدولية (ISO) بتطوير نموذج يحدد بوضوح مستويات التفاعل المختلفة بين الأنظمة، ويعطيها أسماء قياسية، ويحدد العمل الذي يجب أن يقوم به كل مستوى. يربط النموذج المرجعي للتوصيل البيني للأنظمة المفتوحة OSI الأنظمة المفتوحة، أي الأنظمة المفتوحة للاتصال بالأنظمة الأخرى. يتم استخدامه بواسطة Windows ومعظم أنظمة تشغيل الشبكات الأخرى.

يتكون نموذج OSI من سبع طبقات: المادية، وصلة البيانات، والشبكة، والنقل، والجلسة، والعرض التقديمي، والتطبيق.

وهكذا، تنقسم مشكلة تفاعل الأنظمة إلى سبع مهام منفصلة، ​​يمكن حل كل منها بشكل مستقل عن المهام الأخرى.

الطبقة المادية

مهمة المستوى الجسدي، وهو الأدنى، ويتكون من إنشاء قناة مادية، مثل كابل الألياف الضوئية، لإرسال البتات. الطبقة المادية هي وسيلة لنقل البيانات، والتي يتم تقديمها في شكل نبضات كهربائية، وأشعة ضوئية، وموجات كهرومغناطيسية.

طبقة وصل البيانات

طبقة وصل البياناتيوفر نقل البيانات من خلال قناة مادية. تقوم هذه الطبقة بربط العنوان المجرد لجهاز الكمبيوتر (مثل عنوان IP الخاص به) بجهاز كمبيوتر فعلي. إذا جاءت البيانات من الأسفل، أي من الطبقة المادية، فإن طبقة ربط البيانات تقوم بتحويل الإشارة الكهربائية إلى إطارات أو حزم، إذا جاءت البيانات من طبقة الشبكة، ثم يتم تحويل الحزم إلى إشارات كهربائية. تتضمن مهام طبقة الارتباط التحقق من توفر وسيط الإرسال وتنفيذ آليات اكتشاف الأخطاء وتصحيحها، أي إعادة إرسال الإطار التالف. مثال على البروتوكول الذي يعمل في طبقة ارتباط البيانات هو Ethernet لشبكات المناطق المحلية.

طبقة الجلسة

طبقة الجلسةيسمح لمستخدمي أجهزة الكمبيوتر المختلفة بإنشاء جلسات اتصال مع بعضهم البعض. إنه ضروري للتفاوض والحفاظ على الاتصالات مع الأجهزة الأخرى والتأكد من أن أجهزة الإرسال والاستقبال يمكنها التواصل دون مقاطعة بعضها البعض. تكون طبقة الجلسة مسؤولة عن الحفاظ على الجلسة أثناء نقل البيانات وكذلك تحرير الاتصال عند انتهاء تبادل البيانات. تعمل البروتوكولات مثل ASP وL2TP وPPTP وغيرها على هذا المستوى.

طبقة العرض

طبقة العرضيضمن أن المعلومات المرسلة بواسطة طبقة التطبيق سيتم فهمها بواسطة طبقة تطبيق في نظام آخر. يمكن لطبقة العرض التقديمي، إذا لزم الأمر، إجراء تحويل تنسيقات البيانات إلى بعض تنسيق العرض التقديمي الشائع، وعند الاستقبال، وفقًا لذلك، تقوم بالتحويل العكسي. هنا يتم تشفير البيانات أو ضغطها أو تشفيرها. على سبيل المثال، عند إرسال رسالة، يجب ضغطها مسبقًا لتقليل حركة المرور. تعمل البروتوكولات مثل RDP وLPP وNDR وغيرها على هذا المستوى.

طبقة التطبيقات

طبقة التطبيقاتيحتوي على مجموعة من البروتوكولات الشائعة التي يحتاجها المستخدمون. لا تتعامل هذه الطبقة مع التطبيقات التي يقوم المستخدم بتشغيلها على الكمبيوتر، بل توفر البنية التحتية التي يعمل فوقها التطبيق نفسه. في سياق نموذج OSI، لا يعني "التطبيق" برنامج Excel أو Word أو البرامج المشابهة. طبقة التطبيق هي البروتوكول الذي يستخدمه برنامج، مثل Outlook أو Internet Explorer، لإرسال البيانات عبر الشبكة. على سبيل المثال، يتفاعل برنامج نقل الملفات الذي تستخدمه لإرسال ملف مع طبقة التطبيق ويحدد البروتوكول (مثل FTP أو TFTP أو SMB) الذي سيتم استخدامه للإرسال.

دعونا ندرج البروتوكولات الأكثر شيوعًا على مستوى التطبيق العلوي والتي يتم من خلالها نقل البيانات.

بروتوكول مستخدم على نطاق واسع يستخدم لتبادل الملفات بين أجهزة الكمبيوتر.

بروتوكول IRC (الدردشة عبر الإنترنت).

IRC هو بروتوكول لتبادل الرسائل في الوقت الحقيقي.

البروتوكولات RTSP (بروتوكول البث في الوقت الحقيقي) وRTP (بروتوكول النقل في الوقت الحقيقي)

RTSP هو بروتوكول يسمح بالتحكم في نقل تدفقات الفيديو على الإنترنت. يضمن البروتوكول نقل المعلومات في شكل حزم بين الخادم والعميل. في هذه الحالة، يمكن للمستلم تشغيل حزمة البيانات الأولى في نفس الوقت، وفك تشفير الثانية واستقبال الثالثة في نفس الوقت.

يعمل بروتوكول RTP (بروتوكول التحكم في الوقت الحقيقي) مع RTSP. فهو يكتشف الحزم المفقودة ويعوضها، ويضمن أمان نقل المحتوى والتعرف على المعلومات، ويكون مسؤولاً عن التحقق من هوية الحزم المرسلة والمستقبلة، ويحدد المرسل ويراقب ازدحام الشبكة.

تتكون شبكة الكمبيوتر من عدة أجهزة كمبيوتر متصلة ببعضها البعض لمعالجة البيانات معًا. تنقسم شبكات الكمبيوتر إلى محلية وعالمية. تعمل الشبكات المحلية على توحيد أجهزة الكمبيوتر الموجودة في نفس الغرفة أو المبنى، كما تعمل الشبكات واسعة النطاق على توحيد الشبكات المحلية أو أجهزة الكمبيوتر الفردية الموجودة على مسافة تزيد عن كيلومتر واحد. الإنترنت عبارة عن شبكة كمبيوتر عالمية تتكون من مجموعة متنوعة من شبكات الكمبيوتر متحدة باتفاقيات قياسية حول كيفية تبادل المعلومات و نظام موحدمعالجة. وحدة الإنترنت عبارة عن شبكة محلية، يتم توحيدها بالكامل بواسطة شبكة إقليمية (عالمية) (إدارية أو تجارية). وعلى أعلى مستوى، ترتبط الشبكات الإقليمية بإحدى ما يسمى بالشبكات الأساسية للإنترنت. (في الواقع، يمكن ربط الشبكات الإقليمية دون الوصول إلى الشبكة الأساسية.) تُستخدم الخطوط السلكية والألياف الضوئية والاتصالات الراديوية والاتصالات عبر الأقمار الصناعية وما إلى ذلك كخطوط اتصال على الإنترنت. الهيكل العام للإنترنتهناك تشابه معين بين مخطط طرق النقل السريعة وطوبولوجيا الإنترنت، يذكرنا بخريطة السيارات، السكك الحديديةومخطط النقل الجوي. تتوافق بروتوكولات الإنترنت مع لوائح نقل البضائع؛ نظام العنونة - العناوين البريدية التقليدية؛ طرق النقل السريعة - قنوات الاتصال بين الشبكات على شبكة الإنترنت.

شبكة الويب العالمية هي الإنترنت.

وتسمى أيضًا الشبكة.

المتصفح هو برنامج موجود على جهاز الكمبيوتر الخاص بك يمكنك من خلاله الوصول إلى الإنترنت وعرض المعلومات هناك والتنقل فيه. يقوم بمعالجة البيانات الموجودة على شبكة الويب العالمية ويسمح بالتصفح. في الواقع، هذا هو البرنامج الذي يمكنك من خلاله تصفح الإنترنت. في كثير من الأحيان، يوجد رمز المتصفح على سطح مكتب جهاز الكمبيوتر الخاص بك. عند الضغط عليه، تذهب إلى الإنترنت. المتصفح القياسي الذي يعرفه معظم الناس هو Internet Explorer.

يمكن أن يعمل الإنترنت بشكل مختلف في متصفحات مختلفة: ما لا يستطيع متصفح واحد فعله، يمكن لمتصفح آخر أن يفعله. إذا لم تتمكن من عرض المعلومات أو الاستماع إليها أو القيام بأي شيء على الإنترنت، فحاول الوصول إلى الإنترنت من خلال متصفح مختلف. قد تتمكن من القيام بذلك في متصفح آخر. وأشهر المتصفحات هي Google Chrome، وOpera، موزيلا فايرفوكس. يمكن العثور عليها من خلال البحث على الإنترنت وتثبيتها على جهاز الكمبيوتر الخاص بك.

الموقع (موقع الويب) هو أحد موارد الإنترنت الذي يحتوي على معلومات (نصوص أو صور أو مقاطع فيديو)، ويمكنه أداء وظائف معينة (على سبيل المثال، تلقي وإرسال الرسائل)، وله عنوانه الخاص، واسمه الخاص، ومالكه الخاص، ويتكون من مواقع منفصلة الصفحات. تسمى الصفحة الموجودة على موقع الويب بصفحة الويب.

عنوان (اسم) الموقع عبارة عن مجموعة من الأحرف تتكون من ثلاثة أجزاء: يبدأ بـ “http://” أو “www”، ثم اسم الموقع، وفي نهايته منطقة محددة ( منطقة النطاق) هي تسمية قصيرة للبلد أو نوع المنظمة: .com، .ru، .net، .biz، .org، .kz، .ua، وما إلى ذلك. على سبيل المثال، دعونا نلقي نظرة على العنوان http://website-venue.ru/. أولاً – http://، ثم الاسم – website-income.ru، وفي النهاية – .ru. كقاعدة عامة، عندما ترى اسم موقع ما في أي صفحة على الإنترنت وتضغط عليه، فإنك تذهب إلى ذلك الموقع.

البريد الإلكتروني هو نظام يمكنك من خلاله إرسال واستقبال الرسائل عبر الإنترنت. في الحقيقة، هذا موقع أو برنامج يستخدم لإرسال الرسائل. يُسمى البريد الإلكتروني أيضًا بالعنوان الشخصي. بريد إلكترونيشخص أو منظمة معينة. في هذه الحالة، عادة ما يقولون لمن هو البريد الإلكتروني.

العلامة المميزة للبريد الإلكتروني هي الرمز @ (يُنطق "كلب" أو "هزلي"). لكتابة النص، تحتاج إلى الضغط على مفتاح Shift والرقم 2 في وضع الخط الروسي على لوحة مفاتيح الكمبيوتر.

الاختلافات بين موقع الويب والبريد الإلكتروني (أي عنوان البريد الإلكتروني): في اسم الموقع يوجد رمز http:// أو www في البداية، وفي اسم البريد الإلكتروني توجد علامة @ في المنتصف. على سبيل المثال، http://website-venue.ru/- هذا موقع على شبكة الإنترنت، و [البريد الإلكتروني محمي] - هذا هو البريد الإلكتروني.

شريط المتصفح هو السطر العلوي في صفحة الإنترنت حيث تقوم بإدخال عنوان الموقع الذي تريد زيارته. إنه موجود في أي صفحة في أي موقع ويب. قد تحتوي أجهزة الكمبيوتر على إعدادات مختلفة: في بعض أجهزة الكمبيوتر، للذهاب إلى موقع ما، ما عليك سوى إدخال عنوانه في المتصفح؛ وعلى أجهزة الكمبيوتر الأخرى، لا تزال بحاجة إلى الضغط على مفتاح "Enter" على لوحة المفاتيح.

محرك البحث هو نظام يسمح لك بالعثور على المعلومات الضرورية على الإنترنت. في الواقع، هو موقع يوفر إمكانيات البحث. عندما تتصل بالإنترنت، فهذا أمر مؤكد نظام البحث. على سبيل المثال، جوجل. إذا كنت ترغب في استخدام محرك بحث آخر، فقم بإدخال اسمه في سطر المتصفح وانتقل إلى موقعه على الويب.

شريط البحث عبارة عن سطر فارغ في محرك البحث، يوجد عادةً في منتصف الصفحة، حيث تكتب فيه الكلمات التي تريد العثور عليها على الإنترنت. بجوار هذا السطر يوجد زر يسمى "بحث" و"بحث" و"انتقال" وما إلى ذلك. بمجرد إدخال الكلمات في شريط البحث والنقر على هذا الزر، تبدأ عملية البحث.

خدمات: تلنت- برنامج شبكة يسمح بالوصول عن بعد إلى أجهزة الكمبيوتر عبر سطر الأوامر. يتطلب معرفة لغة أوامر خاصة. بروتوكول نقل الملفاتبروتوكول نقل الملفات - بروتوكول نقل الملفات هو بروتوكول من عائلة TCP/IP. هناك العديد من تطبيقات FTP المتوفرة واجهة المستخدم الرسوميةويتيح لك العثور على الملفات ونسخها من خوادم FTP. بريد إلكترونيالبريد الإلكتروني هو أحد خدمات الإنترنت الأكثر شعبية. يسمح للأشخاص الذين لديهم عناوين بريد إلكتروني بتبادل رسائل البريد الإلكتروني. يمكنك إرفاق الملفات بأي تنسيق برسائل البريد الإلكتروني النصية. غوفرعلى الرغم من أن FTP رائع لنقل الملفات، إلا أنه ليس لديه طريقة جيدة للتعامل مع الملفات المنتشرة عبر أجهزة كمبيوتر متعددة. وفي هذا الصدد، تم تطوير نظام محسّن لنقل الملفات. تسمى غوفر.

باستخدام نظام القائمة، لا يسمح لك Gopher بتصفح قوائم الموارد فحسب، بل يرسل أيضًا المواد التي تحتاجها دون معرفة مكانها. يعد Gopher واحدًا من أكثر أنظمة التصفح المتوفرة شمولاً، وهو مدمج مع برامج أخرى مثل FTP أو Telnet. وهو منتشر على نطاق واسع على شبكة الإنترنت.

ترتبط أجهزة كمبيوتر Gopher - من خلال الفهارس الموزعة - بمحرك بحث واحد يسمى Gopherspace. يتم الوصول إلى مساحات Gopher من خلال القوائم التي تقدمها، ويتم البحث باستخدام عدة أنواع من محركات البحث. وأشهرها نظام فيرونيكا ونظام بحث الفهرس لخادم المعلومات العالمي (wAIS - خادم معلومات المنطقة الواسعة).

وايسخوادم المعلومات واسعة النطاق هي نظام لتخزين واسترجاع المستندات في قواعد البيانات الموضوعية. للعمل السريع، يتم استخدام بحث الفهرس. WWWشبكة الويب العالمية هي خدمة الإنترنت الأكثر شعبية. وهي عبارة عن مجموعة من عشرات الملايين من خوادم الويب المنتشرة حول العالم وتحتوي على كمية هائلة من المعلومات. مستندات الويب، التي تسمى صفحات الويب، هي مستندات على شكل مجلة تحتوي على عناصر الوسائط المتعددة (الرسومات والصوت والفيديو وما إلى ذلك)، بالإضافة إلى الارتباطات التشعبية التي، عند النقر عليها، تنقل المستخدمين من مستند إلى آخر.

المؤتمرات عن بعد

ظهر نظام عقد المؤتمرات عن بعد كوسيلة لمجموعات من الأشخاص الذين لديهم اهتمامات مماثلة للتواصل. منذ بدايتها، انتشرت على نطاق واسع، لتصبح واحدة من أشهر خدمات الإنترنت.

يشبه هذا النوع من الخدمة القوائم البريدية عبر الإنترنت، فيما عدا أن الرسائل لا يتم إرسالها إلى جميع المشتركين في مجموعة أخبار معينة، ولكن يتم وضعها على أجهزة كمبيوتر خاصة تسمى خوادم مجموعات الأخبار أو خوادم الأخبار. يمكن للمشتركين في المؤتمر الهاتفي بعد ذلك قراءة الرسالة الواردة والرد عليها إذا رغبوا في ذلك.

يشبه المؤتمر الهاتفي لوحة الإعلانات حيث يمكن للجميع نشر إعلاناتهم الخاصة وقراءة الإعلانات التي نشرها الآخرون. لتسهيل العمل مع هذا النظام، يتم تقسيم جميع المؤتمرات عن بعد إلى موضوعات تنعكس أسماؤها في أسمائها. يوجد حاليًا حوالي 10000 مجموعة إخبارية مختلفة تناقش كل ما يمكنك تخيله.

للعمل مع نظام المؤتمرات عن بعد، تحتاج إلى برنامج خاص يمكنك من خلاله إنشاء اتصال بخادم الأخبار والوصول إلى مقالات المؤتمرات عن بعد المخزنة عليه. نظرًا لأن خادم الأخبار يقوم بتخزين المقالات من عدد كبير جدًا من مجموعات الأخبار، فعادةً ما يختار المستخدمون تلك التي تهمهم (أو، بمعنى آخر، يشتركون فيها) ثم يعملون معهم فقط.

بعد الاشتراك في مجموعات الأخبار المحددة، سيتعين عليك إنشاء اتصال بخادم الأخبار لعرض الرسائل الواردة. الفرق هو أنه يمكنك تكوين قارئ مجموعة الأخبار لتتبع حالة مجموعات الأخبار التي قمت بالتسجيل فيها فقط، بدلاً من إجبارك على عرض القائمة بأكملها.

وبالتالي، فإن المؤتمرات عن بعد هي أندية اتصال افتراضية. كل مؤتمر عبر الهاتف له عنوان خاص به ويمكن الوصول إليه تقريبًا من أي جزء آخر من الإنترنت. وعادةً ما تشتمل المؤتمرات عبر الهاتف على دائرة ثابتة إلى حد ما من المشاركين.

    مبادئ استرجاع المعلومات.

تمت صياغة المبادئ الأساسية لاسترجاع المعلومات في النصف الأول من هذا القرن. بين عامي 1939 و1945، طور دبليو إي باتن نظامًا للعثور على براءات الاختراع. تم تصنيف كل براءة اختراع وفقا للمفاهيم التي تتعلق بها. تم إنشاء بطاقة مثقبة ذات 800 موضع لكل مفهوم مستخدم في النظام. عند تسجيل براءة اختراع جديدة في النظام، كانت هناك بطاقات تتوافق مع المفاهيم المشمولة فيها، وتم تثقيب أرقام براءات الاختراع في الموضع. للعثور على براءة اختراع تغطي عدة مفاهيم في وقت واحد، كان من الضروري الجمع بين البطاقات المقابلة لهذه المفاهيم. تم تحديد رقم براءة الاختراع المطلوبة من موضع التجويف. المبادئ الأساسية لاسترجاع المعلومات لم تتغير منذ ذلك الحين. باستخدام IPS هذا كمثال، يمكنك أن ترى كيف تتم عملية البحث. أولاً، يجب إنشاء مجموعة من المؤشرات لموارد المعلومات. يحتوي المؤشر (الفهرس) على خاصية معينة للمستند ويرتبط بالمستندات التي تحتوي على هذه الخاصية. يمكن أن تكون المؤشرات أنواع مختلفة. على سبيل المثال، فهرس المؤلف واسع الانتشار. يتيح لنا هذا الفهرس الحصول على روابط لأعمال المؤلف التي تهمنا. يمكن أيضًا تجميع الفهارس استنادًا إلى سمات المستند الأخرى. استخدم نظام باتن فهرسًا للموضوعات، أي أنه تم تصنيف الوثائق حسب المفاهيم (المواضيع) التي تناولتها. تسمى عملية إنشاء المؤشرات للمستندات بالفهرسة، وتسمى المصطلحات المستخدمة للفهرسة بمصطلحات الفهرسة. في حالة فهرس المؤلف، سيتم لعب دور مصطلحات الفهرسة من خلال أسماء مؤلفي الأعمال المخزنة في المجموعة. تسمى مجموعة مصطلحات الفهرسة المستخدمة بالقاموس. تسمى مجموعة المؤشرات التي تم الحصول عليها بعد فهرسة مصادر المعلومات بالفهرس (قاعدة بيانات الفهرس). بمجرد إنشاء الفهرس، يتم الوصول إليه من خلال الاستعلامات. وبما أن عملية البحث تتضمن مطابقة استعلام المستخدم مع البيانات المتاحة، فيجب أيضًا ترجمة الاستعلام الناتج إلى لغة الفهرسة. يبحث الفهرس عن المستندات المطابقة للطلب، ويتم إعطاء المستخدم قائمة بالروابط للموارد المناسبة. ولزيادة سرعة الفهرسة والبحث، يجب تنظيم القاموس والفهرس وفق نظام يناسب مهام البحث في مجال موضوعي معين.

السؤال 77 ليس ضروريا

    محرك الفهرسة والبحث.

تتكون شبكة الكمبيوتر من عدة أجهزة كمبيوتر متصلة ببعضها البعض لمعالجة البيانات معًا. تنقسم شبكات الكمبيوتر إلى محلية وعالمية. تعمل الشبكات المحلية على توحيد أجهزة الكمبيوتر الموجودة في نفس الغرفة أو المبنى، كما تعمل الشبكات واسعة النطاق على توحيد الشبكات المحلية أو أجهزة الكمبيوتر الفردية الموجودة على مسافة تزيد عن كيلومتر واحد. الإنترنت عبارة عن شبكة كمبيوتر عالمية تتكون من مجموعة متنوعة من شبكات الكمبيوتر متحدة باتفاقيات قياسية حول طرق تبادل المعلومات ونظام عنونة موحد. وحدة الإنترنت عبارة عن شبكة محلية، يتم توحيدها بالكامل بواسطة شبكة إقليمية (عالمية) (إدارية أو تجارية). وعلى أعلى مستوى، ترتبط الشبكات الإقليمية بإحدى ما يسمى بالشبكات الأساسية للإنترنت. (في الواقع، يمكن ربط الشبكات الإقليمية دون الوصول إلى الشبكة الأساسية.) تُستخدم الخطوط السلكية والألياف الضوئية والاتصالات الراديوية والاتصالات عبر الأقمار الصناعية وما إلى ذلك كخطوط اتصال على الإنترنت. الهيكل العام للإنترنتهناك تشابه معين بين مخطط طرق النقل السريعة وطوبولوجيا الإنترنت، يذكرنا بخريطة الطرق والسكك الحديدية ومخطط النقل الجوي. تتوافق بروتوكولات الإنترنت مع لوائح نقل البضائع؛ نظام العنونة - العناوين البريدية التقليدية؛ طرق النقل السريعة - قنوات الاتصال بين الشبكات على شبكة الإنترنت.

شبكة الويب العالمية هي الإنترنت.

وتسمى أيضًا الشبكة.

المتصفح هو برنامج موجود على جهاز الكمبيوتر الخاص بك يمكنك من خلاله الوصول إلى الإنترنت وعرض المعلومات هناك والتنقل فيه. يقوم بمعالجة البيانات الموجودة على شبكة الويب العالمية ويسمح بالتصفح. في الواقع، هذا هو البرنامج الذي يمكنك من خلاله تصفح الإنترنت. في كثير من الأحيان، يوجد رمز المتصفح على سطح مكتب جهاز الكمبيوتر الخاص بك. عند الضغط عليه، تذهب إلى الإنترنت. المتصفح القياسي الذي يعرفه معظم الناس هو Internet Explorer.

يمكن أن يعمل الإنترنت بشكل مختلف في متصفحات مختلفة: ما لا يستطيع متصفح واحد فعله، يمكن لمتصفح آخر أن يفعله. إذا لم تتمكن من عرض المعلومات أو الاستماع إليها أو القيام بأي شيء على الإنترنت، فحاول الوصول إلى الإنترنت من خلال متصفح مختلف. قد تتمكن من القيام بذلك في متصفح آخر. المتصفحات الأكثر شعبية هي Google Chrome، Opera، Mozilla Firefox. يمكن العثور عليها من خلال البحث على الإنترنت وتثبيتها على جهاز الكمبيوتر الخاص بك.

الموقع (موقع الويب) هو أحد موارد الإنترنت الذي يحتوي على معلومات (نصوص أو صور أو مقاطع فيديو)، ويمكنه أداء وظائف معينة (على سبيل المثال، تلقي وإرسال الرسائل)، وله عنوانه الخاص، واسمه الخاص، ومالكه الخاص، ويتكون من مواقع منفصلة الصفحات. تسمى الصفحة الموجودة على موقع الويب بصفحة الويب.

عنوان (اسم) الموقع عبارة عن مجموعة من الأحرف تتكون من ثلاثة أجزاء: يبدأ بـ “http://” أو “www”، ثم اسم الموقع، وفي نهايته منطقة محددة ( منطقة النطاق) هي تسمية قصيرة للبلد أو نوع المنظمة: .com، .ru، .net، .biz، .org، .kz، .ua، وما إلى ذلك. على سبيل المثال، دعونا نلقي نظرة على العنوان http://website-venue.ru/. أولاً – http://، ثم الاسم – website-income.ru، وفي النهاية – .ru. كقاعدة عامة، عندما ترى اسم موقع ما في أي صفحة على الإنترنت وتضغط عليه، فإنك تذهب إلى ذلك الموقع.

البريد الإلكتروني هو نظام يمكنك من خلاله إرسال واستقبال الرسائل عبر الإنترنت. في الحقيقة، هذا موقع أو برنامج يستخدم لإرسال الرسائل. البريد الإلكتروني هو أيضًا الاسم الذي يطلق على عنوان البريد الإلكتروني الشخصي لشخص أو مؤسسة معينة. في هذه الحالة، عادة ما يقولون لمن هو البريد الإلكتروني.

العلامة المميزة للبريد الإلكتروني هي الرمز @ (يُنطق "كلب" أو "هزلي"). لكتابة النص، تحتاج إلى الضغط على مفتاح Shift والرقم 2 في وضع الخط الروسي على لوحة مفاتيح الكمبيوتر.

الاختلافات بين موقع الويب والبريد الإلكتروني (أي عنوان البريد الإلكتروني): يحتوي اسم الموقع على الرمزين http:// أو www في البداية، ويحتوي اسم البريد الإلكتروني على علامة @ في المنتصف. على سبيل المثال، http://website-venue.ru/- هذا موقع على شبكة الإنترنت، و [البريد الإلكتروني محمي] - هذا هو البريد الإلكتروني.

شريط المتصفح هو السطر العلوي في صفحة الإنترنت حيث تقوم بإدخال عنوان الموقع الذي تريد زيارته. إنه موجود في أي صفحة في أي موقع ويب. قد تحتوي أجهزة الكمبيوتر على إعدادات مختلفة: في بعض أجهزة الكمبيوتر، للذهاب إلى موقع ما، ما عليك سوى إدخال عنوانه في المتصفح؛ وعلى أجهزة الكمبيوتر الأخرى، لا تزال بحاجة إلى الضغط على مفتاح "Enter" على لوحة المفاتيح.

محرك البحث هو نظام يسمح لك بالعثور على المعلومات الضرورية على الإنترنت. في الواقع، هو موقع يوفر إمكانيات البحث. عند الاتصال بالإنترنت، يتم فتح محرك بحث محدد تلقائيًا. على سبيل المثال، جوجل. إذا كنت ترغب في استخدام محرك بحث آخر، فقم بإدخال اسمه في سطر المتصفح وانتقل إلى موقعه على الويب.

شريط البحث عبارة عن سطر فارغ في محرك البحث، يوجد عادةً في منتصف الصفحة، حيث تكتب فيه الكلمات التي تريد العثور عليها على الإنترنت. بجوار هذا السطر يوجد زر يسمى "بحث" و"بحث" و"انتقال" وما إلى ذلك. بمجرد إدخال الكلمات في شريط البحث والنقر على هذا الزر، تبدأ عملية البحث.

خدمات: تلنت- برنامج شبكة يسمح بالوصول عن بعد إلى أجهزة الكمبيوتر عبر سطر الأوامر. يتطلب معرفة لغة أوامر خاصة. بروتوكول نقل الملفاتبروتوكول نقل الملفات - بروتوكول نقل الملفات هو بروتوكول من عائلة TCP/IP. هناك العديد من تطبيقات FTP التي تحتوي على واجهة رسومية يمكن الوصول إليها وتسمح لك بالعثور على الملفات ونسخها من خوادم FTP. بريد إلكترونيالبريد الإلكتروني هو أحد خدمات الإنترنت الأكثر شعبية. يسمح للأشخاص الذين لديهم عناوين بريد إلكتروني بتبادل رسائل البريد الإلكتروني. يمكنك إرفاق الملفات بأي تنسيق برسائل البريد الإلكتروني النصية. غوفرعلى الرغم من أن FTP رائع لنقل الملفات، إلا أنه ليس لديه طريقة جيدة للتعامل مع الملفات المنتشرة عبر أجهزة كمبيوتر متعددة. وفي هذا الصدد، تم تطوير نظام محسّن لنقل الملفات. تسمى غوفر.

باستخدام نظام القائمة، لا يسمح لك Gopher بتصفح قوائم الموارد فحسب، بل يرسل أيضًا المواد التي تحتاجها دون معرفة مكانها. يعد Gopher واحدًا من أكثر أنظمة التصفح المتوفرة شمولاً، وهو مدمج مع برامج أخرى مثل FTP أو Telnet. وهو منتشر على نطاق واسع على شبكة الإنترنت.

ترتبط أجهزة كمبيوتر Gopher - من خلال الفهارس الموزعة - بمحرك بحث واحد يسمى Gopherspace. يتم الوصول إلى مساحات Gopher من خلال القوائم التي تقدمها، ويتم البحث باستخدام عدة أنواع من محركات البحث. وأشهرها نظام فيرونيكا ونظام بحث الفهرس لخادم المعلومات العالمي (wAIS - خادم معلومات المنطقة الواسعة).

وايسخوادم المعلومات واسعة النطاق هي نظام لتخزين واسترجاع المستندات في قواعد البيانات الموضوعية. للعمل السريع، يتم استخدام بحث الفهرس. WWWشبكة الويب العالمية هي خدمة الإنترنت الأكثر شعبية. وهي عبارة عن مجموعة من عشرات الملايين من خوادم الويب المنتشرة حول العالم وتحتوي على كمية هائلة من المعلومات. مستندات الويب، التي تسمى صفحات الويب، هي مستندات على شكل مجلة تحتوي على عناصر الوسائط المتعددة (الرسومات والصوت والفيديو وما إلى ذلك)، بالإضافة إلى الارتباطات التشعبية التي، عند النقر عليها، تنقل المستخدمين من مستند إلى آخر.

المؤتمرات عن بعد

ظهر نظام عقد المؤتمرات عن بعد كوسيلة لمجموعات من الأشخاص الذين لديهم اهتمامات مماثلة للتواصل. منذ بدايتها، انتشرت على نطاق واسع، لتصبح واحدة من أشهر خدمات الإنترنت.

يشبه هذا النوع من الخدمة القوائم البريدية عبر الإنترنت، فيما عدا أن الرسائل لا يتم إرسالها إلى جميع المشتركين في مجموعة أخبار معينة، ولكن يتم وضعها على أجهزة كمبيوتر خاصة تسمى خوادم مجموعات الأخبار أو خوادم الأخبار. يمكن للمشتركين في المؤتمر الهاتفي بعد ذلك قراءة الرسالة الواردة والرد عليها إذا رغبوا في ذلك.

يشبه المؤتمر الهاتفي لوحة الإعلانات حيث يمكن للجميع نشر إعلاناتهم الخاصة وقراءة الإعلانات التي نشرها الآخرون. لتسهيل العمل مع هذا النظام، يتم تقسيم جميع المؤتمرات عن بعد إلى موضوعات تنعكس أسماؤها في أسمائها. يوجد حاليًا حوالي 10000 مجموعة إخبارية مختلفة تناقش كل ما يمكنك تخيله.

للعمل مع نظام المؤتمرات عن بعد، تحتاج إلى برنامج خاص يمكنك من خلاله إنشاء اتصال بخادم الأخبار والوصول إلى مقالات المؤتمرات عن بعد المخزنة عليه. نظرًا لأن خادم الأخبار يقوم بتخزين المقالات من عدد كبير جدًا من مجموعات الأخبار، فعادةً ما يختار المستخدمون تلك التي تهمهم (أو، بمعنى آخر، يشتركون فيها) ثم يعملون معهم فقط.

بعد الاشتراك في مجموعات الأخبار المحددة، سيتعين عليك إنشاء اتصال بخادم الأخبار لعرض الرسائل الواردة. الفرق هو أنه يمكنك تكوين قارئ مجموعة الأخبار لتتبع حالة مجموعات الأخبار التي قمت بالتسجيل فيها فقط، بدلاً من إجبارك على عرض القائمة بأكملها.

وبالتالي، فإن المؤتمرات عن بعد هي أندية اتصال افتراضية. كل مؤتمر عبر الهاتف له عنوان خاص به ويمكن الوصول إليه تقريبًا من أي جزء آخر من الإنترنت. وعادةً ما تشتمل المؤتمرات عبر الهاتف على دائرة ثابتة إلى حد ما من المشاركين.

    مبادئ استرجاع المعلومات.

تمت صياغة المبادئ الأساسية لاسترجاع المعلومات في النصف الأول من هذا القرن. بين عامي 1939 و1945، طور دبليو إي باتن نظامًا للعثور على براءات الاختراع. تم تصنيف كل براءة اختراع وفقا للمفاهيم التي تتعلق بها. تم إنشاء بطاقة مثقبة ذات 800 موضع لكل مفهوم مستخدم في النظام. عند تسجيل براءة اختراع جديدة في النظام، كانت هناك بطاقات تتوافق مع المفاهيم المشمولة فيها، وتم تثقيب أرقام براءات الاختراع في الموضع. للعثور على براءة اختراع تغطي عدة مفاهيم في وقت واحد، كان من الضروري الجمع بين البطاقات المقابلة لهذه المفاهيم. تم تحديد رقم براءة الاختراع المطلوبة من موضع التجويف. المبادئ الأساسية لاسترجاع المعلومات لم تتغير منذ ذلك الحين. باستخدام IPS هذا كمثال، يمكنك أن ترى كيف تتم عملية البحث. أولاً، يجب إنشاء مجموعة من المؤشرات لموارد المعلومات. يحتوي المؤشر (الفهرس) على خاصية معينة للمستند ويرتبط بالمستندات التي تحتوي على هذه الخاصية. يمكن أن تكون المؤشرات من أنواع مختلفة. على سبيل المثال، فهرس المؤلف واسع الانتشار. يتيح لنا هذا الفهرس الحصول على روابط لأعمال المؤلف التي تهمنا. يمكن أيضًا تجميع الفهارس استنادًا إلى سمات المستند الأخرى. استخدم نظام باتن فهرسًا للموضوعات، أي أنه تم تصنيف الوثائق حسب المفاهيم (المواضيع) التي تناولتها. تسمى عملية إنشاء المؤشرات للمستندات بالفهرسة، وتسمى المصطلحات المستخدمة للفهرسة بمصطلحات الفهرسة. في حالة فهرس المؤلف، سيتم لعب دور مصطلحات الفهرسة من خلال أسماء مؤلفي الأعمال المخزنة في المجموعة. تسمى مجموعة مصطلحات الفهرسة المستخدمة بالقاموس. تسمى مجموعة المؤشرات التي تم الحصول عليها بعد فهرسة مصادر المعلومات بالفهرس (قاعدة بيانات الفهرس). بمجرد إنشاء الفهرس، يتم الوصول إليه من خلال الاستعلامات. وبما أن عملية البحث تتضمن مطابقة استعلام المستخدم مع البيانات المتاحة، فيجب أيضًا ترجمة الاستعلام الناتج إلى لغة الفهرسة. يبحث الفهرس عن المستندات المطابقة للطلب، ويتم إعطاء المستخدم قائمة بالروابط للموارد المناسبة. ولزيادة سرعة الفهرسة والبحث، يجب تنظيم القاموس والفهرس وفق نظام يناسب مهام البحث في مجال موضوعي معين.

السؤال 77 ليس ضروريا

    محرك الفهرسة والبحث.


محتوى

مقدمة ………………………………………………………………….3
1. تاريخ تطور الإنترنت ………………………….4
2. الهيكل والمبادئ الأساسية للبناء
إنترنت…………………………………………………………………….…. ...8
3.مشكلات وآفاق تطور الإنترنت……..11
الخلاصة ………………………………………… 14
قائمة الأدبيات المستخدمة .......................... 16

مقدمة

علوم الكمبيوتر هي صناعة معلومات جديدة مرتبطة باستخدام أجهزة الكمبيوتر الشخصية والإنترنت.
وفي الألفية الجديدة، سيتم تخزين معظم المعلومات المتعلقة بالأنشطة البشرية في ذاكرة الكمبيوتر.
تعد أجهزة الكمبيوتر - أجهزة الكمبيوتر الإلكترونية - من أهم اختراعات القرن العشرين. في الخارج، وفي وقت لاحق في بلدنا، كانت أجهزة الكمبيوتر تسمى أجهزة الكمبيوتر. تُستخدم أجهزة الكمبيوتر كأجهزة عالمية لمعالجة ونقل وتخزين مجموعة واسعة من المعلومات.
أساس صناعة المعلومات الحديثة هو شبكة الكمبيوتر على الإنترنت.
الإنترنت عبارة عن شبكة كمبيوتر دولية تربط أجهزة الكمبيوتر في جميع البلدان والقارات، وتخزن كميات هائلة من المعلومات وتتيح الوصول السريع إلى هذه المعلومات لجميع الأشخاص تقريبًا.
لقد أصبح الإنترنت جزءا لا يتجزأ من الحضارة الحديثة. لقد اقتحمت بسرعة مجالات التعليم والتجارة والاتصالات والخدمات، مما أدى إلى ظهور أشكال جديدة من الاتصالات والتعلم والتجارة والترفيه. "جيل الشبكة" هو ظاهرة اجتماعية وثقافية حقيقية في أيامنا هذه. بالنسبة لممثليها، أصبح الإنترنت منذ فترة طويلة شريك حياة مألوفا ومريحا. تدخل البشرية مرحلة معلوماتية جديدة من تطورها، وتلعب تقنيات الشبكات دورًا كبيرًا فيها.

تاريخ تطور الإنترنت.

منذ حوالي 20 عامًا، أنشأت وزارة الدفاع الأمريكية شبكة كانت رائدة الإنترنت - وكانت تسمى ARPAnet. كانت ARPAnet عبارة عن شبكة تجريبية - تم إنشاؤها لدعم البحث العلمي في المجال الصناعي العسكري، - على وجه الخصوص، لدراسة طرق بناء الشبكات المقاومة للأضرار الجزئية الناتجة، على سبيل المثال، من القصف الجوي ويمكن أن تستمر في العمل بشكل طبيعي في ظل هذه الظروف. يوفر هذا المطلب المفتاح لفهم مبادئ بناء وبنية الإنترنت. في نموذج ARPAnet، كان هناك دائمًا اتصال بين الكمبيوتر المصدر والكمبيوتر الوجهة (محطة الوجهة). كان من المفترض أن تكون الشبكة غير موثوقة: أي جزء من الشبكة يمكن أن يختفي في أي لحظة.
وتتحمل أجهزة الكمبيوتر المتصلة - وليس فقط الشبكة نفسها - مسؤولية إنشاء الاتصالات وصيانتها. كان المبدأ الأساسي هو أن أي كمبيوتر يمكنه التواصل من نظير إلى نظير مع أي كمبيوتر آخر.
تم تنظيم نقل البيانات على الشبكة بناءً على بروتوكول IP. بروتوكول IP هو القواعد ووصف كيفية عمل الشبكة. تتضمن هذه المجموعة قواعد إنشاء وصيانة الاتصالات في الشبكة، وقواعد التعامل مع حزم IP ومعالجتها، وأوصاف حزم الشبكة لعائلة IP (بنيتها، وما إلى ذلك). تم تصميم الشبكة وتصميمها بحيث لا يُطلب من المستخدمين الحصول على أي معلومات حول البنية المحددة للشبكة. لإرسال رسالة عبر الشبكة، يجب على الكمبيوتر وضع البيانات في "مغلف" معين يسمى، على سبيل المثال، IP، والإشارة على هذا "المغلف" إلى عنوان شبكة محدد وإرسال الحزم الناتجة إلى الشبكة.
قد تبدو هذه القرارات غريبة، مثل افتراض وجود شبكة "غير موثوقة"، ولكن التجربة أثبتت أن معظم هذه القرارات معقولة وصحيحة تماما. فبينما أمضت منظمة التقييس الدولية (ISO) سنوات في وضع المعيار النهائي لشبكات الكمبيوتر، لم يرغب المستخدمون في الانتظار. بدأ نشطاء الإنترنت في تثبيت برامج IP على جميع أنواع أجهزة الكمبيوتر الممكنة. وسرعان ما أصبحت هذه الطريقة المقبولة الوحيدة لربط أجهزة كمبيوتر مختلفة. وقد نال هذا المخطط إعجاب الحكومة والجامعات، التي كانت لديها سياسة شراء أجهزة الكمبيوتر من مختلف الشركات المصنعة: اشترى كل شخص جهاز الكمبيوتر الذي أعجبه، وكان له الحق في أن يتوقع أنه سيكون قادرًا على العمل على الشبكة مع أجهزة الكمبيوتر الأخرى.
وبعد حوالي 10 سنوات من ظهور ARPAnet، ظهرت شبكات المناطق المحلية (LAN)، على سبيل المثال، مثل Ethernet وغيرها. وفي نفس الوقت ظهرت أجهزة الكمبيوتر، والتي بدأ يطلق عليها محطات العمل. تم تثبيت نظام التشغيل UNIX في معظم محطات العمل. يتمتع نظام التشغيل هذا بالقدرة على العمل على شبكة باستخدام بروتوكول الإنترنت (IP). فيما يتعلق بظهور مشاكل وأساليب جديدة بشكل أساسي لحلها، نشأت حاجة جديدة: أرادت المنظمات الاتصال بـ ARPAnet بشبكتها المحلية. وفي نفس الوقت تقريبًا، ظهرت منظمات أخرى وبدأت في إنشاء شبكاتها الخاصة باستخدام بروتوكولات الاتصال المشابهة لبروتوكول الإنترنت. أصبح من الواضح أن الجميع سيستفيدون إذا تمكنت هذه الشبكات من التواصل معًا، لأنه بعد ذلك يمكن للمستخدمين على إحدى الشبكات التواصل مع المستخدمين على شبكة أخرى.
واحدة من أهم هذه الشبكات الجديدة كانت NSFNET، التي تم تطويرها كمبادرة من مؤسسة العلوم الوطنية (NSF). في أواخر الثمانينيات، أنشأت NSF خمسة مراكز للحوسبة الفائقة، مما جعلها متاحة للاستخدام في أي مؤسسة علمية. تم إنشاء خمسة مراكز فقط لأنها مكلفة للغاية حتى بالنسبة لأمريكا الغنية. ولهذا السبب كان ينبغي استخدامها بشكل تعاوني. نشأت مشكلة في الاتصال: كانت هناك حاجة إلى طريقة لربط هذه المراكز وإتاحة الوصول إليها لمستخدمين مختلفين. جرت محاولة لأول مرة لاستخدام اتصالات ARPAnet، لكن هذا الحل فشل عندما واجه بيروقراطية صناعة الدفاع ومشاكل التوظيف.
قررت NSF بعد ذلك بناء شبكتها الخاصة بناءً على تقنية ARPAnet IP. تم ربط المراكز بخطوط هاتفية خاصة بسعة 56 كيلو بايت في الثانية (7 كيلو بايت / ثانية). ومع ذلك، كان من الواضح أنه لا يستحق حتى محاولة ربط جميع الجامعات والمنظمات البحثية مباشرة بالمراكز، لأنه إن وضع مثل هذه الكمية من الكابلات ليس مكلفًا للغاية فحسب، بل إنه مستحيل عمليًا. ولذلك، تقرر إنشاء شبكات على أساس إقليمي. وفي كل جزء من البلاد، كان على المؤسسات المعنية أن تتواصل مع أقرب جيرانها. وتم ربط السلاسل الناتجة بالحاسوب العملاق في إحدى نقاطها، وبالتالي تم ربط مراكز الحاسوب العملاق ببعضها البعض. في مثل هذه الهيكلية، يمكن لأي كمبيوتر التواصل مع أي كمبيوتر آخر عن طريق تمرير الرسائل عبر جيرانه.
كان هذا القرار ناجحًا، ولكن جاء الوقت الذي لم تعد فيه الشبكة قادرة على تلبية الاحتياجات المتزايدة. سمحت مشاركة أجهزة الكمبيوتر العملاقة للمجتمعات المتصلة باستخدام العديد من الأشياء الأخرى خارج أجهزة الكمبيوتر العملاقة. وفجأة، أدركت الجامعات والمدارس والمنظمات الأخرى أن لديها بحرًا من البيانات وعالمًا من المستخدمين في متناول أيديها. نما تدفق الرسائل على الشبكة (حركة المرور) بشكل أسرع وأسرع حتى أدى في النهاية إلى زيادة التحميل على أجهزة الكمبيوتر التي تدير الشبكة وخطوط الهاتف التي تربطها. في عام 1987، تم منح عقد إدارة وتطوير الشبكة لشركة Merit Network Inc.، التي قامت بتشغيل شبكة ميشيغان التعليمية بالشراكة مع IBM وMCI. تم استبدال الشبكة الفعلية القديمة بخطوط هاتف أسرع (حوالي 20 مرة أسرع). تم استبدالها بآلات تحكم أسرع وأكثر اتصالاً بالشبكة.
عملية تحسين الشبكة مستمرة. ومع ذلك، فإن معظم هذه التغييرات تحدث دون أن يلاحظها أحد من قبل المستخدمين. عند تشغيل جهاز الكمبيوتر الخاص بك، لن ترى إعلانًا يفيد بأن الإنترنت لن يكون متاحًا خلال الأشهر الستة القادمة بسبب التحديث. ولعل الأهم من ذلك هو أن ازدحام الشبكة والتحسينات قد خلقت تقنية ناضجة وعملية. تم حل المشكلات واختبار أفكار التطوير عمليًا.

الهيكل والمبادئ الأساسية لبناء الإنترنت.

الإنترنت هي شبكة كمبيوتر معلوماتية عالمية، وهي عبارة عن اتحاد للعديد من شبكات الكمبيوتر الإقليمية وأجهزة الكمبيوتر التي تتبادل المعلومات مع بعضها البعض عبر قنوات الاتصالات العامة (خطوط الهاتف المخصصة التناظرية والرقمية، وقنوات الاتصال البصرية وقنوات الراديو، بما في ذلك خطوط الاتصال عبر الأقمار الصناعية) .
يتم تخزين المعلومات الموجودة على الإنترنت على الخوادم. الخوادم لها عناوينها الخاصة ويتم التحكم فيها عن طريق برامج متخصصة. إنها تسمح لك بإعادة توجيه البريد والملفات والبحث في قواعد البيانات وتنفيذ مهام أخرى.
يتم تبادل المعلومات بين خوادم الشبكة عبر قنوات اتصال عالية السرعة (خطوط هاتفية مخصصة وقنوات ألياف بصرية وقنوات اتصال عبر الأقمار الصناعية). عادةً ما يتم وصول المستخدمين الفرديين إلى موارد معلومات الإنترنت من خلال مزود الخدمة أو شبكة الشركة.
المزود - مزود خدمة الشبكة - شخص أو مؤسسة تقدم خدمات للاتصال بشبكات الكمبيوتر. الموفر عبارة عن مؤسسة لديها مجموعة مودم للاتصال بالعملاء والوصول إلى شبكة الويب العالمية.
الخلايا الرئيسية للشبكة العالمية هي شبكات المنطقة المحلية. إذا كانت الشبكة المحلية متصلة مباشرة بشبكة عالمية، فيمكن توصيل كل محطة عمل على هذه الشبكة بها.
هناك أيضًا أجهزة كمبيوتر متصلة مباشرة بالشبكة العالمية. يطلق عليهم أجهزة الكمبيوتر المضيفة (المضيف - الرئيسي).
المضيف هو أي جهاز كمبيوتر يمثل جزءًا دائمًا من الإنترنت، أي. متصل عبر بروتوكول الإنترنت بمضيف آخر، والذي بدوره متصل بمضيف آخر، وهكذا.
لتوصيل خطوط الاتصال بأجهزة الكمبيوتر، يتم استخدام أجهزة إلكترونية خاصة تسمى بطاقات الشبكة ومحولات الشبكة وأجهزة المودم وما إلى ذلك.
تقريبًا جميع خدمات الإنترنت مبنية على مبدأ خادم العميل. يتم تخزين جميع المعلومات الموجودة على الإنترنت على الخوادم. يتم تبادل المعلومات بين الخوادم عبر قنوات الاتصال أو الطرق السريعة عالية السرعة. تشكل الخوادم المتصلة عبر الطرق السريعة عالية السرعة الجزء الأساسي من الإنترنت.
يتصل المستخدمون الفرديون بالشبكة من خلال أجهزة الكمبيوتر الخاصة بموفري خدمة الإنترنت المحليين، ومقدمي خدمات الإنترنت (ISP)، الذين لديهم اتصال دائم بالإنترنت. يتصل المزود الإقليمي بمزود وطني أكبر لديه عقد في مدن مختلفة من البلاد. يتم دمج شبكات مقدمي الخدمات الوطنيين في شبكات مقدمي الخدمات عبر الحدود الوطنية أو مقدمي الخدمة من الدرجة الأولى. تشكل الشبكات الموحدة لمقدمي الخدمة من الدرجة الأولى شبكة الإنترنت العالمية.
يتم ضمان نقل المعلومات إلى الإنترنت من خلال حقيقة أن كل كمبيوتر على الشبكة لديه عنوان فريد (عنوان IP)، و بروتوكولات الشبكةتوفير التفاعل بين أنواع مختلفة من أجهزة الكمبيوتر التي تعمل بأنظمة تشغيل مختلفة.
يستخدم الإنترنت في المقام الأول عائلة TCP/IP من بروتوكولات الشبكة (المكدس). في وصلة البيانات والطبقات المادية، تدعم حزمة TCP/IP تقنيات Ethernet وFDDI وغيرها من التقنيات. أساس عائلة بروتوكولات TCP/IP هو طبقة الشبكة، التي يمثلها بروتوكول IP، بالإضافة إلى بروتوكولات التوجيه المختلفة. تسهل هذه الطبقة حركة الحزم عبر الشبكة وتتحكم في توجيهها. يتم تنفيذ حجم الحزمة ومعلمات الإرسال والتحكم في التكامل في طبقة النقل TCP.
تدمج طبقة التطبيق جميع الخدمات التي يوفرها النظام للمستخدم. تتضمن بروتوكولات التطبيق الرئيسية: بروتوكول الوصول عن بعد telnet، بروتوكول نقل الملفات FTP، بروتوكول نقل النص التشعبي HTTP، بروتوكولات البريد الإلكتروني: SMTP، POP، IMAP، MIME.

مشكلات وآفاق تطور الإنترنت.

اليوم، وصلت سرعة تطور الإنترنت إلى مستويات غير مسبوقة. نظرًا لراحتها وسعرها الرخيص، أصبحت طريقة تبادل المعلومات هذه أكثر شيوعًا بين الأشخاص في دول مختلفةسلام.
تجتذب مليارات المواقع الإلكترونية وموارد المعلومات عددًا متزايدًا من الزوار. على الإنترنت، منذ بدايتها، تم بالفعل تشكيل المزيد والمزيد من المجتمعات الجديدة والاستمرار في تشكيلها، والتي لها تقاليدها وأخلاقياتها ومهامها وأهدافها المشتركة.
علينا فقط أن نغوص مرة واحدة في مساحات هائلة من شبكة الاتصالات العالمية، ونتمكن بسرعة وسهولة من الوصول إلى المعلومات الضرورية - وندرك على الفور أن لدينا تحت تصرفنا أعظم اختراع للبشرية، والذي جعل الكوكب بالفعل موطنًا مشتركًا كبيرًا ( قرية أو مدينة، كما هو أكثر ملاءمة بالنسبة لنا). في كل مرة نتصل فيها بالشبكة، ندرك أنه على الجانب الآخر من الشاشة هناك أشخاص وفرص تنتظرنا، لم نكن نعرف وجودها بالأمس. هذه الميزات الخاصة بـ www هي التي تفسر تطورها السريع.
اليوم، وفقًا لإحصائيات الإنترنت العالمية (http://www.، إلخ..........)

إرسال عملك الجيد في قاعدة المعرفة أمر بسيط. استخدم النموذج أدناه

سيكون الطلاب وطلاب الدراسات العليا والعلماء الشباب الذين يستخدمون قاعدة المعرفة في دراساتهم وعملهم ممتنين جدًا لك.

الإنترنت هي شبكة كمبيوتر عالمية تغطي العالم كله. تضم شبكة الإنترنت اليوم حوالي 15 مليون مشترك في أكثر من 150 دولة. ويزداد حجم الشبكة شهرياً بنسبة 7-10%. يشكل الإنترنت نوعًا من النواة التي تربط شبكات المعلومات المختلفة التابعة لمختلف المؤسسات حول العالم مع بعضها البعض.

إذا كانت الشبكة تستخدم سابقًا حصريًا كوسيلة لنقل الملفات ورسائل البريد الإلكتروني، فقد تم اليوم حل المشكلات الأكثر تعقيدًا المتعلقة بالوصول الموزع إلى الموارد. منذ حوالي ثلاث سنوات، تم إنشاء الأصداف التي تدعم وظائف البحث في الشبكة والوصول إلى الموزعة مصادر المعلومات، الأرشيف الإلكتروني.

أصبحت شبكة الإنترنت، التي كانت ذات يوم تخدم بشكل حصري مجموعات البحث والتدريس التي امتدت اهتماماتها إلى الوصول إلى أجهزة الكمبيوتر العملاقة، تحظى بشعبية متزايدة في عالم الأعمال.

تنجذب الشركات إلى السرعة، والاتصالات العالمية الرخيصة، وسهولة الوصول إليها عمل مشترك, البرامج المتوفرة , قاعدة بيانات فريدة على الإنترنت . إنهم ينظرون إلى الشبكة العالمية باعتبارها مكملاً لشبكاتهم المحلية.

بتكلفة منخفضة للخدمة (غالبًا ما تكون رسوم شهرية ثابتة للخطوط أو الهاتف المستخدم)، يمكن للمستخدمين الوصول إلى خدمات المعلومات التجارية وغير التجارية في الولايات المتحدة وكندا وأستراليا والعديد من الدول الأوروبية. في أرشيفات الوصول المجاني إلى الإنترنت، يمكنك العثور على معلومات حول جميع مجالات النشاط البشري تقريبًا، بدءًا من الاكتشافات العلمية الجديدة وحتى توقعات الطقس للغد.

بالإضافة إلى ذلك، يوفر الإنترنت فرصًا فريدة للاتصالات العالمية منخفضة التكلفة والموثوقة والسرية حول العالم. يبدو أن هذا مناسب جدًا للشركات التي لها فروع حول العالم والشركات عبر الوطنية والهياكل الإدارية. عادةً ما يكون استخدام البنية التحتية للإنترنت للاتصالات الدولية أرخص بكثير من اتصالات الكمبيوتر المباشرة عبر القمر الصناعي أو الهاتف.

البريد الإلكتروني هو خدمة الإنترنت الأكثر شيوعا. حاليا، ما يقرب من 20 مليون شخص لديهم عنوان بريد إلكتروني. إن إرسال خطاب عبر البريد الإلكتروني أرخص بكثير من إرسال خطاب عادي. بالإضافة إلى ذلك، فإن الرسالة المرسلة عبر البريد الإلكتروني ستصل إلى المستلم خلال ساعات قليلة، في حين أن الرسالة العادية قد تستغرق عدة أيام، أو حتى أسابيع، للوصول إلى المستلم.

تشهد الإنترنت حاليًا فترة من النمو، ويرجع ذلك إلى حد كبير إلى الدعم النشط من الحكومات الأوروبية والولايات المتحدة. يتم تخصيص حوالي 1-2 مليار دولار سنويًا في الولايات المتحدة لإنشاء بنية تحتية جديدة للشبكة. يتم أيضًا تمويل الأبحاث في مجال اتصالات الشبكة من قبل حكومات بريطانيا العظمى والسويد وفنلندا وألمانيا.

ومع ذلك، فإن التمويل الحكومي لا يشكل سوى جزء صغير من الأموال الواردة، لأنه لقد أصبح "تسويق" الشبكة واضحا بشكل متزايد (من المتوقع أن يأتي 80-90٪ من الأموال من القطاع الخاص).

تاريخ الانترنت

في عام 1961، بدأت وكالة أبحاث الدفاع المتقدمة (DARPA)، نيابة عن وزارة الدفاع الأمريكية، مشروعًا لإنشاء شبكة تجريبية لنقل الحزم. كانت هذه الشبكة، التي تسمى ARPANET، تهدف في الأصل إلى دراسة طرق توفير اتصالات موثوقة بين أجهزة الكمبيوتر أنواع مختلفة. تم تطوير العديد من الطرق لنقل البيانات عبر أجهزة المودم على ARPANET. وفي الوقت نفسه، تم تطوير بروتوكولات نقل بيانات الشبكة - TCP/IP. TCP/IP عبارة عن مجموعة من بروتوكولات الاتصال التي تحدد كيفية تواصل الأنواع المختلفة من أجهزة الكمبيوتر مع بعضها البعض.

لقد كانت تجربة ARPANET ناجحة جدًا لدرجة أن العديد من المؤسسات أرادت الانضمام إليها لاستخدامها في نقل البيانات يوميًا. وفي عام 1975، تطورت ARPANET من شبكة تجريبية إلى شبكة شبكة العمل. تولت وكالة الاتصالات الدفاعية (DCA) مسؤولية إدارة الشبكة، والتي تسمى الآن وكالة أنظمة المعلومات الدفاعية (DISA). لكن تطور ARPANET لم يتوقف عند هذا الحد؛ استمرت بروتوكولات TCP/IP في التطور والتحسين.

في عام 1983، تم إصدار أول معيار لبروتوكولات TCP/IP، المتضمن في المعايير العسكرية (MIL STD)، أي. للمعايير العسكرية، وكان مطلوبًا من كل من يعمل على الشبكة التبديل إلى هذه البروتوكولات الجديدة. لتسهيل هذا التحول، تواصلت DARPA مع Berkley Software Design باقتراح لتنفيذ بروتوكولات TCP/IP على Berkley (BSD) UNIX. هذا هو المكان الذي بدأ فيه اتحاد UNIX وTCP/IP.

بعد مرور بعض الوقت، تم تكييف TCP/IP ليصبح معيارًا شائعًا، أي متاحًا للجمهور، ودخل مصطلح الإنترنت في الاستخدام العام. في عام 1983، تم فصل MILNET عن ARPANET وأصبحت جزءًا من شبكة بيانات الدفاع (DDN) التابعة لوزارة الدفاع الأمريكية. مصطلح الإنترنتبدأ استخدامه للإشارة إلى شبكة واحدة: MILNET بالإضافة إلى ARPANET. وعلى الرغم من أن ARPANET توقفت عن الوجود في عام 1991، إلا أن الإنترنت موجود، وحجمه أكبر بكثير من حجمه الأصلي، حيث أنه وحد العديد من الشبكات حول العالم. يوضح الشكل 1 النمو في عدد الأجهزة المضيفة المتصلة بالإنترنت من 4 أجهزة كمبيوتر في عام 1969 إلى 3.2 مليون في عام 1994. مضيف الإنترنت هو جهاز كمبيوتر يشغل نظام تشغيل متعدد المهام (Unix، VMS)، يدعم بروتوكولات TCP\IP ويوفر للمستخدمين من أي خدمات الشبكة.

مما تتكون شبكة الإنترنت؟

هذا سؤال صعب إلى حد ما، والإجابة عليه تتغير طوال الوقت. قبل خمس سنوات، كانت الإجابة بسيطة: الإنترنت عبارة عن كل الشبكات التي تتفاعل باستخدام بروتوكول IP لتكوين شبكة "سلسة" لمستخدميها الجماعيين. ويشمل ذلك الشبكات الفيدرالية المختلفة ومجموعة من الشبكات الإقليمية وشبكات الجامعات وبعض الشبكات الأجنبية.

في الآونة الأخيرة، أصبح هناك اهتمام بالاتصال بشبكات الإنترنت التي لا تستخدم بروتوكول IP. ومن أجل توفير خدمات الإنترنت لعملاء هذه الشبكات، تم تطوير طرق لربط هذه الشبكات "الأجنبية" (على سبيل المثال، BITNET، وDECnets، وما إلى ذلك) بالإنترنت. في البداية، كان المقصود من هذه الاتصالات، التي تسمى البوابات، ببساطة إعادة توجيه البريد الإلكتروني بين شبكتين، ولكن تطور بعضها ليقدم خدمات أخرى على أساس الشبكة البينية. هل هم جزء من الإنترنت؟ نعم ولا - كل هذا يتوقف على ما إذا كانوا يريدون ذلك بأنفسهم.

حاليًا، يستخدم الإنترنت جميع خطوط الاتصال المعروفة تقريبًا بدءًا من خطوط الهاتف منخفضة السرعة وحتى الخطوط الرقمية عالية السرعة القنوات الفضائية. تختلف أنظمة التشغيل المستخدمة على الإنترنت أيضًا. تعمل معظم أجهزة الكمبيوتر على الإنترنت بنظام Unix أو VMS. كما يتم أيضًا تمثيل أجهزة توجيه الشبكة الخاصة مثل NetBlazer أو Cisco، التي يشبه نظام التشغيل الخاص بها Unix، على نطاق واسع.

في الواقع، تتكون شبكة الإنترنت من العديد من الشبكات المحلية والعالمية التابعة لشركات ومؤسسات مختلفة، والتي ترتبط فيما بينها بخطوط اتصال مختلفة. يمكن تصور الإنترنت على أنها فسيفساء مكونة من شبكات صغيرة ذات أحجام مختلفة تتفاعل بشكل نشط مع بعضها البعض، وترسل الملفات والرسائل وما إلى ذلك.

كيف يعرف الإنترنت أين ترسل بياناتك؟ إذا كنت ترسل خطابًا، فما عليك سوى وضعه فيه صندوق بريدبدون مظروف، لا يمكنك الاعتماد على تسليم المراسلات إلى وجهتها المقصودة. يجب وضع الرسالة في ظرف، ويجب كتابة العنوان على الظرف وختمه. مثلما يتبع مكتب البريد القواعد التي تحكم كيفية عمل الشبكة البريدية، فإن هناك قواعد معينة تحكم كيفية عمل الإنترنت. تسمى هذه القواعد بالبروتوكولات. بروتوكول الإنترنت (IP) هو المسؤول عن معالجة، أي. يضمن أن جهاز التوجيه يعرف ما يجب فعله ببياناتك عند وصولها. بعد تشبيهنا بمكتب البريد، يمكننا القول أن بروتوكول الإنترنت يؤدي وظائف المظروف.

يتم توفير بعض معلومات العنوان في بداية رسالتك. فهو يوفر للشبكة معلومات كافية لتسليم حزمة البيانات.

تتكون عناوين الإنترنت من أربعة أرقام، كل منها لا يتجاوز 256. عند الكتابة يتم فصل الأرقام عن بعضها البعض بالنقاط، على سبيل المثال:

يتكون العنوان في الواقع من عدة أجزاء. نظرًا لأن الإنترنت عبارة عن شبكة من الشبكات، فإن بداية العنوان تحتوي على معلومات لأجهزة التوجيه حول الشبكة التي ينتمي إليها جهاز الكمبيوتر الخاص بك. يخبر الجانب الأيمن من العنوان الشبكة بالكمبيوتر الذي يجب أن يتلقى الحزمة. من الصعب جدًا رسم الخط بين العنوان الفرعي للشبكة والعنوان الفرعي للكمبيوتر. يتم إنشاء هذه الحدود بالاتفاق بين أجهزة التوجيه المجاورة. لحسن الحظ، كمستخدم، لا داعي للقلق بشأن هذا الأمر. هذا مهم فقط عند إنشاء شبكة. كل كمبيوتر على الإنترنت له عنوان فريد خاص به. هنا مرة أخرى سوف يساعدنا القياس مع خدمة تسليم البريد. لنأخذ العنوان "50 Kelly Road, Hamden, CT". يشبه عنصر "Hamden, CT" عنوان الشبكة. وبفضل هذا، يصل المظروف إلى مكتب البريد المطلوب، وهو مكتب يعرف الشوارع في منطقة معينة. يشبه عنصر "Kelly Road" عنوان الكمبيوتر؛ يشير إلى صندوق بريد محدد في المنطقة التي يخدمها مكتب البريد. أنجز مكتب البريد مهمته عن طريق تسليم البريد إلى المكتب المحلي الصحيح، وقام ذلك المكتب بوضع الرسالة في صندوق البريد المناسب. وعلى نحو مماثل، أدى الإنترنت غرضه عندما قامت أجهزة التوجيه الخاصة به بتوجيه البيانات إلى الشبكة المناسبة، وما إلى ذلك الشبكة المحلية- إلى الكمبيوتر المناسب.

لأسباب فنية متنوعة (أساسًا قيود الأجهزة)، يتم إرسال المعلومات عبر شبكات IP، مقسمة إلى أجزاء تسمى الحزم. عادةً ما ترسل الحزمة الواحدة من حرف واحد إلى 1500 حرفًا من المعلومات. وهذا يمنع مستخدمًا واحدًا من احتكار الشبكة، ولكنه يتيح للجميع الاعتماد على الخدمة في الوقت المناسب. وهذا يعني أيضًا أنه إذا أصبحت الشبكة مزدحمة، فإن جودة خدمتها تتدهور إلى حد ما لجميع المستخدمين: فهي لا تموت إذا احتكرها عدد قليل من المستخدمين المعتمدين.

إحدى مزايا الإنترنت هي أنها تحتاج فقط إلى بروتوكول إنترنت لتعمل على المستوى الأساسي. لن تكون الشبكة ودية للغاية، ولكن إذا تصرفت بشكل معقول بما فيه الكفاية، فسوف تحل مشاكلك. ونظرًا لأن بياناتك موجودة داخل مغلف IP، فإن الشبكة لديها كل المعلومات التي تحتاجها لنقل تلك الحزمة من جهاز الكمبيوتر الخاص بك إلى وجهتها. ولكن هنا تنشأ عدة مشاكل في وقت واحد.

أولا، في معظم الحالات، يتجاوز مقدار المعلومات المرسلة 1500 حرفا. إذا كان مكتب البريد يقبل البطاقات البريدية فقط، فمن الطبيعي أن تشعر بخيبة أمل.

ثانيا، قد يحدث خطأ. يفقد مكتب البريد أحيانًا رسائل، وتفقد الشبكات أحيانًا حزمًا أو تتلفها أثناء النقل. سترى أنه، على عكس مكاتب البريد، ينجح الإنترنت في حل مثل هذه المشكلات.

ثالثًا، قد يتعطل تسلسل تسليم الحزمة. إذا قمت بإرسال رسالتين واحدة تلو الأخرى إلى نفس العنوان، فليس هناك ما يضمن أنهم سوف يسيرون على نفس الطريق أو يصلون بالترتيب الذي تم إرسالهم به. نفس المشكلة موجودة على شبكة الإنترنت.

ولذلك، فإن المستوى التالي من الشبكة سيمنحنا الفرصة لإرسال أجزاء أكبر من المعلومات والعناية بالقضاء على التشوهات التي تحدثها الشبكة نفسها.

لحل المشاكل المذكورة أعلاه، يتم استخدام بروتوكول التحكم في الإرسال (TCP)، والذي يشار إليه غالبًا مع بروتوكول IP. ماذا يجب أن تفعل إذا كنت تريد إرسال كتاب لشخص ما، ولكن مكتب البريد لا يقبل سوى الرسائل؟ لا يوجد سوى مخرج واحد: قم بتمزيق جميع الصفحات من الكتاب، ووضع كل منها في مظروف منفصل ورمي جميع الأظرف في صندوق البريد. سيتعين على المستلم جمع كل الصفحات (بافتراض عدم وجود أي رسائل مفقودة) ولصقها مرة أخرى في كتاب. هذه هي المهام التي ينفذها TSR.

يقوم TCP بتقسيم المعلومات التي تريد نقلها إلى أجزاء. يتم ترقيم كل جزء بحيث يمكنك التحقق مما إذا كان قد تم استلام جميع المعلومات ووضع البيانات بالترتيب الصحيح. لإرسال هذا الرقم التسلسلي عبر الشبكة، يكون للبروتوكول "مغلف" خاص به يتم "كتابة" المعلومات الضرورية عليه. يتم وضع جزء من بياناتك في مظروف TCP. يتم وضع مغلف TCP بدوره في مغلف IP وإرساله إلى الشبكة.

عند الطرف المتلقي، يقوم برنامج بروتوكول TCP بجمع المغلفات، واستخراج البيانات منها، ووضعها بالترتيب الصحيح. في حالة فقدان أي مظاريف، يطلب البرنامج من المرسل إرسالها مرة أخرى. بمجرد أن تكون جميع المعلومات بالترتيب الصحيح، يتم نقل البيانات إلى البرنامج التطبيقي الذي يستخدم خدمات TCP.

ومع ذلك، فهذه وجهة نظر مثالية إلى حد ما حول TSR. في الحياة الواقعية، لا تُفقد الحزم فحسب، بل تخضع أيضًا لتغييرات على طول الطريق بسبب حالات الفشل قصيرة المدى خطوط الهاتف. TSR يحل هذه المشكلة أيضًا. عندما يتم وضع البيانات في مظروف، يتم حساب ما يسمى بالمجموع الاختباري. المجموع الاختباري هو رقم يسمح لبروتوكول TCP المتلقي باكتشاف الأخطاء في الحزمة. لنفترض أنك تقوم بنقل البيانات الرقمية الأولية في أجزاء أو بايتات 8 بت. أبسط نسخة من المجموع الاختباري هي إضافة قيم هذه البايتات ووضع بايت إضافي يحتوي على هذا المقدار في نهاية هذه المعلومة. (أو على الأقل ذلك الجزء الذي يتناسب مع 8 بتات). يقوم TCP المتلقي بنفس العملية الحسابية. إذا تغير أي بايت أثناء الإرسال، فلن تتطابق المجاميع الاختبارية وسيتم إعلامك بحدوث خطأ. بالطبع، إذا كان هناك خطأان، فمن الممكن أن يلغي كل منهما الآخر، ولكن يمكن تحديد مثل هذه الأخطاء من خلال حسابات أكثر تعقيدًا. عندما تصل الحزمة إلى الوجهة التي تستقبل TCP، يتم حسابها المجموع الاختباريومقارنتها مع تلك التي أرسلها المرسل. إذا كانت القيم غير متطابقة، فقد حدث خطأ أثناء الإرسال. يتجاهل TCP المتلقي هذه الحزمة ويطلب إعادة الإرسال.

ينشئ بروتوكول TCP مظهر خط اتصال مخصص بين برنامجين تطبيقيين، لأنه يضمن أن المعلومات التي تدخل من أحد الطرفين تخرج من الطرف الآخر. في الواقع، لا توجد قناة مخصصة بين المرسل والمستلم (قد يستخدم أشخاص آخرون نفس أجهزة التوجيه وأسلاك الشبكة لنقل معلوماتهم بين الحزم الخاصة بك)، ولكن يبدو كما لو أن هناك قناة واحدة، وعمليًا هذا عادة ما يكون كافٍ.

هذه ليست الطريقة الأفضل لاستخدام الشبكة. يتطلب تكوين اتصال TCP تكاليف ووقتًا كبيرًا؛ إذا لم تكن هناك حاجة لهذه الآلية، فمن الأفضل عدم استخدامها. إذا كانت البيانات المطلوب إرسالها تناسب حزمة واحدة ولم يكن ضمان التسليم مهمًا بشكل خاص، فقد يصبح بروتوكول TCP عبئًا.

هناك بروتوكول قياسي آخر يتجنب مثل هذا الحمل. يطلق عليه بروتوكول مخطط بيانات المستخدم (UDP) ويستخدم في بعض التطبيقات. بدلاً من وضع بياناتك في مظروف TCP ووضع هذا المغلف في مظروف IP، يقوم البرنامج التطبيقي بوضع البيانات في مغلف UDP، والذي يتم بعد ذلك وضعه في مظروف IP.

UPD أبسط من TCP لأن هذا البروتوكول لا يهتم بالحزم المفقودة، ووضع البيانات بالترتيب الصحيح، وغيرها من التفاصيل الدقيقة. يتم استخدام UDP لتلك البرامج التي ترسل رسائل قصيرة فقط ويمكنها إعادة إرسال البيانات في حالة تأخر الاستجابة. لنفترض أنك تكتب برنامجًا يبحث عن أرقام الهواتف في إحدى قواعد البيانات عبر الإنترنت. ليست هناك حاجة لإنشاء اتصال TCP لإرسال 20-30 حرفًا في جميع الاتجاهات. يمكنك ببساطة وضع الاسم في حزمة UDP واحدة، ووضعها في حزمة IP وإرسالها. سيتلقى التطبيق المتلقي هذه الحزمة، ويقرأ الاسم، ويبحث عن رقم الهاتف، ويلفها في حزمة UDP أخرى، ثم يرسلها مرة أخرى. ماذا يحدث إذا ضاعت الحزمة على طول الطريق؟ هذه هي مشكلة برنامجك: إذا لم يكن هناك استجابة لفترة طويلة، فإنه يرسل طلبًا آخر.

كيفية جعل الشبكة صديقة

للقيام بذلك، تحتاج إلى تكوين البرنامج لمهمة محددة واستخدام الأسماء، وليس العناوين، عند الوصول إلى أجهزة الكمبيوتر.

لا يهتم معظم المستخدمين بتدفق البتات بين أجهزة الكمبيوتر، بغض النظر عن مدى سرعة الخطوط ومهما كانت التكنولوجيا التي جعلت ذلك ممكنًا. إنهم يريدون استخدام هذا الدفق من البتات بسرعة للقيام ببعض المهام المفيدة، سواء كان ذلك نقل ملف، أو الوصول إلى البيانات، أو مجرد لعب لعبة. البرامج التطبيقية عبارة عن أجزاء برمجةالتي تسمح بتلبية هذه الاحتياجات. تشكل هذه البرامج طبقة أخرى من البرامج المبنية على خدمة TCP أو UDP. توفر البرامج التطبيقية للمستخدم الأدوات اللازمة لحل مشكلة معينة.

نطاق برامج التطبيقات واسع: بدءًا من البرامج المحلية إلى البرامج الخاصة التي توفرها شركات التطوير الكبيرة. يحتوي الإنترنت على ثلاثة برامج تطبيقية قياسية (الوصول عن بعد، ونقل الملفات، والبريد الإلكتروني)، بالإضافة إلى برامج أخرى مستخدمة على نطاق واسع ولكنها ليست موحدة. توضح لك الفصول من 5 إلى 14 كيفية استخدام التطبيقات الأكثر شيوعًا برامج الانترنت.

متى نحن نتحدث عنهناك شيء واحد يجب أن تضعه في الاعتبار بشأن البرامج التطبيقية وهو أنك ترى البرنامج التطبيقي كما يظهر على نظامك المحلي. قد تختلف الأوامر والرسائل والدعوات وما إلى ذلك التي تظهر على شاشتك قليلاً عن تلك التي تراها في كتاب أو على شاشة صديقك. لا تقلق إذا كان الكتاب يقول "تم رفض الاتصال" وكان الكمبيوتر يقول "غير قادر على الاتصال بالمضيف البعيد: تم رفضه"؛ نفس الشيء. لا تتشبث بالكلمات، بل حاول أن تفهم جوهر الرسالة. لا تقلق إذا كانت بعض الأوامر لها أسماء مختلفة؛ تم تجهيز معظم البرامج التطبيقية بأنظمة مساعدة فرعية قوية إلى حد ما ستساعدك في العثور على الأمر المطلوب.

العناوين الرقمية - وقد أصبح هذا واضحا بسرعة كبيرة - مفيدة لأجهزة الكمبيوتر للتواصل، ولكن الأسماء هي الأفضل للأشخاص. من غير المناسب التحدث باستخدام العناوين الرقمية، بل إن تذكرها أكثر صعوبة. ولهذا السبب يتم إعطاء أسماء لأجهزة الكمبيوتر الموجودة على الإنترنت. تتيح لك جميع تطبيقات الإنترنت استخدام أسماء الأنظمة بدلاً من عناوين الكمبيوتر الرقمية.

وبطبيعة الحال، استخدام الأسماء له عيوبه. أولاً، عليك التأكد من عدم تعيين نفس الاسم عن طريق الخطأ لجهازي كمبيوتر. بالإضافة إلى ذلك، من الضروري التأكد من تحويل الأسماء إلى عناوين رقمية، حيث أن الأسماء مفيدة للأشخاص، لكن أجهزة الكمبيوتر لا تزال تفضل الأرقام. يمكنك تسمية برنامج ما، ولكن يجب أن يكون لديه طريقة للبحث عن هذا الاسم وتحويله إلى عنوان.

في أيامها الأولى، عندما كانت الإنترنت كيانًا صغيرًا، كانت الأسماء سهلة الاستخدام. كان مركز معلومات الشبكة (NIC) يقوم بإنشاء خدمة تسجيل خاصة. لقد أرسلت النموذج المكتمل (بالطبع بالوسائل الإلكترونية)، وقد أضافتك NIC إلى قائمة الأسماء والعناوين الخاصة بها. تم توزيع هذا الملف، المسمى hosts (قائمة أجهزة الكمبيوتر المضيفة)، بشكل منتظم على كافة أجهزة الكمبيوتر الموجودة على الشبكة. تم استخدام كلمات بسيطة كأسماء، وكان كل منها فريدًا بالضرورة. عندما تحدد اسمًا، يبحث جهاز الكمبيوتر الخاص بك عنه في هذا الملف ويستبدل العنوان المقابل.

مع نمو الإنترنت، لسوء الحظ، زاد حجم هذا الملف أيضًا. بدأت تحدث تأخيرات كبيرة في تسجيل الأسماء، وأصبح البحث عن أسماء فريدة أكثر صعوبة. بالإضافة إلى ذلك، فإن إرسال هذا الملف الكبير إلى جميع أجهزة الكمبيوتر المحددة فيه يستغرق الكثير من وقت الشبكة. وأصبح من الواضح أن معدلات النمو هذه تتطلب نظامًا تفاعليًا موزعًا. ويسمى هذا النظام نظام اسم المجال (DNS).

نظام المجالالتسمية هي طريقة لتعيين الأسماء عن طريق إسناد المسؤولية عن مجموعات فرعية من الأسماء إلى مجموعات مستخدمين مختلفة. ويسمى كل مستوى في هذا النظام بالمجال. يتم فصل المجالات عن بعضها البعض بالنقاط:

يمكن أن يحتوي الاسم على أي عدد من النطاقات، ولكن نادرًا ما يزيد عن خمسة. كل مجال لاحق في الاسم (عند عرضه من اليسار إلى اليمين) يكون أكبر من المجال السابق. في الاسم ux.cso.uiuc.edu، عنصر ux هو اسم جهاز كمبيوتر حقيقي بعنوان IP. (انظر الصورة).

تم إنشاء اسم هذا الكمبيوتر ورعايته بواسطة مجموعة CSO، وهي ليست أكثر من القسم الذي يوجد به هذا الكمبيوتر. قسم منظمات المجتمع المدني هو أحد أقسام جامعة إلينوي (UIUC). UIUC هي جزء من المجموعة الوطنية للمؤسسات التعليمية (edu). وبالتالي، فإن مجال التعليم يشمل جميع أجهزة الكمبيوتر الخاصة بالمؤسسات التعليمية في الولايات المتحدة؛ المجال uiuc.edu - كافة أجهزة الكمبيوتر بجامعة إلينوي، وما إلى ذلك.

يمكن لكل مجموعة إنشاء وتغيير جميع الأسماء الخاضعة لسيطرتها. إذا قررت uiuc إنشاء مجموعة جديدةواتصل بها على ncsa، فهي لا تحتاج إلى طلب الإذن من أي شخص. كل ما عليك فعله هو إضافة اسم جديد إلى الجزء الخاص بك من قاعدة البيانات العالمية، وعاجلاً أم آجلاً سيعرف من يحتاج إليه هذا الاسم (ncsa.uius.edu). وبالمثل، يمكن لمنظمات المجتمع المدني الشراء حاسوب جديد، وقم بتسميته وإدراجه في الشبكة دون طلب الإذن من أي شخص. إذا اتبعت جميع المجموعات من التعليم وما دونه القواعد وتأكدت من أن الأسماء فريدة، فلن يكون هناك نظامان على الإنترنت لهما نفس الاسم. يمكن أن يكون لديك جهازي كمبيوتر باسم fred، طالما أنهما موجودان في مجالات مختلفة (على سبيل المثال، fred.cso.uiuc.edu وfred.ora.com).

من السهل معرفة مصدر النطاقات والأسماء في مؤسسة مثل جامعة أو شركة. ولكن من أين تأتي نطاقات المستوى الأعلى مثل edu؟ تم إنشاؤها عندما تم اختراع نظام المجال. كان هناك في البداية ستة مجالات تنظيمية عالية المستوى.

ومع تحول الإنترنت إلى شبكة دولية، أصبح من الضروري منح الدول الأجنبية القدرة على التحكم في أسماء الأنظمة التي تستضيفها. ولهذا الغرض، تم إنشاء مجموعة من النطاقات المكونة من حرفين والتي تتوافق مع نطاقات المستوى الأعلى لهذه البلدان. نظرًا لأن ca هو رمز كندا، فقد يكون لجهاز الكمبيوتر في كندا الاسم التالي:

hockey.guelph.ca

العدد الإجمالي لرموز البلدان هو 300؛ وتوجد شبكات الكمبيوتر في حوالي 170 منها.

تم الإعلان أخيرًا عن الخطة النهائية لتوسيع نظام تسمية موارد الإنترنت من قبل IAHC (اللجنة الدولية المخصصة). بيانات من 24 فبراير 1997. وبموجب القرارات الجديدة، سيتم إضافة ما يلي إلى نطاقات المستوى الأعلى، والتي تشمل اليوم com، net، org:

شركة - لموارد الأعمال التجارية للشبكة؛

متجر - للتداول؛

الويب - للمنظمات ذات الصلة بتنظيم الأنشطة على الشبكة العالمية للطقس؛

الفنون - لموارد تعليم العلوم الإنسانية؛

إعادة - الألعاب والترفيه؛

معلومات - توفير خدمات المعلومات؛

الاسم - للموارد الفردية، وكذلك لأولئك الذين يبحثون عن طرق التنفيذ الخاصة بهم، والتي ليست في القائمة البائسة المحددة.

بالإضافة إلى ذلك، تنص قرارات IAHC على إنشاء 28 وكالة تسمية معينة في جميع أنحاء العالم. كما هو موضح، نظام جديدسيسمح لك بالتغلب بنجاح على الاحتكار الذي فرضته الشركة الوحيدة المعتمدة - Network Solutions. سيتم توزيع جميع النطاقات الجديدة بين الوكالات الجديدة، وسيتم رصد النطاقات القديمة بشكل مشترك بواسطة Network Solutions ومؤسسة العلوم الوطنية حتى نهاية عام 1998.

ويتم حاليًا تسجيل ما يقرب من 85 ألف اسم جديد شهريًا. رسوم الاسم السنوية هي 50 دولارًا. وسيُطلب من وكالات التسجيل الجديدة أن تمثل سبع مناطق جغرافية. سيتم إجراء اليانصيب للمتقدمين للوكالة من كل منطقة. يجب على الشركات الراغبة في المشاركة دفع رسوم دخول قدرها 20.000 دولار أمريكي والحصول على تأمين بقيمة 500.000 دولار أمريكي على الأقل ضد الفشل في العمل كمسجل لاسم النطاق.

الآن بعد أن فهمت كيفية ارتباط النطاقات ببعضها البعض وكيفية إنشاء الأسماء، يمكنك التفكير في كيفية تطبيق هذا النظام الرائع. يمكنك استخدامه تلقائيًا عندما تعطي اسمًا لجهاز كمبيوتر "مألوف" معه. لا تحتاج إلى البحث عن هذا الاسم يدويًا، ولا تحتاج إلى البحث عنه الكمبيوتر المطلوبأمر خاص، على الرغم من أنه يمكن القيام بذلك أيضًا إذا رغبت في ذلك. يمكن لجميع أجهزة الكمبيوتر الموجودة على الإنترنت استخدام نظام المجال، ومعظمها تفعل ذلك.

عند استخدام اسم، مثل ux.cso.uiuc.edu، يجب على الكمبيوتر تحويله إلى عنوان. للقيام بذلك، يبدأ جهاز الكمبيوتر الخاص بك بطلب المساعدة من خوادم DNS (أجهزة الكمبيوتر)، بدءًا من الجانب الأيمن من الاسم والانتقال إلى اليسار. يطلب أولاً من خوادم DNS المحلية العثور على العنوان. هناك ثلاثة احتمالات هنا:

يعرف الخادم المحلي العنوان لأن هذا العنوان موجود في جزء من قاعدة البيانات العالمية التي يشرف عليها هذا الخادم. على سبيل المثال، إذا كنت تعمل في NSTU، فمن المحتمل أن يحتوي خادمك المحلي على معلومات حول جميع أجهزة الكمبيوتر في NSTU.

يعرف الخادم المحلي العنوان لأن شخصًا ما قد سأل عنه مؤخرًا. عندما تسأل عن العنوان خادم DNSيبقيه "في متناول اليد" لفترة من الوقت في حالة سؤال شخص آخر عنه بعد قليل. وهذا يزيد بشكل كبير من كفاءة النظام.

لا يعرف الخادم المحلي العنوان، لكنه يعرف كيفية تحديده.

كيف الملقم المحلييحدد العنوان؟ يعرف برنامجها كيفية الاتصال بخادم الجذر، الذي يعرف عناوين خوادم أسماء النطاقات ذات المستوى الأعلى (الجزء الموجود في أقصى اليمين من الاسم، على سبيل المثال، edu). يطلب خادمك من خادم الجذر عنوان الكمبيوتر المسؤول عن مجال التعليم. وبعد تلقي المعلومات، يتصل بهذا الكمبيوتر ويطلب منه عنوان خادم uiuc. يقوم برنامجك بعد ذلك بالاتصال بهذا الكمبيوتر ويطلب منه عنوان خادم مجال cso. وأخيرًا، يتلقى من خادم cso عنوان ux، وهو الكمبيوتر الذي كان هدف التطبيق.

لا تزال بعض أجهزة الكمبيوتر مهيأة لاستخدام ملف المضيفين القديم. إذا كنت تعمل على أحد هذه المواقع، فقد يتعين عليك أن تطلب من مسؤولها العثور على العنوان الذي تحتاجه يدويًا (أو القيام بذلك بنفسك). سيحتاج المسؤول إلى إدخال اسم الكمبيوتر المطلوب في ملف المضيفين المحليين. ألمح إليه أنه سيكون من الجيد تثبيت برنامج DNS على جهاز الكمبيوتر الخاص به لتجنب مثل هذه التعقيدات في المستقبل.

إنترنت

ما يمكنك فعله على الإنترنت هو سؤال صعب. الإنترنت ليست مجرد شبكة، بل هي شبكة من الشبكات، قد يكون لكل منها سياساتها وقواعدها الخاصة. ولذلك، يجب أن تؤخذ في الاعتبار المعايير القانونية والأخلاقية وكذلك الاعتبارات السياسية. والعلاقة بين هذه العوامل ودرجة أهميتها ليست دائما هي نفسها.

لكي تشعر بالثقة الكاملة، يكفي أن تتذكر بعض المبادئ الأساسية. ولحسن الحظ، فإن هذه المبادئ لا تقيد المستخدم كثيرًا؛ إذا لم تتجاوز الحدود المقررة، فيمكنك أن تفعل ما تريد. إذا وجدت نفسك في موقف صعب، فاتصل بمزود الخدمة الخاص بك لتحديد ما يمكنك وما لا يمكنك فعله بالضبط. من الممكن أن يكون ما تريد القيام به مسموحًا به، ولكن من مسؤوليتك معرفة ما إذا كان هذا هو الحال. دعونا نلقي نظرة على بعض المبادئ للمساعدة في تحديد ما هو مقبول.

المعايير القانونية

عند استخدام الإنترنت يجب مراعاة ثلاث قواعد قانونية:

يتم تمويل جزء كبير من الإنترنت من خلال الإعانات الفيدرالية، ونتيجة لذلك يتم استبعاد الاستخدام التجاري البحت للشبكة.

الإنترنت هي شبكة دولية. عند إرسال أي شيء، بما في ذلك البتات، عبر حدود الدولة، يجب أن تسترشد بالقوانين التي تحكم الصادرات، وليس باللوائح القانونية لتلك الدولة.

في حالة نقل البرمجيات (أو على سبيل المثال، مجرد فكرة) من مكان إلى آخر، ينبغي مراعاة اللوائح القانونية الإقليمية المتعلقة بالملكية الفكرية والتراخيص

يتم تمويل العديد من شبكات الإنترنت من قبل الوكالات الفيدرالية. وبموجب القانون الاتحادي، لا يجوز للدائرة إنفاق ميزانيتها إلا على ما يقع ضمن نطاق أنشطتها. على سبيل المثال، لا تستطيع القوات الجوية أن تزيد ميزانيتها سراً عن طريق طلب صواريخ على نفقة ناسا. تنطبق نفس القوانين على الشبكة: إذا قامت ناسا بتمويل الشبكة، فيجب استخدامها فقط لاستكشاف الفضاء. كمستخدم، قد لا يكون لديك أدنى فكرة عن الشبكات التي تنتقل عبرها حزمك، لكن من الأفضل ألا تتعارض محتويات هذه الحزم مع أنشطة الوكالة التي تمول هذه الشبكة أو تلك.

في الواقع، كل هذا ليس مخيفا كما يبدو. قبل عامين، أدركوا في واشنطن أن وجود العديد من شبكات IP المتوازية (NSFNET، NASA Science Internet، وما إلى ذلك، واحدة لكل إدارة فيدرالية) كان مضيعة للمال (فكرة جذرية للغاية). تم إقرار التشريع لإنشاء NREN، وهي شبكة وطنية للبحث العلمي والتعليم. وقد تم تخصيص جزء من شبكة الإنترنت لدعم البحث العلمي والتعليم، وهي مهمة مشتركة بين الجميع الهيئات الفيدرالية. وهذا يعني أنه يمكنك استخدام خدمات NREN، وبشكل أكثر دقة، NREN هي شبكة نشطة لم يتم إنشاؤها بعد. يسمح مشروع القانون بحركة المرور عبر الشبكات الفيدرالية الحالية. سيكون من الأصح تسمية ما هو موجود اليوم - NREN المؤقتة المشتركة بين الوكالات (NREN المؤقتة المشتركة بين الإدارات). لإجراء البحث والتدريس أو لدعم البحث والتدريس.

ولا يمكن المبالغة في تقدير أهمية بند "دعم البحث العلمي والتعليم". ويتضمن هذا الحكم من بين ما يسمح به العديد من إمكانيات استخدام الشبكة، والتي قد لا تتوافق للوهلة الأولى مع الغرض منها. على سبيل المثال، إذا كانت إحدى الشركات تبيع برامج تستخدم في البحث العلمي والتعليم، فمن حقها توزيع الإضافات والإجابة على الأسئلة عبر البريد الإلكتروني. ويعتبر هذا الاستخدام لدعم البحث العلمي والتعليم. لكن في الوقت نفسه، لا يمكن للشركة استخدام NREN في المهام التجارية، مثل التسويق والمحاسبة وغيرها. - يوجد جزء تجاري من الإنترنت لهذا الغرض. توجد قائمة باللوائح التي تحكم استخدام NSFNET في الملحق أ. وتعد هذه اللوائح من بين اللوائح الأكثر صرامة للاستخدام التجاري. إذا كان عملك يلبي هذه المتطلبات، فإنه يلبي متطلبات جميع الشبكات الأخرى.

كان هناك الكثير من الحديث مؤخرًا عن البنية التحتية الوطنية للمعلومات (NII). هذا مشروع ضخم وعام إلى حد ما لإنشاء شبكات على المستوى الوطني. ويمكن أيضًا أن يُنظر إليها على أنها خطة تطوير طويلة المدى لـ NREN وكبديل لـ NREN. هناك العديد من اللاعبين في هذه اللعبة (مثل مقدمي خدمات الشبكات وشركات الهاتف وشركات تلفزيون الكابل وحتى شركات الطاقة) يحاولون جعل الرقائق تسقط على أراضيهم. في هذا المقال، لن تحظى مؤسسة التأمين الوطني بالكثير من الاهتمام، لأننا ننظر إليها حقًا الشبكة الموجودة، وليس الشبكة التي قد تظهر في غضون سنوات قليلة. ومن الواضح أن NII سيكون لها تأثير كبير على تطوير شبكات الكمبيوتر، ولكن لم يتم توضيح كيف سيظهر هذا التأثير بالضبط. تعد جميع الأطراف المهتمة بوصول أسرع وأسعار مخفضة وزيادة سرعات نقل البيانات، ولكن كما يقولون، من الأفضل أن ترى مرة واحدة بدلاً من أن تسمع مائة مرة.

عندما تفاوضت مؤسستك على الاتصال بالإنترنت، كان على أحد الأشخاص إخبار موفر خدمة الشبكة ما إذا كان سيتم استخدام الاتصال لأغراض البحث والتعليم أو لأغراض تجارية. في الخيار الأول، سيتم إرسال حركة المرور الخاصة بك على طول طرق NREN المدعومة، في الخيار الثاني - من خلال القنوات الخاصة. ستعتمد رسوم الوصول إلى الشبكة الخاصة بمؤسستك على الخيار الذي تختاره؛ عادة ما يكون الاستخدام التجاري للشبكة أكثر تكلفة بسبب ذلك لا تدعمها الدولة. يمكن فقط لموظفي إدارة شبكتك إخبارك ما إذا كان من الممكن حل المهام التجارية من خلال اتصالك. تحقق من ذلك قبل استخدام الاتصال لأغراض تجارية.

وبطبيعة الحال، ستنضم العديد من الشركات إلى الإنترنت كمراكز للبحث والتدريس - وهذا أمر مقبول، لأن الدافع للاتصال غالبًا ما يكون بحثًا علميًا. على سبيل المثال، تعتزم إحدى شركات البذور التعاون مع إحدى الجامعات في إجراء بحث حول خصائص بذور فول الصويا. وعلى العكس من ذلك، تعلن العديد من الإدارات القانونية في الشركات أن علاقاتها تجارية. وهذا يضمن عدم وجود أي مسؤولية قانونية في المستقبل، على سبيل المثال، إذا قام بعض الموظفين غير المطلعين بتسريب معلومات تجارية عبر اتصال بيانات بحثية.

يوجد عدد من موفري الخدمة التجاريين على الإنترنت، مثل Advanced Networks and Service (ANS) وPerformance Systems International (PSI) وUUNET. ولكل من هذه الشركات مكانتها السوقية الخاصة وشبكتها الخاصة داخل الولاية لتقديم الخدمات التجارية على الإنترنت. بالإضافة إلى ذلك، توفر الشبكات الحكومية والإقليمية خدمات تجارية لأعضائها. هناك اتصالات بين كل من هذه الشبكات والشبكات الفيدرالية. ويتم تفاعل جميع هذه الشبكات مع بعضها البعض، مع الالتزام بجميع القوانين واللوائح، من خلال استخدام هذه الاتصالات وإبرام اتفاقيات محاسبية معينة.

هل تعلم أن تصدير البتات يخضع لقيود التصدير الصادرة عن وزارة التجارة؟ تنطبق هذه الملاحظات على الولايات المتحدة فقط. وفي بلدان أخرى، تخضع الخوادم لقوانين مختلفة. حقيقة أن الإنترنت هي في الواقع شبكة عالمية متكاملة تجعل من الممكن تصدير المعلومات دون علمك. وبما أنني لست محاميًا، فلن أخوض في التفاصيل الفنية، ولكن سأحاول أن ألخص بإيجاز ما يلزم للامتثال للقانون. إذا كنت لا تزال تعتقد، بعد قراءة هذه الملاحظات، أنك معرض لخطر انتهاك القانون، فيرجى طلب المشورة القانونية المختصة.

يبنى تشريع الخبراء على حكمين:

تصدير أي شيء يتطلب ترخيصًا.

تعتبر صادرات الخدمة معادلة تقريبًا لصادرات المكونات اللازمة لتقديم تلك الخدمة.

النقطة الأولى واضحة بذاتها: إذا قمت بالشحن أو النقل أو إرسال ملف أو إرسال أي شيء عبر البريد الإلكتروني خارج البلاد، فيجب عليك الحصول على رخصة تصدير. لحسن الحظ، هناك ثغرة هنا - ترخيص عام، نطاقه واسع جدًا. يسمح الترخيص العام بتصدير أي شيء غير محظور تصديره صراحةً ويمكن مناقشته بشكل علني في الولايات المتحدة. وبالتالي، فإن أي شيء قد تتعلمه في مؤتمر أو في الفصل الدراسي من المرجح أن يكون مشمولاً بترخيص عام، ما لم تكن المعلومات سرية.

لكن قائمة ما يخضع للقيود تحتوي على الكثير من المفاجآت. وقد يتضمن أيضًا بعض المعلومات المتوفرة للطالب في أي جامعة. قد يكون تصدير النصوص محظورًا برامج الشبكةوالمعلومات المشفرة. غالبًا ما يحدث أننا نتحدث في البداية عن نقطة صغيرة، ولكن بعد ذلك، عندما يتم بالفعل وضع التعليمات ذات الصلة، يتبين أن القيود تغطي منطقة أوسع بكثير. على سبيل المثال، خلال حرب الخليج، كان تعطيل الشبكة العسكرية العراقية أكثر صعوبة مما كان مخططا له. وتبين أن العراق كان يستخدم أجهزة توجيه IP تجارية، والتي وجدت بسرعة كبيرة طرقًا بديلة. ولذلك، تم حظر تصدير جميع أجهزة التوجيه التي يمكنها العثور على مسارات بديلة على الفور. من الممكن أن تكون هذه القصة إحدى "أساطير الشبكة". كان الجميع على الإنترنت يتحدثون عن هذه الحالة، لكن عندما حاولت التحقق من دقة هذه المعلومات، لم أتمكن من العثور على مصدر واحد موثوق.

النقطة الثانية هي أبسط. إذا كان تصدير أجهزة معينة، مثل أجهزة الكمبيوتر العملاقة، محظورًا، فلن يُسمح أيضًا بالوصول عن بعد إلى تلك الأجهزة الموجودة داخل حالة معينة. لذلك، كن حذرًا بشأن توفير الوصول إلى الموارد "الخاصة" (مثل أجهزة الكمبيوتر العملاقة) للمستخدمين الأجانب. تعتمد طبيعة هذه القيود بطبيعة الحال على الدولة الأجنبية المحددة وقد تخضع (كما يمكنك الحكم بناءً على أحداث السنوات الأخيرة) لتغييرات كبيرة.

عند مراجعة مسؤوليته القانونية المحتملة، توصل الاتحاد الذي يقوم بتشغيل شبكة Bitnet (CREN) إلى الاستنتاجات التالية. يكون مشغل الشبكة مسؤولاً عن الصادرات غير القانونية فقط إذا كان على علم بالانتهاك ولم يبلغ السلطات المختصة عنه. مشغل الشبكة ليس مسؤولاً عن تصرفات المستخدم وليس مسؤولاً عن تحديد امتثاله أو عدم امتثاله للقانون. لذلك، لا يقوم موظفو صيانة الشبكة بالتحقق من محتويات الحزم التي ترسلها إلى الخارج. ولكن إذا اكتشف المشغل أي مخالفات للقانون في الطرود الخاصة بك، فإنه ملزم بإبلاغ السلطات الحكومية.

هناك عامل آخر يجب مراعاته عند إرسال شيء ما إلى أي شخص وهو الملكية. وتتفاقم المشكلة عندما يتم نقل البيانات عبر الحدود الوطنية. تختلف قوانين حقوق النشر وبراءات الاختراع بشكل كبير من بلد إلى آخر. قد تكتشف على الإنترنت مجموعة مثيرة للاهتمام تحتوي على أساسيات التدريس المنسي الذي انتهت صلاحية حقوق النشر الخاصة به بالفعل في الولايات المتحدة. إن إرسال هذه الملفات إلى إنجلترا قد ينتهك قانون المملكة المتحدة. تأكد من معرفة من يملك حقوق ما ترسله عبر الشبكة، وإذا لزم الأمر، لا تنس الحصول على الإذن المناسب.

ولم تواكب القوانين التي تحكم نقل البيانات الإلكترونية تطور تقني. إذا كان لديك كتاب أو مجلة أو رسالة شخصية، فسيتمكن أي محام أو أمين مكتبة تقريبًا من الإجابة على سؤالك حول ما إذا كان من الممكن نسخها أو استخدامها بأي شكل من الأشكال. وسوف يعلمونك ما إذا كان لديك الحق في القيام بذلك، أو من الذي تحتاج إلى الحصول على إذنه. إن طرح نفس السؤال حول مقال في رسالة إخبارية إلكترونية أو رسالة بريد إلكتروني أو ملف لن يعطيك إجابة دقيقة. حتى لو كنت تعرف من الذي تحتاج إلى إذنه واستلمته عبر البريد الإلكتروني، فلا يزال من غير الواضح كيف يمكنك ضمان الحماية الحقيقية للمعلومات باستخدام الرسائل المستلمة عبر البريد الإلكتروني. في هذا الجزء، يكون التشريع غامضًا تمامًا، ومن المحتمل أن يكون من الممكن إعادته إلى طبيعته في موعد لا يتجاوز العقد المقبل.

يمكن أن تنشأ مشكلات الملكية حتى عند استخدام الملفات العامة. بالنسبة للبعض برمجة، الوصول إليها مفتوح على شبكة الإنترنت، يجب عليك الحصول على ترخيص من المورد. على سبيل المثال، يقوم بائع محطة العمل بإضافة إضافات إلى نظام التشغيليمكن الوصول إليها من خلال FTR مجهول. يمكنك بسهولة الحصول على هذا البرنامج، ولكن لاستخدامه بشكل قانوني، يجب أن يكون لديك ترخيص لصيانة البرنامج. إن مجرد وجود ملف عبر الإنترنت لا يعني أنه من خلال أخذه فإنك لن تنتهك القانون.

السياسة والإنترنت

ويرى العديد من مستخدمي الإنترنت أن العملية السياسية نعمة وكارثة في نفس الوقت. الشيء الجيد هو المال. تمكن الإعانات العديد من الأشخاص من الحصول على خدمات لم تكن متاحة لهم في السابق. المشكلة هي أن تصرفات المستخدمين تخضع للمراقبة المستمرة. سيقرر شخص ما في واشنطن فجأة أن أفعالك يمكن استخدامها لأغراض سياسية. من الممكن أن تصبح الصورة الملونة الرقمية لفتاة عارية المسجلة على القرص الخاص بك ذات يوم موضوعا لافتتاحية تحت عنوان جذاب "أموال دافعي الضرائب تذهب إلى توزيع المواد الإباحية". وقعت حادثة مماثلة. كانت محتويات الملفات أكثر وضوحًا إلى حد ما من الرسوم التوضيحية للمجلة، وهدد الحادث تمويل شبكة NSFNET بأكملها. وهذا يمكن أن يسبب الكثير من المتاعب للمسؤولين عن تمويل الإنترنت.

ومن المهم أن نفهم أن شبكة الإنترنت تحظى بالعديد من المؤيدين في أعلى المستويات الحكومية ـ بما في ذلك أعضاء الكونجرس الأميركي، وممثلو إدارة كلينتون، وكبار العلماء، ورؤساء الوكالات الفيدرالية. إنهم يدعمون الإنترنت لأنه يفيد البلاد من خلال زيادة قدرة الولايات المتحدة على التنافس مع الدول الأجنبية في مجالات العلوم والتجارة. تساعد زيادة سرعة تبادل البيانات على تسريع التقدم في البحث العلمي والتعليم؛ وبفضل الإنترنت، يستطيع العلماء والطلاب الأمريكيون إيجاد حلول أكثر فعالية للمشكلات التقنية.

وكما ينبغي أن يكون، في عالم السياسة هناك من يعتبر هذه المزايا تافهة. وفي رأيهم أن ملايين الدولارات التي يتم إنفاقها على الإنترنت يمكن إنفاقها على "براميل شحم الخنزير" في دوائرهم الانتخابية. "برميل شحم الخنزير" هو حدث يعقده السياسيون في الولايات المتحدة الأمريكية للحصول على شعبية، وما إلى ذلك.

تتمتع الشبكة بدعم عدد كبير جدًا من السياسيين، ولكن في الوقت نفسه لا يمكن وصف هذا الدعم بالموثوقية، وهو أمر محفوف بمصدر المشاكل المحتملة: أي حدث يحظى بصدى سياسي يمكن أن يقلب الموازين في الاتجاه الآخر. .

أخلاقيات الشبكة

تثير الإنترنت العديد من المشكلات الأخلاقية، لكن الأخلاقيات هنا تختلف إلى حد ما عن الأخلاقيات المقبولة عمومًا. لفهم ذلك، فكر في مصطلح "قوانين الرواد". عندما بدأ استكشاف الغرب لأول مرة، تم تفسير قوانين الولايات المتحدة الواقعة غرب نهر المسيسيبي بشكل مختلف عن تلك الموجودة شرقه. تعد الشبكة في طليعة الدول التي تقدم تقنيات جديدة، لذا فمن العدل تطبيق المصطلح أعلاه عليها. يمكنك الخوض في الأمر دون خوف إذا كنت تعرف ما يمكن توقعه.

تقوم أخلاقيات الشبكة على مبدأين رئيسيين:

يتم احترام الفردية وتشجيعها.

الشبكة جيدة ويجب حمايتها.

يرجى ملاحظة: أن هذه القواعد قريبة جدًا من أخلاق رواد الغرب، حيث كانت الفردية والحفاظ على نمط الحياة لها الأولوية. دعونا نفكر في كيفية ظهور هذه المبادئ في أنشطة الإنترنت.

في مجتمع عادي، يمكن للجميع المطالبة بالفردية، ولكن في كثير من الحالات يضطر الفرد إلى التوفيق بين مصالحه ومصالح مجموعة كبيرة إلى حد ما من الأشخاص الذين يشاركون إلى حد ما آراء هذا الفرد. وهنا يأتي دور تأثير "الكتلة الحرجة". ربما تحب الشعر الفرنسي في العصور الوسطى، لكن من غير المرجح أن تتمكن من تنظيم حلقة في مدينتك لدراسته. على الأرجح، لن تتمكن من جمع عدد كاف من الأشخاص المهتمين بهذا الموضوع والمستعدين للالتقاء من وقت لآخر لمناقشة هذا الموضوع. من أجل الحصول على الحد الأدنى من فرص التواصل على الأقل، سيتعين عليك الانضمام إلى مجتمع محبي الشعر، الذي يوحد الأشخاص ذوي الاهتمامات المشتركة، ولكن من غير المرجح أن يكون هناك عاشق واحد على الأقل للشعر الفرنسي في العصور الوسطى. ربما لا توجد جمعيات شعرية أخرى في مدينتك، وأعضاء الجمعية الوحيدة المتاحة يناقشون باستمرار قصائد دينية زائفة سيئة. ومن هنا تبرز مشكلة "الكتلة الحرجة". إذا لم تتمكن من جمع مجموعة من الأشخاص ذوي التفكير المماثل، فإن اهتماماتك ستتأثر. في أسوأ الأحوال، يمكنك الانضمام إلى مجموعة أخرى أكبر، لكن هذا لن يكون ما تحتاجه.

في الشبكة، الكتلة الحرجة هي اثنان. يمكنك التواصل عندما تريد وكيف تريد - إنه أمر مريح دائمًا، ولا يلزم أي إكراه. الموقع الجغرافي لا يهم. يمكن أن يتواجد محاورك في أي مكان على الشبكة (في أي مكان في العالم تقريبًا). لذلك، من الممكن تمامًا إنشاء مجموعة حول أي موضوع. يمكنك حتى تشكيل مجموعات بديلة. يريد البعض "الاجتماع" عبر البريد الإلكتروني، والبعض الآخر عبر عقد المؤتمرات عن بعد، والبعض الآخر يستخدم مشاركة الملفات المفتوحة، وما إلى ذلك. الجميع حر في اختيارهم. نظرًا لأنك لا تحتاج إلى الانضمام إلى مجموعة أكبر لتحقيق الكتلة الحرجة، فكل مستخدم هو عضو في مجموعة أقلية. مضايقة المعارضين غير مرحب بها. ولهذا السبب لن يدعي أحد أن " هذا الموضوعلا ينبغي مناقشتها عبر الإنترنت." إذا سمحت لنفسي بمهاجمة محبي الشعر الفرنسي، سيكون لديك كل الحق في التحدث ضد مؤتمري المفضل. يدرك الجميع أنه بالنسبة لجميع مستخدمي الشبكة الآخرين، فإن فرصة الحصول على المعلومات التي يهتمون بها لا تقل أهمية عنهم. ومع ذلك، فإن العديد من مستخدمي الإنترنت يخشون (لسبب وجيه) احتمال ظهور حركة لصالح الرقابة الخارجية، ونتيجة لذلك ستصبح الإنترنت أقل فائدة بكثير.

لا شك أن النزعة الفردية سلاح ذو حدين. إنه يجعل الويب مستودعًا رائعًا للمعلومات ومجتمعًا من الأشخاص، ولكنه يمكن أن يضع إيثارك على المحك. يمكن أن يكون هناك جدل حول السلوك الذي يجب اعتباره مقبولاً. نظرًا لأنك تتفاعل في أغلب الأحيان مع جهاز كمبيوتر بعيد، فإن معظم الأشخاص لا يدركون كيف تتصرف أثناء القيام بذلك. والذي يعرف قد لا ينتبه، أو قد ينتبه. إذا قمت بتوصيل جهاز الكمبيوتر الخاص بك بالشبكة، فيجب أن تدرك أن العديد من المستخدمين يعتبرون جميع الملفات التي يمكنهم الوصول إليها ملكًا لهم. حجتهم تسير على النحو التالي: إذا كنت لن تسمح للآخرين باستخدام الملفات، فلا فائدة من وضعها في أي مكان يمكن الوصول إليه عبر الشبكة. وجهة النظر هذه، بالطبع، غير قانونية، لكن الكثير مما حدث في المناطق الحدودية أثناء تطور الغرب لم يكن مدعومًا بالقوانين أيضًا.

يعتبرها مستخدمو الإنترنت العاديون أداة قيمة للغاية للعمل والترفيه. على الرغم من أن الوصول إلى الإنترنت يتم تمويله في كثير من الأحيان من قبل المنظمات وليس من قبل المستخدمين أنفسهم، إلا أن مستخدمي الإنترنت يشعرون أنه من واجبهم حماية هذا المورد القيم. هناك مصدران لتهديدات الإنترنت:

الاستخدام المكثف لأغراض أخرى.

الضغط السياسي؛

تم إنشاء NREN لغرض محدد. إن الاتصال التجاري للشركة بالإنترنت له أيضًا غرض محدد. من الممكن ألا يقوم أي شخص في الموقع بمقاضاة أي شخص يسيء استخدام الاتصال، ولكن يمكن التعامل مع مثل هذه الإساءة بطرق أخرى. إذا كنت تستخدم جهاز الكمبيوتر الخاص بمديرك لأغراض شخصية لفترة قصيرة، مثل موازنة دفتر الشيكات الخاص بك، فمن المحتمل ألا يلاحظ أحد ذلك. وبالمثل، لن يهتم أحد بالكميات الصغيرة من وقت الشبكة التي يتم إنفاقها لأغراض غير مقصودة. (في الواقع، في بعض الأحيان هناك طريقة أخرى للنظر إلى سوء الاستخدام. على سبيل المثال، عندما يلعب الطالب الورق عبر الشبكة، قد يكون ذلك مؤهلاً كعملية تعلم: من أجل الوصول إلى هذا الحد، يجب أن يكون الطالب قد تعلم الكثير عن أجهزة الكمبيوتر والشبكات). تنشأ المشكلات فقط عندما يفعل المستخدم شيئًا غير لائق بشكل صارخ، مثل تنظيم يوم لعب "محصن متعدد اللاعبين" على مستوى البلاد عبر الإنترنت.

يمكن أن يتخذ سوء استخدام الشبكة شكل الاستخدام غير المناسب للموارد. لم يتم إنشاء الشبكة للتعويض عن نقص الأجهزة اللازمة. على سبيل المثال، لا يمكنك استخدام نظام قرص موجود في مكان ما في نصف الكرة الأرضية الآخر لمجرد أن رئيسك في العمل لم يشتر قرصًا لجهاز الكمبيوتر الخاص به مقابل 300 دولار. قد تكون هناك حاجة إلى هذا القرص لأبحاث مهمة للغاية، ولكن تكلفة هذه الخدمة عبر الشبكة مرتفعة للغاية. تم تصميم الشبكة لتوفير كفاءة و الوصول السريعإلى الموارد ذات الأغراض الخاصة بدلاً من معاملتها كموارد عامة مجانية.

مستخدمو الإنترنت ومقدمو الخدمات العاديون هم أشخاص عاديون تمامًا. إنهم يحصلون على نفس الرضا من الألعاب مثل جارك. بالإضافة إلى ذلك، فهم ليسوا أغبياء، فهم يقرؤون الأخبار ويعملون عبر الإنترنت بانتظام. إذا انخفضت جودة الخدمات دون سبب واضح، يحاول الناس معرفة ما حدث. بعد أن اكتشفوا أن الرسم البياني قد زاد في بعض المناطق مئات المرات، سيبدأون في البحث عن السبب، وإذا اتضح أنك تستخدم الشبكة لأغراض أخرى، فستتلقى رسالة مهذبة عبر البريد الإلكتروني تطلب منك عليك أن تتوقف عن التصرف بهذه الطريقة. قد تصبح الرسائل بعد ذلك أقل تهذيبًا، وفي النهاية ستتبعها مكالمة مع مزود الشبكة الخاص بك. قد تكون النتيجة بالنسبة لك خسارة كاملة للوصول إلى الشبكة، أو زيادة في رسوم الوصول لرئيسك (الذي أعتقد أنه لن يكون سعيدًا جدًا بهذا).

ضبط النفس عند استخدام الشبكة مهم جدًا أيضًا لأسباب سياسية. يفهم أي شخص عاقل أن الشبكة لا يمكن أن توجد بدون إساءة ومشاكل. ولكن إذا لم يتم حل هذه المشاكل بين مستخدمي الإنترنت، بل انتشرت على صفحات الصحف وأصبحت موضوع نقاش في الكونجرس الأمريكي، فإن الجميع يخسرون. فيما يلي بعض الإجراءات التي يجب تجنبها عند العمل عبر الإنترنت:

الألعاب المتكررة والطويلة بشكل مفرط؛

سوء المعاملة المستمرة؛

المواقف الخبيثة والعدوانية تجاه المستخدمين الآخرين وغيرها من الإجراءات المعادية للمجتمع؛

التسبب عمدًا في ضرر للآخرين أو التدخل في تصرفاتهم (على سبيل المثال، استخدام دودة الإنترنت Internet Worm هو برنامج يستخدم الإنترنت "لمهاجمة" أنواع معينة من أجهزة الكمبيوتر. وبعد حصوله على وصول غير مصرح به إلى جهاز كمبيوتر، فإنه يستخدمه لـ " اقتحام" التالي. هذا البرنامج مشابه فيروسات الكمبيوتر، ولكنها تسمى دودة لأنها لا تضر أجهزة الكمبيوتر عمدا. ويرد وصفها التفصيلي في كتاب "أساسيات أمان الكمبيوتر" (Russell and Gangemi)، O"Reilly & Associates.;

إنشاء ملفات ذات محتوى فاحش يمكن الوصول إليها بشكل عام.

سيكون من الصعب للغاية تمرير تمويل الكونجرس لشبكة NREN إذا قام البرنامج التلفزيوني "ستون دقيقة" ببث قصة عن الإساءة عبر الإنترنت في اليوم السابق لجلسة الاستماع.

الأخلاقيات والإنترنت التجاري الخاص

تحدثنا في الأقسام السابقة عن الظروف السياسية والاجتماعية التي ساهمت في تكوين الإنترنت كما نعرفه اليوم. لكن هذه الظروف تتغير. كل يوم تتناقص حصة تمويل الإنترنت من الميزانية الفيدرالية، حيث تتزايد حصة التمويل من خلال الاستخدام التجاري للشبكة. هدف الحكومة هو الخروج من أعمال الشبكة ونقل مهام تقديم الخدمات إلى رأس المال الخاص. والسؤال الواضح هو: إذا كانت الحكومة قررت الانسحاب من الأعمال التجارية عبر الإنترنت، فهل ينبغي لي أن أستمر في اللعب وفقاً لقواعدها؟ هناك جانبان لهذه المشكلة: الشخصية والتجارية.

وثائق مماثلة

    تاريخ التطور والتنظيم القانوني على شبكة الإنترنت. الشبكة الإقليمية العسكرية الصناعية الأمريكية ARPANet كنموذج أولي للإنترنت الحديث. البيئة العلمية لوجود الشبكة. العلاقات الاجتماعية والأمن في بيئة الإنترنت.

    تمت إضافة التقرير في 05/02/2011

    أفكار عامة حول الإنترنت. الاتصالات باستخدام عائلة بروتوكولات التحكم في الإرسال عبر بروتوكول الإنترنت. أكبر قنوات الإنترنت في الولايات المتحدة الأمريكية، AT&T. القنوات العابرة للمحيطات تحت الماء. مخطط تفاعل أجهزة الكمبيوتر على شبكة الإنترنت.

    تمت إضافة العرض بتاريخ 28/02/2012

    اساس نظرىتقنيات الإنترنت وخدمات الإنترنت الأساسية. التعرف على إمكانيات الاتصال بالإنترنت. خدمات الشبكة الأساسية. مبادئ البحث عن المعلومات في WWW. مراجعة الإنترنت الحديثالمتصفحات. برامج التواصل عبر الإنترنت.

    تمت إضافة الدورة التدريبية في 18/06/2010

    تاريخ إنشاء الإنترنت. خصائص وأسباب "الهروب" إليها. مشكلة الأمن وحماية المعلومات. تصنيفات طرق الاتصال عبر الإنترنت. قواعد السلوك في الدردشة. مفهوم اللهب والفيضان. علامات العلاقة الافتراضية وعواقبها.

    تمت إضافة أعمال الشهادة في 10/09/2009

    تاريخ إنشاء الإنترنت وخصائصه وأسباب "الهجرة" إليه، وكذلك مشكلة الإنترنت في مكان العمل. مبادئ الاتصال وقواعد السلوك في الدردشة. جوهر وتصنيف الألقاب. مفهوم ومعنى اللهب والفيضان.

    تمت إضافة الاختبار في 14/10/2009

    تاريخ إنشاء الإنترنت، لها الهيكل الإداريوالهندسة المعمارية. تنظيم الوصول إلى الشبكة وهيكل عملها. خصائص بروتوكولات الإنترنت. ملامح أخلاقيات الشبكة. الصحة والسلامة المهنية عند العمل على جهاز الكمبيوتر.

    تمت إضافة الدورة التدريبية في 20/05/2013

    المتطلبات الأساسية لظهور العالمية شبكة المعلومات. هيكل الإنترنت. الاتصال بالشبكة وعنونة الإنترنت. عائلة بروتوكولات TCP/IP. تقنيات الإنترنت الأكثر شعبية. تقنيات إنشاء أجزاء الخادم لتطبيقات الويب.

    الملخص، تمت إضافته في 12/01/2007

    تاريخ الانترنت. مما تتكون شبكة الإنترنت؟ بروتوكولات الإنترنت. شبكات تبديل الحزم. بروتوكول الإنترنت (IP). بروتوكول التحكم في الإرسال (TCP). نظام اسم المجال. القواعد القانونية. أخلاقيات الشبكة. اعتبارات أمنية.

    الملخص، تمت إضافته في 23/11/2006

    الغرض العالمي شبكة الكمبيوترعلى نطاق واسع. تاريخ إنشاء الإنترنت وطرق توصيل الكمبيوتر به. البحث عن المعلومات وممارسة الأعمال التجارية والتعلم عن بعد. هيكل شبكات ARPANET وNSFNET. بروتوكولات الإنترنت والعناوين.

    تمت إضافة الاختبار في 24/02/2014

    مفهوم وتاريخ تطور الإنترنت كعالمية شبكة الكمبيوتر، تغطي العالم كله. جوهر ومبدأ تشغيل البريد الإلكتروني ودوره وأهميته في المجتمع والاقتصاد. تطوير وتشغيل بروتوكول الشبكات البينية والتحكم في الإرسال.




قمة