Redes informáticas y rgatu de telecomunicaciones. Telecomunicaciones informáticas. Grandes empresas de telecomunicaciones

Tema 9. Telecomunicaciones

Esquema de la conferencia

1. Telecomunicaciones y Red de computadoras

2. Características de las redes locales y globales

3. software del sistema

4. Modelo OSI y protocolos de intercambio de información.

5. Medios de transmisión de datos, módems

6. Capacidades de los sistemas de teleinformación

7. Oportunidades red mundial Internet

8. Perspectivas de creación de una autopista de la información

Telecomunicaciones y redes informáticas.

La comunicación es la transferencia de información entre personas, realizada por diversos medios (habla, sistemas simbólicos, sistemas de comunicación). A medida que se desarrolló la comunicación, aparecieron las telecomunicaciones.

Telecomunicaciones: transferencia de información a distancia utilizando medios tecnicos(teléfono, telégrafo, radio, televisión, etc.).

Las telecomunicaciones son parte integral de la infraestructura industrial y social del país y están diseñadas para satisfacer las necesidades de la población física y entidades legales, autoridades públicas en los servicios de telecomunicaciones. Gracias al surgimiento y desarrollo de las redes de datos, ha surgido una nueva forma altamente eficiente de interacción entre personas: las redes informáticas. El objetivo principal de las redes informáticas es proporcionar procesamiento de datos distribuido y aumentar la confiabilidad de la información y las soluciones de gestión.

Una red informática es un conjunto de ordenadores y varios dispositivos, que proporciona intercambio de información entre computadoras en una red sin el uso de ningún medio de almacenamiento intermedio.

En este caso, existe un término: nodo de red. Un nodo de red es un dispositivo conectado a otros dispositivos como parte de una red informática. Los nodos pueden ser computadoras, especiales dispositivos de red, como un enrutador, conmutador o concentrador. Un segmento de red es una parte de la red limitada por sus nodos.

Una computadora en una red informática también se llama "estación de trabajo". Las computadoras en una red se dividen en estaciones de trabajo y servidores. En las estaciones de trabajo, los usuarios resuelven problemas de aplicaciones (trabajan en bases de datos, crean documentos, hacen cálculos). El servidor sirve a la red y proporciona sus propios recursos a todos los nodos de la red, incluidas las estaciones de trabajo.

Las redes informáticas se utilizan en diversos campos, afectan a casi todas las áreas de la actividad humana y son una herramienta eficaz para la comunicación entre empresas, organizaciones y consumidores.

La red proporciona un acceso más rápido a diversas fuentes de información. El uso de la red reduce la redundancia de recursos. Al conectar varios ordenadores entre sí, puede obtener una serie de ventajas:

· ampliar la cantidad total de información disponible;


· compartir un recurso con todas las computadoras (base de datos común, impresora de red etcétera.);

· simplifica el procedimiento para transferir datos de una computadora a otra.

Naturalmente, la cantidad total de información acumulada en las computadoras conectadas a una red, en comparación con una sola computadora, es incomparablemente mayor. Como resultado, la red proporciona nuevo nivel productividad de los empleados y comunicación efectiva de la empresa con fabricantes y clientes.

Otro propósito de una red informática es garantizar la prestación eficiente de diversos servicios informáticos a los usuarios de la red organizando su acceso a los recursos distribuidos en esta red.

Además, un lado atractivo de las redes es la disponibilidad de programas. Correo electrónico y planificar la jornada laboral. Gracias a ellos, los directivos de grandes empresas pueden interactuar de forma rápida y eficaz con una gran plantilla de empleados o socios comerciales, y planificar y ajustar las actividades de toda la empresa se lleva a cabo con mucho menos esfuerzo que sin redes.

Las redes informáticas como medio para satisfacer necesidades prácticas encuentran las aplicaciones más inesperadas, por ejemplo: venta de billetes de avión y de tren; acceso a información de sistemas de referencia, bases de datos informáticas y bancos de datos; ordenar y comprar bienes de consumo; pago de costos de servicios públicos; intercambio de información entre el lugar de trabajo del profesor y el lugar de trabajo de los estudiantes (educación a distancia) y mucho más.

Gracias a la combinación de tecnologías de bases de datos y telecomunicaciones informáticas, es posible utilizar las llamadas bases de datos distribuidas. Enormes cantidades de información acumulada por la humanidad se distribuyen en varias regiones, países y ciudades, donde se almacenan en bibliotecas, archivos y centros de información. Normalmente, todas las grandes bibliotecas, museos, archivos y otras organizaciones similares tienen sus propias bases de datos informáticas que contienen la información almacenada en estas instituciones.

Las redes informáticas permiten el acceso a cualquier base de datos que esté conectada a la red. Esto libera a los usuarios de la red de la necesidad de mantener una biblioteca gigante y permite aumentar significativamente la eficiencia de la búsqueda de la información necesaria. Si una persona es usuario de una red informática, entonces puede realizar una solicitud a las bases de datos correspondientes, recibir una copia electrónica del libro, artículo o material de archivo necesario a través de la red, ver qué pinturas y otras exhibiciones se encuentran en un museo determinado. , etc.

Por lo tanto, la creación de una red unificada de telecomunicaciones debe convertirse en la dirección principal de nuestro estado y guiarse por los siguientes principios (los principios están tomados de la Ley de Ucrania "Sobre Comunicaciones" del 20 de febrero de 2009):

  1. acceso de los consumidores a servicios de telecomunicaciones disponibles públicamente que
    necesitan satisfacer sus propias necesidades, participar en la política,
    vida económica y social;
  2. interacción e interconexión de las redes de telecomunicaciones para garantizar
    capacidades de comunicación entre consumidores de todas las redes;
  3. garantizar la sostenibilidad de las redes de telecomunicaciones y gestionar estas redes con
    teniendo en cuenta sus características tecnológicas sobre la base de estándares, normas y reglas uniformes;
  4. apoyo estatal para el desarrollo de la producción nacional de tecnología
    medios de telecomunicaciones;

5. fomentar la competencia en interés de los consumidores de servicios de telecomunicaciones;

6. aumentar el volumen de los servicios de telecomunicaciones, su lista y la creación de nuevos puestos de trabajo;

7. introducción de los logros mundiales en el campo de las telecomunicaciones, atracción y uso de recursos materiales y financieros nacionales y extranjeros, las últimas tecnologías, experiencia en gestión;

8. promover la expansión de la cooperación internacional en el campo de las telecomunicaciones y el desarrollo de la red global de telecomunicaciones;

9. garantizar el acceso de los consumidores a la información sobre el procedimiento de obtención y la calidad de los servicios de telecomunicaciones;

10. eficiencia, transparencia de la regulación en el campo de las telecomunicaciones;

11. creación de condiciones favorables para la actividad en el campo de las telecomunicaciones, teniendo en cuenta las características de la tecnología y el mercado de las telecomunicaciones.

El propósito de enseñar a los estudiantes los conceptos básicos de las redes informáticas es proporcionar conocimientos sobre los fundamentos teóricos y prácticos en el campo de LAN y WAN, aplicaciones de red y aplicaciones para la creación de páginas y sitios web, en el campo de la organización. la seguridad informática y protección de la información en redes, así como en el ámbito de la realización de negocios en Internet.

Una red informática es un conjunto de computadoras que pueden comunicarse entre sí mediante equipos y software de comunicación.

Las telecomunicaciones son la transmisión y recepción de información como sonido, imagen, datos y texto a largas distancias a través de sistemas electromagnéticos: canales de cable; canales de fibra óptica; canales de radio y otros canales de comunicación. Una red de telecomunicaciones es un conjunto de medios técnicos y software a través de los cuales se realizan las telecomunicaciones. Las redes de telecomunicaciones incluyen: 1. Redes informáticas (para transmisión de datos) 2. Redes telefónicas (transmisión de información de voz) 3. Redes de radio (transmisión de información de voz - servicios de difusión) 4. Redes de televisión (transmisión de voz e imagen - servicios de difusión)

¿Por qué se necesitan computadoras o redes de computadoras? Las redes informáticas se crean con el fin de acceder a recursos de todo el sistema (información, software y hardware) distribuidos (descentralizados) en esta red. Según las características territoriales, las redes se distinguen entre locales y territoriales (regionales y globales).

Es necesario distinguir entre redes informáticas y terminales. Las redes informáticas conectan computadoras, cada una de las cuales puede funcionar de forma autónoma. Las redes de terminales suelen conectar computadoras potentes (mainframes) con terminales (dispositivos de entrada y salida). Un ejemplo de dispositivos y redes terminales es una red de cajeros automáticos o taquillas.

La principal diferencia entre una LAN y una WAN es la calidad de las líneas de comunicación utilizadas y el hecho de que en una LAN solo hay una ruta para transmitir datos entre computadoras, mientras que en una WAN hay muchas (hay redundancia de canales de comunicación). . Dado que las líneas de comunicación en la LAN son de mayor calidad, la velocidad de transferencia de información en la LAN es mucho mayor que en la WAN. Pero las tecnologías LAN penetran constantemente en la WAN y viceversa, lo que mejora significativamente la calidad de las redes y amplía la gama de servicios prestados. De esta forma, las diferencias entre LAN y WAN se suavizan gradualmente. La tendencia a la convergencia (convergencia) es característica no solo de LAN y WAN, sino también de otros tipos de redes de telecomunicaciones, que incluyen redes de radio, telefonía y televisión. Las redes de telecomunicaciones constan de los siguientes componentes: redes de acceso, carreteras, centros de información. Una red informática se puede representar como un modelo multicapa que consta de capas:

 computadoras;

 equipo de comunicación;

 sistemas operativos;

 Aplicaciones de red. Las redes informáticas utilizan diferentes tipos y clases de computadoras. Las computadoras y sus características determinan las capacidades de las redes informáticas. Los equipos de comunicación incluyen: módems, tarjetas de red, cables de red y equipos de red intermedios. El equipo intermedio incluye: transceptores o transceptores (traceivers), repetidores o repetidores (repetidores), concentradores (hubs), puentes (puentes), conmutadores, enrutadores (enrutadores), puertas de enlace (pasarelas).

Para garantizar la interacción de los sistemas de software y hardware en las redes informáticas, se adoptaron reglas uniformes o un estándar que define el algoritmo para transmitir información en las redes. Fueron adoptados como estándar. protocolos de red, que determinan la interacción de los equipos en las redes. Dado que la interacción de los equipos en una red no puede describirse mediante un único protocolo de red, se utilizó un enfoque multinivel para desarrollar herramientas de interacción de red. Como resultado, se desarrolló un modelo de siete capas de interacción de sistemas abiertos (OSI). Este modelo divide las herramientas de comunicación en siete niveles funcionales: aplicación, presentación (capa de presentación de datos), sesión, transporte, red, canal y físico. Un conjunto de protocolos suficiente para organizar la interacción de los equipos en una red se denomina pila de protocolos de comunicación. La pila más popular es TCP/IP. Esta pila se utiliza para conectar computadoras en redes de internet y en redes corporativas.

Los protocolos se implementan mediante sistemas operativos independientes y de red (herramientas de comunicación que se incluyen en el sistema operativo), así como dispositivos de equipos de telecomunicaciones (puentes, conmutadores, enrutadores, puertas de enlace). Las aplicaciones de red incluyen varias aplicaciones de correo electrónico (Outlook Express, The Bat, Eudora y otras) y navegadores, programas para ver páginas web ( explorador de Internet, Opera, Mozzila Firefox y otros). Los programas de aplicación para crear sitios web incluyen: Macromedia HomeSite Plus, WebCoder, Macromedia Dreamweaver, Microsoft FrontPage y otras aplicaciones. La red mundial de información Internet es de gran interés. Internet es una asociación de redes informáticas transnacionales con varios tipos y clases de computadoras y equipos de red que funcionan utilizando varios protocolos y transmiten información a través de varios canales de comunicación. Internet es un poderoso medio de telecomunicaciones, almacenamiento y suministro de información, realización de negocios electrónicos y aprendizaje a distancia (interactivo o en línea).

La ontopsicología ha desarrollado toda una serie de reglas y recomendaciones para moldear la personalidad de un directivo, empresario o ejecutivo de alto nivel, a las que está sujeta casi cualquier directivo que sea capaz de comprender su utilidad y necesidad. De todo el conjunto de estas recomendaciones, conviene destacar y resumir las siguientes:

1. No es necesario destruir su imagen mediante acciones deshonestas o fraude.

2. No subestimes a tu socio comercial, considéralo más estúpido que tú, intenta engañarlo y ofrecerle un sistema de mercado de bajo nivel.

3. Nunca te asocies con aquellos que no pueden administrar sus propios asuntos.

Si tiene una persona trabajando en su equipo que fracasa en todos sus esfuerzos, entonces puede predecir que en unos años también experimentará un colapso o grandes pérdidas. Los perdedores patológicos, incluso si son honestos e inteligentes, se caracterizan por una programación inconsciente, inmadurez y falta de voluntad para asumir la responsabilidad de sus vidas. Esto ya es psicosomática social.

4. Nunca contrates a un tonto para tu equipo. Debes mantenerte alejado de él en el trabajo y en tu vida personal. De lo contrario, pueden ocurrir consecuencias impredecibles para el gerente.

5. Nunca lleves a tu equipo a alguien que esté frustrado contigo.

A la hora de seleccionar personal, no os dejéis guiar por la devoción, ni por dejaros seducir por la adulación o el amor sincero. Estas personas pueden resultar incompetentes en situaciones laborales difíciles. Debe elegir aquellos que creen en su trabajo, que utilizan el trabajo para lograr sus propios intereses, que quieren hacer carrera y mejorar su situación financiera. Sirviendo bien al líder (maestro), éste puede alcanzar todas estas metas y satisfacer el egoísmo personal.

6. Para ganar dinero y prosperar, debes poder servir a tus socios y cultivar tu propio comportamiento.

La táctica principal no es complacer a tu pareja, sino estudiar sus necesidades e intereses y tenerlos en cuenta en la comunicación empresarial. Es necesario construir relaciones basadas en valores con los portadores de riqueza y éxito.

7. Nunca se deben mezclar relaciones personales y comerciales, vida personal y trabajo.

Un líder excelente debe distinguirse por el gusto refinado en su vida personal y la mayor sensatez y un estilo extraordinario en el ámbito empresarial.

8. Un verdadero líder necesita la mentalidad de ser la única persona que tiene derecho absoluto a la idea final.

Se sabe que lo más proyectos mayores Los verdaderos líderes deben su éxito a su silencio.

9. Al tomar una decisión, hay que centrarse en el éxito global de la empresa, es decir. cuando el resultado beneficiará a todos los que trabajan para el líder y a quienes él dirige.

Además, para que la solución sea óptima es necesario:

preservar todo lo positivo creado hasta ahora;

racionalidad cuidadosa basada en los medios disponibles;

intuición racional (si, por supuesto, es inherente al líder, ya que esta ya es la cualidad de un gerente, un líder)

10. La ley debe ser observada, eludida, adaptada y utilizada.

Esta formulación, a pesar de su inconsistencia, tiene un significado profundo y en cualquier caso significa que las actividades de un líder siempre deben estar en el campo correcto, pero esto se puede hacer de diferentes maneras. La ley representa la estructura de poder de la sociedad, el tejido conectivo entre el líder y otros físicamente alineados a favor o en contra de él.

11. Siempre debes seguir un plan para adelantarte a la situación y no prestar demasiada atención a una acción errónea.

En ausencia del control más estricto por parte del directivo, la situación le cosifica y, al final, a pesar de que podría hacerlo todo, no hace nada y surge el estrés y se desarrolla rápidamente.

12. Siempre es necesario crear una estética cotidiana, porque... Alcanzar la perfección en las pequeñas cosas conduce a grandes metas.

El todo se logra mediante la coordinación ordenada de las partes. Los objetos dejados en desorden son siempre los protagonistas. El líder, al privarse de la estética, se roba su propia capacidad estética.

Para liderar eficazmente hay que tener proporcionalidad en 4 ámbitos: individual personal, familiar, profesional y social.

13. Para evitar los conflictos que nos acosan cada día, no debemos olvidarnos de 2 principios: evitar el odio y la venganza; nunca tomes la propiedad ajena que no te pertenece de acuerdo con el valor intrínseco de las cosas.

En general, todos los directivos, comerciantes y empresarios, líderes regionales y de partidos se pueden dividir en 2 clases:

La primera clase está formada por personas que, en esencia, persiguen objetivos personales y (o) sociales, humanísticos y morales en sus actividades.

La segunda clase persigue objetivos egoístas y monopolísticos personales y (o) sociales (en interés de un grupo de personas).

La primera clase de personas es capaz de darse cuenta de la necesidad de utilizar las reglas y recomendaciones discutidas anteriormente. Una parte importante de estas personas, por su decencia e intuición racional, ya los utilizan, incluso sin estar familiarizados con estas recomendaciones.

El segundo grupo de personas, a quienes se puede llamar convencionalmente nuevos rusos (“NR”), son incapaces de comprender este problema debido a sus cualidades personales y a la desgraciada todavía falta de un entorno socioeconómico civilizado en el país:

La comunicación con este grupo tiene una serie de aspectos negativos, porque... Los "NR" tienen una serie de cualidades negativas de importancia profesional (Tabla 23).

Tabla 23

Cualidades negativas de importancia profesional (PVK) "NR"

Cualidades psicológicas Cualidades psicofisiológicas
1. Irresponsabilidad 1. Pensamiento improductivo e ilógico
2. Agresión 2. Conservadurismo del pensamiento
3. Permisividad 3. Falta de rapidez para pensar en situaciones atípicas
4. Impunidad 4. Inestabilidad de la atención.
5. La vaguedad del concepto de “legalidad de las acciones” 5. Malo RAM
6. Autoestima profesional inflada 6. Incapacidad para coordinar de varias maneras percepción de la información.
7. categórico 7. Respuesta lenta a situaciones cambiantes
8. Arrogancia 8. Incapacidad para actuar de forma no convencional
9. Baja competencia profesional e interpersonal 9. Falta de flexibilidad en la toma de decisiones

Estos aspectos negativos de la comunicación dan lugar a una serie de conflictos, que no siempre son de carácter personal y, por su carácter generalizado y muchas veces específico, dan lugar a una serie de problemas públicos, departamentales y estatales y, en última instancia, afectan la seguridad psicológica de los líderes como individuos e incluso la seguridad nacional. Esta situación sólo puede revertirse mediante la formación decidida de un entorno socioeconómico civilizado centrado en objetivos humanistas, morales y nacionales y una propaganda generalizada de los logros de la onpsicología en el campo de la formación de la personalidad de los directivos de alto nivel. El objetivo final de este proceso es cambiar las orientaciones valorativas de los círculos más amplios de la población. La seguridad nacional obviamente se ve afectada por la proporción entre el número de personas de primera y segunda clase. Es muy posible que en la actualidad el número de personas del segundo grupo sea mayor que del primero. Hasta qué punto el número de personas de primera clase supera a las de segunda clase puede garantizarse la seguridad nacional es una cuestión compleja. Quizás debería cumplirse la condición estándar para la confiabilidad de las hipótesis estáticas (95%). En cualquier caso, al realizar las actividades enumeradas anteriormente, el número de personas de la primera clase aumentará y el de la segunda disminuirá, y este proceso en sí ya tendrá un efecto beneficioso.


Mironova E.E. Recopilación de pruebas psicológicas. Parte 2.

Redes informáticas y telecomunicaciones.

Una red informática es una asociación de varias computadoras para la solución conjunta de problemas de información, informática, educativos y de otro tipo.

Las redes informáticas han dado lugar a tecnologías de procesamiento de información significativamente nuevas: tecnologías de red. En el caso más simple, las tecnologías de red permiten compartir recursos: dispositivos de almacenamiento de gran capacidad, dispositivos de impresión, acceso a Internet, bases de datos y bancos de datos. Los enfoques más modernos y prometedores de las redes implican el uso de la división colectiva del trabajo en trabajando juntos con información: desarrollo de diversos documentos y proyectos, gestión de una institución o empresa, etc.

El tipo de red más simple es la llamada red peer-to-peer, que proporciona comunicación entre computadoras personales de usuarios finales y permite compartir unidades de disco, impresoras y archivos. Las redes más desarrolladas, además de las computadoras de los usuarios finales (estaciones de trabajo), incluyen computadoras dedicadas especiales (servidores). . Servidor es una computadora que realiza funciones especiales en la red para dar servicio a otras computadoras en la red - trabajadores hormigas. Existen diferentes tipos de servidores: servidores de archivos, servidores de telecomunicaciones, servidores para cálculos matemáticos, servidores de bases de datos.

Una tecnología muy popular y extremadamente prometedora para procesar información en la red hoy en día se llama "cliente-servidor". La metodología cliente-servidor asume una profunda separación de las funciones de las computadoras en la red. Al mismo tiempo, las funciones del "cliente" (por lo que nos referimos a una computadora con el software adecuado) incluyen

Proporcionar interfaz de usuario, centrado en responsabilidades operativas específicas y poderes de los usuarios;

Generar solicitudes al servidor, sin necesariamente informar al usuario sobre ello; idealmente, el usuario no profundiza en la tecnología de comunicación entre la computadora en la que trabaja y el servidor;

Análisis de las respuestas del servidor a las solicitudes y presentación de las mismas al usuario. La función principal del servidor es realizar acciones específicas sobre solicitudes.

cliente (por ejemplo, resolver un problema matemático complejo, buscar datos en una base de datos, conectar un cliente a otro cliente, etc.); en este caso, el propio servidor no inicia ninguna interacción con el cliente. Si el servidor con el que se ha puesto en contacto el cliente no puede solucionar el problema por falta de recursos, lo ideal es que él mismo busque otro servidor más potente y le transfiera la tarea, convirtiéndose, a su vez, en cliente, pero sin informar innecesariamente sobre eso cliente inicial. Tenga en cuenta que el "cliente" no es en absoluto un terminal remoto del servidor. El cliente puede ser una computadora muy poderosa que, gracias a sus capacidades, resuelve problemas de forma independiente.

Las redes informáticas y las tecnologías de procesamiento de información en red se han convertido en la base para la construcción de sistemas de información modernos. La computadora ahora no debe considerarse como un dispositivo de procesamiento independiente, sino como una “ventana” a las redes informáticas, un medio de comunicación con los recursos de la red y otros usuarios de la red.

Las redes locales (computadoras LAN) unen un número relativamente pequeño de computadoras (generalmente de 10 a 100, aunque ocasionalmente se encuentran mucho más grandes) dentro de una sala (clase de informática educativa), edificio o institución (por ejemplo, una universidad). El nombre tradicional es red de área local (LAN)

Hay:

Las redes de área local o LAN (LAN, Local Area Network) son redes de tamaño reducido geográficamente (una habitación, una planta de un edificio, un edificio o varios edificios adyacentes). Como medio de transmisión de datos se utiliza normalmente el cable. Sin embargo, las redes inalámbricas han ganado popularidad recientemente. La ubicación cercana de las computadoras está dictada por las leyes físicas de la transmisión de señales a través de los cables utilizados en la LAN o por la potencia del transmisor de señales inalámbrico. Las LAN pueden conectar desde varias unidades a varios cientos de computadoras.

La LAN más simple, por ejemplo, puede constar de dos PC conectadas mediante un cable o adaptadores inalámbricos.

Internet o complejos de redes son dos o más LAN unidas por dispositivos especiales para admitir LAN grandes. Son, en esencia, redes de redes.

Redes globales: (WAN, red de área amplia) LAN conectadas mediante transferencia remota de datos.

Las redes corporativas son redes globales dirigidas por una única organización.

Desde el punto de vista de la organización lógica de las redes, las existen peer-to-peer y jerárquicas.

El desarrollo de medicamentos estuvo muy influenciado por la creación. sistemas automatizados gestión empresarial (ACS). ACS incluye varias estaciones de trabajo automatizadas (AWS), sistemas de medición y puntos de control. Otro campo importante de actividad en el que los fármacos han demostrado su eficacia es la creación de clases educativas. tecnologia computacional(KUVT).

Gracias a las longitudes relativamente cortas de las líneas de comunicación (normalmente no más de 300 metros), la información se puede transmitir digitalmente a través de la LAN a una alta velocidad de transmisión. A largas distancias, este método de transmisión es inaceptable debido a la inevitable atenuación de las señales de alta frecuencia; en estos casos, es necesario recurrir a técnicas adicionales (conversiones de digital a analógico) y de software (protocolos de corrección de errores, etc.) soluciones.

Característica PM- la presencia de un canal de comunicación de alta velocidad que conecta a todos los suscriptores para transmitir información en formato digital. Existir cableado e inalámbrico canales. Cada uno de ellos se caracteriza por ciertos valores de parámetros que son esenciales desde el punto de vista de la organización farmacológica:

Tasas de transferencia de datos;

Longitud máxima líneas;

Inmunidad al ruido;

Fuerza mecánica;

Comodidad y facilidad de instalación;

Costo.

Actualmente se suele utilizar cuatro tipos de cables de red:

Cable coaxial;

Par trenzado desprotegido;

Par trenzado protegido;

Cable de fibra óptica.

Los primeros tres tipos de cables transmiten una señal eléctrica a través de conductores de cobre. Los cables de fibra óptica transmiten luz a través de fibras de vidrio.

Conexión inalámbrica en ondas de radio de microondas Se puede utilizar para organizar redes dentro de grandes instalaciones, como hangares o pabellones, donde el uso de líneas de comunicación convencionales es difícil o poco práctico. Además, líneas inalámbricas puede conectar segmentos remotos de redes locales a distancias de 3 a 5 km (con una antena de canal de ondas) y 25 km (con una antena parabólica direccional) sujeto a visibilidad directa. Organizaciones red inalámbrica significativamente más caro de lo habitual.

Para organizar redes LAN educativas, se utilizan con mayor frecuencia cables de par trenzado, ¡como él mismo! barato, ya que los requisitos de velocidad de transferencia de datos y longitud de línea no son críticos.

Para conectar computadoras mediante líneas de comunicación LAN, necesita adaptadores de red(o como a veces se les llama, plan de red Tú). Los más famosos son: adaptadores de los siguientes tres tipos:

ArcNet;

INTRODUCCIÓN

Una red informática es una asociación de varias computadoras para la solución conjunta de problemas de información, informática, educativos y de otro tipo.

Uno de los primeros problemas que surgieron durante el desarrollo de la tecnología informática, que requirió la creación de una red de al menos dos computadoras, fue asegurar una confiabilidad muchas veces mayor que la que podía proporcionar una máquina en ese momento al gestionar un proceso crítico en condiciones reales. tiempo. Así, al lanzar una nave espacial, la velocidad de reacción necesaria ante acontecimientos externos supera las capacidades humanas y el fallo del ordenador de control amenaza con consecuencias irreparables. EN el esquema más simple el trabajo de esta computadora es duplicado por una segunda idéntica, y si la máquina activa falla, el contenido de su procesador y RAM se transfiere muy rápidamente a la segunda, que toma el control (en sistemas reales, por supuesto, todo es mucho más complicado).

A continuación se muestran ejemplos de otras situaciones, muy heterogéneas, en las que es necesaria la unificación de varios ordenadores.

R. En la clase de informática educativa más sencilla y económica, sólo una computadora, la estación de trabajo del profesor, tiene una unidad de disco que permite guardar programas y datos de toda la clase en el disco, y una impresora que se puede utilizar para imprimir textos. Para intercambiar información entre la estación de trabajo del profesor y las estaciones de trabajo de los estudiantes, se necesita una red.

B. Para la venta de billetes de tren o de avión, en la que participan simultáneamente cientos de cajeros de todo el país, se necesita una red que conecte cientos de ordenadores y terminales remotos en los puntos de venta de billetes.

P. Hoy en día existen muchas bases de datos informáticas y bancos de datos sobre diversos aspectos de la actividad humana. Para acceder a la información almacenada en ellos, necesita una red informática.

Las redes informáticas irrumpen en la vida de las personas, tanto en las actividades profesionales como en la vida cotidiana, de la forma más inesperada y masiva. El conocimiento sobre las redes y las habilidades para trabajar con ellas se están volviendo necesarios para muchas personas.

Las redes informáticas han dado lugar a tecnologías de procesamiento de información significativamente nuevas: tecnologías de red. En el caso más simple, las tecnologías de red permiten compartir recursos: dispositivos de almacenamiento de gran capacidad, dispositivos de impresión, acceso a Internet, bases de datos y bancos de datos. Los enfoques más modernos y prometedores de las redes implican el uso de una división colectiva del trabajo cuando se trabaja con información: desarrollo de diversos documentos y proyectos, gestión de una institución o empresa, etc.

El tipo de red más simple es la llamada red peer-to-peer, que proporciona comunicación entre computadoras personales de usuarios finales y permite compartir unidades de disco, impresoras y archivos.

Las redes más desarrolladas, además de las computadoras de los usuarios finales (estaciones de trabajo), incluyen computadoras especiales dedicadas (servidores). Un servidor es una computadora. realizar funciones especiales en la red dar servicio a otras computadoras en la red: estaciones de trabajo. Existen diferentes tipos de servidores: servidores de archivos, servidores de telecomunicaciones, servidores para cálculos matemáticos, servidores de bases de datos.

Una tecnología muy popular y extremadamente prometedora para procesar información en la red hoy en día se llama "cliente-servidor". La metodología cliente-servidor asume una profunda separación de las funciones de las computadoras en la red. En este caso, las funciones del “cliente” (por lo que nos referimos a una computadora con el software apropiado) incluyen

Proporcionar una interfaz de usuario adaptada a las responsabilidades y responsabilidades específicas del usuario;

Generar solicitudes al servidor, sin necesariamente informar al usuario sobre ello; idealmente, el usuario no profundiza en la tecnología de comunicación entre la computadora en la que trabaja y el servidor;

Análisis de las respuestas del servidor a las solicitudes y presentación de las mismas al usuario. La función principal del servidor es realizar acciones específicas en función de las solicitudes de los clientes (por ejemplo, resolver un problema matemático complejo, buscar datos en una base de datos, conectar un cliente a otro, etc.); en este caso, el propio servidor no inicia ninguna interacción con el cliente. Si el servidor con el que se ha puesto en contacto el cliente no puede solucionar el problema por falta de recursos, lo ideal es que él mismo busque otro servidor más potente y le transfiera la tarea, convirtiéndose, a su vez, en cliente, pero sin informar de ello. sin necesidades del cliente inicial. Tenga en cuenta que el "cliente" no es en absoluto un terminal remoto del servidor. El cliente puede ser una computadora muy poderosa que, gracias a sus capacidades, resuelve problemas de forma independiente.

Las redes informáticas y las tecnologías de procesamiento de información en red se han convertido en la base para la construcción de sistemas de información modernos. La computadora ahora no debe considerarse como un dispositivo de procesamiento independiente, sino como una “ventana” a las redes informáticas, un medio de comunicación con los recursos de la red y otros usuarios de la red.

REDES LOCALES

HARDWARE

Las redes locales (computadoras LAN) unen un número relativamente pequeño de computadoras (generalmente de 10 a 100, aunque ocasionalmente se encuentran mucho más grandes) dentro de una sala (clase de informática educativa), edificio o institución (por ejemplo, una universidad). El nombre tradicional, red de área local (LAN), es más bien un homenaje a aquellos tiempos en los que las redes se utilizaban principalmente para resolver problemas informáticos; hoy en el 99% de los casos estamos hablando acerca de exclusivamente sobre el intercambio de información en forma de textos, imágenes gráficas y de video, matrices numéricas. La utilidad de los medicamentos se explica porque entre el 60% y el 90% de la información que necesita una institución circula dentro de ella, sin necesidad de salir al exterior.

La creación de sistemas automatizados de gestión empresarial (ACS) tuvo una gran influencia en el desarrollo de medicamentos. ACS incluye varias estaciones de trabajo automatizadas (AWS), sistemas de medición y puntos de control. Otro campo de actividad importante en el que LS ha demostrado su eficacia es la creación de clases educativas de tecnología informática (ECT).

Gracias a las longitudes relativamente cortas de las líneas de comunicación (normalmente no más de 300 metros), la información se puede transmitir digitalmente a través de una LAN a una alta velocidad de transmisión. A largas distancias, este método de transmisión es inaceptable debido a la inevitable atenuación de las señales de alta frecuencia; en estos casos, es necesario recurrir a técnicas adicionales (conversiones de digital a analógico) y de software (protocolos de corrección de errores, etc.) soluciones.

Un rasgo característico de la LAN es la presencia de un canal de comunicación de alta velocidad que conecta a todos los suscriptores para transmitir información en formato digital. Hay canales cableados e inalámbricos (radio). Cada uno de ellos se caracteriza por ciertos valores de parámetros que son esenciales desde el punto de vista de la organización farmacológica:

Tasas de transferencia de datos;

Longitud máxima de línea;

Inmunidad al ruido;

Fuerza mecánica;

Comodidad y facilidad de instalación;

Costo.

Actualmente se utilizan habitualmente cuatro tipos de cables de red:

Cable coaxial;

Par trenzado desprotegido;

Par trenzado protegido;

Cable de fibra óptica.

Los primeros tres tipos de cables transmiten una señal eléctrica a través de conductores de cobre. Los cables de fibra óptica transmiten luz a través de fibras de vidrio.

La mayoría de las redes permiten varias opciones de cableado.

Los cables coaxiales constan de dos conductores rodeados de capas aislantes. La primera capa de aislamiento rodea el cable de cobre central. Esta capa está trenzada desde el exterior con un conductor de blindaje externo. Los cables coaxiales más comunes son los cables "Ethernet" gruesos y delgados. Este diseño proporciona buena inmunidad al ruido y baja atenuación de la señal a distancia.

Hay cables coaxiales gruesos (de unos 10 mm de diámetro) y finos (de unos 4 mm). Al tener ventajas en cuanto a inmunidad al ruido, resistencia y longitud de la línea, un cable coaxial grueso es más caro y más difícil de instalar (es más difícil pasar a través de los canales de cable) que uno delgado. Hasta hace poco, un cable coaxial delgado representaba un compromiso razonable entre los parámetros básicos de las líneas de comunicación LAN y en Rusia se usaba con mayor frecuencia para organizar grandes LAN de empresas e instituciones. Sin embargo, los cables más gruesos y caros proporcionan una mejor transmisión de datos a distancias más largas y son menos susceptibles a las interferencias electromagnéticas.

Los pares trenzados son dos cables trenzados con seis vueltas por pulgada para proporcionar protección EMI y adaptación de impedancia o resistencia eléctrica. Otro nombre comúnmente utilizado para este cable es "IBM Type-3". En EE.UU., estos cables se tienden durante la construcción de edificios para proporcionar comunicación telefónica. Sin embargo, el uso de cables telefónicos, especialmente cuando ya están instalados en un edificio, puede crear grandes problemas. En primer lugar, los pares trenzados desprotegidos son susceptibles a interferencias electromagnéticas, como el ruido eléctrico generado por Lámparas fluorescentes y ascensores móviles. Las interferencias también pueden ser causadas por señales transmitidas en un circuito cerrado en líneas telefónicas que corren a lo largo de un cable de red local. Además, par trenzado Mala calidad puede tener un número variable de vueltas por pulgada, lo que distorsiona la resistencia eléctrica calculada.

También es importante tener en cuenta que los cables telefónicos no siempre se tienden en línea recta. Un cable que conecta dos habitaciones adyacentes puede recorrer la mitad del edificio. Si se subestima la longitud del cable en este caso, es posible que se supere la longitud máxima permitida.

Los pares trenzados protegidos son similares a los pares trenzados no protegidos, excepto que utilizan cables más gruesos y están protegidos de influencias externas por una capa de aislante. El tipo más común de este tipo de cable utilizado en redes locales, IBM Type-1, es un cable seguro con dos pares trenzados de alambre continuo. En edificios nuevos, el cable tipo 2 puede ser una mejor opción, ya que incluye, además de la línea de datos, cuatro pares de cables continuos sin protección para transmitir conversaciones telefónicas. Por lo tanto, el "tipo 2" le permite utilizar un cable para transmitir conversaciones telefónicas y datos a través de una red local.

La protección y el cuidadoso cumplimiento de las vueltas por pulgada hacen que el cable de par trenzado resistente sea una solución de cableado alternativa confiable. Sin embargo, esta confiabilidad tiene un costo.

Los cables de fibra óptica transmiten datos en forma de pulsos de luz a lo largo de “cables” de vidrio. La mayoría de los sistemas LAN actuales admiten cableado de fibra óptica. El cable de fibra óptica tiene importantes ventajas sobre cualquier opción de cable de cobre. Los cables de fibra óptica proporcionan las velocidades de transmisión más altas; son más fiables porque no están sujetos a pérdida de paquetes de información debido a interferencias electromagnéticas. El cable óptico es muy delgado y flexible, lo que facilita su transporte que el cable de cobre más pesado. Sin embargo, lo más importante es que sólo el cable óptico tenga suficiente ancho de banda, que será necesario para redes más rápidas en el futuro.

Mientras que el precio de la fibra cable óptico significativamente más alto que el cobre. En comparación con el cable de cobre, la instalación del cable óptico requiere más mano de obra, ya que sus extremos deben pulirse y alinearse cuidadosamente para garantizar una conexión confiable. Sin embargo, ahora hay una transición a líneas de fibra óptica, que no están sujetas en absoluto a interferencias y están fuera de competencia en términos de banda ancha. El coste de estas líneas está disminuyendo constantemente y se están superando con éxito las dificultades tecnológicas de unir fibras ópticas.

Enviar su buen trabajo en la base de conocimientos es sencillo. Utilice el siguiente formulario

Los estudiantes, estudiantes de posgrado y jóvenes científicos que utilicen la base de conocimientos en sus estudios y trabajos le estarán muy agradecidos.

Publicado en http://www.allbest.ru/

TODO RUSOCORRESPONSALFINANCIERO Y ECONÓMICO

INSTITUTO

DEPARTAMENTO DE PROCESAMIENTO AUTOMATIZADO

INFORMACIÓN ECONÓMICA

TRABAJO DEL CURSO

Por disciplina « CIENCIAS DE LA COMPUTACIÓN"

sobre el tema “Redes informáticas y telecomunicaciones”

Realizado:

Plaksina Natalya Nikolaevna

Especialidad de la Universidad Médica del Estado

Libro de registro número 07МГБ03682

Comprobado:

Sazonova N.S.

Cheliábinsk - 2009

  • INTRODUCCIÓN
  • PARTE TEÓRICA
    • 1. CLASIFICACIÓN DE LAS REDES INFORMÁTICAS
  • 2. TOPOLOGÍA DE CONSTRUCCIÓN LAN
  • 3. MÉTODOS DE ACCESO A LOS MEDIOS DE TRANSMISIÓN EN LA LAN
  • 4. RED CORPORATIVA DE INTERNET
  • 5. PRINCIPIOS, TECNOLOGÍAS, PROTOCOLOS DE INTERNET
  • 6. TENDENCIAS DEL DESARROLLO DE INTERNET
  • 7. COMPONENTES PRINCIPALES WWW, URL, HTML
  • PARTE PRÁCTICA
  • CONCLUSIÓN
  • BIBLIOGRAFÍA

INTRODUCCIÓN

En los últimos años, Internet global se ha convertido en un fenómeno global. La red, que hasta hace poco era utilizada por un número limitado de científicos, funcionarios gubernamentales y trabajadores de la educación en sus actividades profesionales, ahora está disponible para corporaciones grandes y pequeñas e incluso para usuarios individuales. red informática LAN internet

Inicialmente, Internet era un sistema bastante complejo para el usuario medio. Tan pronto como Internet estuvo disponible para empresas y usuarios privados, el desarrollo de software comenzó a funcionar con varios servicios de Internet útiles, como FTP, Gopher, WAIS y Telnet. Los especialistas también crearon un tipo de servicio completamente nuevo, por ejemplo, la World Wide Web, un sistema que permite integrar texto, gráficos y sonido.

En este trabajo analizaré la estructura de la Red, sus herramientas y tecnologías y las aplicaciones de Internet. La cuestión que estoy estudiando es extremadamente relevante porque Internet hoy está experimentando un período de crecimiento explosivo.

PARTE TEÓRICA

1. CLASIFICACIÓN DE LAS REDES INFORMÁTICAS

Las redes de computadoras tienen muchas ventajas sobre un conjunto de sistemas individuales, incluidas las siguientes:

· El intercambio de recursos.

· Incrementar la confiabilidad del sistema.

· Distribución de la carga.

· Extensibilidad.

El intercambio de recursos.

Los usuarios de la red pueden tener acceso a ciertos recursos de todos los nodos de la red. Estos incluyen, por ejemplo, conjuntos de datos, memoria libre en nodos remotos, potencia informática de procesadores remotos, etc. Esto le permite ahorrar una cantidad significativa de dinero al optimizar el uso de los recursos y su redistribución dinámica durante la operación.

Incrementar la confiabilidad del funcionamiento del sistema.

Dado que la red consta de un conjunto de nodos individuales, si uno o más nodos fallan, otros nodos podrán asumir sus funciones. Al mismo tiempo, es posible que los usuarios ni siquiera se den cuenta de esto: el software de red se encargará de la redistribución de tareas.

Distribución de la carga.

En redes con niveles de carga variables, es posible redistribuir tareas de algunos nodos de la red (con mayor carga) a otros donde hay recursos gratuitos disponibles. Esta redistribución se puede realizar de forma dinámica durante el funcionamiento; además, es posible que los usuarios ni siquiera sean conscientes de las peculiaridades de programar tareas en la red. Estas funciones pueden ser asumidas por el software de red.

Extensibilidad.

La red se puede ampliar fácilmente añadiendo nuevos nodos. Además, la arquitectura de casi todas las redes facilita la adaptación del software de red a los cambios de configuración. Además, esto se puede hacer de forma automática.

Sin embargo, desde una perspectiva de seguridad, estas fortalezas se convierten en vulnerabilidades, creando serios problemas.

Las características del trabajo en red están determinadas por su doble naturaleza: por un lado, la red debe considerarse como un sistema único y, por otro, como un conjunto de sistemas independientes, cada uno de los cuales realiza sus propias funciones; tiene sus propios usuarios. La misma dualidad se manifiesta en la percepción lógica y física de la red: en el nivel físico, la interacción de nodos individuales se lleva a cabo mediante mensajes de varios tipos y formatos, que son interpretados mediante protocolos. A nivel lógico (es decir, desde el punto de vista de los protocolos niveles superiores) la red se presenta como un conjunto de funciones distribuidas en varios nodos, pero conectadas en un solo complejo.

Las redes están divididas:

1. Por topología de red (clasificación por organización nivel fisico).

Autobús común.

Todos los nodos están conectados a un bus de datos de alta velocidad común. Están configurados simultáneamente para recibir un mensaje, pero cada nodo solo puede recibir el mensaje que está destinado a él. La dirección la identifica el controlador de red y solo puede haber un nodo en la red con una dirección determinada. Si dos nodos están simultáneamente ocupados transmitiendo un mensaje (colisión de paquetes), uno o ambos lo detienen, esperan un intervalo de tiempo aleatorio y luego reanudan el intento de transmisión (método de resolución de colisiones). Otro caso es posible: en el momento en que un nodo transmite un mensaje a través de la red, otros nodos no pueden comenzar la transmisión (método de prevención de conflictos). Esta topología de red es muy conveniente: todos los nodos son iguales, la distancia lógica entre dos nodos cualesquiera es 1 y la velocidad de transmisión de mensajes es alta. Por primera vez, DIGITAL y Rank Xerox desarrollaron conjuntamente la organización de la red "bus común" y los correspondientes protocolos de nivel inferior, se llamó Ethernet.

Anillo.

La red está construida en forma de circuito cerrado de canales unidireccionales entre estaciones. Cada estación recibe mensajes a través de un canal de entrada; el comienzo del mensaje contiene información de dirección y control. En base a ello, la estación decide hacer una copia del mensaje y sacarlo del anillo o transmitirlo por el canal de salida a un nodo vecino. Si no se está transmitiendo ningún mensaje en ese momento, la propia estación puede transmitir un mensaje.

Las redes en anillo utilizan varios métodos de control diferentes:

Conexión en cadena: la información de control se transmite a través de conjuntos separados (cadenas) de computadoras en anillo;

Token de control: la información de control se formatea en forma de un patrón de bits específico que circula por el anillo; sólo cuando una estación recibe un token puede emitir un mensaje a la red (el método más conocido, llamado token ring);

Segmental: una secuencia de segmentos circula alrededor del anillo. Al encontrar uno vacío, la estación puede colocar un mensaje en él y transmitirlo a la red;

Inserción de registro: se carga un mensaje en un registro de desplazamiento y se transmite a la red cuando el anillo está libre.

Estrella.

La red consta de un nodo central y varios nodos terminales conectados a él, no conectados directamente entre sí. Uno o más nodos terminales pueden ser hubs de otra red, en cuyo caso la red adquiere una topología de árbol.

La red está gestionada íntegramente por el centro; los nodos terminales pueden comunicarse entre sí sólo a través de él. Normalmente, sólo se realiza procesamiento de datos local en los nodos terminales. El procesamiento de datos relevantes para toda la red se lleva a cabo en el centro. Se llama centralizado. La gestión de la red se suele realizar mediante un procedimiento de sondeo: el hub, a determinados intervalos, sondea por turnos las estaciones terminales para ver si hay un mensaje para él. Si lo hay, la estación terminal transmite un mensaje al hub; si no, se sondea la siguiente estación. El concentrador puede transmitir un mensaje a una o más estaciones terminales en cualquier momento.

2. Por tamaño de red:

· Local.

· Territoriales.

Local.

Una red de datos que conecta varios nodos en un área local (sala, organización); Los nodos de red suelen estar equipados con el mismo tipo de hardware y software (aunque esto no es necesario). Las redes locales proporcionan altas velocidades de transferencia de información. Las redes locales se caracterizan por líneas de comunicación cortas (no más de unos pocos kilómetros), un entorno operativo controlado, una baja probabilidad de errores y protocolos simplificados. Las pasarelas se utilizan para conectar redes locales con redes territoriales.

Territorial.

Se diferencian de los locales por la mayor longitud de las líneas de comunicación (ciudad, región, país, grupo de países), que pueden ser proporcionadas por las empresas de telecomunicaciones. Una red territorial puede conectar varias redes locales, terminales remotos individuales y ordenadores, y puede conectarse a otras redes territoriales.

Las redes de área rara vez utilizan diseños topológicos estándar, ya que están diseñadas para realizar otras tareas, generalmente específicas. Por lo tanto, generalmente se construyen de acuerdo con una topología arbitraria y el control se realiza mediante protocolos específicos.

3. Según la organización del procesamiento de la información (clasificación en el nivel lógico de presentación; aquí se entiende por sistema toda la red como un solo complejo):

Centralizado.

Los sistemas de tal organización son los más difundidos y familiares. Consisten en un nodo central, que implementa toda la gama de funciones realizadas por el sistema, y ​​terminales, cuya función se limita a la entrada y salida parcial de información. Principalmente periféricos Desempeñan el papel de terminales desde los que se controla el proceso de procesamiento de la información. El papel de terminales puede ser desempeñado por estaciones de visualización o Computadoras personales, tanto locales como remotos. Todo el procesamiento (incluida la comunicación con otras redes) se realiza a través de un nodo central. Una característica de estos sistemas es la gran carga en el nodo central, por lo que debe contar con una computadora altamente confiable y de alto rendimiento. El nodo central es la parte más vulnerable del sistema: su falla inutiliza toda la red. Al mismo tiempo, los problemas de seguridad en los sistemas centralizados se resuelven de forma más sencilla y, de hecho, se reducen a proteger el nodo central.

Otra característica de tales sistemas es el uso ineficiente de los recursos del nodo central, así como la incapacidad de reorganizar de manera flexible la naturaleza del trabajo (la computadora central debe funcionar todo el tiempo, lo que significa que una parte de ella puede estar inactiva) . Actualmente, la proporción de sistemas controlados centralmente está disminuyendo gradualmente.

Repartido.

Casi todos los nodos de este sistema pueden realizar funciones similares y cada nodo individual puede utilizar el hardware y software de otros nodos. La parte principal de dicho sistema es un sistema operativo distribuido, que distribuye objetos del sistema: archivos, procesos (o tareas), segmentos de memoria y otros recursos. Pero al mismo tiempo, el sistema operativo no puede distribuir todos los recursos o tareas, sino solo una parte de ellos, por ejemplo, archivos y memoria libre en el disco. En este caso, el sistema todavía se considera distribuido; el número de sus objetos (funciones que se pueden distribuir entre nodos individuales) se llama grado de distribución. Estos sistemas pueden ser locales o territoriales. En términos matemáticos, la función principal de un sistema distribuido es asignar tareas individuales a un conjunto de nodos en los que se ejecutan. Un sistema distribuido debe tener las siguientes propiedades:

1. Transparencia, es decir, el sistema debe asegurar el procesamiento de la información independientemente de su ubicación.

2. Un mecanismo de asignación de recursos, que debe realizar las siguientes funciones: asegurar la interacción de procesos y la llamada remota de tareas, soportar canales virtuales, transacciones distribuidas y servicios de nombres.

3. Servicio de nombres, uniforme para todo el sistema, incluido el soporte. servicio unificado directorio.

4. Implementación de servicios de redes homogéneas y heterogéneas.

5. Controlar el funcionamiento de procesos paralelos.

6. Seguridad. En los sistemas distribuidos, el problema de la seguridad pasa a un nivel cualitativamente nuevo, ya que es necesario controlar los recursos y procesos de todo el sistema en su conjunto, así como la transferencia de información entre los elementos del sistema. Los principales componentes de la protección siguen siendo los mismos: control de acceso y flujos de información, control del tráfico de la red, autenticación, control del operador y gestión de la seguridad. Sin embargo, el control en este caso se vuelve más complicado.

Un sistema distribuido tiene una serie de ventajas que no son inherentes a ninguna otra organización de procesamiento de información: uso óptimo de los recursos, resistencia a fallas (la falla de un nodo no tiene consecuencias fatales; se puede reemplazar fácilmente), etc. Sin embargo, surgen nuevos problemas: métodos de distribución de recursos, garantía de seguridad, transparencia, etc. Actualmente, todas las capacidades de los sistemas distribuidos están lejos de estar plenamente implementadas.

Recientemente, el concepto de procesamiento de información cliente-servidor se ha vuelto cada vez más reconocido. Este concepto es una transición de centralizado a distribuido y al mismo tiempo combina ambos últimos. Sin embargo, cliente-servidor no es tanto una forma de organizar una red como una forma de presentación lógica y procesamiento de información.

Cliente-servidor es una organización de procesamiento de información en la que todas las funciones realizadas se dividen en dos clases: externas e internas. Las funciones externas consisten en soporte de interfaz de usuario y funciones de presentación de información a nivel de usuario. Los internos se refieren a la ejecución de diversas solicitudes, el proceso de procesamiento de información, clasificación, etc.

La esencia del concepto cliente-servidor es que el sistema tiene dos niveles de elementos: servidores que procesan datos ( funciones internas), y estaciones de trabajo que realizan las funciones de generar consultas y mostrar los resultados de su procesamiento (funciones externas). Hay un flujo de solicitudes desde las estaciones de trabajo al servidor y, en la dirección opuesta, los resultados de su procesamiento. Puede haber varios servidores en el sistema y pueden realizar diferentes conjuntos de funciones de nivel inferior (servidores de impresión, servidores de archivos y de red). La mayor parte de la información se procesa en servidores, que en este caso desempeñan el papel de centros locales; La información se ingresa y muestra mediante estaciones de trabajo.

Las características distintivas de los sistemas construidos según el principio cliente-servidor son las siguientes:

El uso más óptimo de los recursos;

Distribución parcial del proceso de procesamiento de información en la red;

Acceso transparente a recursos remotos;

Gestión simplificada;

Trafico reducido;

Posibilidad de una protección más fiable y sencilla;

Mayor flexibilidad en el uso del sistema en su conjunto, así como de equipos y software heterogéneos;

Acceso centralizado a ciertos recursos,

Las partes separadas de un sistema se pueden construir según diferentes principios y combinarse utilizando módulos adecuados. Cada clase de redes tiene sus propias características específicas, tanto en términos de organización como de protección.

2.TOPOLOGÍA DE CONSTRUCCIÓN LAN

El término topología de red se refiere a la ruta que recorren los datos a través de una red. Hay tres tipos principales de topologías: bus, estrella y anillo.

Figura 1. Topología de bus (lineal).

La topología de "bus común" implica el uso de un cable al que están conectadas todas las computadoras de la red (Fig. 1). En el caso del "bus común", el cable lo comparten todas las estaciones por turno. Se toman medidas especiales para garantizar que cuando se trabaja con un cable común, las computadoras no interfieran entre sí al transmitir y recibir datos.

En una topología de bus común, todos los mensajes enviados por computadoras individuales conectadas a la red. La confiabilidad aquí es mayor, ya que la falla de computadoras individuales no interrumpirá la funcionalidad de la red en su conjunto. Es difícil encontrar fallos en el cable. Además, como sólo se utiliza un cable, si se produce una rotura, toda la red queda interrumpida.

Figura 2. Topología en estrella.

En la Fig. La Figura 2 muestra computadoras conectadas en estrella. En este caso, cada computadora está conectada a través de un adaptador de red especial con un cable separado al dispositivo unificador.

Si es necesario, puede combinar varias redes con una topología en estrella, lo que da como resultado configuraciones de red ramificadas.

Desde el punto de vista de la confiabilidad, esta topología no es

la mejor solución, ya que la falla del nodo central provocará el cierre de toda la red. Sin embargo, cuando se utiliza una topología en estrella, es más fácil encontrar fallas en la red de cable.

También se utiliza la topología en “anillo” (Fig. 3). En este caso, los datos se transfieren de un ordenador a otro como en una carrera de relevos. Si una computadora recibe datos destinados a otra computadora, los transmite alrededor del anillo. Si los datos están destinados a la computadora que los recibió, no se transmiten más.

La red local puede utilizar una de las topologías enumeradas. Esto depende de la cantidad de computadoras que se combinan, su ubicación relativa y otras condiciones. También puede combinar varias redes locales utilizando diferentes topologías en una única red local. Quizás, por ejemplo, una topología de árbol.

Figura 3. Topología de anillo.

3. MÉTODOS DE ACCESO A LOS MEDIOS DE TRANSMISIÓN EN LA LAN

Las indudables ventajas del procesamiento de información en redes informáticas plantean dificultades considerables a la hora de organizar su protección. Observemos los siguientes problemas principales:

Compartir recursos compartidos.

Debido a que varios usuarios de la red comparten una gran cantidad de recursos, posiblemente ubicados a una gran distancia entre sí, el riesgo de acceso no autorizado aumenta considerablemente; esto se puede hacer de manera más fácil y discreta en la red.

Ampliación de la zona de control.

El administrador u operador de un sistema o subred particular debe monitorear las actividades de los usuarios fuera de su alcance, tal vez en otro país. Al mismo tiempo, debe mantener contacto laboral con sus colegas de otras organizaciones.

Combinación de varios software y hardware.

Conectar varios sistemas, incluso de características homogéneas, en una red aumenta la vulnerabilidad de todo el sistema en su conjunto. El sistema está configurado para cumplir con sus requisitos de seguridad específicos, que pueden ser incompatibles con los de otros sistemas. Cuando se conectan sistemas diferentes, el riesgo aumenta.

Perímetro desconocido.

La fácil expansión de las redes significa que a veces es difícil determinar los límites de una red; el mismo nodo puede ser accesible para los usuarios varias redes. Además, para muchos de ellos no siempre es posible determinar con precisión cuántos usuarios tienen acceso a un nodo en particular y quiénes son.

Múltiples puntos de ataque.

En las redes, el mismo conjunto de datos o mensaje puede transmitirse a través de varios nodos intermedios, cada uno de los cuales es una fuente potencial de amenaza. Naturalmente, esto no puede mejorar la seguridad de la red. Además, se puede acceder a muchas redes modernas mediante líneas telefónicas y un módem, lo que aumenta considerablemente el número de posibles puntos de ataque. Este método es sencillo, fácil de implementar y difícil de controlar; por lo que se considera uno de los más peligrosos. La lista de vulnerabilidades de la red también incluye líneas de comunicación y diferentes tipos Equipos de comunicación: amplificadores de señal, repetidores, módems, etc.

Dificultad para gestionar y controlar el acceso al sistema.

Muchos ataques a una red se pueden llevar a cabo sin obtener acceso físico a un nodo específico, utilizando la red desde puntos remotos. En este caso, identificar al delincuente puede resultar muy difícil, si no imposible. Además, el tiempo de ataque puede ser demasiado corto para tomar las medidas adecuadas.

En esencia, los problemas de protección de las redes se deben a la doble naturaleza de estas últimas: de esto hablamos anteriormente. Por un lado, una red es un sistema único con reglas uniformes para procesar información y, por otro lado, es un conjunto de sistemas separados, cada uno de los cuales tiene sus propias reglas para procesar información. En particular, esta dualidad se aplica a las cuestiones de protección. Un ataque a una red se puede llevar a cabo desde dos niveles (es posible una combinación de ellos):

1. Superior: un atacante utiliza las propiedades de la red para penetrar en otro nodo y realizar determinadas acciones no autorizadas. Las medidas de protección tomadas están determinadas por las capacidades potenciales del atacante y la confiabilidad de las medidas de seguridad de los nodos individuales.

2. Abajo: un atacante utiliza las propiedades de los protocolos de red para violar la confidencialidad o la integridad. mensajes individuales o el flujo en su conjunto. La perturbación en el flujo de mensajes puede provocar una fuga de información e incluso una pérdida de control sobre la red. Los protocolos utilizados deben garantizar la seguridad de los mensajes y su flujo en su conjunto.

La protección de la red, al igual que la protección de los sistemas individuales, persigue tres objetivos: mantener la confidencialidad de la información transmitida y procesada en la red, la integridad y disponibilidad de los recursos y componentes de la red.

Estos objetivos determinan acciones para organizar la protección contra ataques desde el nivel superior. Las tareas específicas que surgen al organizar la protección de la red están determinadas por las capacidades de los protocolos de alto nivel: cuanto más amplias sean estas capacidades, más tareas deberán resolverse. De hecho, si las capacidades de la red se limitan a la transferencia de conjuntos de datos, entonces el principal problema de seguridad es evitar la manipulación de los conjuntos de datos disponibles para la transferencia. Si las capacidades de la red le permiten organizar el lanzamiento remoto de programas o trabajar en modo de terminal virtual, entonces es necesario implementar una gama completa de medidas de protección.

La protección de la red debe planificarse como un conjunto único de medidas que abarquen todas las características del procesamiento de información. En este sentido, la organización de la protección de la red, el desarrollo de la política de seguridad, su implementación y la gestión de la protección están sujetos a reglas generales que fueron discutidos anteriormente. Sin embargo, se debe tener en cuenta que cada nodo de la red debe tener protección individual dependiendo de las funciones que realiza y las capacidades de la red. En este caso, la protección de un nodo individual debe ser parte de la protección general. En cada nodo individual es necesario organizar:

Controlar el acceso a todos los archivos y otros conjuntos de datos accesibles desde la red local y otras redes;

Monitoreo de procesos activados desde nodos remotos;

Control del diagrama de red;

Identificación y autenticación efectiva de los usuarios que acceden a este nodo desde la red;

Controlar el acceso a los recursos del nodo local disponibles para uso de los usuarios de la red;

Control sobre la difusión de información dentro de la red local y otras redes conectadas a ella.

Sin embargo, la red tiene una estructura compleja: para transferir información de un nodo a otro, este último pasa por varias etapas de transformación. Naturalmente, todas estas transformaciones deben contribuir a la protección de la información transmitida, de lo contrario, los ataques desde el nivel inferior pueden comprometer la seguridad de la red. Así, la protección de la red como un solo sistema consiste en las medidas de protección para cada nodo individual y las funciones de protección de los protocolos de esta red.

La necesidad de funciones de seguridad para los protocolos de transferencia de datos está nuevamente determinada por la naturaleza dual de la red: es un conjunto de sistemas separados que intercambian información entre sí mediante mensajes. En el camino de un sistema a otro, estos mensajes son transformados por protocolos en todos los niveles. Y debido a que son el elemento más vulnerable de la red, se deben diseñar protocolos para protegerlos y mantener la confidencialidad, integridad y disponibilidad de la información transmitida a través de la red.

El software de red debe incluirse en el nodo de red; de lo contrario, el funcionamiento y la seguridad de la red pueden verse comprometidos al cambiar programas o datos. Al mismo tiempo, los protocolos deben implementar requisitos para garantizar la seguridad de la información transmitida, que forman parte de la política de seguridad general. La siguiente es una clasificación de amenazas específicas de la red (amenazas de bajo nivel):

1. Amenazas pasivas (violación de la confidencialidad de los datos que circulan en la red): visualización y/o registro de datos transmitidos a través de líneas de comunicación:

Ver un mensaje: un atacante puede ver el contenido de un mensaje transmitido a través de la red;

Análisis gráfico: un atacante puede ver los encabezados de los paquetes que circulan en la red y, basándose en la información de servicio contenida en ellos, sacar conclusiones sobre los remitentes y destinatarios del paquete y las condiciones de transmisión (hora de salida, clase de mensaje, seguridad categoría, etc.); Además, puede calcular la longitud del mensaje y el tamaño del gráfico.

2. Amenazas activas (violación de la integridad o disponibilidad de los recursos de la red): uso no autorizado de dispositivos con acceso a la red para cambiar mensajes individuales o un flujo de mensajes:

Fallo de los servicios de mensajería: un atacante puede destruir o retrasar mensajes individuales o todo el flujo de mensajes;

- "mascarada": un atacante puede asignar el identificador de otra persona a su nodo o retransmisión y recibir o enviar mensajes en nombre de otra persona;

Inyección de virus de red: transmisión del cuerpo de un virus a través de una red con su posterior activación por parte de un usuario de un nodo local o remoto;

Modificación del flujo de mensajes: un atacante puede destruir, modificar, retrasar, reordenar y duplicar mensajes de forma selectiva, así como insertar mensajes falsificados.

Es bastante obvio que cualquier manipulación descrita anteriormente con mensajes individuales y el flujo en su conjunto puede provocar interrupciones en la red o fugas de información confidencial. Esto es especialmente cierto para los mensajes de servicio que contienen información sobre el estado de la red o nodos individuales, sobre eventos que ocurren en nodos individuales (ejecución remota de programas, por ejemplo); los ataques activos a dichos mensajes pueden provocar la pérdida de control sobre la red. . Por lo tanto, los protocolos que generan mensajes y los ponen en flujo deben tomar medidas para protegerlos y garantizar una entrega sin distorsiones al destinatario.

Las tareas que resuelven los protocolos son similares a las que se resuelven al proteger los sistemas locales: garantizar la confidencialidad de la información procesada y transmitida en la red, la integridad y disponibilidad de los recursos de la red (componentes). Estas funciones se implementan mediante mecanismos especiales. Éstas incluyen:

Mecanismos de cifrado que aseguran la confidencialidad de los datos transmitidos y/o información sobre los flujos de datos. El algoritmo de cifrado utilizado en este mecanismo puede utilizar una clave pública o privada. En el primer caso se supone la presencia de mecanismos de gestión y distribución de claves. Hay dos métodos de cifrado: canal, implementado mediante el protocolo de capa de enlace de datos, y final (suscriptor), implementado mediante la aplicación o, en algunos casos, el protocolo de capa representativo.

En el caso del cifrado de canal, toda la información transmitida a través del canal de comunicación, incluida la información de servicio, está protegida. Este método tiene siguientes características:

Revelar la clave de cifrado de un canal no compromete la información de otros canales;

Toda la información transmitida, incluidos los mensajes de servicio y los campos de servicio de los mensajes de datos, está protegida de forma fiable;

Toda la información está abierta en los nodos intermedios: relés, puertas de enlace, etc.;

El usuario no participa en las operaciones realizadas;

Cada par de nodos requiere su propia clave;

El algoritmo de cifrado debe ser lo suficientemente fuerte y proporcionar una velocidad de cifrado al nivel del rendimiento del canal (de lo contrario, se producirá un retraso en el mensaje, lo que puede provocar el bloqueo del sistema o una disminución significativa de su rendimiento);

La característica anterior conlleva la necesidad de implementar el algoritmo de cifrado en el hardware, lo que incrementa el coste de creación y mantenimiento del sistema.

El cifrado de extremo a extremo (suscriptor) le permite garantizar la confidencialidad de los datos transferidos entre dos objetos de la aplicación. En otras palabras, el remitente cifra los datos y el destinatario los descifra. Este método tiene las siguientes características (compárese con el cifrado de canales):

Sólo se protege el contenido del mensaje; toda la información patentada permanece abierta;

Nadie, excepto el remitente y el destinatario, puede recuperar la información (si el algoritmo de cifrado utilizado es lo suficientemente fuerte);

La ruta de transmisión no es importante: la información permanecerá protegida en cualquier canal;

Cada par de usuarios requiere una clave única;

El usuario debe estar familiarizado con los procedimientos de cifrado y distribución de claves.

La elección de uno u otro método de cifrado o una combinación de ellos depende de los resultados del análisis de riesgos. La pregunta es la siguiente: qué es más vulnerable: el propio canal de comunicación individual o el contenido del mensaje transmitido a través de varios canales. El cifrado de canales es más rápido (se utilizan otros algoritmos más rápidos), transparente para el usuario y requiere menos claves. El cifrado de extremo a extremo es más flexible y se puede utilizar de forma selectiva, pero requiere la participación del usuario. En cada caso concreto, la cuestión debe resolverse de forma individual.

Mecanismos firma digital, que incluyen procedimientos para cerrar bloques de datos y verificar un bloque de datos cerrado. El primer proceso utiliza información de clave secreta, el segundo proceso utiliza información de clave pública, lo que no permite la recuperación de datos secretos. Utilizando información secreta, el remitente forma un bloque de datos de servicio (por ejemplo, basado en una función unidireccional), el destinatario, según información disponible públicamente verifica el bloque recibido y determina la autenticidad del remitente. Sólo un usuario que tenga la clave adecuada puede formar un bloque genuino.

Mecanismos de control de acceso.

Verifican la autoridad de un objeto de red para acceder a los recursos. La autorización se verifica de acuerdo con las reglas de la política de seguridad desarrollada (selectiva, autoritativa o cualquier otra) y los mecanismos que la implementan.

Mecanismos para asegurar la integridad de los datos transmitidos.

Estos mecanismos garantizan la integridad tanto de un bloque o campo de datos individual como de un flujo de datos. La integridad del bloque de datos está garantizada por los objetos emisores y receptores. El objeto emisor agrega un atributo al bloque de datos, cuyo valor es función de los datos mismos. El objeto receptor también evalúa esta función y la compara con la recibida. En caso de discrepancia, se toma una decisión sobre violación de la integridad. La detección de cambios puede desencadenar esfuerzos de recuperación de datos. En caso de violación deliberada de la integridad, el valor del signo de control se puede cambiar en consecuencia (si se conoce el algoritmo para su formación); en este caso, el destinatario no podrá detectar la violación de la integridad. Entonces es necesario utilizar un algoritmo para generar una característica de control en función de los datos y la clave secreta. En este caso será imposible cambiar correctamente la característica de control sin conocer la clave y el destinatario podrá determinar si los datos han sido modificados.

La protección de la integridad de los flujos de datos (desde reordenar, agregar, repetir o eliminar mensajes) se lleva a cabo mediante formas adicionales de numeración (control de números de mensajes en el flujo), marcas de tiempo, etc.

Los siguientes mecanismos son componentes deseables de la seguridad de la red:

Mecanismos de autenticación de objetos de red.

Para garantizar la autenticación, se utilizan contraseñas, verificación de las características del objeto y métodos criptográficos (similares a una firma digital). Estos mecanismos se utilizan normalmente para autenticar entidades de red pares. Los métodos utilizados se pueden combinar con el procedimiento de “triple apretón de manos” (tres intercambios de mensajes entre el remitente y el destinatario con parámetros de autenticación y confirmaciones).

Mecanismos de llenado de texto.

Se utiliza para proporcionar protección contra el análisis de gráficos. Un mecanismo de este tipo puede utilizarse, por ejemplo, generando mensajes ficticios; en este caso, el tráfico tiene una intensidad constante en el tiempo.

Mecanismos de control de rutas.

Las rutas se pueden seleccionar dinámicamente o predefinirse para utilizar subredes, repetidores y canales físicamente seguros. Los sistemas finales, al detectar intentos de intrusión, pueden requerir que la conexión se establezca por una ruta diferente. Además, se puede utilizar el enrutamiento selectivo (es decir, parte de la ruta la establece explícitamente el remitente, evitando secciones peligrosas).

Mecanismos de inspección.

Las características de los datos transferidos entre dos o más objetos (integridad, fuente, momento, destinatario) se pueden confirmar mediante un mecanismo de certificación. La confirmación la proporciona un tercero (árbitro) en quien confían todas las partes involucradas y que tiene la información necesaria.

Además de los mecanismos de seguridad enumerados anteriormente, implementados por protocolos de varios niveles, hay dos más que no pertenecen a un nivel específico. Su propósito es similar a los mecanismos de control en los sistemas locales:

Detección y procesamiento de eventos(análogo a los medios de seguimiento de sucesos peligrosos).

Diseñado para detectar eventos que conducen o pueden conducir a una violación de la política de seguridad de la red. La lista de estos eventos corresponde a la lista de sistemas individuales. Además, podrá incluir eventos que indiquen violaciones en el funcionamiento de los mecanismos de protección antes enumerados. Las acciones tomadas en esta situación pueden incluir varios procedimientos de recuperación, registro de eventos, desconexión unidireccional, informes (registro) de eventos locales o periféricos, etc.

Informe de análisis de seguridad (similar a un análisis que utiliza el registro del sistema).

El control de seguridad es verificación independiente registros y actividades del sistema para el cumplimiento de la política de seguridad especificada.

Las funciones de seguridad de los protocolos en cada nivel están determinadas por su finalidad:

1. Capa física - control radiación electromagnética líneas y dispositivos de comunicación, manteniendo los equipos de comunicación en buen estado de funcionamiento. Protección en este nivel se proporciona con la ayuda de dispositivos de blindaje, generadores de ruido, medios protección física medio de transmision.

2. Nivel de enlace de datos: aumentar la confiabilidad de la protección (si es necesario) mediante el cifrado de los datos transmitidos a través del canal. En este caso, todos los datos transmitidos, incluida la información del servicio, están cifrados.

3. El nivel de red es el nivel más vulnerable desde el punto de vista de la seguridad. En él se genera toda la información de enrutamiento, el remitente y el destinatario aparecen explícitamente y se realiza el control de flujo. Además, protocolos capa de red Los paquetes se procesan en todos los enrutadores, puertas de enlace y otros nodos intermedios. Casi todas las violaciones específicas de la red se llevan a cabo utilizando protocolos de este nivel (lectura, modificación, destrucción, duplicación, redirección de mensajes individuales o de un flujo en su conjunto, disfrazándose de otro nodo, etc.).

La protección contra todas estas amenazas se lleva a cabo mediante protocolos de capa de transporte y de red y mediante el uso de herramientas de protección criptográfica. En este nivel se puede implementar, por ejemplo, un enrutamiento selectivo.

4. Capa de transporte: controla las funciones de la capa de red en los nodos receptores y transmisores (en los nodos intermedios el protocolo de la capa de transporte no funciona). Los mecanismos de la capa de transporte verifican la integridad de los paquetes de datos individuales, las secuencias de paquetes, la ruta recorrida, los tiempos de salida y entrega, la identificación y autenticación del remitente y el destinatario, y otras funciones. Todas las amenazas activas se vuelven visibles en este nivel.

La integridad de los datos transmitidos está garantizada por la criptoprotección de los datos y la información del servicio. Nadie más que quien tenga la clave secreta del destinatario y/o remitente podrá leer o cambiar la información de tal forma que el cambio pase desapercibido.

El análisis de gráficos se impide mediante la transmisión de mensajes que no contienen información, pero que, sin embargo, parecen reales. Ajustando la intensidad de estos mensajes en función de la cantidad de información transmitida, se puede conseguir constantemente un horario uniforme. Sin embargo, todas estas medidas no pueden evitar la amenaza de destrucción, redireccionamiento o retraso del mensaje. La única defensa contra tales violaciones puede ser la entrega paralela de mensajes duplicados por otras vías.

5. Los protocolos de nivel superior brindan control sobre la interacción de la información recibida o transmitida con el sistema local. Los protocolos de nivel de sesión y representante no realizan funciones de seguridad. Las características de seguridad del protocolo de la capa de aplicación incluyen controlar el acceso a conjuntos de datos específicos, identificar y autenticar usuarios específicos y otras funciones específicas del protocolo. Estas funciones son más complejas en el caso de implementar una política de seguridad autorizada en la red.

4. RED CORPORATIVA DE INTERNET

La red corporativa es un caso especial. red corporativa empresa grande. Es obvio que las características específicas de la actividad imponen requisitos estrictos a los sistemas de seguridad de la información en las redes informáticas. Un papel igualmente importante en la construcción de una red corporativa lo desempeña la necesidad de garantizar un funcionamiento ininterrumpido y sin problemas, ya que incluso una falla a corto plazo en su funcionamiento puede provocar enormes pérdidas. Por último, se deben transferir grandes cantidades de datos de forma rápida y fiable porque muchas aplicaciones deben funcionar en tiempo real.

Requisitos de la red corporativa

Se pueden identificar los siguientes requisitos básicos para una red corporativa:

La red une en un sistema cerrado estructurado y gestionado todos los dispositivos de información de la empresa: ordenadores individuales y redes de área local (LAN), servidores host, estaciones de trabajo, teléfonos, faxes, PBX de oficina.

La red garantiza la fiabilidad de su funcionamiento y sistemas potentes protección de la información. Es decir, se garantiza un funcionamiento sin problemas del sistema tanto en caso de errores del personal como en caso de un intento de acceso no autorizado.

Existe un sistema de comunicación que funciona bien entre departamentos de diferentes niveles (tanto municipales como no residentes).

En relación con las tendencias de desarrollo modernas, se necesitan soluciones específicas. Un papel importante lo desempeña la organización del acceso rápido, fiable y seguro de un cliente remoto a los servicios modernos.

5. PRINCIPIOS, TECNOLOGÍAS, PROTOCOLOS DE INTERNET

Lo principal que distingue a Internet de otras redes son sus protocolos: TCP/IP. Por lo general, el término TCP/IP suele significar todo lo relacionado con protocolos de comunicación entre ordenadores en Internet. Cubre toda una familia de protocolos, programas de aplicación e incluso la propia red. TCP/IP es una tecnología de interconexión en red, tecnología de Internet. Una red que utiliza tecnología de Internet se llama "Internet". Si estamos hablando de red global, que combina muchas redes con la tecnología de Internet, se llama Internet.

El protocolo TCP/IP recibe su nombre de dos protocolos de comunicación (o protocolos de comunicación). Estos son el Protocolo de control de transmisión (TCP) y el Protocolo de Internet (IP). A pesar de que Internet utiliza una gran cantidad de otros protocolos, a menudo se la denomina red TCP/IP, ya que estos dos protocolos son, por supuesto, los más importantes.

Como cualquier otra red en Internet, existen 7 niveles de interacción entre computadoras: físico, lógico, red, transporte, nivel de sesión, nivel de presentación y nivel de aplicación. En consecuencia, cada nivel de interacción corresponde a un conjunto de protocolos (es decir, reglas de interacción).

Los protocolos de capa física determinan el tipo y las características de las líneas de comunicación entre computadoras. Internet utiliza casi todos los métodos de comunicación conocidos actualmente, desde un simple cable (par trenzado) hasta líneas de comunicación de fibra óptica (FOCL).

Para cada tipo de línea de comunicación, se ha desarrollado un protocolo de nivel lógico correspondiente para controlar la transmisión de información a través del canal. Hacia protocolos de nivel lógico para lineas telefonicas Los protocolos incluyen SLIP (Protocolo de interfaz de línea serie) y PPP (Protocolo punto a punto). Para la comunicación mediante cable LAN, estos son paquetes de controladores para tarjetas LAN.

Los protocolos de capa de red se encargan de transmitir datos entre dispositivos en diferentes redes, es decir, se encargan de enrutar paquetes en la red. Los protocolos de capa de red incluyen IP (Protocolo de Internet) y ARP (Protocolo de resolución de direcciones).

Los protocolos de la capa de transporte controlan la transferencia de datos de un programa a otro. Los protocolos de la capa de transporte incluyen TCP (Protocolo de control de transmisión) y UDP (Protocolo de datagramas de usuario).

Los protocolos de capa de sesión son responsables de establecer, mantener y destruir los canales apropiados. En Internet, esto se realiza mediante los protocolos TCP y UDP ya mencionados, así como mediante el UUCP (Protocolo de copia de Unix a Unix).

Los protocolos de capa representativos sirven a los programas de aplicación. Los programas de nivel representativo incluyen programas que se ejecutan, por ejemplo, en un servidor Unix para proporcionar diversos servicios a los suscriptores. Estos programas incluyen: servidor telnet, servidor FTP, servidor Gopher, servidor NFS, NNTP (Protocolo de transferencia de noticias por red), SMTP (Protocolo simple de transferencia de correo), POP2 y POP3 (Protocolo de oficina postal), etc.

Los protocolos de capa de aplicación incluyen servicios de red y programas para proporcionarlos.

6. TENDENCIAS DEL DESARROLLO DE INTERNET

En 1961, DARPA (Agencia de Investigación Avanzada de Defensa), en nombre del Departamento de Defensa de Estados Unidos, inició un proyecto para crear una red experimental de transmisión de paquetes. Esta red, llamada ARPANET, originalmente tenía como objetivo estudiar métodos para proporcionar comunicaciones confiables entre computadoras. varios tipos. En ARPANET se desarrollaron muchos métodos para transmitir datos a través de módems. Al mismo tiempo, se desarrollaron protocolos de transferencia de datos de red: TCP/IP. TCP/IP es un conjunto de protocolos de comunicación que definen cómo los diferentes tipos de computadoras pueden comunicarse entre sí.

El experimento ARPANET tuvo tanto éxito que muchas organizaciones quisieron unirse para utilizarlo en la transferencia de datos diaria. Y en 1975, ARPANET evolucionó de una red experimental a red de trabajo. La responsabilidad de la administración de la red fue asumida por DCA (Agencia de Comunicaciones de Defensa), actualmente denominada DISA (Agencia de Sistemas de Información de Defensa). Pero el desarrollo de ARPANET no terminó ahí; Los protocolos TCP/IP continuaron evolucionando y mejorando.

En 1983 se publicó el primer estándar para los protocolos TCP/IP, incluido en los Estándares Militares (MIL STD), es decir. según los estándares militares, y todos los que trabajaban en la red debían cambiar a estos nuevos protocolos. Para facilitar esta transición, DARPA se acercó a los líderes de la compañía con una propuesta para implementar protocolos TCP/IP en Berkeley (BSD) UNIX. Aquí comenzó la unión de UNIX y TCP/IP.

Después de algún tiempo, TCP/IP se adaptó a un estándar común, es decir, disponible públicamente, y el término Internet se generalizó. En 1983, MILNET se separó de ARPANET y pasó a formar parte del Departamento de Defensa de Estados Unidos. El término Internet comenzó a utilizarse para referirse a una única red: MILNET más ARPANET. Y aunque ARPANET dejó de existir en 1991, Internet existe, su tamaño es mucho mayor que su tamaño original, ya que unía muchas redes en todo el mundo. La Figura 4 ilustra el crecimiento en el número de hosts conectados a Internet desde 4 computadoras en 1969 a 8,3 millones en 1996. Un host en Internet se refiere a computadoras que realizan múltiples tareas. Sistema operativo(Unix, VMS), que admite protocolos TCP\IP y proporciona a los usuarios cualquier servicio de red.

7. COMPONENTES PRINCIPALES WWW, URL, HTML

La World Wide Web se traduce al ruso como " La World Wide Web" Y, en esencia, esto es cierto. WWW es una de las herramientas más avanzadas para trabajar en Internet global. Este servicio apareció hace relativamente poco tiempo y todavía se está desarrollando rápidamente.

El mayor número de desarrollos están relacionados con la tierra natal de WWW: CERN, Laboratorio Europeo de Física de Partículas; pero sería un error pensar en la Web como una herramienta diseñada por físicos y para físicos. La fecundidad y el atractivo de las ideas subyacentes al proyecto han convertido la WWW en un sistema de escala global, que proporciona información en casi todas las áreas de la actividad humana y cubre aproximadamente 30 millones de usuarios en 83 países.

La principal diferencia entre WWW y otras herramientas para trabajar con Internet es que WWW le permite trabajar con casi todos los tipos de documentos disponibles actualmente en su computadora: estos pueden ser archivos de texto, ilustraciones, clips de sonido y vídeo, etc.

¿Qué es WWW? Este es un intento de organizar toda la información en Internet, además de cualquier información local que elija, como un conjunto de hipervínculos. documentos de texto. Navegas por la web siguiendo enlaces de un documento a otro. Todos estos documentos están escritos en un lenguaje especialmente desarrollado para este fin, llamado HyperText Markup Language (HTML). Recuerda un poco al lenguaje utilizado para escribir documentos de texto, solo que HTML es más simple. Además, puede utilizar no sólo la información proporcionada por Internet, sino también crear sus propios documentos. En este último caso, existen una serie de recomendaciones prácticas para redactarlos.

El principal beneficio del hipertexto es la creación de documentos de hipertexto; si está interesado en algún elemento de dicho documento, simplemente apunte el cursor allí para obtener la información que necesita. También es posible realizar enlaces de un documento a otros escritos por otros autores o incluso ubicados en un servidor diferente. Mientras te aparece como un todo.

Hipermedia es un superconjunto de hipertexto. En los hipermedia, las operaciones se realizan no sólo con el texto sino también con el sonido, las imágenes y la animación.

Existen servidores WWW para Unix, Macintosh, MS Windows y VMS, la mayoría de ellos de distribución gratuita. Al instalar un servidor WWW, puedes resolver dos problemas:

1. Proporcionar información a consumidores externos: información sobre su empresa, catálogos de productos y servicios, información técnica o científica.

2. Proporcione a sus empleados un acceso conveniente a los recursos de información internos de la organización. Estas podrían ser las últimas órdenes de gestión, directorio telefónico interno, respuestas a preguntas frecuentes para los usuarios. sistemas de aplicación, documentación técnica y todo lo que la imaginación del administrador y usuarios sugiera. La información que desea proporcionar a los usuarios de WWW está formateada como archivos en lenguaje HTML. HTML es un lenguaje de marcado simple que le permite marcar fragmentos de texto y establecer enlaces a otros documentos, resaltar títulos en varios niveles, dividir el texto en párrafos, centrarlos, etc., convirtiendo un texto simple en un documento hipermedia formateado. Es bastante fácil crear un archivo HTML manualmente, sin embargo, existen editores y conversores especializados para archivos de otros formatos.

Componentes básicos de la tecnología World Wide Web.

En 1989, el hipertexto representaba una tecnología nueva y prometedora que tenía un número relativamente grande de implementaciones, por un lado, y por otro, se intentó construir modelos formales de sistemas de hipertexto que fueran de naturaleza más descriptiva y estuvieran inspirados en la Éxito del enfoque relacional para describir datos. La idea de T. Berners-Lee era aplicar el modelo de hipertexto a los recursos de información distribuidos en la red y hacerlo lo más eficiente posible. de una manera sencilla. Colocó tres piedras angulares de los cuatro sistemas existentes, desarrollando:

Lenguaje de marcado de hipertexto de documentos HTML (lenguaje de marcado de hipertexto);

* una forma universal de acceder a recursos en la red URL (Universal Resource Locator);

* protocolo para el intercambio de información de hipertexto HTTP (Protocolo de transferencia de hipertexto).

* Interfaz de puerta de enlace universal CGI (Common Gateway Interface).

La idea HTML es un ejemplo de una solución extremadamente exitosa al problema de construir un sistema de hipertexto usando medios especiales controles de visualización. El desarrollo del lenguaje de marcado de hipertexto estuvo significativamente influenciado por dos factores: la investigación en el campo de las interfaces de los sistemas de hipertexto y el deseo de proporcionar información simple y de manera rápida Crear una base de datos de hipertexto distribuida en una red.

En 1989, se discutió activamente el problema de la interfaz de los sistemas de hipertexto, es decir. métodos para mostrar información de hipertexto y navegación en la red de hipertexto. La importancia de la tecnología del hipertexto se ha comparado con la importancia de la impresión. Se argumentó que una hoja de papel y un medio de visualización/reproducción por computadora son significativamente diferentes entre sí y, por lo tanto, la forma de presentación de la información también debería ser diferente. Los enlaces de hipertexto contextuales fueron reconocidos como la forma más eficaz de organización del hipertexto y, además, se reconoció la división en enlaces asociados con todo el documento en su conjunto y sus partes individuales.

La forma más sencilla de crear cualquier documento es escribirlo editor de texto. Había experiencia en la creación de documentos bien marcados para su posterior visualización en el CERN; es difícil encontrar un físico que no utilice el sistema TeX o LaTeX. Además, en ese momento existía un estándar de lenguaje de marcado: el lenguaje de marcado generalizado estándar (SGML).

También hay que tener en cuenta que, según sus propuestas, Berners-Lee pretendía combinar los existentes recursos informativos CERN y los primeros sistemas de demostración iban a ser sistemas para NeXT y VAX/VMS.

Normalmente los sistemas de hipertexto tienen características especiales. software construir conexiones de hipertexto. Los propios enlaces de hipertexto se almacenan en formatos especiales o incluso constituyen archivos especiales. Este enfoque está bien para un sistema local, pero no para uno distribuido en muchas plataformas informáticas diferentes. En HTML, los enlaces de hipertexto están incrustados en el cuerpo del documento y se almacenan como parte de él. Los sistemas suelen utilizar formatos especiales de almacenamiento de datos para mejorar la eficiencia del acceso. En WWW, los documentos son archivos ASCII normales que se pueden preparar en cualquier editor de texto. Así, el problema de crear una base de datos de hipertexto se resolvió de forma muy sencilla.

...

Documentos similares

    Redes informáticas y su clasificación. Hardware de redes informáticas y topologías de redes locales. Tecnologías y protocolos de redes informáticas. Direccionamiento de equipos en la red y protocolos básicos de red. Ventajas del uso de tecnologías de red.

    trabajo del curso, añadido el 22/04/2012

    Finalidad y clasificación de las redes informáticas. Estructura generalizada de una red informática y características del proceso de transferencia de datos. Gestionar la interacción de dispositivos en la red. Topologías típicas y métodos de acceso de redes locales. Trabajando en una red local.

    resumen, añadido el 03/02/2009

    Topologías y conceptos para la construcción de redes informáticas. Servicios proporcionados por Internet. Impartición del curso "Redes informáticas" en la Universidad Politécnica Estatal de Vyatka. Pautas sobre la creación de un curso "Tecnologías de red".

    tesis, agregada el 19/08/2011

    Clasificación de redes informáticas. Finalidad de una red informática. Principales tipos de redes informáticas. Redes informáticas locales y globales. Métodos para la construcción de redes. Redes de igual a igual. Canales cableados e inalámbricos. Protocolos de transferencia de datos.

    trabajo del curso, añadido el 18/10/2008

    Ventajas de las redes informáticas. Fundamentos de construcción y operación de redes informáticas. Selección de equipos de red. Capas del modelo OSI. Tecnologías básicas de red. Implementación de comunicación interactiva. Protocolos a nivel de sesión. Medio de transmisión de datos.

    trabajo del curso, añadido el 20/11/2012

    Clasificación y características de las redes de acceso. Tecnología de redes de acceso múltiple. Selección de tecnología de acceso de banda ancha. Factores que influyen en los parámetros de calidad del ADSL. Métodos de configuración acceso de suscriptor. Componentes básicos de una conexión DSL.

    tesis, agregada el 26.09.2014

    Controlar el acceso al medio de transmisión. Procedimientos para el intercambio de datos entre estaciones de trabajo de sistemas de redes de abonados, implementación de métodos de acceso al medio de transmisión. Estimación del tiempo máximo de respuesta a una solicitud de suscriptor de red para varios métodos de acceso.

    trabajo del curso, añadido el 13/09/2010

    Topologías de redes informáticas. Métodos de acceso a los canales de comunicación. Medios de transmisión de datos. Modelo estructural y niveles OSI. Protocolos IP y TCP, principios de enrutamiento de paquetes. Características del sistema DNS. Creación y cálculo de una red informática para una empresa.

    trabajo del curso, añadido el 15/10/2010

    El papel de las redes informáticas, principios de su construcción. Sistemas de construcción de redes. Anillo simbólico. Protocolos de transferencia de información, topologías utilizadas. Métodos de transmisión de datos, medios de comunicación en la red. Software, tecnología de implementación e instalación.

    trabajo del curso, añadido el 11/10/2013

    La esencia y clasificación de las redes informáticas según diversos criterios. Topología de red: diagrama de cómo se conectan las computadoras redes locales. Redes informáticas regionales y corporativas. Redes de Internet, el concepto de WWW y la URL del localizador uniforme de recursos.




Arriba