Redes informáticas y telecomunicaciones rgatu. Telecomunicaciones informáticas. Las principales empresas de telecomunicaciones

Tema 9. Telecomunicaciones

plan de clase

1. Telecomunicaciones y Red de computadoras

2. Características de las redes locales y globales

3. Software del sistema

4. Modelo OSI y protocolos de comunicación

5. Medios de comunicación, módems

6. Capacidades de los sistemas de teleinformación

7. Oportunidades World Wide Web Internet

8. Perspectivas para la creación de una autopista de la información

Telecomunicaciones y redes informáticas

Comunicación: la transferencia de información entre personas, realizada utilizando varios medios (habla, sistemas simbólicos, sistemas de comunicación). Como el desarrollo de la comunicación aparecieron las telecomunicaciones.

Telecomunicaciones: la transmisión de información a distancia utilizando medios tecnicos(teléfono, telégrafo, radio, televisión, etc.).

Las telecomunicaciones son parte integral de la infraestructura industrial y social del país y están diseñadas para satisfacer las necesidades de los entidades legales, autoridades públicas en los servicios de telecomunicaciones. Gracias a la aparición y el desarrollo de las redes de datos, ha aparecido una nueva forma altamente eficiente de interacción entre las personas: las redes informáticas. El objetivo principal de las redes informáticas es proporcionar procesamiento de datos distribuidos, mejorar la confiabilidad de las soluciones de gestión de la información.

Una red de computadoras es un conjunto de computadoras y varios dispositivos, proporcionando intercambio de información entre computadoras en una red sin el uso de ningún medio de almacenamiento intermedio.

En este caso, hay un término: un nodo de red. Un nodo de red es un dispositivo conectado a otros dispositivos como parte de una red informática. Los nodos pueden ser computadoras, especiales dispositivos de red, como un enrutador, conmutador o concentrador. Un segmento de red es una parte de una red limitada por sus nodos.

Una computadora en una red de computadoras también se denomina "estación de trabajo". Las computadoras en una red se dividen en estaciones de trabajo y servidores. En las estaciones de trabajo, los usuarios resuelven tareas aplicadas (trabajar en bases de datos, crear documentos, hacer cálculos). El servidor sirve a la red y proporciona sus propios recursos a todos los nodos de la red, incluidas las estaciones de trabajo.

Las redes informáticas se utilizan en varios campos, afectan a casi todas las esferas de la actividad humana y son una herramienta eficaz para la comunicación entre empresas, organizaciones y consumidores.

La web proporciona un acceso más rápido a varias fuentes de información. El uso de la red reduce la redundancia de recursos. Al vincular varios equipos entre sí, puede obtener una serie de ventajas:

ampliar la cantidad total de información disponible;


compartir un recurso entre todas las computadoras (base de datos común, impresora de red etcétera.);

simplifica el proceso de transferencia de datos de computadora a computadora.

Naturalmente, la cantidad total de información acumulada en las computadoras conectadas a una red es incomparablemente mayor que la de una sola computadora. Como resultado, la red ofrece nuevo nivel productividad de los empleados y comunicación efectiva de la empresa con los fabricantes y clientes.

Otro propósito de una red informática es asegurar la presentación eficiente de diversos servicios informáticos a los usuarios de la red mediante la organización de su acceso a los recursos distribuidos en esta red.

Además, el lado atractivo de las redes es la disponibilidad de programas Correo electrónico y planificación de la jornada laboral. Gracias a ellos, los gerentes de grandes empresas pueden interactuar de manera rápida y efectiva con su gran plantilla de empleados o socios comerciales, y la planificación y ajuste de las actividades de toda la empresa se lleva a cabo con mucho menos esfuerzo que sin redes.

Las redes informáticas como medio para satisfacer necesidades prácticas encuentran las aplicaciones más inesperadas, por ejemplo: venta de billetes de avión y de tren; acceso a información de sistemas de referencia, bases de datos informáticas y bancos de datos; pedido y compra de bienes de consumo; pago de facturas de servicios públicos; intercambio de información entre el lugar de trabajo del profesor y los lugares de trabajo de los estudiantes (aprendizaje a distancia) y mucho más.

Gracias a la combinación de tecnologías de bases de datos y telecomunicaciones informáticas, se hizo posible utilizar las denominadas bases de datos distribuidas. Enormes conjuntos de información acumulada por la humanidad se distribuyen en varias regiones, países, ciudades, donde se almacenan en bibliotecas, archivos y centros de información. Por lo general, todas las principales bibliotecas, museos, archivos y otras organizaciones similares tienen sus propias bases de datos informáticas, que contienen la información almacenada en estas instituciones.

Las redes informáticas permiten el acceso a cualquier base de datos que esté conectada a la red. Esto libera a los usuarios de la red de la necesidad de mantener una biblioteca gigante y permite aumentar significativamente la eficiencia de la búsqueda de la información necesaria. Si una persona es un usuario de una red informática, entonces puede hacer una solicitud a las bases de datos apropiadas, recibir una copia electrónica del libro, artículo, material de archivo necesario a través de la red, ver qué pinturas y otras exhibiciones hay en este museo, etc.

Por lo tanto, la creación de una red de telecomunicaciones unificada debe convertirse en la dirección principal de nuestro estado y guiarse por los siguientes principios (los principios están tomados de la Ley de Ucrania "Sobre Comunicaciones" del 20 de febrero de 2009):

  1. acceso de los consumidores a los servicios públicos de telecomunicaciones, que
    necesitan para satisfacer sus propias necesidades, participar en política,
    vida económica y social;
  2. interacción e interconexión de las redes de telecomunicaciones para asegurar
    la posibilidad de comunicación entre consumidores de todas las redes;
  3. garantizar la estabilidad de las redes de telecomunicaciones y gestionar estas redes con
    teniendo en cuenta sus características tecnológicas sobre la base de estándares, normas y reglas uniformes;
  4. apoyo estatal para el desarrollo de la producción nacional de productos técnicos
    medios de telecomunicaciones;

5. fomento de la competencia en interés de los consumidores de servicios de telecomunicaciones;

6. aumento en el volumen de los servicios de telecomunicaciones, su lista y la creación de nuevos puestos de trabajo;

7. introducción de logros mundiales en el campo de las telecomunicaciones, atracción, uso de recursos materiales y financieros nacionales y extranjeros, las últimas tecnologías, experiencia gerencial;

8. promover la expansión de la cooperación internacional en el campo de las telecomunicaciones y el desarrollo de una red global de telecomunicaciones;

9. facilitar a los consumidores el acceso a la información sobre el procedimiento de obtención y calidad de los servicios de telecomunicaciones;

10. eficiencia, transparencia de la regulación en el campo de las telecomunicaciones;

11. creación de condiciones favorables para las actividades en el campo de las telecomunicaciones, teniendo en cuenta las peculiaridades de las tecnologías y el mercado de las telecomunicaciones.

El objetivo de enseñar a los estudiantes los conceptos básicos de las redes informáticas es proporcionar conocimientos de los fundamentos teóricos y prácticos en el campo de LAN y WAN, aplicaciones de red y aplicaciones para crear páginas y sitios web, en el campo de la organización. la seguridad informática y protección de la información en redes, así como en el ámbito de la realización de negocios en Internet.

Una red de computadoras es una colección de computadoras que pueden comunicarse entre sí usando hardware y software de comunicación.

Las telecomunicaciones son la transmisión y recepción de información como sonido, imagen, datos y texto a largas distancias a través de sistemas electromagnéticos: canales de cable; canales de fibra óptica; canales de radio y otros canales de comunicación. Una red de telecomunicaciones es un conjunto de herramientas de hardware y software a través de las cuales se realizan las telecomunicaciones. Las redes de telecomunicaciones incluyen: 1. Redes informáticas (para transmisión de datos) 2. Redes telefónicas (transmisión de información de voz) 3. Redes de radio (transmisión de información de voz - servicios de transmisión) 4. Redes de televisión (transmisión de voz e imágenes - servicios de transmisión)

¿Por qué necesitamos computadoras o redes informáticas? Las redes informáticas se crean para acceder a los recursos de todo el sistema (información, software y hardware) distribuidos (descentralizados) en esta red. Sobre una base territorial, se distinguen redes locales y territoriales (regionales y globales).

Es necesario distinguir entre redes de ordenadores y de terminales. Las redes informáticas conectan ordenadores, cada uno de los cuales puede funcionar de forma autónoma. Las redes de terminales generalmente conectan computadoras poderosas (mainframes) con terminales (dispositivos de entrada y salida). Un ejemplo de dispositivos terminales y redes es una red de cajeros automáticos o taquillas.

La principal diferencia entre una LAN y una WAN es la calidad de las líneas de comunicación utilizadas y el hecho de que en una LAN solo hay una forma de transferir datos entre computadoras, y en una WAN hay muchas (hay una redundancia de canales de comunicación). Dado que las líneas de comunicación en la LAN son de mayor calidad, la tasa de transferencia de información en la LAN es mucho más alta que en la WAN. Pero hay una penetración constante de las tecnologías LAN en las WAN y viceversa, lo que mejora significativamente la calidad de las redes y amplía la gama de servicios prestados. Así, las diferencias entre LAN y WAN se suavizan gradualmente. La tendencia de convergencia (convergencia) es típica no solo para LAN y WAN, sino también para otros tipos de redes de telecomunicaciones, que incluyen redes de radio, redes telefónicas y de televisión. Las redes de telecomunicaciones constan de los siguientes componentes: redes de acceso, backbones, centros de información. Una red informática se puede representar mediante un modelo multicapa que consta de capas:

 computadoras;

 equipo de comunicación;

 sistemas operativos;

 aplicaciones de red. En las redes de computadoras se utilizan varios tipos y clases de computadoras. Las computadoras y sus características determinan las capacidades de las redes de computadoras. El equipo de comunicación incluye: módems, tarjetas de red, cables de red y equipos de red intermedios. El equipo intermedio incluye: transceptores o transceptores (traceivers), repetidores o repetidores (repetidores), concentradores (hubs), puentes (puentes), conmutadores, enrutadores (routers), puertas de enlace (gateways).

Para garantizar la interacción de los sistemas de software y hardware en las redes informáticas, se adoptaron reglas uniformes o un estándar que define el algoritmo para transmitir información en las redes. fueron adoptados como norma protocolos de red, que determinan la interacción de los equipos en las redes. Dado que la interacción de los equipos en la red no puede describirse mediante un solo protocolo de red, se aplicó un enfoque de varios niveles para el desarrollo de herramientas de interacción de red. Como resultado, se desarrolló un modelo de siete capas de interacción de sistemas abiertos: OSI. Este modelo divide los medios de interacción en siete niveles funcionales: aplicación, presentación (capa de presentación de datos), sesión, transporte, red, canal y físico. Un conjunto de protocolos suficientes para organizar la interacción de los equipos en una red se denomina pila de protocolos de comunicación. El más popular es la pila - TCP/IP. Esta pila se utiliza para vincular computadoras en redes de internet y redes corporativas.

Los protocolos son implementados por sistemas operativos autónomos y de red (herramientas de comunicación que se incluyen en el SO), así como por dispositivos de equipos de telecomunicaciones (puentes, conmutadores, enrutadores, puertas de enlace). Las aplicaciones de red incluyen varias aplicaciones de correo (Outlook Express, The Bat, Eudora y otras) y navegadores, programas para ver páginas web ( explorador de Internet, Opera, Mozzila Firefox y otros). Las aplicaciones de creación de sitios web incluyen: Macromedia HomeSite Plus, WebCoder, Macromedia Dreamweaver, Microsoft FrontPage y otras aplicaciones. De gran interés es la red mundial de información Internet. Internet es una asociación de redes informáticas transnacionales con varios tipos y clases de computadoras y equipos de red que funcionan con varios protocolos y transmiten información a través de varios canales de comunicación. Internet es un poderoso medio de telecomunicaciones, almacenamiento y suministro de información, comercio electrónico y aprendizaje a distancia (interactivo o en línea).

La ontopsicología ha desarrollado toda una serie de reglas, recomendaciones para la formación de la personalidad de un gerente, empresario, líder de alto nivel, que ya están sujetas a casi cualquier líder que sea capaz de darse cuenta de su utilidad y necesidad. De todo el conjunto de estas recomendaciones, conviene destacar y resumir las siguientes:

1. No hay necesidad de destruir su imagen con actos deshonestos, fraude.

2. No subestime al socio comercial, considérelo más tonto que usted, intente engañarlo y ofrezca un sistema de mercado de bajo nivel.

3. Nunca te asocies con aquellos que no pueden arreglar sus propios asuntos.

Si tiene un miembro del equipo que fracasa en todos sus compromisos, puede predecir que en unos años también enfrentará un colapso o grandes pérdidas. Los perdedores patológicos, incluso si son honestos e inteligentes, se caracterizan por una programación inconsciente, inmadurez y falta de voluntad para asumir la responsabilidad de sus vidas. Esto es psicosomática social.

4. Nunca contrates a un tonto. Es necesario mantenerse alejado de él en el trabajo y en la vida personal. De lo contrario, pueden ocurrir consecuencias impredecibles para el líder.

5. Nunca contrate en su equipo a alguien que esté frustrado por su culpa.

No os dejéis guiar en la selección de personal por la devoción, engañados por la adulación o el amor sincero. Estas personas pueden ser insolventes en situaciones de servicio difíciles. Es necesario elegir a aquellos que creen en su trabajo, que usan el trabajo para lograr sus propios intereses, que quieren hacer carrera, mejorar su situación financiera. Al servir de manera excelente al líder (propietario), puede lograr todos estos objetivos, satisfacer el egoísmo personal.

6. Para ganar, para prosperar, uno debe poder servir a los socios, cultivar su propia forma de comportamiento.

La táctica principal no es complacer al socio, sino estudiar sus necesidades e intereses y tenerlos en cuenta en la comunicación empresarial. Es necesario construir relaciones de valor con los portadores de riqueza y éxito.

7. Nunca mezcle las relaciones personales y comerciales, la vida personal y el trabajo.

Un excelente líder debe distinguirse por un gusto refinado en su vida personal y la más alta racionalidad, un estilo inusual en la esfera empresarial.

8. Un verdadero líder necesita la mentalidad de una sola persona que posee el derecho absoluto a la idea final.

Se sabe que lo más proyectos mayores los verdaderos líderes deben su éxito a su silencio.

9. A la hora de tomar una decisión, es necesario centrarse en el éxito global de la empresa, es decir. cuando el resultado beneficiará a todos los que trabajan para el líder ya quienes él dirige.

Además, para que la solución sea óptima es necesario:

preservación de todo lo positivo que se ha creado hasta ahora;

racionalidad cautelosa basada en los medios disponibles;

intuición racional (si, por supuesto, es inherente al líder, porque esta ya es la calidad del líder - líder)

10. La ley debe ser observada, eludida, adaptada a ella y utilizada.

Esta formulación, a pesar de su inconsistencia, tiene un significado profundo y en todo caso significa que las actividades del líder deben estar siempre en el campo correcto, pero esto se puede hacer de diferentes maneras. La ley es la estructura de poder de la sociedad, el tejido conectivo entre el líder y otros que están físicamente inclinados "a favor" o "en contra" de él.

11. Siempre debe seguir el plan antes de la situación, no preste demasiada atención a la acción errónea.

En ausencia del control más estricto por parte del líder, la situación lo cosifica y, en última instancia, a pesar de que podría hacer todo, no hace nada y el estrés se desarrolla rápidamente.

12. Siempre es necesario crear una estética cotidiana, porque. alcanzar la grandeza en las cosas pequeñas conduce a grandes metas.

El todo se logra a través de la reconciliación ordenada de las partes. Los objetos dejados en desorden son siempre protagonistas. El líder, privándose de la estética, roba su capacidad estética.

Para liderar de manera efectiva, se debe tener proporcionalidad en 4 áreas: personal individual, familiar, profesional y social.

13. Para evitar los conflictos que nos acechan todos los días, no debemos olvidar 2 principios: evitar el odio y la venganza; nunca toméis lo ajeno que no os pertenezca conforme al valor intrínseco de las cosas.

En general, todos los gerentes, comerciantes y empresarios, líderes regionales y de partidos se pueden dividir en 2 clases:

La primera clase está formada por personas que, en su esencia, persiguen objetivos morales humanísticos personales y (o) públicos en sus actividades.

La segunda clase persigue objetivos egoístas y monopolísticos personales y (o) públicos (en interés de un grupo de personas).

La primera clase de personas es capaz de darse cuenta de la necesidad de utilizar las reglas y recomendaciones discutidas anteriormente. Una parte importante de estas personas, por su decencia e intuición racional, ya las utiliza, aún sin conocer estas recomendaciones.

El segundo grupo de personas, que condicionalmente pueden llamarse nuevos rusos (“NR”), son incapaces de comprender este problema debido a sus cualidades personales y a la ausencia, lamentablemente, de un entorno socioeconómico civilizado en el país:

La comunicación con este grupo tiene una serie de aspectos negativos. "NR" tienen una serie de las cualidades negativas profesionalmente importantes (la tabla 23).

Tabla 23

Cualidades profesionalmente importantes negativas (PVC) "NR"

Cualidades psicológicas Cualidades psicofisiológicas
1. Irresponsabilidad 1. Pensamiento improductivo e ilógico
2. Agresividad 2. Conservadurismo de pensamiento
3. Permisividad 3. Falta de eficiencia de pensamiento en situaciones no estándar.
4. Impunidad 4. Inestabilidad de la atención.
5. La vaguedad del concepto de “legalidad de las acciones” 5. Malo RAM
6. Autoestima profesional inflada 6. Incapacidad para coordinar varias maneras percepción de la información.
7. Categórica 7. Respuesta lenta a situaciones cambiantes
8. Exceso de confianza 8. Incapacidad para actuar de manera no convencional
9. Baja competencia profesional e interpersonal 9. Falta de flexibilidad en la toma de decisiones

Estos aspectos negativos de la comunicación provocan una serie de conflictos que no siempre tienen un carácter personal y, debido a la masividad y a menudo la especificidad, dan lugar a una serie de problemas ya sociales, departamentales y estatales y, en última instancia, afectan la seguridad psicológica. de los líderes como individuos e incluso la seguridad nacional del país. Esta situación puede revertirse solo a través de la formación decidida de un entorno socioeconómico civilizado con un enfoque en objetivos humanísticos, morales y nacionales y la promoción generalizada de los logros de la ontopsicología en el campo de la formación de la personalidad de los líderes de alto nivel. El objetivo final de este proceso es cambiar las orientaciones de valor de los círculos más amplios de la población. La seguridad nacional obviamente se ve afectada por la proporción del número de personas de primera y segunda clase. Es posible que en la actualidad el número de personas del segundo grupo sea mayor que el del primero. En qué exceso del número de personas de la primera clase sobre la segunda puede garantizarse la seguridad nacional es una cuestión difícil. Quizás, en este caso, debería cumplirse la condición típica para la fiabilidad de las hipótesis estáticas (95%). En cualquier caso, cuando se lleven a cabo las actividades enumeradas anteriormente, la cantidad de personas en la primera clase aumentará y la segunda disminuirá, y este proceso en sí ya tendrá un efecto beneficioso.


Mironova EE. Colección de pruebas psicológicas. Parte 2.

Redes informáticas y telecomunicaciones

Una red de computadoras es una asociación de varias computadoras para la solución conjunta de problemas de información, computación, educativos y otros.

Las redes informáticas han dado lugar a tecnologías de procesamiento de información significativamente nuevas: tecnologías de red. En el caso más simple, las tecnologías de red permiten compartir recursos: dispositivos de almacenamiento masivo, dispositivos de impresión, acceso a Internet, bases de datos y bancos de datos. Los enfoques más modernos y prometedores de las redes están asociados con el uso de una división colectiva del trabajo en trabajo conjunto con información: el desarrollo de varios documentos y proyectos, la gestión de una institución o empresa, etc.

El tipo de red más simple es la llamada red peer-to-peer, que proporciona comunicación entre las computadoras personales de los usuarios finales y permite compartir unidades de disco, impresoras, archivos. Las redes más desarrolladas, además de las computadoras de los usuarios finales (estaciones de trabajo), incluyen computadoras especiales dedicadas (servidores). . Servidor- una computadora que realiza funciones especiales en la red para servir a otras computadoras en la red - trabajadores inquieto Existen diferentes tipos de servidores: servidores de archivos, servidores de telecomunicaciones, servidores para cálculos matemáticos, servidores de bases de datos.

Una tecnología muy popular hoy en día y extremadamente prometedora para procesar información en la red se llama "cliente - servidor". La metodología "cliente - servidor" supone una separación profunda de las funciones de las computadoras en la red. Al mismo tiempo, la función del "cliente" (que se entiende como una computadora con el software correspondiente) incluye

Proporcionar interfaz de usuario, centrado en determinados deberes de producción y facultades de usuario;

Formación de solicitudes al servidor, y no necesariamente informar al usuario al respecto; idealmente, el usuario no profundiza en la tecnología de comunicación entre la computadora en la que trabaja y el servidor;

Análisis de las respuestas del servidor a las solicitudes y su presentación al usuario. La función principal del servidor es realizar acciones específicas sobre las solicitudes.

cliente (por ejemplo, resolver un problema matemático complejo, buscar datos en la base de datos, conectar un cliente con otro cliente, etc.); sin embargo, el servidor en sí no inicia ninguna interacción con el cliente. Si el servidor al que se dirige el cliente no puede solucionar el problema por falta de recursos, lo ideal es que busque él mismo otro servidor más potente y le transfiera la tarea, convirtiéndose a su vez en cliente, pero sin informar de ello innecesariamente. cliente inicial. Tenga en cuenta que el "cliente" no es el terminal remoto del servidor en absoluto. El cliente puede ser una computadora muy poderosa que, en virtud de sus capacidades, resuelve problemas de forma independiente.

Las redes informáticas y las tecnologías de red para el procesamiento de la información se han convertido en la base para construir sistemas de información modernos. La computadora ahora debe considerarse no como un dispositivo de procesamiento separado, sino como una "ventana" a las redes informáticas, un medio de comunicación con los recursos de la red y otros usuarios de la red.

Las redes de área local (ordenadores LAN) unen un número relativamente pequeño de ordenadores (normalmente de 10 a 100, aunque en ocasiones hay mucho más grandes) dentro de la misma sala (clase de informática de formación), edificio o institución (por ejemplo, una universidad). Nombre tradicional - red de área local (LAN)

Distinguir:

Redes de área local o LAN (LAN, Local Area Network): redes que son geográficamente de tamaño pequeño (una habitación, un piso de un edificio, un edificio o varios edificios cercanos). Como medio de transmisión de datos, por regla general, se utiliza un cable. Recientemente, sin embargo, las redes inalámbricas han ido ganando popularidad. La proximidad de las computadoras está dictada por las leyes físicas de la transmisión de señales a través de los cables utilizados en la LAN o la potencia del transmisor de señales inalámbricas. Las LAN pueden unir desde varias unidades hasta varios cientos de computadoras.

La LAN más simple, por ejemplo, puede consistir en dos PC conectadas por cable o adaptadores inalámbricos.

Las interredes o complejos de redes son dos o más LAN conectadas por dispositivos especiales para soportar LAN grandes. Son esencialmente redes de redes.

Redes de área amplia - (WAN, Wide Area Network) LAN conectadas por medio de transmisión remota de datos.

Las redes corporativas son redes globales administradas por una organización.

Desde el punto de vista de la organización lógica de la red, existen peer-to-peer y jerárquicos.

Una gran influencia en el desarrollo de las drogas fue la creación sistemas automatizados gestión empresarial (ACS). ACS incluye varias estaciones de trabajo automatizadas (AWP), complejos de medición, puntos de control. Otro importante campo de actividad en el que los fármacos han demostrado su eficacia es la creación de aulas para la educación Ciencias de la Computación(KUVT).

Debido a las longitudes relativamente cortas de las líneas de comunicación (por regla general, no más de 300 metros), la información se puede transmitir a través de LAN en forma digital a una alta velocidad de transmisión. A largas distancias, este método de transmisión es inaceptable debido a la inevitable atenuación de las señales de alta frecuencia, en estos casos es necesario recurrir a técnicas adicionales (conversiones de digital a analógico) y software (protocolos de corrección de errores, etc.) soluciones

Característica LS- la presencia de un canal de comunicación de alta velocidad que conecta a todos los suscriptores para transmitir información en forma digital. Existir alámbrico e inalámbrico canales Cada uno de ellos se caracteriza por ciertos valores de parámetros que son esenciales desde el punto de vista de la organización LAN:

tasas de transferencia de datos;

Longitud máxima líneas;

Inmunidad al ruido;

fuerza mecánica;

Conveniencia y facilidad de instalación;

Costos.

Actualmente de uso común cuatro tipos de cables de red:

Cable coaxial;

par trenzado sin protección;

par trenzado protegido;

Cable de fibra óptica.

Los primeros tres tipos de cables transmiten una señal eléctrica sobre conductores de cobre. Los cables de fibra óptica transmiten luz a través de fibra de vidrio.

Conexión inalámbrica en ondas de radio de microondas se puede utilizar para organizar redes dentro de grandes instalaciones como hangares o pabellones, donde el uso de líneas de comunicación convencionales es difícil o poco práctico. Además, líneas inalámbricas puede conectar segmentos remotos de redes locales a distancias de 3 a 5 km (con una antena de canal de ondas) y 25 km (con una antena parabólica direccional) en condiciones de visibilidad directa. Organizaciones red inalámbrica significativamente más caro de lo normal.

Para la organización de las LAN de entrenamiento, el par trenzado se usa con mayor frecuencia, ¡como él mismo! barato, ya que los requisitos de velocidad de transferencia de datos y longitud de línea no son críticos.

Para conectar computadoras usando enlaces LAN, necesita adaptadores de red(o, como a veces se les llama, red pósters Tú). Los más famosos son: adaptadores de los siguientes tres tipos:

ArcNet;

INTRODUCCIÓN

Una red de computadoras es una asociación de varias computadoras para la solución conjunta de problemas de información, computación, educativos y otros.

Uno de los primeros problemas que surgieron durante el desarrollo de la tecnología informática, que requería la creación de una red de al menos dos computadoras, fue brindar muchas veces más confiabilidad de la que podía dar una sola máquina en ese momento al controlar un proceso crítico en tiempo real. . Por lo tanto, durante el lanzamiento de una nave espacial, la tasa de reacción requerida a eventos externos excede las capacidades humanas, y la falla de la computadora de control amenaza con consecuencias irreparables. EN el circuito mas simple el funcionamiento de esta computadora es duplicado por la segunda, y si la máquina activa falla, el contenido de su procesador y RAM se transfiere muy rápidamente a la segunda, que toma el control (en los sistemas reales, por supuesto, todo sucede mucho más complicado).

He aquí ejemplos de otras situaciones, muy heterogéneas, en las que es necesaria la combinación de varios ordenadores.

R. En la clase de computación educativa más simple y económica, solo una de las computadoras, el lugar de trabajo del maestro, tiene una unidad de disco que le permite guardar programas y datos de toda la clase en un disco, y una impresora que se puede usar para imprimir. textos. Para intercambiar información entre el lugar de trabajo del profesor y los lugares de trabajo de los estudiantes, se necesita una red.

B. La venta de boletos de tren o avión, que involucra simultáneamente a cientos de cajeros en todo el país, requiere una red que conecte cientos de computadoras y terminales remotas en los puntos de venta de boletos.

P. Hoy en día existen muchas bases de datos y bancos de datos informáticos sobre diversos aspectos de la actividad humana. Para acceder a la información almacenada en ellos, se necesita una red informática.

Las redes informáticas irrumpen en la vida de las personas -tanto en las actividades profesionales como en la vida cotidiana- de la forma más inesperada y masiva. El conocimiento sobre las redes y las habilidades para trabajar en ellas se vuelven necesarias para muchas personas.

Las redes informáticas han dado lugar a tecnologías de procesamiento de información significativamente nuevas: tecnologías de red. En el caso más simple, las tecnologías de red permiten compartir recursos: dispositivos de almacenamiento masivo, dispositivos de impresión, acceso a Internet, bases de datos y bancos de datos. Los enfoques más modernos y prometedores de las redes están asociados con el uso de una división colectiva del trabajo en el trabajo conjunto con información: el desarrollo de varios documentos y proyectos, la gestión de una institución o empresa, etc.

El tipo de red más simple es la llamada red peer-to-peer que proporciona comunicación entre las computadoras personales de los usuarios finales y permite compartir unidades de disco, impresoras, archivos.

Las redes más desarrolladas, además de las computadoras de los usuarios finales (estaciones de trabajo), incluyen computadoras especiales dedicadas (servidores). El servidor es una computadora. realizando en la red funciones especiales de servicio al resto de las computadoras de la red - estaciones de trabajo. Existen diferentes tipos de servidores: servidores de archivos, servidores de telecomunicaciones, servidores para cálculos matemáticos, servidores de bases de datos.

Una tecnología muy popular hoy en día y extremadamente prometedora para procesar información en la red se llama "cliente - servidor". La metodología "cliente - servidor" supone una separación profunda de las funciones de las computadoras en la red. Al mismo tiempo, la función del "cliente" (que se entiende como una computadora con el software correspondiente) incluye

Proporcionar una interfaz de usuario centrada en tareas de producción específicas y poderes de usuario;

Formación de solicitudes al servidor, y no necesariamente informar al usuario al respecto; idealmente, el usuario no profundiza en la tecnología de comunicación entre la computadora en la que trabaja y el servidor;

Análisis de las respuestas del servidor a las solicitudes y su presentación al usuario. La función principal del servidor es realizar acciones específicas a pedido del cliente (por ejemplo, resolver un problema matemático complejo, buscar datos en la base de datos, conectar un cliente con otro cliente, etc.); sin embargo, el servidor en sí no inicia ninguna interacción con el cliente. Si el servidor al que se dirige el cliente no puede solucionar el problema por falta de recursos, lo ideal es que busque otro servidor más potente y le transfiera la tarea, convirtiéndose a su vez en cliente, pero sin informar de ello sin la necesidades del cliente inicial. Tenga en cuenta que el "cliente" no es el terminal remoto del servidor en absoluto. El cliente puede ser una computadora muy poderosa que, en virtud de sus capacidades, resuelve problemas de forma independiente.

Las redes informáticas y las tecnologías de red para el procesamiento de la información se han convertido en la base para construir sistemas de información modernos. La computadora ahora debe considerarse no como un dispositivo de procesamiento separado, sino como una "ventana" a las redes informáticas, un medio de comunicación con los recursos de la red y otros usuarios de la red.

REDES LOCALES

HARDWARE

Las redes de área local (ordenadores LAN) unen un número relativamente pequeño de ordenadores (normalmente de 10 a 100, aunque en ocasiones hay mucho más grandes) dentro de la misma sala (clase de informática de formación), edificio o institución (por ejemplo, una universidad). El nombre tradicional, red de área local (LAN), es más bien un tributo a aquellos tiempos en que las redes se usaban principalmente para resolver problemas informáticos; hoy en el 99% de los casos estamos hablando exclusivamente sobre el intercambio de información en forma de textos, imágenes gráficas y de video, arreglos numéricos. La utilidad de los medicamentos se explica por el hecho de que del 60% al 90% de la información necesaria para una institución circula dentro de ella, sin necesidad de salir al exterior.

La creación de sistemas automatizados de gestión empresarial (ACS) tuvo una gran influencia en el desarrollo de medicamentos. ACS incluye varias estaciones de trabajo automatizadas (AWP), complejos de medición, puntos de control. Otro campo de actividad importante en el que las drogas han demostrado su eficacia es la creación de clases de tecnología informática educativa (KUVT).

Debido a las longitudes relativamente cortas de las líneas de comunicación (por regla general, no más de 300 metros), la información se puede transmitir a través de LAN en forma digital a una alta velocidad de transmisión. A largas distancias, este método de transmisión es inaceptable debido a la inevitable atenuación de las señales de alta frecuencia; en estos casos, se debe recurrir a soluciones técnicas adicionales (conversiones de digital a analógico) y de software (protocolos de corrección de errores, etc.) .

Un rasgo característico del LS es la presencia de un canal de comunicación de alta velocidad que conecta a todos los suscriptores para transmitir información en forma digital. Hay canales alámbricos e inalámbricos (radio). Cada uno de ellos se caracteriza por ciertos valores de parámetros que son esenciales desde el punto de vista de la organización LAN:

tasas de transferencia de datos;

Longitud máxima de línea;

Inmunidad al ruido;

fuerza mecánica;

Conveniencia y facilidad de instalación;

Costos.

Actualmente, se utilizan comúnmente cuatro tipos de cables de red:

Cable coaxial;

par trenzado sin protección;

par trenzado protegido;

Cable de fibra óptica.

Los primeros tres tipos de cables transmiten una señal eléctrica sobre conductores de cobre. Los cables de fibra óptica transmiten luz a través de fibra de vidrio.

La mayoría de las redes permiten múltiples opciones de cableado.

Los cables coaxiales están formados por dos conductores rodeados de capas aislantes. La primera capa de aislamiento rodea el cable de cobre central. Esta capa está trenzada en el exterior con un conductor de blindaje externo. Los cables coaxiales más comunes son cables "Ethernet" gruesos y delgados. Este diseño proporciona buena inmunidad al ruido y baja atenuación de la señal a distancia.

Hay cables coaxiales gruesos (alrededor de 10 mm de diámetro) y delgados (alrededor de 4 mm). Con ventajas en la inmunidad al ruido, la fuerza, la longitud de las líneas, un cable coaxial grueso es más costoso y más difícil de instalar (es más difícil pasarlo a través de los canales del cable) que uno delgado. Hasta hace poco, un cable coaxial delgado era un compromiso razonable entre los parámetros principales de las líneas de comunicación LAN y, en las condiciones rusas, se usaba con mayor frecuencia para organizar grandes LAN de empresas e instituciones. Sin embargo, los cables más gruesos y costosos brindan una mejor transmisión de datos en distancias más largas y son menos susceptibles a las interferencias electromagnéticas.

Los pares trenzados son dos conductores trenzados juntos a seis vueltas por pulgada para proporcionar protección EMI y adaptación de impedancia o resistencia eléctrica. Otro nombre comúnmente utilizado para dicho cable es "IBM tipo-3". En los EE. UU., estos cables se colocan durante la construcción de edificios para proporcionar conexión telefónica. Sin embargo, el uso de un cable telefónico, especialmente cuando ya está colocado en un edificio, puede crear grandes problemas. En primer lugar, los pares trenzados sin protección son susceptibles a interferencias electromagnéticas, como el ruido eléctrico generado Lámparas fluorescentes y ascensores móviles. La interferencia también puede ser creada por señales transmitidas en un circuito cerrado en líneas telefónicas que se extienden a lo largo del cable LAN. Además, los pares trenzados Mala calidad puede tener un número variable de vueltas por pulgada, lo que distorsiona la resistencia eléctrica calculada.

También es importante tener en cuenta que los cables telefónicos no siempre se colocan en línea recta. Un cable que conecte dos habitaciones contiguas puede pasar por alto la mitad del edificio. Subestimar la longitud del cable en este caso puede resultar en que exceda la longitud máxima permitida.

Los pares trenzados blindados son similares a los pares trenzados sin protección, excepto que utilizan cables más gruesos y están protegidos de influencias externas por una capa de aislante. El tipo de cable más común utilizado en redes locales, "IBM tipo-1" es un cable protegido con dos pares trenzados de alambre continuo. En edificios nuevos, el cable tipo 2 puede ser la mejor opción, ya que incluye, además de la línea de datos, cuatro pares de hilo continuo sin protección para llevar conversaciones telefónicas. Por lo tanto, el "tipo 2" le permite usar un cable para la transmisión de conversaciones telefónicas y datos a través de la red local.

La protección y el trenzado cuidadoso por pulgada hacen que el cable de par trenzado blindado sea una conexión de cable alternativa confiable. Sin embargo, esta confiabilidad tiene un costo.

Los cables de fibra óptica transmiten datos en forma de pulsos de luz a través de "cables" de vidrio. La mayoría de los sistemas LAN actualmente admiten cableado de fibra óptica. El cable de fibra óptica tiene ventajas significativas sobre cualquier opción de cable de cobre. Los cables de fibra óptica proporcionan la mayor velocidad de transmisión; son más confiables, ya que no están sujetos a pérdida de paquetes debido a interferencias electromagnéticas. El cable óptico es muy delgado y flexible, lo que lo hace más fácil de transportar que el cable de cobre más pesado. Sin embargo, lo más importante es que el cable óptico por sí solo tiene el ancho de banda que las redes más rápidas necesitarán en el futuro.

Hasta el momento el precio de la fibra cable óptico mucho más alto que el cobre En comparación con el cable de cobre, la instalación de un cable óptico es más laboriosa, ya que sus extremos deben pulirse y alinearse cuidadosamente para garantizar una conexión confiable. Sin embargo, ahora hay una transición a las líneas de fibra óptica, que no están sujetas en absoluto a interferencias y están fuera de competencia en términos de banda ancha. El costo de tales líneas está disminuyendo constantemente y las dificultades tecnológicas de empalmar fibras ópticas se están superando con éxito.

Enviar su buen trabajo en la base de conocimiento es simple. Utilice el siguiente formulario

Los estudiantes, estudiantes de posgrado, jóvenes científicos que utilizan la base de conocimientos en sus estudios y trabajos le estarán muy agradecidos.

Publicado en http://www.allbest.ru/

TODO RUSOCORRESPONDENCIAFINANCIERO Y ECONÓMICO

INSTITUTO

DEPARTAMENTO DE TRAMITACIÓN AUTOMATIZADA

INFORMACIÓN ECONÓMICA

TRABAJO DEL CURSO

por disciplina « CIENCIAS DE LA COMPUTACIÓN"

sobre el tema "Redes informáticas y telecomunicaciones"

Realizado:

Plaksina Natalia Nikolaevna

UGM de especialidad

Libro registro número 07MGB03682

Comprobado:

Sazonova NS

Cheliábinsk - 2009

  • INTRODUCCIÓN
  • PARTE TEÓRICA
    • 1. CLASIFICACIÓN DE LAS REDES INFORMÁTICAS
  • 2. TOPOLOGÍA LAN
  • 3. MÉTODOS DE ACCESO AL MEDIO DE TRANSMISIÓN EN UNA LAN
  • 4. RED INTERNET CORPORATIVA
  • 5. PRINCIPIOS, TECNOLOGÍAS, PROTOCOLOS DE INTERNET
  • 6. TENDENCIAS DE DESARROLLO DE INTERNET
  • 7. COMPONENTES BÁSICOS WWW, URL, HTML
  • PARTE PRÁCTICA
  • CONCLUSIÓN
  • BIBLIOGRAFÍA

INTRODUCCIÓN

En los últimos años, la Internet global se ha convertido en un fenómeno global. La red, que hasta hace poco tiempo era utilizada por un círculo limitado de científicos, empleados gubernamentales y empleados de instituciones educativas en sus actividades profesionales, se ha vuelto disponible para grandes y pequeñas corporaciones e incluso para usuarios individuales. computadora red lan internet

Inicialmente, Internet era un sistema bastante complejo para el usuario medio. Tan pronto como Internet estuvo disponible para las empresas y los usuarios privados, el desarrollo de software comenzó a trabajar con varios servicios útiles de Internet, como FTP, Gopher, WAIS y Telnet. Los especialistas también han creado un tipo de servicio completamente nuevo, como la World Wide Web, un sistema que integra texto, gráficos y sonido.

En este artículo, revisaré la estructura de la Web, sus herramientas y tecnologías, y las aplicaciones de Internet. La pregunta que estoy estudiando es extremadamente relevante porque Internet hoy en día está experimentando un período de crecimiento explosivo.

PARTE TEÓRICA

1. CLASIFICACIÓN DE LAS REDES INFORMÁTICAS

Las redes de computadoras tienen muchas ventajas sobre una colección de sistemas individuales, incluidas las siguientes:

· Separación de recursos.

· Mejora de la fiabilidad del sistema.

· Distribución de la carga.

· Extensibilidad.

El intercambio de recursos.

Los usuarios de la red pueden tener acceso a ciertos recursos de todos los nodos de la red. Entre ellos, por ejemplo, conjuntos de datos, memoria libre en nodos remotos, potencia de procesamiento de procesadores remotos, etc. Esto le permite ahorrar fondos significativos al optimizar el uso de los recursos y su redistribución dinámica en el curso del trabajo.

Mejorar la confiabilidad del sistema.

Debido a que una red se compone de una colección de nodos individuales, si uno o más nodos fallan, otros nodos pueden asumir el control. Al mismo tiempo, es posible que los usuarios ni siquiera se den cuenta de esto: el software de red se hará cargo de la redistribución de tareas.

Distribución de la carga.

En redes con un nivel de carga variable, es posible redistribuir tareas de un nodo de red (con mayor carga) a otros donde hay recursos libres. Tal redistribución se puede realizar dinámicamente en el curso del trabajo, además, es posible que los usuarios ni siquiera sean conscientes de las peculiaridades de la programación de tareas en la red. Estas funciones pueden ser asumidas por el software de red.

Expansibilidad.

La red se puede expandir fácilmente agregando nuevos nodos. Al mismo tiempo, la arquitectura de casi todas las redes facilita la adaptación del software de red a los cambios de configuración. Además, se puede hacer automáticamente.

Sin embargo, desde el punto de vista de la seguridad, estas ventajas se convierten en vulnerabilidades, dando lugar a serios problemas.

Las características del trabajo en red están determinadas por su naturaleza dual: por un lado, la red debe ser considerada como un sistema único y, por otro lado, como un conjunto de sistemas independientes, cada uno de los cuales realiza sus propias funciones; tiene sus propios usuarios. La misma dualidad se manifiesta en la percepción lógica y física de la red: a nivel físico, la interacción de los nodos individuales se lleva a cabo utilizando mensajes de varios tipos y formatos, que son interpretados por protocolos. En el nivel lógico (es decir, en términos de protocolos niveles superiores) la red se representa como un conjunto de funciones distribuidas en varios nodos, pero conectadas en un solo complejo.

Las redes se dividen en:

1. Por topología de red (clasificación por organización capa fisica).

autobús general.

Todos los nodos están conectados a un bus de datos común de alta velocidad. Están configurados simultáneamente para recibir un mensaje, pero cada nodo solo puede recibir el mensaje que le corresponde. La dirección es identificada por el controlador de red y solo puede haber un nodo con una dirección dada en la red. Si dos nodos están ocupados simultáneamente transmitiendo un mensaje (colisión de paquetes), entonces uno o ambos lo detienen, esperan un intervalo de tiempo aleatorio y luego reanudan el intento de transmisión (método de resolución de colisión). Otro caso es posible: en el momento de la transmisión de un mensaje por cualquier nodo de la red, otros nodos no pueden iniciar la transmisión (método de prevención de conflictos). Esta topología de red es muy conveniente: todos los nodos son iguales, la distancia lógica entre dos nodos cualesquiera es 1, la tasa de transferencia de mensajes es alta. Por primera vez, la organización de una red de "bus común" y los protocolos correspondientes de las capas inferiores fueron desarrollados conjuntamente por DIGITAL y Rank Xerox, se denominó Ethernet.

Anillo.

La red se construye como un bucle cerrado de canales unidireccionales entre estaciones. Cada estación recibe mensajes en el canal de entrada, al principio del mensaje contiene información de dirección y control. En base a ello, la estación decide hacer una copia del mensaje y sacarlo del anillo o transmitirlo por el canal de salida al nodo vecino. Si no se está transmitiendo ningún mensaje, la propia estación puede transmitir un mensaje.

Las redes en anillo utilizan varios métodos de control diferentes:

Garland: la información de control se transmite a través de conjuntos separados (cadenas) de computadoras de anillo;

Marcador de control: la información de control se realiza en forma de un determinado patrón de bits que circula por el anillo; solo al recibir el token, la estación puede enviar un mensaje a la red (el método más conocido, llamado token ring);

Segmental: una secuencia de segmentos circula alrededor del anillo. Habiendo encontrado uno vacío, la estación puede colocar un mensaje en él y transmitirlo a la red;

Inserción de registros: el mensaje se carga en el registro de desplazamiento y se transmite a la red cuando el anillo está libre.

Estrella.

La red consta de un nodo concentrador y varios nodos terminales conectados a él, que no están conectados directamente entre sí. Uno o más nodos terminales pueden ser concentradores de otra red, en cuyo caso la red adquiere una topología de árbol.

La red es administrada completamente por el concentrador; los nodos terminales pueden comunicarse entre sí solo a través de él. Por lo general, solo se realiza el procesamiento de datos locales en los nodos terminales. El procesamiento de datos relevantes para toda la red se lleva a cabo en el hub. Se llama centralizado. La administración de la red generalmente se lleva a cabo utilizando el procedimiento de sondeo: el concentrador en ciertos intervalos sondea las estaciones terminales a su vez, si hay un mensaje para ello. Si lo hay, la estación terminal envía un mensaje al concentrador, si no, se sondea la siguiente estación. El concentrador puede enviar un mensaje a una o más estaciones terminales en cualquier momento.

2. Por tamaño de red:

· Local.

· Territoriales.

Local.

Una red de transmisión de datos que vincula varios nodos en un área local (sala, organización); por lo general, los nodos de la red están equipados con el mismo tipo de hardware y software (aunque esto no es necesario). Las redes locales proporcionan altas velocidades de transferencia de información. Las redes locales se caracterizan por líneas de comunicación cortas (no más de unos pocos kilómetros), entorno de trabajo controlado, baja probabilidad de error, protocolos simplificados. Los gateways se utilizan para conectar las redes locales con las territoriales.

Territorial.

Se diferencian de los locales en una mayor longitud de las líneas de comunicación (ciudad, región, país, grupo de países), que pueden ser proporcionadas por las empresas de telecomunicaciones. Una red de área puede vincular varias redes locales, terminales remotos individuales y computadoras, y puede estar conectada a otras redes de área.

Las redes territoriales rara vez utilizan diseños topológicos típicos, ya que están diseñadas para realizar otras tareas, generalmente específicas. Por lo tanto, generalmente se construyen de acuerdo con una topología arbitraria, el control se lleva a cabo mediante protocolos específicos.

3. Según la organización del procesamiento de la información (clasificación en el nivel lógico de presentación; aquí, el sistema se entiende como toda la red como un solo complejo):

centralizado.

Los sistemas de tal organización son los más extendidos y familiares. Se componen de un nodo central que implementa toda la gama de funciones realizadas por el sistema y terminales, cuyo papel se reduce a la entrada y salida parcial de información. Principalmente periféricos desempeñan el papel de terminales desde los que se controla el proceso de procesamiento de la información. El papel de los terminales puede ser realizado por estaciones de visualización o Computadoras personales, tanto locales como remotos. Cualquier procesamiento (incluida la comunicación con otras redes) se realiza a través de un nodo central. Una característica de tales sistemas es una alta carga en el nodo central, por lo que debe haber una computadora altamente confiable y de alto rendimiento. El nodo central es la parte más vulnerable del sistema: su falla inhabilita toda la red. Al mismo tiempo, las tareas de garantizar la seguridad en los sistemas centralizados se resuelven de la manera más sencilla y, de hecho, se reducen a proteger el nodo central.

Otra característica de tales sistemas es el uso ineficiente de los recursos del nodo central, así como la incapacidad de reestructurar de manera flexible la naturaleza del trabajo (la computadora central debe funcionar todo el tiempo, lo que significa que una parte puede estar inactiva) . Actualmente, la proporción de sistemas con gestión centralizada está cayendo gradualmente.

repartido.

Casi todos los nodos de este sistema pueden realizar funciones similares y cada nodo individual puede utilizar el hardware y el software de otros nodos. La parte principal de dicho sistema es un sistema operativo distribuido que distribuye objetos del sistema: archivos, procesos (o tareas), segmentos de memoria y otros recursos. Pero al mismo tiempo, es posible que el sistema operativo no asigne todos los recursos o tareas, sino solo una parte de ellos, por ejemplo, archivos y espacio libre en disco. En este caso, el sistema todavía se considera distribuido, el número de sus objetos (funciones que se pueden distribuir en nodos individuales) se denomina grado de distribución. Dichos sistemas pueden ser tanto locales como territoriales. En términos matemáticos, la función principal de un sistema distribuido es asignar tareas individuales a un conjunto de nodos en los que se ejecutan. Un sistema distribuido debe tener las siguientes propiedades:

1. Transparencia, es decir, el sistema debe asegurar el tratamiento de la información, independientemente de su ubicación.

2. Un mecanismo de asignación de recursos que debe realizar las siguientes funciones: proporcionar interacción entre procesos e invocación de tareas remotas, soportar canales virtuales, transacciones distribuidas y servicio de nombres.

3. Servicio de nombres, unificado para todo el sistema, incluido soporte servicio único directorios.

4. Implementación de servicios de red homogéneos y heterogéneos.

5. Control de funcionamiento de procesos paralelos.

6. Seguridad. En los sistemas distribuidos, el problema de la seguridad pasa a un nivel cualitativamente nuevo, ya que es necesario controlar los recursos y procesos de todo el sistema en su conjunto, así como la transferencia de información entre elementos del sistema. Los principales componentes de la protección siguen siendo los mismos: acceso y control del flujo de información, control del tráfico de red, autenticación, control del operador y gestión de la seguridad. Sin embargo, esto hace que el control sea más difícil.

Un sistema distribuido tiene una serie de ventajas que no son inherentes a ninguna otra organización de procesamiento de información: uso óptimo de los recursos, tolerancia a fallas (la falla de un nodo no tiene consecuencias fatales; puede reemplazarse fácilmente), etc. Sin embargo, esto plantea nuevos problemas: metodología de asignación de recursos, seguridad, transparencia, etc. En la actualidad, todas las posibilidades de los sistemas distribuidos están lejos de estar plenamente implementadas.

Recientemente, el concepto de procesamiento de información cliente-servidor ha recibido un reconocimiento cada vez mayor. Este concepto es transitorio de centralizado a distribuido y al mismo tiempo combina los dos últimos. Sin embargo, el cliente-servidor no es tanto una forma de organizar una red como una forma de representar y procesar lógicamente la información.

El cliente-servidor es una organización de procesamiento de información de este tipo, en la que todas las funciones realizadas se dividen en dos clases: externas e internas. Las funciones externas consisten en soporte de interfaz de usuario y funciones de presentación de información a nivel de usuario. Los internos se relacionan con la ejecución de varias solicitudes, el proceso de procesamiento de información, clasificación, etc.

La esencia del concepto cliente-servidor radica en el hecho de que en el sistema se distinguen elementos de dos niveles: servidores que realizan el procesamiento de datos ( funciones internas), y estaciones de trabajo que realizan las funciones de generar solicitudes y mostrar los resultados de su procesamiento (funciones externas). Desde las estaciones de trabajo hasta el servidor, hay un flujo de solicitudes, en la dirección opuesta: los resultados de su procesamiento. Puede haber varios servidores en el sistema y pueden realizar varios conjuntos de funciones de nivel inferior (servidores de impresión, servidores de archivos y de red). El grueso de la información se procesa en servidores, que en este caso cumplen la función de centros locales; la información se ingresa y se emite utilizando estaciones de trabajo.

Las características distintivas de los sistemas basados ​​en el principio de cliente-servidor son las siguientes:

El uso más óptimo de los recursos;

Distribución parcial del proceso de procesamiento de información en la red;

Acceso transparente a recursos remotos;

Gestión simplificada;

Trafico reducido;

Posibilidad de una protección más fiable y sencilla;

Mayor flexibilidad en el uso del sistema como un todo, así como hardware y software heterogéneo;

Acceso centralizado a ciertos recursos,

Las partes separadas de un sistema pueden construirse de acuerdo con diferentes principios y combinarse utilizando los módulos correspondientes. Cada clase de redes tiene sus propias características específicas tanto en términos de organización como de protección.

2.TOPOLOGÍA DE LA CONSTRUCCIÓN LAN

El término "topología de red" se refiere a la ruta que recorren los datos a través de una red. Hay tres tipos principales de topologías: "bus común", "estrella" y "anillo".

Figura 1. Topología de bus (línea).

La topología de "bus común" implica el uso de un solo cable al que se conectan todas las computadoras en la red (Fig. 1). En el caso del "bus común", el cable es compartido por todas las estaciones a su vez. Se toman medidas especiales para garantizar que cuando se trabaja con un cable común, las computadoras no interfieren entre sí para transmitir y recibir datos.

En una topología de "bus común", todos los mensajes enviados por computadoras individuales conectadas a la red. La confiabilidad es mayor aquí, ya que la falla de las computadoras individuales no interrumpirá la red en su conjunto. La solución de problemas del cable es difícil. Además, dado que solo se utiliza un cable, en caso de rotura, se interrumpe el funcionamiento de toda la red.

Figura 2. Topología en estrella.

En la fig. 2 muestra computadoras conectadas por una estrella. En este caso, cada computadora a través de un adaptador de red especial está conectada por un cable separado al dispositivo de fusión.

Si es necesario, puede combinar varias redes con una topología en estrella juntas, obteniendo así configuraciones de red ramificada.

Desde el punto de vista de la confiabilidad, esta topología no es

la mejor solución, ya que el fallo del nodo central paralizará toda la red. Sin embargo, cuando se usa una topología en estrella, es más fácil solucionar los problemas de la red de cable.

También se utiliza la topología de "anillo" (Fig. 3). En este caso, los datos se transfieren de una computadora a otra como si fuera un relé. Si una computadora recibe datos destinados a otra computadora, los pasa a lo largo del anillo. Si los datos están destinados a la computadora receptora, no se transmiten.

La red local puede utilizar una de las topologías enumeradas. Depende de la cantidad de computadoras conectadas, su posición relativa y otras condiciones. También puede combinar varias LAN creadas con diferentes topologías en una sola LAN. Tal vez, por ejemplo, una topología de árbol.

Figura 3. Topología en anillo.

3. MÉTODOS DE ACCESO AL MEDIO DE TRANSMISIÓN EN UNA LAN

Las indudables ventajas del procesamiento de la información en redes informáticas se traducen en considerables dificultades para organizar su protección. Destacamos los siguientes problemas principales:

Separación de recursos compartidos.

Debido a que varios usuarios de la red comparten una gran cantidad de recursos, posiblemente ubicados a una gran distancia entre sí, el riesgo de AU aumenta considerablemente: puede llevarse a cabo más fácilmente y de manera más imperceptible en la red.

Ampliación de la zona de control.

El administrador u operador de un sistema o subred en particular debe monitorear las actividades de los usuarios que están fuera de su alcance, posiblemente en otro país. Al mismo tiempo, debe mantener contacto de trabajo con sus colegas en otras organizaciones.

Una combinación de varios software y hardware.

La conexión de varios sistemas, incluso si son de características homogéneas, en una red aumenta la vulnerabilidad de todo el sistema en su conjunto. El sistema está configurado para cumplir con sus propios requisitos de seguridad específicos, que pueden no ser compatibles con los de otros sistemas. Cuando se conectan sistemas diferentes, el riesgo aumenta.

perímetro desconocido.

La fácil extensibilidad de las redes conduce al hecho de que a veces es difícil determinar los límites de la red; los usuarios pueden acceder al mismo host varias redes. Además, para muchos de ellos no siempre es posible determinar con precisión cuántos usuarios tienen acceso a un sitio en particular y quiénes son.

Muchos puntos de ataque.

En las redes, el mismo conjunto de datos o mensajes puede transmitirse a través de varios nodos intermedios, cada uno de los cuales es una fuente potencial de amenazas. Naturalmente, esto no puede contribuir a aumentar la seguridad de la red. Además, se puede acceder a muchas redes modernas mediante líneas telefónicas y un módem, lo que aumenta considerablemente la cantidad de posibles puntos de ataque. Este método es simple, fácil de implementar y difícil de controlar; por lo tanto, se considera uno de los más peligrosos. La lista de vulnerabilidades de la red también incluye líneas de comunicación y diferentes tipos equipos de comunicación: amplificadores de señal, repetidores, módems, etc.

La complejidad de gestionar y controlar el acceso al sistema.

Muchos ataques a una red se pueden llevar a cabo sin obtener acceso físico a un host específico, utilizando una red desde puntos remotos. En este caso, la identificación del intruso puede ser muy difícil, si no imposible. Además, el tiempo de ataque puede ser demasiado corto para tomar las medidas adecuadas.

En el fondo, los problemas de protección de las redes se deben a la naturaleza dual de estas últimas: de esto hablamos más arriba. Por un lado, la red es un sistema único con reglas de procesamiento de información uniformes y, por otro lado, es una colección de sistemas separados, cada uno de los cuales tiene sus propias reglas de procesamiento de información. En particular, esta dualidad se aplica a las cuestiones de seguridad. Un ataque a la red se puede llevar a cabo desde dos niveles (su combinación es posible):

1. Arriba: un atacante usa las propiedades de la red para penetrar en otro nodo y realizar ciertas acciones no autorizadas. Las medidas de protección tomadas están determinadas por las capacidades potenciales del atacante y la confiabilidad de los medios de protección de los nodos individuales.

2. Inferior: el atacante utiliza las propiedades de los protocolos de red para violar la confidencialidad o la integridad mensajes individuales o corriente en general. La interrupción del flujo de mensajes puede provocar fugas de información e incluso la pérdida del control de la red. Los protocolos utilizados deben garantizar la protección de los mensajes y su flujo en su conjunto.

La protección de las redes, así como la protección de los sistemas individuales, tiene tres objetivos: mantener la confidencialidad de la información transmitida y procesada en la red, la integridad y disponibilidad de los recursos y componentes de la red.

Estos objetivos definen las acciones para organizar la protección contra ataques desde el nivel superior. Las tareas específicas que surgen al organizar la protección de la red están determinadas por las capacidades de los protocolos de alto nivel: cuanto más amplias sean estas capacidades, más tareas deben resolverse. De hecho, si las capacidades de la red se limitan a la transferencia de conjuntos de datos, entonces el principal problema de seguridad es evitar la manipulación de los conjuntos de datos disponibles para la transferencia. Si las capacidades de la red permiten organizar el lanzamiento remoto de programas, trabajar en el modo de terminal virtual, entonces es necesario implementar una gama completa de medidas de protección.

La protección de la red debe planificarse como un conjunto único de medidas que cubren todas las características del procesamiento de la información. En este sentido, la organización de la seguridad de la red, el desarrollo de la política de seguridad, su implementación y la gestión de la seguridad están sujetos a reglas generales que se han discutido anteriormente. Sin embargo, se debe tener en cuenta que cada nodo de la red debe tener protección individual dependiendo de las funciones que realice y de las capacidades de la red. En este caso, la protección de un nodo individual debe ser parte de la protección general. En cada nodo separado es necesario organizar:

Control de acceso a todos los archivos y otros conjuntos de datos accesibles desde la red local y otras redes;

Control de procesos activados desde nodos remotos;

Control de diagrama de red;

Identificación y autenticación eficiente de los usuarios que acceden a este nodo desde la red;

Control de acceso a los recursos del host local disponibles para uso de los usuarios de la red;

Control sobre la difusión de información dentro de la red local y otras redes asociadas a ella.

Sin embargo, la red tiene una estructura compleja: para transferir información de un nodo a otro, este último pasa por varias etapas de transformación. Naturalmente, todas estas transformaciones deben contribuir a la protección de la información transmitida, de lo contrario los ataques desde un nivel inferior pueden comprometer la seguridad de la red. Así, la protección de la red como un solo sistema consiste en las medidas de protección de cada nodo individual y las funciones de protección de los protocolos de esta red.

La necesidad de funciones de protección para los protocolos de transferencia de datos se debe nuevamente a la naturaleza dual de la red: es una colección de sistemas separados que intercambian información entre sí mediante mensajes. En el camino de un sistema a otro, estos mensajes son convertidos por protocolos de todos los niveles. Y dado que son el elemento más vulnerable de la red, los protocolos deben prever su seguridad para mantener la confidencialidad, integridad y disponibilidad de la información transmitida a través de la red.

El software de red debe ser parte del nodo de red, de lo contrario, la red y su protección pueden verse comprometidas al cambiar programas o datos. Al mismo tiempo, los protocolos deben implementar los requisitos para garantizar la seguridad de la información transmitida, que forman parte de la política de seguridad general. La siguiente es una clasificación de las amenazas específicas de la red (amenazas de bajo nivel):

1. Amenazas pasivas (violación de la confidencialidad de los datos que circulan en la red) - visualización y/o registro de datos transmitidos por líneas de comunicación:

Ver mensaje: un atacante puede ver el contenido de un mensaje transmitido a través de la red;

Análisis gráfico: un atacante puede ver los encabezados de los paquetes que circulan en la red y, en función de la información de servicio contenida en ellos, sacar conclusiones sobre los remitentes y destinatarios del paquete y las condiciones de transmisión (hora de salida, clase de mensaje, categoría de seguridad , etc.); además, puede averiguar la longitud del mensaje y el volumen de la gráfica.

2. Amenazas activas (violación de la integridad o disponibilidad de los recursos de la red): uso no autorizado de dispositivos que tienen acceso a la red para cambiar mensajes individuales o flujo de mensajes:

Denegación de servicios de mensajería: un atacante puede destruir o retrasar mensajes individuales o todo el flujo de mensajes;

- "enmascaramiento": un atacante puede asignar el identificador de otra persona a su nodo o retransmitir y recibir o enviar mensajes en nombre de otra persona;

Inyección de virus de red: transmisión de un cuerpo de virus a través de una red con su posterior activación por parte de un usuario de un nodo remoto o local;

Modificación del flujo de mensajes: un atacante puede destruir, modificar, retrasar, reordenar, duplicar mensajes e insertar mensajes falsos de forma selectiva.

Está claro que cualquier manipulación de mensajes individuales y el flujo como se describe anteriormente puede provocar interrupciones en la red o fugas de información confidencial. Esto es especialmente cierto para los mensajes de servicio que contienen información sobre el estado de la red o de los nodos individuales, sobre los eventos que ocurren en los nodos individuales (ejecución remota de programas, por ejemplo); los ataques activos a dichos mensajes pueden llevar a una pérdida de control sobre el red. Por lo tanto, los protocolos que forman mensajes y los colocan en el flujo deben tomar medidas para protegerlos y entregarlos sin distorsiones al destinatario.

Las tareas que resuelven los protocolos son similares a las tareas que resuelven al proteger los sistemas locales: garantizar la confidencialidad de la información procesada y transmitida en la red, la integridad y disponibilidad de los recursos de la red (componentes). La implementación de estas funciones se lleva a cabo utilizando mecanismos especiales. Estos deben incluir:

Mecanismos de encriptación que aseguran la confidencialidad de los datos transmitidos y/o información sobre flujos de datos. El algoritmo de cifrado utilizado en este mecanismo puede utilizar una clave secreta o pública. En el primer caso, se supone que existen mecanismos de gestión y distribución de claves. Hay dos métodos de encriptación: basado en canales, implementado usando un protocolo de capa de enlace, y terminal (suscriptor), implementado usando un protocolo de capa de aplicación o, en algunos casos, una capa representativa.

En el caso del cifrado del canal, se protege toda la información transmitida por el canal de comunicación, incluida la información del servicio. Este método tiene las siguientes características:

Abrir la clave de cifrado de un canal no compromete la información de otros canales;

Toda la información transmitida, incluidos los mensajes de servicio, los campos de servicio de los mensajes con datos, está protegida de manera confiable;

Toda la información está abierta en los nodos intermedios: relés, puertas de enlace, etc.;

El usuario no participa en las operaciones realizadas;

Cada par de nodos requiere una clave diferente;

El algoritmo de encriptación debe ser lo suficientemente fuerte y garantizar la velocidad de encriptación al nivel del ancho de banda del canal (de lo contrario, habrá un retraso en el mensaje, lo que puede provocar el bloqueo del sistema o una disminución significativa en su rendimiento);

La característica anterior lleva a la necesidad de implementar el algoritmo de encriptación en hardware, lo que aumenta el costo de creación y mantenimiento del sistema.

El cifrado de terminal (suscriptor) le permite garantizar la confidencialidad de los datos transmitidos entre dos objetos de aplicación. En otras palabras, el remitente cifra los datos, el destinatario los descifra. Este método tiene las siguientes características (comparar con el cifrado de canal):

Sólo se protege el contenido del mensaje; toda la información del servicio permanece abierta;

Nadie, excepto el remitente y el destinatario, puede recuperar información (si el algoritmo de encriptación utilizado es lo suficientemente fuerte);

La ruta de transmisión no es esencial, en cualquier canal, la información permanecerá protegida;

Cada par de usuarios requiere una clave única;

El usuario debe estar familiarizado con los procedimientos de encriptación y distribución de claves.

La elección de uno u otro método de cifrado o una combinación de ellos depende de los resultados del análisis de riesgo. La pregunta es la siguiente: qué es más vulnerable: directamente un canal de comunicación separado o el contenido del mensaje transmitido a través de varios canales. El cifrado de canales es más rápido (se utilizan otros algoritmos más rápidos), transparente para el usuario y requiere menos claves. El cifrado de extremo a extremo es más flexible, se puede usar de forma selectiva, pero requiere la interacción del usuario. En cada caso, el problema debe resolverse individualmente.

Mecanismos firma digital, que incluyen procedimientos para cerrar bloques de datos y verificar un bloque de datos cerrado. El primer proceso utiliza información de clave secreta, el segundo, abierto, que no permite recuperar datos secretos. Con la ayuda de información secreta, el remitente forma un bloque de datos de servicio (por ejemplo, sobre la base de una función unidireccional), el destinatario, sobre la base de información pública comprueba el bloque recibido y determina la autenticidad del remitente. Solo un usuario con la clave correspondiente puede formar un bloque genuino.

Mecanismos de control de acceso.

Compruebe la autoridad del objeto de red para acceder a los recursos. Las credenciales se verifican de acuerdo con las reglas de la política de seguridad desarrollada (selectiva, autorizada o cualquier otra) y los mecanismos que la implementan.

Mecanismos para asegurar la integridad de los datos transmitidos.

Estos mecanismos aseguran tanto la integridad de un solo bloque o campo de datos como el flujo de datos. La integridad del bloque de datos está garantizada por las entidades de transmisión y recepción. El objeto transmisor agrega una característica al bloque de datos, cuyo valor es una función de los datos mismos. El objeto receptor también evalúa esta función y la compara con la recibida. En caso de desajuste, se toma una decisión sobre la violación de la integridad. La detección de cambios puede desencadenar acciones de recuperación de datos. En el caso de una violación de integridad intencional, el valor de la función de control (si se conoce el algoritmo para su formación) se puede cambiar en consecuencia, en cuyo caso el destinatario no podrá detectar una violación de integridad. Entonces es necesario utilizar el algoritmo de generación de características de control en función de los datos y la clave secreta. En este caso, el cambio correcto de la función de control sin conocimiento de la clave será imposible y el destinatario podrá determinar si los datos han sido modificados.

La protección de la integridad de los flujos de datos (contra la reordenación, adición, repetición o eliminación de mensajes) se lleva a cabo utilizando formas adicionales de numeración (control de números de mensajes en el flujo), marcas de tiempo, etc.

Los componentes deseables de la seguridad de la red son los siguientes mecanismos:

Mecanismos de autenticación de objetos de red.

Para proporcionar autenticación, contraseñas, verificar las características de un objeto, se utilizan métodos criptográficos (similares a una firma digital). Estos mecanismos se utilizan normalmente para autenticar entidades de red pares. Los métodos utilizados se pueden combinar con el procedimiento "triple handshake" (triple intercambio de mensajes entre el remitente y el destinatario con parámetros de autenticación y confirmaciones).

Mecanismos de relleno de texto.

Se utiliza para proporcionar protección contra el análisis de gráficos. Como tal mecanismo, por ejemplo, se puede utilizar la generación de mensajes ficticios; en este caso, el tráfico tiene una intensidad constante en el tiempo.

Mecanismos de control de rutas.

Las rutas se pueden elegir dinámicamente o se pueden predefinir para usar subredes, retransmisiones y canales físicamente seguros. Los sistemas finales, cuando intentan imponerse, pueden requerir que se establezca una conexión a lo largo de una ruta diferente. Además, se puede usar el enrutamiento selectivo (es decir, el remitente establece explícitamente parte de la ruta, sin pasar por las secciones peligrosas).

mecanismos de verificación.

Las características de los datos transferidos entre dos o más entidades (integridad, origen, tiempo, destino) se pueden verificar mediante un mecanismo de atestación. La validación la proporciona un tercero (un árbitro) en quien confían todas las partes interesadas y que tiene la información necesaria.

Además de los mecanismos de protección enumerados anteriormente, implementados por protocolos de varios niveles, existen dos más que no pertenecen a un nivel específico. Son similares en propósito a los mecanismos de control en los sistemas locales:

Detección y manejo de eventos(similar a los medios para controlar eventos peligrosos).

Diseñado para detectar eventos que conducen o pueden conducir a una violación de la política de seguridad de la red. La lista de estos eventos corresponde a la lista de sistemas individuales. Además, podrá incluir eventos que indiquen violaciones en el funcionamiento de los mecanismos de protección antes mencionados. Las acciones tomadas en esta situación pueden incluir varios procedimientos de recuperación, registro de eventos, desconexión unidireccional, informes de eventos locales o periféricos (registro), etc.

Informe de control de seguridad (análogo a un control utilizando el registro del sistema).

El control de seguridad es verificación independiente registros y actividades del sistema para el cumplimiento de una determinada política de seguridad.

Las funciones de protección de los protocolos de cada nivel vienen determinadas por su finalidad:

1. Capa física - control radiación electromagnética líneas y dispositivos de comunicación, soporte de equipos de comunicación en buen estado de funcionamiento. Protección en nivel dado provistos de la ayuda de dispositivos de protección, generadores de ruido, medios protección física medio de transmision.

2. Nivel de enlace: aumenta la confiabilidad de la protección (si es necesario) mediante el cifrado de los datos transmitidos por el canal. En este caso, todos los datos transmitidos están encriptados, incluida la información del servicio.

3. La capa de red es la capa más vulnerable en términos de protección. Toda la información de enrutamiento se forma en él, el remitente y el destinatario aparecen explícitamente, se lleva a cabo el control de flujo. Además, los protocolos capa de red los paquetes se procesan en todos los enrutadores, puertas de enlace y otros nodos intermedios. Casi todas las violaciones específicas de la red se llevan a cabo utilizando protocolos de este nivel (lectura, modificación, destrucción, duplicación, reorientación de mensajes individuales o del flujo en su conjunto, disfrazarse como otro nodo, etc.).

La protección contra todas estas amenazas se lleva a cabo mediante protocolos de las capas de red y transporte y mediante protección criptográfica. En este nivel, por ejemplo, se puede implementar el enrutamiento selectivo.

4. Capa de transporte: controla las funciones de la capa de red en los nodos de recepción y transmisión (el protocolo de la capa de transporte no funciona en los nodos intermedios). Los mecanismos de la capa de transporte comprueban la integridad de los paquetes de datos individuales, la secuencia de paquetes, la ruta recorrida, la hora de salida y entrega, la identificación y autenticación del remitente y el destinatario, y otras funciones. Todas las amenazas activas se vuelven visibles en este nivel.

El garante de la integridad de los datos transmitidos es la criptoprotección de los datos y la información del servicio. Nadie excepto aquellos que tienen la clave secreta del destinatario y/o del remitente pueden leer o cambiar la información de tal manera que el cambio pase desapercibido.

El análisis de gráficos se ve impedido por la transmisión de mensajes que no contienen información, que, sin embargo, parecen reales. Al ajustar la intensidad de estos mensajes, dependiendo de la cantidad de información transmitida, puede lograr constantemente un horario uniforme. Sin embargo, todas estas medidas no pueden evitar la amenaza de destrucción, redirección o retraso del mensaje. La única protección contra tales violaciones puede ser la entrega paralela de mensajes duplicados en otras rutas.

5. Los protocolos de nivel superior brindan control sobre la interacción de la información recibida o transmitida con el sistema local. Los protocolos de capa de sesión y presentación no realizan funciones de seguridad. Las funciones de seguridad de un protocolo de capa de aplicación incluyen el control de acceso a ciertos conjuntos de datos, la identificación y autenticación de ciertos usuarios y otras funciones definidas por un protocolo específico. Estas funciones son más complejas en el caso de implementar una política de seguridad autorizada en la red.

4. RED INTERNET CORPORATIVA

La red corporativa es un caso especial red corporativa empresa grande. Obviamente, las especificidades de la actividad imponen requisitos estrictos a los sistemas de seguridad de la información en las redes informáticas. La necesidad de garantizar un funcionamiento sin problemas e ininterrumpido desempeña un papel igualmente importante en la construcción de una red corporativa, ya que incluso una falla a corto plazo en su funcionamiento puede provocar grandes pérdidas. Finalmente, grandes cantidades de datos deben transferirse de manera rápida y confiable, ya que muchas aplicaciones deben ejecutarse en tiempo real.

Requisitos de la red corporativa

Se pueden distinguir los siguientes requisitos básicos para una red corporativa:

La red une todos los dispositivos de información pertenecientes a la empresa en un sistema cerrado estructurado y controlado: computadoras individuales y redes de área local (LAN), servidores host, estaciones de trabajo, teléfonos, faxes, centrales telefónicas automáticas de oficina.

La red asegura la confiabilidad de su operación y sistemas poderosos protección de la información. Es decir, se garantiza un funcionamiento sin problemas del sistema tanto en caso de errores del personal como en caso de intentos de acceso no autorizados.

Existe un sistema de comunicación bien establecido entre departamentos de diferentes niveles (tanto con sucursales en la ciudad como fuera de la ciudad).

En relación con las tendencias modernas de desarrollo, existe la necesidad de soluciones específicas. La organización del acceso rápido, confiable y seguro de un cliente remoto a los servicios modernos adquiere un papel importante.

5. PRINCIPIOS, TECNOLOGÍAS, PROTOCOLOS DE INTERNET

Lo principal que distingue a Internet de otras redes son sus protocolos: TCP/IP. En general, el término TCP/IP suele significar todo lo relacionado con protocolos para la comunicación entre ordenadores en Internet. Abarca toda una familia de protocolos, programas de aplicación e incluso la propia red. TCP/IP es una tecnología de interconexión de redes, tecnología de Internet. Una red que utiliza la tecnología de Internet se denomina "internet". si se trata de red global, que une muchas redes con la tecnología de Internet, se llama Internet.

TCP/IP obtuvo su nombre de dos protocolos de comunicación (o protocolos de comunicación). Estos son el Protocolo de control de transmisión (TCP) y el Protocolo de Internet (IP). Aunque hay muchos otros protocolos en uso en Internet, a menudo se hace referencia a Internet como una red TCP/IP porque estos dos protocolos son, con diferencia, los más importantes.

Como en cualquier otra red, existen 7 niveles de interacción entre computadoras en Internet: físico, lógico, red, transporte, nivel de sesión, presentación y nivel de aplicación. En consecuencia, cada nivel de interacción corresponde a un conjunto de protocolos (es decir, reglas de interacción).

Los protocolos de la capa física determinan el tipo y las características de las líneas de comunicación entre computadoras. Internet utiliza casi todos los métodos de comunicación conocidos actualmente, desde un cable simple (par trenzado) hasta líneas de comunicación de fibra óptica (FOCL).

Para cada tipo de línea de comunicación se ha desarrollado un protocolo de nivel lógico correspondiente que gestiona la transmisión de información por el canal. A los protocolos de capa lógica para lineas telefonicas incluyen SLIP (Protocolo de interfaz de línea serie) y PPP (Protocolo punto a punto). Para la comunicación por cable LAN, estos son controladores de paquetes para tarjetas LAN.

Los protocolos de capa de red son responsables de la transferencia de datos entre dispositivos en diferentes redes, es decir, están involucrados en el enrutamiento de paquetes en la red. Los protocolos de la capa de red incluyen IP (Protocolo de Internet) y ARP (Protocolo de resolución de direcciones).

Los protocolos de la capa de transporte gestionan la transferencia de datos de un programa a otro. Los protocolos de la capa de transporte incluyen TCP (Protocolo de control de transmisión) y UDP (Protocolo de datagramas de usuario).

Los protocolos de la capa de sesión son responsables de establecer, mantener y destruir los canales apropiados. En Internet, los protocolos TCP y UDP ya mencionados, así como el protocolo UUCP (Unix to Unix Copy Protocol), hacen esto.

Los protocolos de la capa de presentación se ocupan de los programas de aplicación de servicio. Los programas de nivel representativo incluyen programas que se ejecutan, por ejemplo, en un servidor Unix para proporcionar varios servicios a los suscriptores. Estos programas incluyen: servidor telnet, servidor FTP, servidor Gopher, servidor NFS, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 y POP3 (Post Office Protocol), etc.

Los protocolos de la capa de aplicación incluyen servicios de red y programas para su provisión.

6. TENDENCIAS DE DESARROLLO DE INTERNET

En 1961, DARPA (Agencia de Investigación Avanzada de Defensa), siguiendo las instrucciones del Departamento de Defensa de EE. UU., se embarcó en un proyecto para crear una red experimental de transmisión de paquetes. Esta red, llamada ARPANET, originalmente estaba destinada a estudiar métodos para garantizar una comunicación confiable entre computadoras. varios tipos. En ARPANET se desarrollaron muchos métodos de transmisión de datos a través de módems. Al mismo tiempo, también se desarrollaron protocolos para transmitir datos en la red, TCP / IP. TCP/IP es un conjunto de protocolos de comunicación que definen cómo los diferentes tipos de computadoras pueden comunicarse entre sí.

El experimento ARPANET fue tan exitoso que muchas organizaciones querían participar en él para usarlo para las comunicaciones de datos diarias. Y en 1975, ARPANET pasó de ser una red experimental a red de trabajo. DCA (Agencia de Comunicaciones de Defensa), ahora llamada DISA (Agencia de Sistemas de Información de Defensa), ha asumido la responsabilidad de la administración de la red. Pero el desarrollo de ARPANET no se detuvo allí; Los protocolos TCP/IP continuaron evolucionando y mejorando.

En 1983, se lanzó el primer estándar para los protocolos TCP / IP, que se incluyó en los Estándares militares (MIL STD), es decir. a los estándares militares, y todos los que trabajaban en la red debían pasar a estos nuevos protocolos. Para facilitar esta transición, DARPA se acercó a los ejecutivos de la empresa para implementar los protocolos TCP/IP en Berkeley (BSD) UNIX. Aquí es donde comenzó la unión de UNIX y TCP/IP.

Después de un tiempo, TCP/IP se adaptó a un estándar común, es decir, público, y el término Internet pasó a ser de uso general. En 1983, MILNET se separó de ARPANET y pasó a formar parte del Departamento de Defensa de EE. UU. El término Internet comenzó a usarse para referirse a una sola red: MILNET más ARPANET. Y aunque ARPANET dejó de existir en 1991, Internet existe, su tamaño es mucho mayor que el original, ya que conectaba muchas redes en todo el mundo. La Figura 4 ilustra el crecimiento en la cantidad de hosts conectados a Internet de 4 computadoras en 1969 a 8,3 millones en 1996. Los hosts en Internet son computadoras que realizan múltiples tareas. Sistema operativo(Unix, VMS) que admitan los protocolos TCP/IP y proporcionen a los usuarios cualquier servicio de red.

7. COMPONENTES BÁSICOS WWW, URL, HTML

World Wide Web se traduce al ruso como “ La World Wide Web". Y, de hecho, realmente lo es. WWW es una de las herramientas más avanzadas para trabajar en la red global de Internet. Este servicio apareció hace relativamente poco tiempo y aún continúa desarrollándose rápidamente.

El mayor número de desarrollos está relacionado con la patria de WWW - CERN, Laboratorio Europeo de Física de Partículas; pero sería un error pensar que la Web es una herramienta diseñada por físicos para físicos. La fecundidad y el atractivo de las ideas que sustentan el proyecto han convertido a la WWW en un sistema global que proporciona información en casi todas las áreas de la actividad humana y cubre aproximadamente 30 millones de usuarios en 83 países del mundo.

La principal diferencia entre WWW y otras herramientas para trabajar con Internet es que WWW le permite trabajar con casi todos los tipos de documentos disponibles actualmente en su computadora: estos pueden ser archivos de texto, ilustraciones, clips de sonido y video, etc.

¿Qué es WWW? Es un intento de organizar toda la información en Internet, además de cualquier información local de su elección, como una colección de hiper documentos de texto. Navegas por la web siguiendo enlaces de un documento a otro. Todos estos documentos están escritos en un lenguaje especialmente diseñado llamado HyperText Markup Language (HTML). Es algo similar al lenguaje utilizado para escribir documentos de texto, solo que HTML es más simple. Además, puede utilizar no solo la información proporcionada por Internet, sino también crear sus propios documentos. En este último caso, existen una serie de recomendaciones prácticas para redactarlas.

Todo el beneficio del hipertexto es crear documentos de hipertexto, si está interesado en algún elemento de dicho documento, solo necesita mover el cursor allí para obtener la información necesaria. También es posible hacer enlaces en un documento a otros escritos por otros autores o incluso ubicados en un servidor diferente. Mientras te aparece como un todo.

Hipermedia es un superconjunto de hipertexto. En hipermedia, las operaciones se realizan no solo sobre el texto, sino también sobre el sonido, las imágenes y la animación.

Hay servidores WWW para Unix, Macintosh, MS Windows y VMS, la mayoría de ellos están disponibles gratuitamente. Al instalar un servidor WWW, puede resolver dos problemas:

1. Proporcionar información a los consumidores externos: información sobre su empresa, catálogos de productos y servicios, información técnica o científica.

2. Proporcione a sus empleados un acceso conveniente a los recursos de información internos de la organización. Estas pueden ser las últimas instrucciones de la gerencia, un directorio telefónico interno, respuestas a las preguntas más frecuentes de los usuarios. sistemas aplicados, documentación técnica y todo lo que sugiera la fantasía del administrador y usuarios. La información que desea proporcionar a los usuarios de WWW está en forma de archivos en lenguaje HTML. HTML es un lenguaje de marcado simple que le permite marcar fragmentos de texto y establecer enlaces a otros documentos, resaltar encabezados de varios niveles, dividir texto en párrafos, centrarlos, etc., convirtiendo el texto sin formato en un documento hipermedia formateado. Es bastante fácil crear un archivo html manualmente, sin embargo, existen editores especializados y convertidores de archivos de otros formatos.

Componentes principales de la tecnología World Wide Web

Para 1989, el hipertexto representaba una tecnología nueva y prometedora que tenía un número relativamente grande de implementaciones, por un lado, y por otro lado, se hicieron intentos para construir modelos formales de sistemas de hipertexto que fueran de naturaleza más descriptiva y estuvieran inspirados en el éxito del enfoque relacional para describir datos. La idea de T. Berners-Lee era aplicar el modelo de hipertexto a los recursos de información distribuidos en la red y hacerlo en la medida de lo posible. de una manera sencilla. Puso tres pilares del sistema de los cuatro que existen actualmente, desarrollando:

lenguaje de marcado de hipertexto para documentos HTML (lenguaje de marcado de hipertexto);

* una forma universal de direccionar los recursos en la URL de la red (Localizador Universal de Recursos);

* Protocolo HTTP (Protocolo de transferencia de hipertexto) para intercambiar información de hipertexto.

* Interfaz de puerta de enlace universal CGI (interfaz de puerta de enlace común).

La idea de HTML es un ejemplo de una solución extremadamente exitosa al problema de construir un sistema de hipertexto usando medios especiales control de pantalla El desarrollo del lenguaje de marcado de hipertexto estuvo significativamente influenciado por dos factores: la investigación de las interfaces de los sistemas de hipertexto y el deseo de proporcionar un lenguaje simple y manera rápida creando una base de datos de hipertexto distribuida por la red.

En 1989, se discutió activamente el problema de la interfaz de los sistemas de hipertexto; formas de mostrar información de hipertexto y navegación en una red de hipertexto. El valor de la tecnología de hipertexto se ha comparado con el valor de la tipografía. Se ha argumentado que una hoja de papel y una pantalla/reproductor de computadora son muy diferentes entre sí y, por lo tanto, la forma de presentación de la información también debería ser diferente. Los enlaces de hipertexto contextual fueron reconocidos como la forma más efectiva de organización de hipertexto y, además, se reconoció la división en enlaces asociados con el documento completo como un todo y sus partes individuales.

La forma más fácil de crear cualquier documento es escribirlo editor de texto. Había experiencia en la creación de documentos bien marcados para su posterior visualización en CERN_e; es difícil encontrar un físico que no use el sistema TeX o LaTeX. Además, en ese momento había un estándar de lenguaje de marcado: Lenguaje de marcado generalizado estándar (SGML).

También hay que tener en cuenta que, según sus propuestas, Berners-Lee pretendía combinar los existentes recursos informativos CERN, y los primeros sistemas de demostración iban a ser sistemas para NeXT y VAX/VMS.

Por lo general, los sistemas de hipertexto tienen especial software construcción de enlaces de hipertexto. Los enlaces de hipertexto en sí mismos se almacenan en formatos especiales o incluso constituyen archivos especiales. Este enfoque es bueno para un sistema local, pero no para un sistema distribuido en muchas plataformas informáticas diferentes. En HTML, los enlaces de hipertexto se incrustan en el cuerpo del documento y se almacenan como parte del mismo. Los sistemas a menudo usan formatos especiales de almacenamiento de datos para mejorar la eficiencia del acceso. En la WWW, los documentos son archivos ASCII normales que se pueden preparar con cualquier editor de texto. Por lo tanto, el problema de crear una base de datos de hipertexto se resolvió de manera extremadamente simple.

...

Documentos similares

    Redes informáticas y su clasificación. Hardware de redes informáticas y topología de redes locales. Tecnologías y protocolos de redes informáticas. Direccionamiento de equipos en la red y protocolos básicos de red. Ventajas de utilizar tecnologías de red.

    documento final, agregado el 22/04/2012

    Finalidad y clasificación de las redes informáticas. Estructura generalizada de una red informática y características del proceso de transferencia de datos. Gestionar la interacción de los dispositivos en la red. Topologías típicas y métodos de acceso de redes locales. Trabaja en una red local.

    resumen, añadido el 03/02/2009

    Topologías y conceptos de construcción de redes informáticas. Servicios proporcionados por Internet. Impartición del curso "Redes informáticas" en la Universidad Politécnica Estatal de Vyatka. Pautas sobre la creación del curso "Tecnologías de red".

    tesis, agregada el 19/08/2011

    Clasificación de las redes informáticas. Finalidad de una red informática. Los principales tipos de redes informáticas. Redes informáticas locales y globales. Formas de construir redes. redes de igual a igual. Canales alámbricos e inalámbricos. Protocolos de transferencia de datos.

    documento final, agregado el 18/10/2008

    Ventajas de las redes informáticas. Fundamentos de construcción y operación de redes informáticas. Selección de equipos de red. Capas del modelo OSI. Tecnologías básicas de red. Implementación de comunicación interactiva. protocolos de sesión. Medio de comunicación.

    documento final, agregado el 20/11/2012

    Clasificación y características de las redes de acceso. Tecnología de redes de acceso colectivo. Elección de la tecnología de acceso de banda ancha. Factores que afectan a los parámetros de calidad de ADSL. Métodos de configuración acceso de suscriptor. Componentes básicos de una conexión DSL.

    tesis, agregada el 26/09/2014

    Gestión de acceso al medio de transmisión. Procedimientos para el intercambio de datos entre estaciones de trabajo de sistemas suscriptores de la red, implementación de métodos de acceso al medio de transmisión. Estimación del tiempo máximo de respuesta a la solicitud de un suscriptor de red para varios métodos de acceso.

    documento final, agregado el 13/09/2010

    Topologías de redes informáticas. Métodos de acceso a los canales de comunicación. Medios de comunicación. Modelo estructural y niveles OSI. Protocolos IP y TCP, principios de enrutamiento de paquetes. Características del sistema DNS. Creación y cálculo de una red informática para la empresa.

    documento final, agregado el 15/10/2010

    El papel de las redes informáticas, los principios de su construcción. Sistemas de construcción de redes anillo de fichas. Los protocolos de transferencia de información utilizan topologías. Métodos de transmisión de datos, medios de comunicación en la red. Software, Despliegue y Tecnología de Montaje.

    documento final, agregado el 10/11/2013

    La esencia y clasificación de las redes informáticas según varios criterios. Topología de red: el esquema de conexión de computadoras en redes locales. Redes informáticas regionales y corporativas. Redes de Internet, concepto WWW y URL Localizador Uniforme de Recursos.




Arriba