La estructura de Internet es cliente y servidor. Principales características de Internet - resumen. Gobernanza actual de Internet

13.01.2015 11:14:48

Internet comenzó su existencia en 1982, cuando se unieron las redes nacionales más grandes de Estados Unidos, como ARPANET, NFSNET y varias otras. El principal fue ARPANET, que apareció en 1969. Unió las computadoras de los centros militares y de investigación y fue utilizado para los fines del Departamento de Defensa de los Estados Unidos.

No existe una definición única de Internet. Internet consta de muchas redes locales y globales que pertenecen a diversas empresas y empresas e interconectadas por varias líneas de comunicación. La función principal de Internet es conectar dispositivos individuales, así como proporcionar comunicación entre varias redes en una escala global.

Rasgo distintivo Internet es de igual a igual. Esto significa que todos los dispositivos de la red disfrutan de los mismos derechos, lo que significa que cada dispositivo puede comunicarse con otro dispositivo conectado a Internet. Cada computadora puede enviar solicitudes para proporcionar cualquier recurso a otras computadoras en dentro de esta red y así actuar como cliente. Al mismo tiempo, cada computadora puede actuar como servidor y procesar solicitudes de otras computadoras enred, enviando los datos solicitados.

Para transmitir datos y organizar una red, se necesitan líneas de comunicación. Pueden ser cableados (teléfono), cable (por ejemplo, par trenzado, cable coaxial, fibra óptica), inalámbricos (radio, satélite, celular).

Proveedores

Los usuarios se conectan a la red gracias a proveedores: organizaciones que brindan servicios de acceso a Internet y otros servicios relacionados con Internet, por ejemplo, asignando espacio en disco para almacenar y garantizar el funcionamiento de sitios (alojamiento); soporte para buzones de correo o virtuales servidor de correo; mantenimiento de líneas de comunicación, es decir, mantenerlas en funcionamiento, y otros.

Acuerdo de peering– un acuerdo comercial bilateral entre proveedores sobre la transmisión mutua de tráfico.

Existen varios tipos de proveedores de acceso: local, regional, backbone. Los proveedores locales tienen una conexión permanente a Internet a través de proveedores regionales y suelen operar dentro de la misma ciudad. El proveedor regional se conecta al proveedor principal, que, a su vez, cubre grandes regiones, por ejemplo, un país, un continente. Las empresas troncales poseen canales de comunicación troncales, mientras que las regionales les alquilan canales de comunicación. Las relaciones entre proveedores se llevan a cabo sobre la base de acuerdos de peering.

Los proveedores troncales suelen tener acuerdos de peering con todos los demás proveedores troncales, y los proveedores regionales suelen tener acuerdos de peering con uno de los proveedores troncales y varios otros proveedores regionales.

Para simplificar la organización de las redes peer-to-peer, existen centros especiales de intercambio de tráfico (NAP, Network Access Point), en los que se conectan las redes de una gran cantidad de proveedores. Los grandes proveedores disponen de los llamados puntos de presencia (POP, Point of Presence), en los que Hardware para conectar a los usuarios locales a Internet. Normalmente, un gran proveedor tiene puntos de presencia en varias ciudades grandes.



direccionamiento de Internet

Una computadora conectada a Internet se llama host. Su potencia informática real no es de fundamental importancia. Para convertirse en anfitrión, debe estar conectado a otro anfitrión, que, a su vez, estará conectado a un tercero, y así sucesivamente. Así se forma la parte de Internet que trabaja constantemente. Conociendo las direcciones del host, los paquetes de datos viajan desde el remitente hasta el destinatario.

Internet tiene un sistema de direcciones unificado que ayuda a las computadoras a encontrarse entre sí en el proceso de intercambio de información. Internet funciona mediante el protocolo TCP/IP. , que se encarga de enviar mensajes físicamente entre computadoras en Internet. Un protocolo es una regla para transmitir información en Internet.

La transmisión de datos se produce a través de una dirección IP única. El protocolo IP es un conjunto de reglas que permite entregar datos de un ordenador a otro gracias al conocimiento de IP. - direcciones del remitente y del destinatario.

La Internet moderna utiliza IPv 4. En esta versión del protocolo IP -address es una secuencia de cuatro números decimales con puntos, cada uno de los cuales puede tener un valor de 1 a 255, por ejemplo 19.226.192.108. Este número se puede asignar de forma permanente a la computadora o de forma dinámica, en el momento en que el usuario se conecta al proveedor, pero en un momento dado no hay dos computadoras en Internet con las mismas direcciones IP.

Esta versión del protocolo permite más de cuatro mil millones de direcciones IP únicas, pero a medida que Internet continúa creciendo, el Protocolo I se está introduciendo gradualmente. Pv6. Amplía la longitud de la dirección IP a 128 bits, lo que permite aumentar el número de identificadores disponibles casi hasta el infinito.

Enrutamiento

La información se entrega a la dirección requerida mediante enrutadores que seleccionan la ruta óptima. Esto sucede gracias al protocolo TCP. . Su tarea es dividir los datos transmitidos en pequeños paquetes de estructura y longitud fijas que pasan por varios servidores. Las rutas de entrega pueden variar. El paquete enviado primero puede llegar último, ya que la velocidad de recepción no depende de qué tan cerca estén los servidores del destinatario y del remitente entre sí, sino de la ruta elegida. La ruta óptima es aquella que reduce la carga en la red. El camino más corto (a través de los servidores más cercanos) no siempre es óptimo, ya que un canal de comunicación a otro continente puede funcionar más rápido que un canal a una ciudad vecina.

El TCP (Protocolo de control de transferencia) garantiza la entrega confiable de datos al controlar el tamaño óptimo del paquete y reenviarlo en caso de falla.

Sistema de dominio

A las personas les resulta difícil recordar secuencias de números, por lo que se introdujo el Sistema de Nombres de Dominio (DNS). ). Garantiza el cumplimiento de los números IP -la dirección de cada computadora con un nombre de dominio único, que generalmente consta de dos a cuatro palabras separadas por puntos (dominios).

Nombre de dominio leer de izquierda a derecha. La palabra más a la derecha en un nombre de dominio es el dominio de nivel superior o primero. Hay dos tipos de dominios nivel superior: geográfico (dos letras - indique el país en el que se encuentra el nodo) y administrativo (tres letras) - indique el tipo o perfil de la organización. Cada país del mundo tiene su propio dominio geográfico. Por ejemplo, Rusia posee el dominio geográfico ru, en el que las organizaciones y los ciudadanos rusos tienen derecho a registrar un dominio de segundo nivel.

En Estados Unidos, tradicionalmente se omite el nombre del país; las asociaciones más grandes son redes de instituciones educativas (edu), comerciales (com), gubernamentales (gov), militares (mil), así como redes de otras organizaciones (org ) y recursos de red (netos).

Al dominio de nivel superior le sigue un dominio de segundo nivel, luego un tercero, etc. Por ejemplo, en el nombre de dominio gosuslugi. sámara. RU RU es un dominio de nivel superior, SAMARA es la segunda y GOSUSLUGI es la tercera.

Las tablas de correspondencia entre direcciones DNS y direcciones IP se colocan en servidores DNS especiales conectados a Internet. Si el dispositivo no conoce la dirección IP del ordenador con el que va a establecer conexión, sino que sólo tiene una dirección DNS simbólica, entonces consulta al servidor DNS, proporcionándole una versión de texto, y recibe la dirección IP de el destinatario deseado en respuesta.

Gobernanza actual de Internet

Hay organizaciones especiales que se ocupan de cuestiones de direccionamiento y enrutamiento.

En 1998 se creó la organización internacional sin fines de lucro ICANN (Corporación de Internet para la Asignación de Nombres y Números). ICANN proporciona capacidades universales Comunicaciones por Internet, supervisión y coordinación del espacio de direcciones IP y del sistema DNS.

Las tareas de direccionamiento y enrutamiento comenzaron a aparecer a principios de la década de 1970 y anteriormente eran realizadas por la organización estadounidense sin fines de lucro IANA (Internet Assigned Numbers Authority). Actualmente IANA es una división ICANN y se encarga de distribuir direcciones IP y dominios de primer nivel, así como de registrar parámetros de diversos protocolos de Internet.

A la tarea de ICANN también incluye el registro de registradores regionales de Internet, que se ocupan del aspecto técnico del funcionamiento de Internet: asignación de direcciones IP, números sistemas autónomos, registro inverso de zona DNS y otros proyectos técnicos. En este momento hay cinco: para América del Norte; para Europa, Oriente Medio y Asia Central; para Asia y el Pacífico; para América Latina y el Caribe y para África.

En Rusia existe un Centro de Coordinación del Dominio Nacional de Internet: el administrador de los dominios nacionales de nivel superior .RU y .РФ. Esta organización tiene la autoridad para desarrollar reglas para el registro de nombres de dominio en los dominios .RU y .РФ, la acreditación de registradores y la investigación de proyectos prometedores relacionados con el desarrollo de dominios de nivel superior rusos.

Servicios populares de Internet

World Wide Web

La World Wide Web es un sistema distribuido que proporciona acceso a documentos interconectados ubicados en varias computadoras conectadas a Internet. Internet es base fisica Para World Wide Web. La World Wide Web utiliza tecnología de hipertexto en la que los documentos están vinculados entre sí mediante hipervínculos. Los documentos que contienen hipervínculos se denominan páginas web y los servidores de Internet que los almacenan se denominan servidores web. La transmisión de páginas web a través de Internet se realiza mediante el Protocolo de transferencia de hipertexto. Protocolo de transferencia de hipertexto (HTTP). A través de HTTP Puede transmitir cualquier información, incluidas imágenes, sonido y vídeo. La World Wide Web funciona según el principio cliente-servidor. Un servidor web acepta solicitudes HTTP de clientes, que normalmente son navegadores web, y emite respuestas HTTP.

Para acceder a documentos (páginas web) vinculados mediante hipervínculos,La web utiliza, por ejemplo, navegadores como explorador de Internet o Google Chrome . Para comenzar su viaje en la World Wide Web, debe conectarse aInternet e inicie el navegador.

Con la ayuda de la World Wide Web, es conveniente buscar información en Internet, ya que integra datos de texto, gráficos, audio y video en forma de hipertexto sin "uniones" visibles. El hipertexto permite al usuario, mientras ve un documento, navegar simultáneamente a elementos adyacentes de otro documento mediante hipervínculos.

Correo electrónico

Otro servicio popular de Internet es el correo electrónico. Apareció antes de la llegada de Internet, en 1971, y servía para el intercambio de mensajes entre usuarios de ordenadores locales (aún no existían ordenadores personales destinados a un solo usuario). En los sistemas operativos de las primeras computadoras, donde se podían conectar hasta varios cientos de terminales a una máquina, el correo electrónico simulaba completamente el trabajo del correo normal. Podrías enviar una carta, como en vida real, sin remitente, y para recibirlo debías tener tu propia casilla.

La idea de utilizar un servicio de este tipo para intercambiar documentos y mensajes entre usuarios de la red resultó ser tan popular que el correo electrónico se convirtió en uno de los aplicaciones clave, que estimuló el desarrollo Internet temprano. Y hoy en día, a pesar de la variedad de oportunidades de intercambio de información, el correo electrónico sigue siendo uno de los servicios más utilizados.

Transmisión de medios

La transmisión de medios es contenido enriquecido de Internet (archivos de audio, video o audio-video) que un usuario puede ver o escuchar como una transmisión continua en tiempo real, sin tener que esperar a que termine de descargarse el archivo completo. Computadora personal. Los medios de streaming se envían en un flujo continuo como una secuencia de paquetes comprimidos y se reproducen a medida que se transmiten a la computadora del destinatario.

La popularidad de los medios de streaming se debe al acceso rápido a material multimedia rico en contenido. Cada vez más personas prefieren ver películas, retransmisiones deportivas y vídeos musicales sin descargarlos primero, para no perder el tiempo descargando archivos.

Si los medios no se transmiten, podrá ver el archivo solo después de que se haya descargado por completo en disco duro, y este proceso, teniendo en cuenta talla grande muchos archivos multimedia lleva un tiempo considerable (a veces hasta varias horas).

Servicio de transferencia de archivos (FTP)

El servicio FTP proporciona acceso remoto a archivos en otras computadoras de la red y a grandes cantidades de información en Internet. El propósito de un servidor FTP es almacenar un conjunto de archivos para una amplia variedad de propósitos.

Gracias al servicio FTP, los usuarios pueden enviar (copiar, transferir) archivos en Internet desde una computadora remota a una local y de una local a una remota. A diferencia de los servidores web, que proporcionan información de sólo lectura, los servidores FTP permiten a los usuarios no sólo descargar información, sino también agregarla al servidor.

Este servicio sigue siendo uno de los principales métodos de distribución. programas gratis, así como diversas adiciones y correcciones a versiones comerciales de programas.

Los motores de búsqueda

Los motores de búsqueda resuelven el problema de buscar grandes volúmenes de información no estructurada. Se trata de sistemas de software y hardware diseñados para buscar en Internet y responder a las solicitudes de los usuarios proporcionando una lista de enlaces a fuentes de información en orden de relevancia, un servicio que ayuda a los usuarios a encontrar rápidamente la información necesaria.

Foros web

Hoy en día, los grupos de noticias han sido sustituidos casi por completo por foros web. La esencia de un foro web es que un usuario puede ir a una página web especial vinculada a un tema específico y publicar allí un mensaje que todos puedan discutir. Los usuarios pueden comentar sobre un tema publicado, hacer preguntas relacionadas con él y recibir respuestas, así como responder preguntas de otros usuarios del foro y darles consejos. También se pueden organizar encuestas y votaciones dentro del tema, si el motor lo permite. Los usuarios del foro, a diferencia de los usuarios del chat donde todos participan al mismo tiempo, pueden iniciar sesión en diferentes momentos.

Servicio IMS (Servicio de mensajería instantánea)

A través del servicio de mensajería instantánea excepto mensajes de texto puede ser transferido señales de sonido, imágenes, vídeos, archivos y también, por ejemplo, realizar acciones como dibujar juntos o jugar. Para hacer esto, necesita un programa cliente, el llamado Messenger (del inglés Messenger - Courier). La mensajería instantánea es uno de los medios de comunicación en tiempo real más accesibles y populares en Internet. Las redes y clientes de mensajería más conocidos son IRC, Skype, ICQ, MSN, Yahoo!, Mensajero vivo de Windows . Si uno de los destinatarios usa solo la red ICQ y el otro usa solo la red MSN, entonces puede comunicarse con ellos simultáneamente instalando ICQ y MSN Messenger en su computadora.

Telnet

Este es un servicio que permite el acceso remoto a otro sistema informático. La información se ingresa en una computadora, se transfiere a otra para su procesamiento y los resultados se devuelven a la primera. Telnet le permite trabajar como si el teclado de una computadora estuviera conectado directamente a otra, es decir, hace posible utilizar todas las facilidades que la computadora remota brinda a las terminales locales, iniciar sesión, ejecutar comandos o acceder a una variedad de funciones especiales. herramientas de servicio.

modelo OSI

El trabajo de una red es transferir datos de una computadora a otra. La Organización Internacional de Normalización (ISO) ha desarrollado un modelo que define claramente los diferentes niveles de interacción entre sistemas, les da nombres estándar y especifica qué trabajo debe realizar cada nivel. El Modelo de Referencia de Interconexión de Sistemas Abiertos OSI vincula sistemas abiertos, es decir, sistemas que están abiertos a la comunicación con otros sistemas. Lo utilizan Windows y la mayoría de los demás sistemas operativos de red.

El modelo OSI tiene siete capas: física, enlace de datos, red, transporte, sesión, presentación y aplicación.

Por tanto, el problema de la interacción de sistemas se divide en siete tareas separadas, cada una de las cuales puede resolverse independientemente de las demás.

Capa fisica

Tarea nivel fisico, el más bajo, consiste en crear un canal físico, como un cable de fibra óptica, para enviar los bits. La capa física es un medio para transmitir datos, que se presentan en forma de impulsos eléctricos, haces de luz y ondas electromagnéticas.

Capa de enlace de datos

Capa de enlace de datos Proporciona transmisión de datos a través de un canal físico. Esta capa asocia la dirección abstracta de una computadora (como su dirección IP) con una computadora física. Si los datos provienen de abajo, es decir, de la capa física, entonces la capa de enlace de datos convierte la señal eléctrica en tramas o paquetes, si los datos provienen de capa de red, luego los paquetes se convierten en señales eléctricas. Las tareas de la capa de enlace incluyen verificar la disponibilidad del medio de transmisión e implementar mecanismos de detección y corrección de errores, es decir, reenviar una trama dañada. Un ejemplo de protocolo que opera en la capa de enlace de datos es Ethernet para redes de área local.

capa de sesión

capa de sesión Permite a los usuarios de diferentes ordenadores establecer sesiones de comunicación entre sí. Es necesario para negociar y mantener conexiones con otros dispositivos y garantiza que los dispositivos emisores y receptores puedan comunicarse sin interrumpirse entre sí. La capa de sesión es responsable de mantener la sesión mientras se transfieren los datos y también de liberar la conexión cuando finaliza el intercambio de datos. En este nivel operan protocolos como ASP, L2TP, PPTP y otros.

Capa de presentación

Capa de presentación Garantiza que la información enviada por una capa de aplicación será entendida por una capa de aplicación en otro sistema. La capa de presentación puede, si es necesario, realizar una conversión de formatos de datos a algún formato de presentación común y, en consecuencia, en la recepción, realiza la conversión inversa. Aquí los datos están codificados, comprimidos o encriptados. Por ejemplo, al enviar un mensaje, se debe precomprimirlo para reducir el tráfico. En este nivel operan protocolos como RDP, LPP, NDR y otros.

Capa de aplicación

Capa de aplicación contiene un conjunto de protocolos populares que necesitan los usuarios. Esta capa no se ocupa de las aplicaciones que el usuario ejecuta en la computadora, sino que proporciona la infraestructura sobre la cual se ejecuta la aplicación. En el contexto del modelo OSI, "aplicación" no significa Excel, Word o programas similares. La capa de aplicación es el protocolo que utiliza un programa, como Outlook o Internet Explorer, para enviar datos a través de la red. Por ejemplo, el programa de transferencia de archivos que utiliza para enviar un archivo interactúa con la capa de aplicación y determina qué protocolo (como FTP, TFTP o SMB) se utilizará para el envío.

Enumeremos los protocolos más populares del nivel de aplicación superior a través de los cuales se transmiten los datos.

Un protocolo ampliamente utilizado que se utiliza para intercambiar archivos entre computadoras.

Protocolo IRC (Internet Relay Chat)

IRC es un protocolo para intercambiar mensajes en tiempo real.

Protocolos RTSP (Protocolo de transmisión en tiempo real) y RTP (Protocolo de transporte en tiempo real)

RTSP es un protocolo que permite la transmisión controlada de secuencias de vídeo en Internet. El protocolo asegura la transferencia de información en forma de paquetes entre el servidor y el cliente. En este caso, el destinatario puede reproducir simultáneamente el primer paquete de datos, decodificar el segundo y recibir el tercero.

El protocolo RTP (Protocolo de control en tiempo real) funciona junto con RTSP. Detecta y compensa los paquetes perdidos, garantiza la seguridad de la transmisión de contenidos y el reconocimiento de la información, es responsable de verificar la identidad de los paquetes enviados y recibidos, identifica al remitente y monitorea la congestión de la red.

Una red informática consta de varios ordenadores conectados entre sí para procesar datos juntos. Las redes informáticas se dividen en locales y globales. Las redes locales unen computadoras ubicadas en la misma habitación o edificio, y las redes de área amplia unen redes locales o computadoras individuales ubicadas a una distancia de más de 1 km. Internet es una red informática mundial que consta de una variedad de redes informáticas unidas por acuerdos estándar sobre cómo intercambiar información y sistema unificado direccionamiento. La unidad de Internet es una red de área local, cuya totalidad está unida por alguna red regional (global) (departamental o comercial). En el nivel más alto, las redes regionales están conectadas a una de las llamadas redes troncales de Internet. (De hecho, las redes regionales pueden interconectarse sin acceso a la red central). Como líneas de conexión en Internet se utilizan cables, fibra óptica, comunicaciones por radio, comunicaciones por satélite, etc. Estructura generalizada de Internet. Existe una cierta analogía entre el diagrama de las autopistas de transporte y la topología de Internet, que recuerda a un mapa de automóviles, vias ferreas y esquema de transporte aéreo. Los protocolos de Internet cumplen con las normas de transporte de carga; sistema de direcciones: direcciones postales tradicionales; Carreteras de transporte: canales de comunicación entre redes en Internet.

La World Wide Web es Internet.

También se le llama red.

Un navegador es un programa en su computadora con el que accede a Internet, ve información allí y navega por ella. Procesa datos en la World Wide Web y permite la navegación. De hecho, este es un programa con el que puedes navegar por Internet. Muy a menudo, el icono del navegador se encuentra en el escritorio de su computadora. Cuando haces clic en él, accedes a Internet. El navegador estándar que la mayoría de la gente conoce es Internet Explorer.

Internet puede funcionar de manera diferente en diferentes navegadores: lo que un navegador no puede hacer, otro puede hacerlo. Si no puede ver, escuchar información o hacer nada en Internet, intente acceder a Internet a través de un navegador diferente. Es posible que puedas hacer esto en otro navegador. Los navegadores más populares son Google Chrome, Opera, Mozilla Firefox. Se pueden encontrar mediante una búsqueda en Internet e instalarlos en su computadora.

Un sitio (sitio web) es un recurso de Internet que contiene información (textos, imágenes o videos), puede realizar ciertas funciones (por ejemplo, recibir y enviar cartas), tiene su propia dirección, su propio nombre, su propio propietario y consta de sitios separados. páginas. Una página en un sitio web se llama página web.

La dirección (nombre) de un sitio es un conjunto de caracteres que consta de tres partes: comienza con “http://” o “www.”, luego el nombre del sitio, al final del cual una zona específica ( zona de dominio) es una designación breve del país o tipo de organización: .com, .ru, .net, .biz, .org, .kz, .ua, etc. Por ejemplo, veamos la dirección http://website- Income.ru/. Primero – http://, luego el nombre – sitio web-ingresos.ru, al final – .ru. Como regla general, cuando ve el nombre de un sitio en cualquier página de Internet y hace clic en él, accede a ese sitio.

El correo electrónico es un sistema a través del cual se pueden enviar y recibir cartas en Internet. De hecho, este es un sitio web o programa que se utiliza para enviar cartas. El correo electrónico también se llama dirección personal. Correo electrónico persona u organización específica. En este caso suelen decir de quién es el correo electrónico.

El signo distintivo del correo electrónico es el símbolo @ (se pronuncia "perro" o "perrito"). Para escribirlo en texto, en el teclado de su computadora debe presionar la tecla Shift y el número 2 en modo de fuente rusa.

Diferencias entre sitio web y correo electrónico (es decir, dirección de correo electrónico): en el nombre del sitio hay símbolos http:// o www al principio, y en el nombre del correo electrónico hay un signo @ en el medio. Por ejemplo, http://website- Income.ru/- este es un sitio web, y [correo electrónico protegido] - este es el correo electrónico.

La barra del navegador es la línea superior de la página de Internet donde ingresa la dirección del sitio que desea visitar. Está en cualquier página de cualquier sitio web. Las computadoras pueden tener diferentes configuraciones: en algunas computadoras, para ir a un sitio, solo necesita ingresar su dirección en el navegador; y en otras computadoras, aún debes presionar la tecla "Enter" en el teclado.

Un motor de búsqueda es un sistema que permite encontrar la información necesaria en Internet. De hecho, es un sitio que ofrece capacidades de búsqueda. Cuando te conectas a Internet, cierta sistema de búsqueda. Por ejemplo, Google. Si desea utilizar otro motor de búsqueda, ingrese su nombre en la línea del navegador y vaya a su sitio web.

La barra de búsqueda es una línea en blanco en un motor de búsqueda, generalmente ubicada en el medio de la página, en la que escribes las palabras que deseas encontrar en Internet. Al lado de esta línea hay un botón llamado "Buscar", "Buscar", "Ir", etc. Una vez que ingresa palabras en la barra de búsqueda y hace clic en este botón, comienza el proceso de búsqueda.

Servicios: Telnet- un programa de red que permite el acceso remoto a computadoras a través de la línea de comando. Requiere conocimiento de un lenguaje de comando especial. ftp Protocolo de transferencia de archivos: el protocolo de transferencia de archivos es un protocolo de la familia TCP/IP. Hay muchas aplicaciones FTP que tienen disponibles GUI y permitiéndole buscar y copiar archivos desde servidores FTP. Correo electrónico El correo electrónico es uno de los servicios de Internet más populares. Permite que las personas con direcciones de correo electrónico intercambien mensajes de correo electrónico. Puede adjuntar archivos en cualquier formato a mensajes de correo electrónico de texto. Ardilla de tierra Aunque FTP es excelente para transferir archivos, no tiene una buena manera de manejar archivos dispersos en varias computadoras. En este sentido, se desarrolló un sistema mejorado de transferencia de archivos. Se llama Ardilla de tierra.

Utilizando un sistema de menús, Gopher no sólo te permite navegar por listas de recursos, sino que también envía el material que necesitas sin saber dónde se encuentra. Gopher es uno de los sistemas de navegación más completos que existen, integrado con otros programas como FTP o Telnet. Está muy extendido en Internet.

Las computadoras Gopher están vinculadas, a través de índices distribuidos, a un único motor de búsqueda llamado Gopherspace. El acceso a los espacios de Gopher se realiza a través de los menús que ofrecen, y la búsqueda se realiza mediante varios tipos de buscadores. Los más famosos son el sistema Veronica y el sistema de búsqueda de índice del servidor de información global (wAIS - Wide Area Information Server).

WAÍS Los servidores de información de área amplia son un sistema para almacenar y recuperar documentos en bases de datos temáticas. Para un trabajo rápido, se utiliza una búsqueda de índice. WWW La World Wide Web es el servicio de Internet más popular. Es una colección de decenas de millones de servidores web repartidos por todo el mundo y que contienen una enorme cantidad de información. Los documentos web, llamados páginas web, son documentos estilo revista que contienen elementos multimedia (gráficos, audio, video, etc.), así como hipervínculos que, al hacer clic, mueven a los usuarios de un documento a otro.

Teleconferencias

El sistema de teleconferencias surgió como un medio para que grupos de personas con intereses similares se comunicaran. Desde sus inicios se ha extendido ampliamente, convirtiéndose en uno de los servicios de Internet más populares.

Este tipo de servicio es similar a las listas de correo de Internet, excepto que los mensajes no se envían a todos los suscriptores de un grupo de noticias determinado, sino que se colocan en computadoras especiales llamadas servidores de grupos de noticias o servidores de noticias. Los suscriptores de la teleconferencia pueden leer el mensaje entrante y, si lo desean, responderlo.

Una teleconferencia es como un tablero de anuncios donde todos pueden publicar su propio anuncio y leer los anuncios publicados por otros. Para facilitar el trabajo con este sistema, todas las teleconferencias se dividen en temas, cuyos nombres se reflejan en sus nombres. Actualmente existen alrededor de 10.000 grupos de noticias diferentes que discuten todo lo que puedas imaginar.

Para trabajar con el sistema de teleconferencia, necesita un software especial con el que pueda establecer una conexión con el servidor de noticias y acceder a los artículos de teleconferencia almacenados en él. Dado que el servidor de noticias almacena artículos de una gran cantidad de grupos de noticias, los usuarios generalmente seleccionan aquellos que les interesan (o, en otras palabras, se suscriben a ellos) y luego trabajan solo con ellos.

Después de suscribirse a los grupos de noticias seleccionados, deberá establecer una conexión con el servidor de noticias para ver los mensajes entrantes. La diferencia es que puede configurar el lector de grupos de noticias para que solo realice un seguimiento del estado de los grupos de noticias en los que se ha registrado, en lugar de obligarlo a ver la lista completa.

Así, las teleconferencias son clubes de comunicación virtuales. Cada teleconferencia tiene su propia dirección y es accesible desde casi cualquier otro lugar de Internet. Las teleconferencias suelen tener un círculo de participantes más o menos constante.

    Principios de recuperación de información.

Los principios básicos de la recuperación de información se formularon en la primera mitad de este siglo. Entre 1939 y 1945, W. E. Batten desarrolló un sistema para buscar patentes. Cada patente se clasificó según los conceptos a los que se refería. Se creó una tarjeta perforada de 800 posiciones para cada concepto utilizado en el sistema. Al registrar una nueva patente en el sistema, había tarjetas correspondientes a los conceptos cubiertos en ella y en su posición se perforaban los números de patente. Para encontrar una patente que abarcara varios conceptos simultáneamente, era necesario combinar las fichas correspondientes a dichos conceptos. El número de la patente requerida se determinó a partir de la posición del lumen. Los principios básicos de la recuperación de información no han cambiado desde entonces. Usando esta IPS como ejemplo, puedes ver cómo se produce el proceso de búsqueda. En primer lugar, se debe crear una serie de indicadores de recursos de información. Un puntero (índice) contiene una determinada propiedad de un documento y enlaces a documentos que tienen esta propiedad. Los punteros pueden ser varios tipos. Por ejemplo, el índice del autor está muy extendido. Dicho índice nos permite obtener enlaces a las obras del autor que nos interesan. Los índices también se pueden compilar en función de otros atributos del documento. El sistema Batten utilizaba un índice de materias, es decir, los documentos se clasificaban según los conceptos (temas) que abordaban. El proceso de creación de punteros a documentos se denomina indexación y los términos utilizados para la indexación se denominan términos de indexación. En el caso de un índice de autores, el papel de términos de indexación lo desempeñarán los nombres de los autores de las obras almacenadas en la colección. La colección de términos de indexación utilizados se denomina diccionario. La matriz de punteros obtenida después de indexar los recursos de información se denomina índice (base de datos de índice). Una vez creado un índice, se accede a él mediante consultas. Dado que el proceso de búsqueda implica hacer coincidir la consulta de un usuario con los datos disponibles, la consulta resultante también debe traducirse a un lenguaje de indexación. El índice busca documentos que coincidan con la consulta y el usuario recibe una lista de enlaces a recursos adecuados. Para aumentar la velocidad de indexación y búsqueda, el diccionario y el índice deben organizarse según el sistema que mejor se adapte a las tareas de búsqueda en un área temática determinada.

La pregunta 77 no es necesaria

    Indexación y motor de búsqueda.

Una red informática consta de varios ordenadores conectados entre sí para procesar datos juntos. Las redes informáticas se dividen en locales y globales. Las redes locales unen computadoras ubicadas en la misma habitación o edificio, y las redes de área amplia unen redes locales o computadoras individuales ubicadas a una distancia de más de 1 km. Internet es una red informática mundial que consta de una variedad de redes informáticas unidas por acuerdos estándar sobre métodos de intercambio de información y un sistema de direccionamiento unificado. La unidad de Internet es una red de área local, cuya totalidad está unida por alguna red regional (global) (departamental o comercial). En el nivel más alto, las redes regionales están conectadas a una de las llamadas redes troncales de Internet. (De hecho, las redes regionales pueden interconectarse sin acceso a la red central). Como líneas de conexión en Internet se utilizan cables, fibra óptica, comunicaciones por radio, comunicaciones por satélite, etc. Estructura generalizada de Internet. Existe una cierta analogía entre el diagrama de las carreteras de transporte y la topología de Internet, que recuerda a un mapa de carreteras, ferrocarriles y un esquema de transporte aéreo. Los protocolos de Internet cumplen con las normas de transporte de carga; sistema de direcciones: direcciones postales tradicionales; Carreteras de transporte: canales de comunicación entre redes en Internet.

La World Wide Web es Internet.

También se le llama red.

Un navegador es un programa en su computadora con el que accede a Internet, ve información allí y navega por ella. Procesa datos en la World Wide Web y permite la navegación. De hecho, este es un programa con el que puedes navegar por Internet. Muy a menudo, el icono del navegador se encuentra en el escritorio de su computadora. Cuando haces clic en él, accedes a Internet. El navegador estándar que la mayoría de la gente conoce es Internet Explorer.

Internet puede funcionar de manera diferente en diferentes navegadores: lo que un navegador no puede hacer, otro puede hacerlo. Si no puede ver, escuchar información o hacer nada en Internet, intente acceder a Internet a través de un navegador diferente. Es posible que puedas hacer esto en otro navegador. Los navegadores más populares son Google Chrome, Opera, Mozilla Firefox. Se pueden encontrar mediante una búsqueda en Internet e instalarlos en su computadora.

Un sitio (sitio web) es un recurso de Internet que contiene información (textos, imágenes o videos), puede realizar ciertas funciones (por ejemplo, recibir y enviar cartas), tiene su propia dirección, su propio nombre, su propio propietario y consta de sitios separados. páginas. Una página en un sitio web se llama página web.

La dirección (nombre) de un sitio es un conjunto de caracteres que consta de tres partes: comienza con “http://” o “www.”, luego el nombre del sitio, al final del cual una zona específica ( zona de dominio) es una designación breve del país o tipo de organización: .com, .ru, .net, .biz, .org, .kz, .ua, etc. Por ejemplo, veamos la dirección http://website- Income.ru/. Primero – http://, luego el nombre – sitio web-ingresos.ru, al final – .ru. Como regla general, cuando ve el nombre de un sitio en cualquier página de Internet y hace clic en él, accede a ese sitio.

El correo electrónico es un sistema a través del cual se pueden enviar y recibir cartas en Internet. De hecho, este es un sitio web o programa que se utiliza para enviar cartas. Correo electrónico también es el nombre que se le da a la dirección de correo electrónico personal de una persona u organización específica. En este caso suelen decir de quién es el correo electrónico.

El signo distintivo del correo electrónico es el símbolo @ (se pronuncia "perro" o "perrito"). Para escribirlo en texto, en el teclado de su computadora debe presionar la tecla Shift y el número 2 en modo de fuente rusa.

Diferencias entre un sitio web y un correo electrónico (es decir, una dirección de correo electrónico): el nombre del sitio tiene los símbolos http:// o www al principio, y el nombre del correo electrónico tiene el signo @ en el medio. Por ejemplo, http://website- Income.ru/- este es un sitio web, y [correo electrónico protegido] - este es el correo electrónico.

La barra del navegador es la línea superior de la página de Internet donde ingresa la dirección del sitio que desea visitar. Está en cualquier página de cualquier sitio web. Las computadoras pueden tener diferentes configuraciones: en algunas computadoras, para ir a un sitio, solo necesita ingresar su dirección en el navegador; y en otras computadoras, aún debes presionar la tecla "Enter" en el teclado.

Un motor de búsqueda es un sistema que permite encontrar la información necesaria en Internet. De hecho, es un sitio que ofrece capacidades de búsqueda. Cuando te conectas, se abre automáticamente un motor de búsqueda específico. Por ejemplo, Google. Si desea utilizar otro motor de búsqueda, ingrese su nombre en la línea del navegador y vaya a su sitio web.

La barra de búsqueda es una línea en blanco en un motor de búsqueda, generalmente ubicada en el medio de la página, en la que escribes las palabras que deseas encontrar en Internet. Al lado de esta línea hay un botón llamado "Buscar", "Buscar", "Ir", etc. Una vez que ingresa palabras en la barra de búsqueda y hace clic en este botón, comienza el proceso de búsqueda.

Servicios: Telnet- un programa de red que permite el acceso remoto a computadoras a través de la línea de comando. Requiere conocimiento de un lenguaje de comando especial. ftp Protocolo de transferencia de archivos: el protocolo de transferencia de archivos es un protocolo de la familia TCP/IP. Existen muchas aplicaciones FTP que tienen una interfaz gráfica accesible y le permiten buscar y copiar archivos desde servidores FTP. Correo electrónico El correo electrónico es uno de los servicios de Internet más populares. Permite que las personas con direcciones de correo electrónico intercambien mensajes de correo electrónico. Puede adjuntar archivos en cualquier formato a mensajes de correo electrónico de texto. Ardilla de tierra Aunque FTP es excelente para transferir archivos, no tiene una buena manera de manejar archivos dispersos en varias computadoras. En este sentido, se desarrolló un sistema mejorado de transferencia de archivos. Se llama Ardilla de tierra.

Utilizando un sistema de menús, Gopher no sólo te permite navegar por listas de recursos, sino que también envía el material que necesitas sin saber dónde se encuentra. Gopher es uno de los sistemas de navegación más completos que existen, integrado con otros programas como FTP o Telnet. Está muy extendido en Internet.

Las computadoras Gopher están vinculadas, a través de índices distribuidos, a un único motor de búsqueda llamado Gopherspace. El acceso a los espacios de Gopher se realiza a través de los menús que ofrecen, y la búsqueda se realiza mediante varios tipos de buscadores. Los más famosos son el sistema Veronica y el sistema de búsqueda de índice del servidor de información global (wAIS - Wide Area Information Server).

WAÍS Los servidores de información de área amplia son un sistema para almacenar y recuperar documentos en bases de datos temáticas. Para un trabajo rápido, se utiliza una búsqueda de índice. WWW La World Wide Web es el servicio de Internet más popular. Es una colección de decenas de millones de servidores web repartidos por todo el mundo y que contienen una enorme cantidad de información. Los documentos web, llamados páginas web, son documentos estilo revista que contienen elementos multimedia (gráficos, audio, video, etc.), así como hipervínculos que, al hacer clic, mueven a los usuarios de un documento a otro.

Teleconferencias

El sistema de teleconferencias surgió como un medio para que grupos de personas con intereses similares se comunicaran. Desde sus inicios se ha extendido ampliamente, convirtiéndose en uno de los servicios de Internet más populares.

Este tipo de servicio es similar a las listas de correo de Internet, excepto que los mensajes no se envían a todos los suscriptores de un grupo de noticias determinado, sino que se colocan en computadoras especiales llamadas servidores de grupos de noticias o servidores de noticias. Los suscriptores de la teleconferencia pueden leer el mensaje entrante y, si lo desean, responderlo.

Una teleconferencia es como un tablero de anuncios donde todos pueden publicar su propio anuncio y leer los anuncios publicados por otros. Para facilitar el trabajo con este sistema, todas las teleconferencias se dividen en temas, cuyos nombres se reflejan en sus nombres. Actualmente existen alrededor de 10.000 grupos de noticias diferentes que discuten todo lo que puedas imaginar.

Para trabajar con el sistema de teleconferencia, necesita un software especial con el que pueda establecer una conexión con el servidor de noticias y acceder a los artículos de teleconferencia almacenados en él. Dado que el servidor de noticias almacena artículos de una gran cantidad de grupos de noticias, los usuarios generalmente seleccionan aquellos que les interesan (o, en otras palabras, se suscriben a ellos) y luego trabajan solo con ellos.

Después de suscribirse a los grupos de noticias seleccionados, deberá establecer una conexión con el servidor de noticias para ver los mensajes entrantes. La diferencia es que puede configurar el lector de grupos de noticias para que solo realice un seguimiento del estado de los grupos de noticias en los que se ha registrado, en lugar de obligarlo a ver la lista completa.

Así, las teleconferencias son clubes de comunicación virtuales. Cada teleconferencia tiene su propia dirección y es accesible desde casi cualquier otro lugar de Internet. Las teleconferencias suelen tener un círculo de participantes más o menos constante.

    Principios de recuperación de información.

Los principios básicos de la recuperación de información se formularon en la primera mitad de este siglo. Entre 1939 y 1945, W. E. Batten desarrolló un sistema para buscar patentes. Cada patente se clasificó según los conceptos a los que se refería. Se creó una tarjeta perforada de 800 posiciones para cada concepto utilizado en el sistema. Al registrar una nueva patente en el sistema, había tarjetas correspondientes a los conceptos cubiertos en ella y en su posición se perforaban los números de patente. Para encontrar una patente que abarcara varios conceptos simultáneamente, era necesario combinar las fichas correspondientes a dichos conceptos. El número de la patente requerida se determinó a partir de la posición del lumen. Los principios básicos de la recuperación de información no han cambiado desde entonces. Usando esta IPS como ejemplo, puedes ver cómo se produce el proceso de búsqueda. En primer lugar, se debe crear una serie de indicadores de recursos de información. Un puntero (índice) contiene una determinada propiedad de un documento y enlaces a documentos que tienen esta propiedad. Los punteros pueden ser de varios tipos. Por ejemplo, el índice del autor está muy extendido. Dicho índice nos permite obtener enlaces a las obras del autor que nos interesan. Los índices también se pueden compilar en función de otros atributos del documento. El sistema Batten utilizaba un índice de materias, es decir, los documentos se clasificaban según los conceptos (temas) que abordaban. El proceso de creación de punteros a documentos se denomina indexación y los términos utilizados para la indexación se denominan términos de indexación. En el caso de un índice de autores, el papel de términos de indexación lo desempeñarán los nombres de los autores de las obras almacenadas en la colección. La colección de términos de indexación utilizados se denomina diccionario. La matriz de punteros obtenida después de indexar los recursos de información se denomina índice (base de datos de índice). Una vez creado un índice, se accede a él mediante consultas. Dado que el proceso de búsqueda implica hacer coincidir la consulta de un usuario con los datos disponibles, la consulta resultante también debe traducirse a un lenguaje de indexación. El índice busca documentos que coincidan con la solicitud y el usuario recibe una lista de enlaces a recursos adecuados. Para aumentar la velocidad de indexación y búsqueda, el diccionario y el índice deben organizarse según el sistema que mejor se adapte a las tareas de búsqueda en un área temática determinada.

La pregunta 77 no es necesaria

    Indexación y motor de búsqueda.


Contenido

Introducción………………………………………………………….... ...….3
1. Historia del desarrollo de Internet…………………………....4
2. Estructura y principios básicos de construcción.
Internet…………………………………………………………………….…. …8
3. Problemas y perspectivas para el desarrollo de Internet……..11
Conclusión………………………………………….. ……14
Lista de literatura usada…………………………16

Introducción

La informática es una nueva industria de la información asociada al uso de computadoras personales e Internet.
En el nuevo milenio, la mayor parte de la información relacionada con las actividades humanas se almacenará en la memoria de una computadora.
Las computadoras, las computadoras electrónicas, son uno de los inventos más importantes del siglo XX. En el extranjero, y más tarde en nuestro país, las computadoras recibieron el nombre de computadoras. Las computadoras se utilizan como dispositivos universales para procesar, transmitir y almacenar una amplia variedad de información.
La base de la industria de la información moderna es la red informática de Internet.
Internet es una red informática internacional que conecta computadoras en todos los países y continentes, almacena cantidades gigantescas de información y brinda acceso rápido a esta información a casi todas las personas.
Internet se ha convertido en una parte inseparable de la civilización moderna. Irrumpiendo rápidamente en las esferas de la educación, el comercio, las comunicaciones y los servicios, da lugar a nuevas formas de comunicación y aprendizaje, comercio y entretenimiento. La “Generación Red” es un auténtico fenómeno sociocultural de nuestros días. Para sus representantes, Internet se ha convertido desde hace mucho tiempo en un compañero de vida familiar y cómodo. La humanidad está entrando en una nueva etapa –informativa– de su desarrollo, y en ella las tecnologías de red desempeñan un papel muy importante.

Historia del desarrollo de Internet.

Hace unos 20 años, el Departamento de Defensa de Estados Unidos creó una red que fue la precursora de Internet: se llamó ARPAnet. ARPAnet era una red experimental: fue creada para apoyar la investigación científica en el ámbito militar-industrial, en particular, para estudiar métodos para construir redes que fueran resistentes a daños parciales recibidos, por ejemplo, por bombardeos aéreos y pudieran continuar funcionando normalmente. bajo tales condiciones. Este requisito proporciona la clave para comprender los principios de construcción y estructura de Internet. En el modelo ARPAnet, siempre había comunicación entre la computadora de origen y la computadora de destino (estación de destino). Se suponía que la red no era fiable: cualquier parte de la red podía desaparecer en cualquier momento.
Las computadoras que se comunican (no sólo la red misma) también tienen la responsabilidad de establecer y mantener las comunicaciones. El principio básico era que cualquier computadora podía comunicarse de igual a igual con cualquier otra computadora.
La transmisión de datos en la red se organizó en base al protocolo IP. El protocolo IP son las reglas y la descripción de cómo opera una red. Este conjunto incluye reglas para establecer y mantener comunicaciones en la red, reglas para manejar y procesar paquetes IP, descripciones de paquetes de red de la familia IP (su estructura, etc.). La red fue concebida y diseñada de manera que los usuarios no tuvieran que tener ninguna información sobre la estructura específica de la red. Para enviar un mensaje a través de la red, la computadora debe colocar datos en un determinado "sobre" llamado, por ejemplo, IP, indicar en este "sobre" una dirección de red específica y transmitir los paquetes resultantes a la red.
Estas decisiones pueden parecer extrañas, como la suposición de una red "no confiable", pero la experiencia ha demostrado que la mayoría de estas decisiones son bastante razonables y correctas. Si bien la Organización Internacional de Normalización (ISO) pasó años creando el estándar final para redes informáticas, Los usuarios no querían esperar. Los activistas de Internet comenzaron a instalar software IP en todos los tipos posibles de computadoras. Esta pronto se convirtió en la única forma aceptable de conectar computadoras dispares. Este esquema atrajo al gobierno y a las universidades, que tenían una política de comprar computadoras de diferentes fabricantes Cada uno compró la computadora que le gustó y tenía derecho a esperar que pudiera funcionar en una red junto con otras computadoras.
Unos 10 años después de la aparición de ARPAnet, aparecieron las redes de área local (LAN), por ejemplo, como Ethernet, etc. Al mismo tiempo, aparecieron las computadoras, que comenzaron a denominarse estaciones de trabajo. La mayoría de las estaciones de trabajo tenían instalado el sistema operativo UNIX. Este sistema operativo tenía la capacidad de funcionar en una red con Protocolo de Internet (IP). En relación con la aparición de problemas y métodos fundamentalmente nuevos para resolverlos, surgió una nueva necesidad: las organizaciones querían conectarse a ARPAnet con su red local. Casi al mismo tiempo, surgieron otras organizaciones y comenzaron a crear sus propias redes utilizando protocolos de comunicación similares a IP. Quedó claro que todos se beneficiarían si todas estas redes pudieran comunicarse juntas, porque entonces los usuarios de una red podrían comunicarse con los usuarios de otra red.
Una de las más importantes de estas nuevas redes fue NSFNET, desarrollada como una iniciativa de la Fundación Nacional de Ciencias (NSF). A finales de la década de 1980, la NSF creó cinco centros de supercomputación, poniéndolos a disposición de cualquier institución científica. Sólo se crearon cinco centros porque son muy caros incluso para los ricos Estados Unidos. Por eso deberían haberse utilizado de forma cooperativa. Surgió un problema de comunicación: se necesitaba una forma de conectar estos centros y dar acceso a ellos a diferentes usuarios. Primero se intentó utilizar las comunicaciones ARPAnet, pero esta solución fracasó debido a la burocracia de la industria de defensa y los problemas de personal.
Entonces, NSF decidió construir su propia red basada en la tecnología IP ARPAnet. Los centros estaban conectados mediante líneas telefónicas especiales con una capacidad de 56 KBPS (7 KB/s). Sin embargo, era evidente que ni siquiera valía la pena intentar conectar todas las universidades y organizaciones de investigación directamente con los centros, porque Tendido tal cantidad de cable no sólo es muy caro, sino prácticamente imposible. Por lo tanto, se decidió crear redes a nivel regional. En todas partes del país las instituciones interesadas debían conectarse con sus vecinos más cercanos. Las cadenas resultantes se conectaron a la supercomputadora en uno de sus puntos, de modo que los centros de la supercomputadora se conectaron entre sí. En tal topología, cualquier computadora podría comunicarse con cualquier otra pasando mensajes a través de sus vecinas.
Esta decisión fue exitosa, pero llegó un momento en que la red ya no pudo hacer frente a las crecientes necesidades. Compartir supercomputadoras permitió a las comunidades conectadas utilizar muchas otras cosas además de las supercomputadoras. De repente, universidades, escuelas y otras organizaciones se dieron cuenta de que tenían un mar de datos y un mundo de usuarios al alcance de su mano. El flujo de mensajes en la red (tráfico) fue creciendo cada vez más rápido hasta que, al final, sobrecargó los ordenadores que gestionaban la red y las líneas telefónicas que los conectaban. En 1987, el contrato para gestionar y desarrollar la red se adjudicó a Merit Network Inc., que operaba la Michigan Educational Network en asociación con IBM y MCI. La antigua red física fue reemplazada por líneas telefónicas más rápidas (unas 20 veces más rápidas). Fueron reemplazados por máquinas de control más rápidas y más conectadas en red.
El proceso de mejora de la red está en curso. Sin embargo, la mayoría de estos cambios pasan desapercibidos para los usuarios. Cuando encienda su computadora, no verá un anuncio que indique que Internet no estará disponible durante los próximos seis meses debido a la modernización. Quizás aún más importante es que la congestión y las mejoras de la red han creado una tecnología madura y práctica. Se resolvieron los problemas y se pusieron a prueba las ideas de desarrollo.

Estructura y principios básicos de la construcción de Internet.

Internet es una red informática de información mundial, que es una unión de muchas redes informáticas regionales y computadoras que intercambian información entre sí a través de canales públicos de telecomunicaciones (líneas telefónicas analógicas y digitales dedicadas, canales de comunicación óptica y canales de radio, incluidas líneas de comunicación por satélite). .
La información en Internet se almacena en servidores. Los servidores tienen sus propias direcciones y están controlados por programas especializados. Le permiten reenviar correo y archivos, buscar bases de datos y realizar otras tareas.
El intercambio de información entre servidores de la red se realiza a través de canales de comunicación de alta velocidad (líneas telefónicas dedicadas, canales de comunicación por fibra óptica y satélite). El acceso de los usuarios individuales a los recursos de información de Internet suele realizarse a través de un proveedor o red corporativa.
Proveedor - proveedor de servicios de red - una persona u organización que brinda servicios para conectarse a redes informáticas. El proveedor es una organización que tiene un grupo de módems para conectarse a los clientes y acceder a la World Wide Web.
Las principales células de la red global son las redes de área local. Si una red local está conectada directamente a una red global, entonces todas las estaciones de trabajo de esta red pueden conectarse a ella.
También hay computadoras que están conectadas directamente a la red global. Se denominan computadoras host (host - master).
Un host es cualquier computadora que es parte permanente de Internet, es decir. conectado a través del protocolo de Internet a otro host, que a su vez está conectado a otro, y así sucesivamente.
Para conectar líneas de comunicación a computadoras se utilizan dispositivos electrónicos especiales, que se denominan tarjetas de red, adaptadores de red, módems, etc.
Casi todos los servicios de Internet se basan en el principio cliente-servidor. Toda la información en Internet se almacena en servidores. El intercambio de información entre servidores se realiza a través de canales o autopistas de comunicación de alta velocidad. Los servidores conectados por autopistas de alta velocidad constituyen la parte básica de Internet.
Los usuarios individuales se conectan a la red a través de las computadoras de los proveedores de servicios de Internet locales, los Proveedores de Servicios de Internet (ISP), que tienen una conexión permanente a Internet. Un proveedor regional se conecta a un proveedor nacional más grande que tiene nodos en varias ciudades del país. Las redes de proveedores nacionales se combinan en redes de proveedores transnacionales o proveedores de primer nivel. Redes unidas de proveedores de primer nivel conforman la Internet global.
La transferencia de información a Internet está garantizada por el hecho de que cada computadora en la red tiene una dirección única (dirección IP), y protocolos de red Proporcionar interacción entre diferentes tipos de computadoras que ejecutan diferentes sistemas operativos.
Internet utiliza principalmente la familia de protocolos de red TCP/IP (pila). En el enlace de datos y en las capas físicas, la pila TCP/IP admite Ethernet, FDDI y otras tecnologías. La base de la familia de protocolos TCP/IP es la capa de red, representada por el protocolo IP, así como varios protocolos de enrutamiento. Esta capa facilita el movimiento de paquetes a través de la red y controla su enrutamiento. El tamaño del paquete, los parámetros de transmisión y el control de integridad se llevan a cabo en la capa de transporte TCP.
La capa de aplicación integra todos los servicios que el sistema brinda al usuario. Los principales protocolos de aplicación incluyen: protocolo de acceso remoto telnet, protocolo de transferencia de archivos FTP, protocolo de transferencia de hipertexto HTTP, protocolos de correo electrónico: SMTP, POP, IMAP, MIME.

Problemas y perspectivas para el desarrollo de Internet.

Hoy en día, la velocidad de desarrollo de Internet ha alcanzado niveles sin precedentes. Debido a su comodidad y precio económico, este método de intercambio de información se está volviendo cada vez más popular entre la gente de diferentes paises paz.
Miles de millones de sitios web y recursos de información atraen a un número cada vez mayor de visitantes. En Internet, desde sus inicios, ya se han formado y se siguen formando cada vez más comunidades nuevas, que tienen sus propias tradiciones, ética, tareas y objetivos comunes.
Basta con sumergirnos una vez en las vastas extensiones de www, acceder rápida y fácilmente a la información necesaria, e inmediatamente comprenderemos que tenemos a nuestra disposición el mayor invento de la humanidad, que ya ha hecho del planeta un gran hogar común ( un pueblo o una metrópoli, como nos convenga más). Cada vez que nos conectamos a la red, nos damos cuenta de que al otro lado del monitor nos esperan personas y oportunidades cuya existencia ni siquiera sabíamos ayer. Son estas características de www las que explican su rápido desarrollo.
Hoy en día, según Internet World Stats (http://www., etc.........

Enviar su buen trabajo en la base de conocimientos es sencillo. Utilice el siguiente formulario

Los estudiantes, estudiantes de posgrado y jóvenes científicos que utilicen la base de conocimientos en sus estudios y trabajos le estarán muy agradecidos.

Internet es una red informática global que cubre todo el mundo. Hoy Internet tiene alrededor de 15 millones de suscriptores en más de 150 países. El tamaño de la red aumenta mensualmente entre un 7% y un 10%. Internet forma una especie de núcleo que conecta entre sí diversas redes de información pertenecientes a diversas instituciones de todo el mundo.

Si antes la red se utilizaba exclusivamente como medio para transferir archivos y mensajes de correo electrónico, hoy se están resolviendo problemas más complejos de acceso distribuido a los recursos. Hace unos tres años, se crearon shells que admiten funciones de búsqueda de red y acceso a sitios distribuidos. recursos de información, archivos electrónicos.

Internet, que alguna vez sirvió exclusivamente a grupos de investigación y enseñanza cuyos intereses se extendían al acceso a supercomputadoras, se está volviendo cada vez más popular en el mundo empresarial.

Las empresas se dejan seducir por la velocidad, las comunicaciones globales baratas y la facilidad de trabajo conjunto, programas disponibles, una base de datos única en Internet. Ven la red global como un complemento de sus propias redes locales.

A un bajo costo del servicio (a menudo sólo una tarifa fija mensual por las líneas o el teléfono utilizado), los usuarios pueden acceder a servicios de información comerciales y no comerciales en los Estados Unidos, Canadá, Australia y muchos países europeos. En los archivos de acceso gratuito a Internet se puede encontrar información sobre casi todos los ámbitos de la actividad humana, desde nuevos descubrimientos científicos hasta previsiones meteorológicas para mañana.

Además, Internet ofrece oportunidades únicas para comunicaciones globales confiables, confidenciales y de bajo costo en todo el mundo. Esto resulta muy conveniente para empresas con sucursales en todo el mundo, corporaciones transnacionales y estructuras de gestión. Normalmente, utilizar la infraestructura de Internet para las comunicaciones internacionales es mucho más económico que las comunicaciones informáticas directas vía satélite o teléfono.

El correo electrónico es el servicio de Internet más común. Actualmente, aproximadamente 20 millones de personas tienen una dirección de correo electrónico. Enviar una carta por correo electrónico es mucho más económico que enviar una carta normal. Además, un mensaje enviado por correo electrónico llegará al destinatario en unas pocas horas, mientras que una carta normal puede tardar varios días, o incluso semanas, en llegar al destinatario.

Internet está experimentando actualmente un período de crecimiento, en gran parte debido al apoyo activo de los gobiernos europeos y de Estados Unidos. Cada año en Estados Unidos se destinan entre 1.000 y 2.000 millones de dólares a la creación de nueva infraestructura de red. Los gobiernos de Gran Bretaña, Suecia, Finlandia y Alemania también financian la investigación en el campo de las comunicaciones en red.

Sin embargo, la financiación gubernamental es sólo una pequeña parte de los fondos entrantes, porque La "comercialización" de la red es cada vez más visible (se espera que entre el 80% y el 90% de los fondos provengan del sector privado).

Historia de Internet

En 1961, la Agencia de Investigación Avanzada de Defensa (DARPA), en nombre del Departamento de Defensa de Estados Unidos, inició un proyecto para crear una red experimental de transmisión de paquetes. Esta red, llamada ARPANET, originalmente tenía como objetivo estudiar métodos para proporcionar comunicaciones confiables entre computadoras. varios tipos. En ARPANET se desarrollaron muchos métodos para transmitir datos a través de módems. Al mismo tiempo, se desarrollaron protocolos de transferencia de datos de red: TCP/IP. TCP/IP es un conjunto de protocolos de comunicación que definen cómo los diferentes tipos de computadoras pueden comunicarse entre sí.

El experimento ARPANET tuvo tanto éxito que muchas organizaciones quisieron unirse para utilizarlo en la transferencia de datos diaria. Y en 1975, ARPANET evolucionó de una red experimental a red de trabajo. La responsabilidad de administrar la red fue asumida por la Agencia de Comunicaciones de Defensa (DCA), ahora llamada Agencia de Sistemas de Información de Defensa (DISA). Pero el desarrollo de ARPANET no terminó ahí; Los protocolos TCP/IP continuaron evolucionando y mejorando.

En 1983 se publicó el primer estándar para los protocolos TCP/IP, incluido en los Estándares Militares (MIL STD), es decir. según los estándares militares, y todos los que trabajaban en la red debían cambiar a estos nuevos protocolos. Para facilitar esta transición, DARPA se acercó a Berkley Software Design con una propuesta para implementar protocolos TCP/IP en Berkley (BSD) UNIX. Aquí comenzó la unión de UNIX y TCP/IP.

Después de algún tiempo, TCP/IP se adaptó a un estándar común, es decir, disponible públicamente, y el término Internet se generalizó. En 1983, MILNET se separó de ARPANET y pasó a formar parte de la Red de Datos de Defensa (DDN) del Departamento de Defensa de Estados Unidos. término de internet Se empezó a utilizar para referirse a una sola red: MILNET más ARPANET. Y aunque ARPANET dejó de existir en 1991, Internet existe, su tamaño es mucho mayor que su tamaño original, ya que une muchas redes en todo el mundo. La Figura 1 ilustra el crecimiento en el número de hosts conectados a Internet desde 4 computadoras en 1969 a 3,2 millones en 1994. Un host de Internet es una computadora que ejecuta un sistema operativo multitarea (Unix, VMS), que admite protocolos TCP\IP y proporciona a los usuarios de cualquier servicio de red.

¿En qué consiste Internet?

Ésta es una pregunta bastante difícil, cuya respuesta cambia todo el tiempo. Hace cinco años, la respuesta era simple: Internet son todas las redes que interactúan utilizando el protocolo IP para formar una red “sin fisuras” para sus usuarios colectivos. Esto incluye varias redes federales, un conjunto de redes regionales, redes universitarias y algunas redes extranjeras.

Recientemente, ha habido interés en conectarse a redes de Internet que no utilizan el protocolo IP. Para proporcionar servicios de Internet a los clientes de estas redes, se han desarrollado métodos para conectar estas redes "extranjeras" (por ejemplo, BITNET, DECnets, etc.) a Internet. Al principio, estas conexiones, llamadas puertas de enlace, estaban destinadas simplemente a reenviar correo electrónico entre dos redes, pero algunas han crecido hasta proporcionar otros servicios en red. ¿Son parte de Internet? Sí y no, todo depende de si ellos mismos lo quieren.

Actualmente, Internet utiliza casi todas las líneas de comunicación conocidas, desde líneas telefónicas de baja velocidad hasta líneas digitales de alta velocidad. canales satelitales. Los sistemas operativos utilizados en Internet también varían. La mayoría de las computadoras en Internet ejecutan Unix o VMS. También están ampliamente representados enrutadores de red especiales como NetBlazer o Cisco, cuyo sistema operativo se parece a Unix.

De hecho, Internet consta de muchas redes locales y globales que pertenecen a diversas empresas y empresas, interconectadas por diversas líneas de comunicación. Internet puede imaginarse como un mosaico formado por pequeñas redes de diferentes tamaños que interactúan activamente entre sí, enviando archivos, mensajes, etc.

¿Cómo sabe Internet dónde enviar sus datos? Si está enviando una carta, simplemente colóquela en Buzón Sin un sobre, no puede contar con que la correspondencia se entregará en el destino previsto. La carta debe colocarse en un sobre, en el sobre debe escribirse la dirección y colocarse un sello. Así como la oficina de correos sigue reglas que rigen el funcionamiento de la red postal, ciertas reglas rigen el funcionamiento de Internet. Estas reglas se llaman protocolos. El Protocolo de Internet (IP) es el responsable del direccionamiento, es decir garantiza que el enrutador sepa qué hacer con sus datos cuando lleguen. Siguiendo nuestra analogía con la oficina de correos, podemos decir que el Protocolo de Internet realiza las funciones de un sobre.

Alguna información de dirección se proporciona al principio de su mensaje. Proporciona a la red suficiente información para entregar el paquete de datos.

Las direcciones de Internet constan de cuatro números, cada uno de los cuales no supera los 256. Al escribir, los números se separan entre sí mediante puntos, por ejemplo:

En realidad, la dirección consta de varias partes. Dado que Internet es una red de redes, el comienzo de la dirección contiene información para los enrutadores sobre a qué red pertenece su computadora. El lado derecho de la dirección le indica a la red qué computadora debe recibir el paquete. Es bastante difícil trazar la línea entre una subdirección de red y una subdirección de computadora. Este límite se establece mediante acuerdo entre enrutadores vecinos. Afortunadamente, como usuario, nunca tendrás que preocuparte por esto. Esto sólo importa al crear una red. Cada computadora en Internet tiene su propia dirección única. Aquí también nos ayudará la analogía con el servicio de entrega de correo. Tomemos la dirección "50 Kelly Road, Hamden, CT". El elemento "Hamden, CT" es similar a una dirección de red. Gracias a esto, el sobre llega a la oficina de correos requerida, aquella que conoce las calles de una zona determinada. El elemento "Kelly Road" es similar a la dirección de una computadora; indica un buzón específico en el área que atiende la oficina de correos. La Oficina de Correos cumplió su tarea entregando el correo a la oficina local correcta y esa oficina colocando la carta en el buzón correspondiente. Del mismo modo, Internet cumplió su propósito cuando sus enrutadores reenviaron datos a la red apropiada, y eso la red local- al ordenador correspondiente.

Por diversas razones técnicas (principalmente limitaciones de hardware), la información enviada a través de Redes IP, se divide en porciones llamadas paquetes. Un paquete suele enviar de uno a 1500 caracteres de información. Esto evita que un usuario monopolice la red, pero permite que todos cuenten con un servicio oportuno. Esto también significa que si la red se congestiona, la calidad de su servicio se deteriora un poco para todos los usuarios: no muere si es monopolizado por unos pocos usuarios establecidos.

Una de las ventajas de Internet es que sólo necesita un protocolo de Internet para funcionar a un nivel básico. La red no será muy amigable, pero si te comportas de manera razonable, resolverás tus problemas. Debido a que sus datos están contenidos dentro de un sobre IP, la red tiene toda la información que necesita para mover ese paquete desde su computadora a su destino. Aquí, sin embargo, surgen varios problemas a la vez.

En primer lugar, en la mayoría de los casos la cantidad de información enviada supera los 1500 caracteres. Si el correo sólo aceptara postales, naturalmente se sentiría decepcionado.

En segundo lugar, puede ocurrir un error. La oficina de correos a veces pierde cartas y las redes a veces pierden paquetes o los dañan en tránsito. Verá que, a diferencia de las oficinas de correos, Internet resuelve con éxito estos problemas.

En tercer lugar, la secuencia de entrega de paquetes puede verse alterada. Si envió dos cartas una tras otra a la misma dirección, no hay garantía de que vayan por la misma ruta o lleguen en el orden en que fueron enviadas. El mismo problema existe en Internet.

Por tanto, el siguiente nivel de la red nos dará la oportunidad de enviar cantidades de información más grandes y encargarnos de eliminar las distorsiones que la propia red introduce.

Para resolver los problemas mencionados anteriormente, se utiliza el Protocolo de control de transmisión (TCP), al que a menudo se hace referencia junto con el protocolo IP. ¿Qué debes hacer si quieres enviarle un libro a alguien, pero el correo solo acepta cartas? Solo hay una salida: arrancar todas las páginas del libro, poner cada una en un sobre aparte y tirar todos los sobres al buzón. El destinatario tendría que recoger todas las páginas (suponiendo que no faltaran letras) y volver a pegarlas en un libro. Estas son las tareas que realiza TSR.

TCP divide la información que desea transmitir en porciones. Cada parte está numerada para que puedas comprobar si se ha recibido toda la información y poner los datos en el orden correcto. Para transmitir este número de secuencia a través de la red, el protocolo tiene su propio "sobre" en el que se "escribe" la información necesaria. Una parte de sus datos se coloca en un sobre TCP. El sobre TCP, a su vez, se coloca en el sobre IP y se transmite a la red.

En el extremo receptor, el software del protocolo TCP recoge los sobres, extrae los datos de ellos y los coloca en el orden correcto. Si falta algún sobre, el programa le pide al remitente que lo envíe nuevamente. Una vez que toda la información está en el orden correcto, los datos se transfieren al programa de aplicación que utiliza los servicios TCP.

Ésta, sin embargo, es una visión un tanto idealizada de la TSR. En la vida real, los paquetes no sólo se pierden, sino que también sufren cambios en el camino debido a fallas a corto plazo en lineas telefonicas. TSR también resuelve este problema. Cuando los datos se colocan en un sobre, se calcula la llamada suma de comprobación. La suma de comprobación es un número que permitirá que el TCP receptor detecte errores en el paquete. Supongamos que transmite datos digitales sin procesar en fragmentos o bytes de 8 bits. La versión más simple de una suma de verificación es sumar los valores de estos bytes y colocar un byte adicional que contenga esta cantidad al final de esta información. (O al menos la parte que cabe en 8 bits). El TCP receptor realiza el mismo cálculo. Si algún byte cambia durante la transmisión, las sumas de verificación no coincidirán y se le notificará un error. Por supuesto, si hay dos errores, pueden anularse entre sí, pero dichos errores pueden identificarse mediante cálculos más complejos. Cuando el paquete llega al destino que recibe TCP, calcula suma de control y lo compara con el enviado por el remitente. Si los valores no coinciden, se produjo un error durante la transmisión. El TCP receptor descarta este paquete y solicita la retransmisión.

El protocolo TCP crea la apariencia de una línea de comunicación dedicada entre dos programas de aplicación, porque Garantiza que la información que entra por un extremo salga por el otro. En realidad, no existe un canal dedicado entre el remitente y el destinatario (es posible que otras personas estén usando los mismos enrutadores y cables de red para transmitir su información entre sus paquetes), pero parece que sí lo hay, y en la práctica esto suele ser así. suficiente.

Este no es el mejor enfoque para utilizar la red. Formar una conexión TCP requiere mucho dinero y tiempo; si este mecanismo no es necesario, es mejor no utilizarlo. Si los datos que deben enviarse caben en un paquete y la garantía de entrega no es particularmente importante, TCP puede convertirse en una carga.

Existe otro protocolo estándar que evita esos gastos generales. Se llama protocolo de datagramas de usuario (UDP) y se utiliza en algunas aplicaciones. En lugar de poner sus datos en un sobre TCP y colocar ese sobre en un sobre IP, el programa de aplicación coloca los datos en un sobre UDP, que luego se coloca en un sobre IP.

UPD es más simple que TCP porque a este protocolo no le importan los paquetes faltantes, el orden correcto de los datos y otras sutilezas. UDP se utiliza para aquellos programas que envían sólo mensajes cortos y pueden retransmitir los datos si la respuesta se retrasa. Supongamos que está escribiendo un programa que busca números de teléfono en una de las bases de datos en línea. No es necesario establecer una conexión TCP para transmitir entre 20 y 30 caracteres en todas las direcciones. Simplemente puede poner el nombre en un paquete UDP, ponerlo en un paquete IP y enviarlo. La aplicación receptora recibirá este paquete, leerá el nombre, buscará el número de teléfono, lo envolverá en otro paquete UDP y lo devolverá. ¿Qué pasa si el paquete se pierde en el camino? Este es el problema de su programa: si no hay respuesta durante demasiado tiempo, envía otra solicitud.

Cómo hacer que la red sea amigable

Para hacer esto, necesita configurar el software para una tarea específica y usar nombres, no direcciones, al acceder a las computadoras.

La mayoría de los usuarios no tienen ningún interés en el flujo de bits entre computadoras, sin importar cuán rápidas sean las líneas y cuán exótica sea la tecnología que lo hizo posible. Quieren utilizar rápidamente este flujo de bits para alguna tarea útil, ya sea mover un archivo, acceder a datos o simplemente jugar. Los programas de aplicación son partes. software que permitan satisfacer estas necesidades. Estos programas constituyen otra capa de software construida sobre el servicio TCP o UDP. Los programas de aplicación proporcionan al usuario herramientas para resolver un problema específico.

La gama de programas de aplicación es amplia: desde los propios hasta los propietarios suministrados por grandes empresas de desarrollo. Internet tiene tres programas de aplicación estándar (acceso remoto, transferencia de archivos y correo electrónico), así como otros programas ampliamente utilizados pero no estandarizados. Los capítulos 5 a 14 le muestran cómo utilizar las aplicaciones más comunes. programas de internet.

Cuando estamos hablando acerca de Una cosa a tener en cuenta acerca de los programas de aplicación es que usted percibe el programa de aplicación tal como aparece en su sistema local. Los comandos, mensajes, invitaciones, etc. que aparecen en tu pantalla pueden ser ligeramente diferentes de los que ves en un libro o en la pantalla de tu amigo. No se preocupe si el libro dice "conexión rechazada" y la computadora dice "No se puede conectar al host remoto: rechazado"; Es lo mismo. No te aferres a las palabras, sino trata de comprender la esencia del mensaje. No se preocupe si algunos comandos tienen nombres diferentes; La mayoría de los programas de aplicación están equipados con subsistemas de ayuda bastante sólidos que le ayudarán a encontrar el comando necesario.

Las direcciones digitales -y esto quedó claro muy rápidamente- son buenas para que las computadoras se comuniquen, pero los nombres son preferibles para las personas. Es inconveniente hablar usando direcciones digitales y aún más difícil recordarlas. Por eso los ordenadores en Internet reciben nombres. Todas las aplicaciones de Internet le permiten utilizar nombres de sistemas en lugar de direcciones numéricas de computadora.

Por supuesto, usar nombres tiene sus inconvenientes. Primero, debe asegurarse de que no se asigne accidentalmente el mismo nombre a dos computadoras. Además, es necesario asegurarse de que los nombres se conviertan en direcciones numéricas, ya que los nombres son buenos para las personas, pero las computadoras aún prefieren los números. Puedes darle un nombre a un programa, pero debe tener una manera de buscar ese nombre y convertirlo en una dirección.

En sus inicios, cuando Internet era una entidad pequeña, los nombres eran fáciles de usar. El Centro de Información de Red (NIC) estaba creando un servicio de registro especial. Enviaste el formulario completo (por supuesto por medios electronicos) y la NIC lo agregó a su lista de nombres y direcciones. Este archivo, llamado hosts (una lista de computadoras host), se distribuía periódicamente a todas las computadoras de la red. Como nombres se utilizaron palabras simples, cada una de las cuales era necesariamente única. Cuando especificaste un nombre, tu computadora lo buscó en este archivo y lo sustituyó por la dirección correspondiente.

Desafortunadamente, a medida que Internet ha ido creciendo, el tamaño de este archivo también ha crecido. Comenzaron a producirse retrasos importantes en el registro de nombres y la búsqueda de nombres únicos se volvió más difícil. Además, enviar este archivo de gran tamaño a todas las computadoras especificadas en él tomó mucho tiempo de red. Se hizo evidente que tales tasas de crecimiento requerían un sistema interactivo distribuido. Este sistema se llama Sistema de nombres de dominio (DNS).

Sistema de dominio la denominación es un método de asignación de nombres asignando la responsabilidad de subconjuntos de nombres a diferentes grupos de usuarios. Cada nivel en este sistema se llama dominio. Los dominios están separados entre sí por puntos:

Un nombre puede tener cualquier número de dominios, pero es raro que haya más de cinco. Cada dominio subsiguiente en el nombre (visto de izquierda a derecha) es más grande que el anterior. En el nombre ux.cso.uiuc.edu, el elemento ux es el nombre de una computadora real con una dirección IP. (Ver imagen).

El nombre de esta computadora es creado y curado por el grupo cso, que no es más que el departamento en el que se encuentra esta computadora. El departamento de cso es un departamento de la universidad de illinois (uiuc). La uiuc forma parte del grupo nacional de instituciones educativas (edu). Así, el dominio edu incluye todas las computadoras de las instituciones educativas de Estados Unidos; dominio uiuc.edu: todas las computadoras de la Universidad de Illinois, etc.

Cada grupo puede crear y cambiar todos los nombres bajo su control. Si la uiuc decide crear nuevo grupo y llámala ncsa, no tiene que pedir permiso a nadie. Todo lo que tienes que hacer es agregar un nuevo nombre a tu parte de la base de datos mundial, y tarde o temprano quien lo necesite sabrá de este nombre (ncsa.uius.edu). De manera similar, cso puede comprar computadora nueva, dale un nombre e inclúyelo en la red sin pedir permiso a nadie. Si todos los grupos, desde el nivel educativo en adelante, siguen las reglas y se aseguran de que los nombres sean únicos, entonces no habrá dos sistemas en Internet que tengan el mismo nombre. Puede tener dos computadoras llamadas fred, siempre que estén en dominios diferentes (por ejemplo, fred.cso.uiuc.edu y fred.ora.com).

Es fácil descubrir de dónde provienen los dominios y los nombres en una organización como una universidad o una empresa. Pero, ¿de dónde proceden los dominios de alto nivel como edu? Fueron creados cuando se inventó el sistema de dominios. Inicialmente había seis dominios organizativos de alto nivel.

A medida que Internet se convirtió en una red internacional, se hizo necesario dar a los países extranjeros la capacidad de controlar los nombres de los sistemas que alojan. Para ello se ha creado un conjunto de dominios de dos letras que corresponden a los dominios de nivel superior para estos países. Dado que ca es el código de Canadá, una computadora en Canadá puede tener el siguiente nombre:

hockey.guelph.ca

El número total de códigos de país es 300; En aproximadamente 170 de ellos existen redes informáticas.

El plan final para ampliar el sistema de denominación de recursos de Internet finalmente ha sido anunciado por la IAHC (Comité Internacional Ad Hoc). Datos del 24 de febrero de 1997. Según las nuevas decisiones, a los dominios de nivel superior, que hoy incluyen com, net, org, se agregarán los siguientes:

firma - para recursos comerciales de la Red;

tienda - para comerciar;

web: para organizaciones relacionadas con la regulación de actividades en la WWW;

artes: para recursos educativos de humanidades;

rec - juegos y entretenimiento;

info - prestación de servicios de información;

nom - para recursos individuales, así como para aquellos que buscan sus propias formas de implementación que no están en la miserable lista dada.

Además, las decisiones de la IAHC establecen que hay 28 agencias de nombres designadas establecidas en todo el mundo. Como se dijo, nuevo sistema le permitirá superar con éxito el monopolio impuesto por el único autorizado: Network Solutions. Todos los dominios nuevos se distribuirán entre las nuevas agencias y los antiguos serán supervisados ​​conjuntamente por Network Solutions y la National Science Foundation hasta finales de 1998.

Actualmente se registran mensualmente aproximadamente 85 mil nuevos nombres. La tarifa anual por nombre es de $50. Las nuevas agencias de registro deberán representar siete regiones geográficas. Se realizarán loterías para los solicitantes de agencias de cada región. Las empresas que deseen participar deben pagar una tarifa de inscripción de 20.000 dólares y tener al menos 500.000 dólares de seguro contra la falta de actuación como registrador de nombres de dominio.

Ahora que comprendes cómo se relacionan los dominios entre sí y cómo se crean los nombres, puedes pensar en cómo aplicar este maravilloso sistema. Lo utiliza automáticamente cada vez que le da un nombre a una computadora que está "familiarizada" con él. No es necesario buscar este nombre manualmente, ni tampoco es necesario realizar una búsqueda. la computadora deseada un comando especial, aunque esto también se puede hacer si se desea. Todas las computadoras en Internet pueden usar el sistema de dominio, y la mayoría lo hace.

Cuando usa un nombre, como ux.cso.uiuc.edu, la computadora debe convertirlo en una dirección. Para hacer esto, su computadora comienza a pedir ayuda a los servidores DNS (computadoras), comenzando con el lado derecho del nombre y moviéndose hacia la izquierda. Primero pide a los servidores DNS locales que encuentren la dirección. Aquí hay tres posibilidades:

El servidor local conoce la dirección porque esa dirección está en la parte de la base de datos mundial que selecciona. Este servidor. Por ejemplo, si trabaja en NSTU, entonces su servidor local probablemente tenga información sobre todas las computadoras NSTU.

El servidor local conoce la dirección porque alguien ya preguntó sobre ella recientemente. Cuando pides una dirección, servidor DNS lo mantiene “a mano” por un tiempo en caso de que alguien más pregunte sobre él un poco más tarde. Esto aumenta significativamente la eficiencia del sistema.

El servidor local no conoce la dirección, pero sabe cómo determinarla.

Cómo servidor local determina la dirección? Su software sabe cómo contactar con el servidor raíz, que conoce las direcciones de los servidores de nombres de dominio de nivel superior (la parte más a la derecha del nombre, por ejemplo, edu). Su servidor solicita al servidor raíz la dirección de la computadora responsable del dominio edu. Habiendo recibido la información, se pone en contacto con esta computadora y le solicita la dirección del servidor uiuc. Luego, su software se comunica con esta computadora y le solicita la dirección del servidor del dominio cso. Finalmente, del servidor cso recibe la dirección de ux, la computadora que era el objetivo de la aplicación.

Algunas computadoras todavía están configuradas para usar el antiguo archivo de hosts. Si trabaja en uno de ellos, es posible que deba pedirle a su administrador que busque la dirección que necesita manualmente (o hágalo usted mismo). El administrador deberá ingresar el nombre de la computadora deseada en el archivo de hosts local. Indíquele que sería una buena idea instalar un software DNS en su computadora para evitar este tipo de complicaciones en el futuro.

Internet

Qué se puede hacer en Internet es una cuestión difícil. Internet no es sólo una red, sino una red de redes, cada una de las cuales puede tener sus propias políticas y reglas. Por lo tanto, se deben tener en cuenta las normas legales y éticas, así como las consideraciones políticas. La relación entre estos factores y el grado de su importancia no siempre es la misma.

Para sentirse completamente seguro, basta con recordar algunos principios básicos. Afortunadamente, estos principios no limitan demasiado al usuario; Si no superas los límites establecidos, podrás hacer lo que quieras. Si se encuentra en una situación difícil, comuníquese con su proveedor de servicios para determinar exactamente qué puede y qué no puede hacer. Es posible que lo que deseas hacer esté permitido, pero es tu responsabilidad averiguar si es así. Veamos algunos principios que ayudarán a definir lo que es aceptable.

Normas legales

Al utilizar Internet se deben observar tres normas legales:

Una parte importante de Internet se financia con subvenciones federales, por lo que se excluye el uso puramente comercial de la red.

Internet es una red internacional. Al enviar cualquier cosa, incluidos bits, a través de fronteras estatales, debe guiarse por las leyes que rigen las exportaciones, no por las regulaciones legales de ese estado.

En el caso de enviar software (o, por ejemplo, simplemente una idea) de un lugar a otro, se deben tener en cuenta las normas legales regionales en materia de propiedad intelectual y licencias.

Muchas redes de Internet están financiadas por agencias federales. Según la ley federal, el departamento sólo puede gastar su presupuesto en lo que esté dentro del ámbito de sus actividades. Por ejemplo, la Fuerza Aérea no puede aumentar secretamente su presupuesto encargando cohetes a expensas de la NASA. Las mismas leyes se aplican a la red: si la NASA financia la red, entonces solo debería usarse para la exploración espacial. Como usuario, es posible que no tenga la menor idea de por qué redes viajan sus paquetes, pero es mejor que el contenido de estos paquetes no entre en conflicto con las actividades de la agencia que financia tal o cual red.

En realidad, todo esto no da tanto miedo como parece. Hace un par de años en Washington se dieron cuenta de que tener muchas redes IP paralelas (NSFNET, NASA Science Internet, etc., una por departamento federal) era una pérdida de dinero (una idea muy radical). Se aprobó legislación para crear NREN, una red nacional para la investigación y la educación científica. Parte de Internet se dedicó a apoyar la investigación científica y la educación, una tarea común a todos organismos federales. Esto significa que puedes utilizar los servicios de NREN, más precisamente, NREN es una red activa que aún no se ha creado. El proyecto de ley autoriza el tráfico a través de las redes federales existentes. Sería más correcto llamar a lo que existe hoy: NREN interinstitucional provisional (NREN interdepartamental temporal). realizar investigación y docencia o apoyar la investigación y la docencia.

No se puede subestimar la importancia de la cláusula “para apoyar la investigación y la educación científicas”. Esta disposición incluye entre las permitidas muchas posibilidades de uso de la red que, a primera vista, pueden no corresponder a su propósito. Por ejemplo, si una empresa vende software que se utiliza en investigación científica y educación, tiene derecho a distribuir complementos y responder preguntas por correo electrónico. Se considera que este uso apoya la investigación científica y la educación. Pero al mismo tiempo, la empresa no puede utilizar NREN para tareas comerciales, como marketing, contabilidad, etc. - Existe una parte comercial de Internet para este fin. En el Apéndice A se proporciona una lista de regulaciones que rigen el uso de NSFNET. Estas regulaciones se encuentran entre las más estrictas para uso comercial. Si su trabajo los cumple, entonces cumple con los requisitos de todas las demás redes.

Últimamente se ha hablado mucho sobre la Infraestructura Nacional de Información (NII). Se trata de un proyecto voluminoso y bastante general para la creación de redes a escala nacional. Puede verse igualmente como un plan de desarrollo a largo plazo para las NREN y como una alternativa a las NREN. Hay muchos jugadores en este juego (como proveedores de servicios de red, compañías telefónicas, compañías de televisión por cable e incluso corporaciones energéticas) que intentan hacer caer las fichas en su territorio. En este ensayo no se prestará mucha atención al NII, ya que en realidad estamos analizando red existente, y no la red que puede aparecer dentro de unos años. Está claro que NII tendrá un impacto significativo en el desarrollo de las redes informáticas, pero aún no se ha aclarado cómo se manifestará exactamente este impacto. Todos los interesados ​​prometen un acceso más rápido, precios reducidos y mayores velocidades de transferencia de datos, pero, como dicen, es mejor ver una vez que escuchar cien veces.

Cuando su organización negoció una conexión a Internet, alguien tenía que decirle al proveedor de servicios de red si la conexión se utilizaría con fines de investigación y educación o con fines comerciales. En la primera opción, su tráfico se enviará a través de rutas NREN subsidiadas, en la segunda, a través de canales privados. La tarifa de acceso a la red de su organización dependerá de la opción que elija; El uso comercial de la red suele costar más porque no está subsidiado por el estado. Sólo los empleados de la administración de su red pueden decirle si las tareas comerciales se pueden resolver a través de su conexión. Verifique esto antes de utilizar la conexión con fines comerciales.

Por supuesto, muchas corporaciones se unirán a Internet como centros de investigación y enseñanza, y esto es aceptable, ya que la motivación para conectarse es a menudo la investigación científica. Por ejemplo, una empresa de semillas pretende colaborar con una universidad en la investigación de las propiedades de las semillas de soja. Muchos departamentos jurídicos corporativos, por el contrario, declaran que sus conexiones son comerciales. Esto garantiza que no habrá responsabilidad legal en el futuro si, por ejemplo, algún empleado desinformado filtra información comercial a través de una conexión de datos de investigación.

Hay varios proveedores comerciales en Internet, como Advanced Networks and Service (ANS), Performance Systems International (PSI) y UUNET. Cada una de estas empresas tiene su propio nicho de mercado y su propia red dentro del estado para brindar servicios comerciales en Internet. Además, las redes estatales y regionales brindan servicios comerciales a sus miembros. Existen conexiones entre cada una de estas redes y las redes federales. La interacción de todas estas redes entre sí, de conformidad con todas las leyes y regulaciones, se lleva a cabo mediante el uso de estas conexiones y la celebración de ciertos acuerdos contables.

¿Sabía que la exportación de bits está sujeta a restricciones de exportación del Departamento de Comercio? Estas notas se aplican únicamente a los Estados Unidos. En otros países, los servidores están sujetos a leyes diferentes. El hecho de que Internet sea, de hecho, una red global integral hace posible exportar información sin su conocimiento. Como no soy abogado, no entraré en detalles técnicos, pero intentaré resumir brevemente lo que se necesita para cumplir con la ley. Si, después de leer estas notas, todavía cree que corre el riesgo de infringir la ley, busque asesoramiento legal competente.

La legislación experta se basa en dos disposiciones:

Exportar cualquier cosa requiere una licencia.

Se considera que las exportaciones de un servicio son aproximadamente equivalentes a las exportaciones de los componentes necesarios para prestar ese servicio.

El primer punto se explica por sí mismo: si envía, transporta, envía un archivo o envía cualquier cosa por correo electrónico fuera del país, debe obtener una licencia de exportación. Afortunadamente, aquí hay un vacío legal: una licencia general, cuyo alcance es muy amplio. Una licencia general permite la exportación de cualquier cosa que no esté expresamente prohibida y que pueda discutirse abiertamente en los Estados Unidos. Por lo tanto, es probable que cualquier cosa que pueda aprender en una conferencia o en un aula esté cubierta por una licencia general, a menos que la información sea clasificada.

Sin embargo, la lista de lo que está sujeto a restricciones contiene muchas sorpresas. También puede incluir información disponible para un estudiante en cualquier universidad. La exportación de textos puede estar prohibida. programas de red e información cifrada. A menudo sucede que al principio estamos hablando de algún pequeño punto, pero luego, cuando ya se han redactado las instrucciones correspondientes, resulta que las restricciones cubren un área mucho más amplia. Por ejemplo, durante la Guerra del Golfo, la red militar iraquí fue mucho más difícil de desactivar de lo previsto. Resultó que Irak estaba utilizando enrutadores IP comerciales, que rápidamente encontraron rutas alternativas. Por lo tanto, se prohibió inmediatamente la exportación de todos los enrutadores que pudieran encontrar rutas alternativas. Es muy posible que esta historia sea una de las “leyendas de las redes”. Todo el mundo en Internet hablaba de este caso, pero cuando intenté verificar la exactitud de esta información, no pude encontrar una sola fuente confiable.

El segundo punto es aún más sencillo. Si se prohíbe la exportación de determinado hardware, como las supercomputadoras, tampoco se permite el acceso remoto a ese hardware ubicado dentro de un estado determinado. Por lo tanto, tenga cuidado al brindar acceso a recursos "especiales" (como supercomputadoras) a usuarios extranjeros. La naturaleza de estas restricciones depende naturalmente del país extranjero concreto y (como se puede juzgar por los acontecimientos de los últimos años) pueden sufrir cambios significativos.

Al revisar su posible responsabilidad legal, el consorcio que opera la red Bitnet (CREN) ha llegado a las siguientes conclusiones. El operador de red es responsable de las exportaciones ilegales sólo si tenía conocimiento de la infracción y no informó de ello a las autoridades pertinentes. El operador de red no es responsable de las acciones del usuario y no es responsable de determinar su cumplimiento o incumplimiento de la ley. Por lo tanto, el personal de mantenimiento de la red no verifica el contenido de los paquetes que envía al extranjero. Pero si el operador descubre alguna infracción de la ley en sus paquetes, está obligado a informar a las autoridades gubernamentales.

Otro factor a considerar al enviar algo a alguien es la propiedad. El problema se agrava cuando los datos se transfieren a través de fronteras nacionales. Las leyes de derechos de autor y patentes varían mucho de un país a otro. Quizás descubra en Internet una colección interesante que contiene los conceptos básicos de una enseñanza olvidada cuyos derechos de autor ya han expirado en los Estados Unidos. El envío de estos archivos a Inglaterra puede violar la ley del Reino Unido. Asegúrese de averiguar quién posee los derechos sobre lo que transmite a través de la red y, si es necesario, no olvide obtener el permiso correspondiente.

Las leyes que rigen la transmisión electrónica de datos no han seguido el ritmo progreso técnico. Si tiene un libro, una revista o una carta personal, casi cualquier abogado o bibliotecario podrá responder a su pregunta sobre si se puede copiar o utilizar de alguna manera. Le informarán si tiene derecho a hacerlo o qué permiso debe obtener. Hacer la misma pregunta sobre un artículo de un boletín electrónico, un mensaje de correo electrónico o un archivo no le dará una respuesta precisa. Incluso si supiera de quién era el permiso que necesitaba y lo recibiera por correo electrónico, todavía no está claro cómo puede garantizar una protección real de la información utilizando los mensajes recibidos por correo electrónico. En esta parte, la legislación es bastante vaga y probablemente no será posible volver a la normalidad antes de la próxima década.

Pueden surgir problemas de propiedad incluso cuando se utilizan archivos públicos. Para algunos software, cuyo acceso está abierto en Internet, debe obtener una licencia del proveedor. Por ejemplo, un proveedor de estaciones de trabajo realiza adiciones a su Sistema operativo, accesible a través de FTR anónimo. Puedes obtener este software fácilmente, pero para usarlo legalmente debes tener una licencia de mantenimiento de software. El mero hecho de tener un expediente online no significa que al llevarlo no infringirás la ley.

Política e Internet

Muchos internautas ven el proceso político como una bendición y un desastre al mismo tiempo. Lo bueno es el dinero. Los subsidios permiten a muchas personas obtener servicios que antes no estaban disponibles para ellos. El problema es que las acciones de los usuarios están bajo constante vigilancia. Alguien en Washington decidirá de repente que sus acciones pueden utilizarse con fines políticos. Es posible que la imagen digitalizada en color de una chica desnuda grabada en su disco algún día se convierta en el tema de un editorial bajo el pegadizo título “El dinero de los contribuyentes se destina a la distribución de pornografía”. Un incidente similar tuvo lugar. El contenido de los archivos era algo más explícito que las ilustraciones de la revista y el incidente amenazó la financiación de toda la NSFNET. Esto podría causar muchos problemas a los responsables de financiar Internet.

Es importante comprender que Internet tiene muchos partidarios en los niveles más altos del gobierno, incluidos miembros del Congreso de los Estados Unidos, representantes de la administración Clinton, científicos destacados y jefes de agencias federales. Apoyan Internet porque beneficia al país al aumentar la capacidad de Estados Unidos para competir con países extranjeros en los campos de la ciencia y el comercio. Aumentar la velocidad del intercambio de datos ayuda a acelerar el progreso en la investigación científica y la educación; Gracias a Internet, los científicos y estudiantes estadounidenses pueden encontrar soluciones más eficaces a problemas técnicos.

Como no puede ser de otra manera, en el mundo de la política hay quienes consideran triviales estas ventajas. En su opinión, los millones de dólares que circulan en línea podrían gastarse en “barriles de manteca” en sus electores de origen. “Barrel of Lard” es un evento que realizan los políticos en Estados Unidos para ganar popularidad, etc.

La red cuenta con el apoyo de un gran número de políticos, pero al mismo tiempo este apoyo difícilmente puede considerarse confiable, lo que conlleva posibles problemas: cualquier evento que reciba resonancia política puede inclinar la balanza en la otra dirección. .

Ética de la red

Internet plantea muchos problemas éticos, pero la ética aquí es algo diferente de la generalmente aceptada. Para entender esto, consideremos el término “leyes de los pioneros”. Cuando se empezó a explorar Occidente, las leyes de los Estados Unidos al oeste del río Mississippi se interpretaron de manera diferente a las del este. La red está a la vanguardia en la introducción de nuevas tecnologías, por lo que es justo aplicarle el término anterior. Puedes adentrarte en él sin miedo si sabes qué esperar.

La ética de la red se basa en dos principios fundamentales:

Se respeta y fomenta el individualismo.

La red es buena y debe protegerse.

Tenga en cuenta: estas reglas están muy cerca de la ética de los pioneros de Occidente, donde el individualismo y la preservación del estilo de vida eran primordiales. Consideremos cómo estos principios se manifiestan en las actividades de Internet.

En una sociedad ordinaria, todos pueden reclamar la individualidad, pero en muchos casos un individuo se ve obligado a conciliar sus intereses con los intereses de un grupo bastante grande de personas que, hasta cierto punto, comparten los puntos de vista de este individuo. Aquí es donde entra en juego el efecto de “masa crítica”. Puede que te guste la poesía francesa medieval, pero es poco probable que puedas organizar un círculo en tu ciudad para estudiarla. Lo más probable es que no pueda reunir un número suficiente de personas interesadas en este tema y dispuestas a reunirse de vez en cuando para discutirlo. Para tener al menos una mínima oportunidad de comunicación, tendrás que unirte a una sociedad de amantes de la poesía, que une a personas con intereses más comunes, pero es poco probable que allí haya al menos un amante de la poesía medieval francesa. Puede que no haya otras sociedades de poesía en tu ciudad, y los miembros de la única disponible están constantemente discutiendo malos poemas pseudorreligiosos. Surge así el problema de la “masa crítica”. Si no puede reunir un grupo de personas con ideas afines, sus intereses se ven afectados. En el peor de los casos, podrás unirte a otro grupo más grande, pero esto no será lo que necesitas.

En una red, la masa crítica es dos. Te comunicas cuando quieres y como quieres; siempre es conveniente y no se requiere coerción. La ubicación geográfica no importa. Su interlocutor puede estar ubicado en cualquier lugar de la red (prácticamente en cualquier parte del mundo). Por tanto, crear un grupo sobre cualquier tema es absolutamente posible. Incluso puedes formar grupos alternativos. Algunos quieren “reunirse” por correo electrónico, otros mediante teleconferencia, algunos mediante el intercambio abierto de archivos, etc. Cada uno es libre en su elección. Dado que alcanzar una masa crítica no requiere unirse a un grupo más grande, cada usuario es miembro de un grupo minoritario. El acoso a los disidentes no es bienvenido. Por esta razón, nadie afirmará que “ este tema no debe discutirse en línea”. Si me permitiera atacar a los amantes de la poesía francesa, usted tendría todo el derecho de hablar en contra de mi conferencia favorita. Todo el mundo entiende que para todos los demás usuarios de la red la oportunidad de obtener la información que les interesa no es menos importante que para ellos mismos. Sin embargo, muchos usuarios de Internet temen (con razón) que pueda surgir un movimiento a favor de la censura externa y, como resultado, Internet se vuelva mucho menos útil.

Por supuesto, el individualismo es un arma de doble filo. Hace que la web sea un gran depósito de información y una comunidad de personas, pero puede poner a prueba tu altruismo. Puede haber debate sobre qué comportamiento debe considerarse aceptable. Dado que interactúa con mayor frecuencia con una computadora remota, la mayoría de las personas no son conscientes de cómo se comporta mientras lo hace. El que sabe puede que no preste atención, o puede que preste atención. Si conectas tu ordenador a la red, debes tener en cuenta que muchos usuarios consideran suyos todos los archivos a los que pueden acceder. Su argumento es más o menos así: si no ibas a permitir que otros usen los archivos, entonces no tiene sentido colocarlos en ningún lugar al que se pueda acceder a través de la red. Este punto de vista, por supuesto, es ilegal, pero mucho de lo que sucedió en las regiones fronterizas durante el desarrollo de Occidente tampoco estuvo respaldado por leyes.

Los usuarios habituales de Internet la consideran una herramienta muy valiosa tanto para el trabajo como para el entretenimiento. Aunque el acceso a Internet suele ser financiado por organizaciones y no por los propios usuarios, los usuarios de Internet sienten que es su deber proteger este valioso recurso. Hay dos fuentes de amenazas a Internet:

uso intensivo para otros fines;

presión política;

La NREN se crea con un propósito específico. La conexión comercial de una empresa a Internet también tiene una finalidad específica. Es posible que nadie en el sitio procese a alguien que haga un mal uso de la conexión, pero ese abuso se puede abordar de otras maneras. Si utiliza la computadora de su jefe para fines personales durante un período breve, como hacer el balance de su chequera, probablemente nadie se dará cuenta. Del mismo modo, nadie prestará atención a pequeñas cantidades de tiempo de red dedicado a fines no deseados. (De hecho, a veces hay otra forma de considerar el uso indebido. Por ejemplo, cuando un estudiante juega a las cartas a través de una red, esto puede calificarse como un proceso de aprendizaje: para llegar tan lejos, el estudiante debe haber aprendido bastante sobre ordenadores y redes). Los problemas sólo surgen cuando un usuario hace algo descaradamente inapropiado, como organizar un día de juego en línea de "mazmorra multijugador" a nivel nacional.

El mal uso de la red puede materializarse en un uso inadecuado de los recursos. La red no fue creada para compensar la falta del hardware necesario. Por ejemplo, no puedes usar un sistema de disco ubicado en algún lugar de otro hemisferio simplemente porque tu jefe no compró un disco para su computadora por $300. Este disco puede ser necesario para investigaciones muy importantes, pero el costo de dicho servicio a través de la red es extremadamente alto. La Red está diseñada para proporcionar servicios eficientes y acceso rapido a recursos para fines especiales en lugar de tratarlos como recursos públicos gratuitos.

Los internautas habituales y los proveedores de servicios son personas bastante normales. Obtienen la misma satisfacción de los juegos que su vecino. Además, no son tontos, leen las noticias y trabajan online habitualmente. Si la calidad de los servicios baja sin motivo aparente, la gente intenta averiguar qué pasó. Al descubrir que en alguna zona el gráfico ha aumentado cientos de veces, comenzarán a buscar el motivo, y si resulta que estás utilizando la red para otros fines, recibirás un cortés mensaje por correo electrónico preguntándote que dejes de comportarte de esta manera. Los mensajes pueden volverse menos educados y finalmente seguirá una llamada a su proveedor de red. El resultado para usted puede ser una pérdida total de acceso a la red o un aumento en las tarifas de acceso para su jefe (quien, creo, no estará muy contento con esto).

El autocontrol en el uso de la red también es muy importante por motivos políticos. Cualquier persona en su sano juicio comprende que la red no puede existir sin abusos y problemas. Pero si estos problemas no se resuelven entre los usuarios de Internet, sino que salpican las páginas de los periódicos y se convierten en tema de discusión en el Congreso de los Estados Unidos, entonces todos pierden. Aquí hay algunas acciones que se deben evitar cuando se trabaja en línea:

juegos excesivamente frecuentes y largos;

abuso persistente;

actitud maliciosa y agresiva hacia otros usuarios y otras acciones antisociales;

causar daño intencionalmente o interferir con las acciones de otros (por ejemplo, usar el gusano de Internet. Internet Worm es un programa que usa Internet para "atacar" ciertos tipos de computadoras. Habiendo obtenido acceso no autorizado a una computadora, la usa para " entrar” en el siguiente. Este programa es similar virus informáticos, pero se le llama gusano porque no daña intencionalmente las computadoras. Su descripción detallada se encuentra en el libro “Computer Security Basics” (Russell and Gangemi), O"Reilly & Associates.;

creación de archivos de contenido obsceno de acceso público.

Será muy difícil aprobar la financiación del Congreso para las NREN si el programa de televisión Sixty Minutes transmitiera una historia sobre el abuso en línea el día antes de la audiencia.

Ética e Internet Comercial Privado

En secciones anteriores, hablamos sobre las condiciones políticas y sociales que contribuyeron a la formación de Internet tal como la conocemos hoy. Pero estas condiciones están cambiando. Cada día disminuye la proporción de financiación de Internet procedente del presupuesto federal, a medida que aumenta la proporción de financiación procedente del uso comercial de la red. El objetivo del gobierno es salir del negocio de redes y transferir las funciones de prestación de servicios al capital privado. La pregunta obvia es: si el gobierno está saliendo del negocio en línea, ¿debería seguir cumpliendo sus reglas? Este problema tiene dos aspectos: personal y comercial.

Documentos similares

    Historia del desarrollo y regulación legal en Internet. La red territorial militar-industrial estadounidense ARPANet como prototipo de la Internet moderna. Entorno científico de existencia de la red. Relaciones sociales y seguridad en el entorno de Internet.

    informe, añadido el 02/05/2011

    Ideas generales sobre Internet. Comunicaciones utilizando la familia de protocolos de control de transmisión de protocolo de Internet. Los canales de Internet más grandes de EE. UU., AT&T. Canales transoceánicos submarinos. Esquema de interacción de computadoras en Internet.

    presentación, añadido el 28/02/2012

    Bases teóricas Tecnologías de Internet y servicios básicos de Internet. Familiarización con las posibilidades de conexión a Internet. Servicios básicos de red. Principios de búsqueda de información en la WWW. Revisar internet moderno navegadores. Programas para la comunicación online.

    trabajo del curso, agregado 18/06/2010

    Historia de la creación de Internet. Características y motivos de la “huida” hacia él. El problema de la seguridad, la protección de la información. Clasificaciones de métodos de comunicación en Internet. Reglas de conducta en el chat. El concepto de llama e inundación. Señales de una aventura virtual, sus consecuencias.

    trabajo de certificación, añadido el 09/10/2009

    La historia de la creación de Internet, sus características y los motivos de la “huida” hacia ella, así como el problema de Internet en el lugar de trabajo. Principios de comunicación y reglas de comportamiento en el chat. La esencia y clasificación de los apodos. El concepto y significado de llama e inundación.

    prueba, agregada el 14/10/2009

    La historia de la creación de Internet, su estructura administrativa y arquitectura. Organización del acceso a la red, estructura de su funcionamiento. Características de los protocolos de Internet. Características de la ética de la red. Seguridad y salud laboral al trabajar en un PC.

    trabajo del curso, añadido el 20/05/2013

    Condiciones previas para el surgimiento de lo global red de información. Estructura de Internet. Conexión de red y direccionamiento de Internet. Familia de protocolos TCP/IP. Las tecnologías de Internet más populares. Tecnologías para la creación de partes de servidor de aplicaciones web.

    resumen, añadido el 01/12/2007

    Historia de Internet. ¿En qué consiste Internet? Protocolos de Internet. Redes de conmutación de paquetes. Protocolo de Internet (IP). Protocolo de control de transmisión (TCP). Sistema de nombres de dominio. Normas legales. Ética de la red. Consideraciones de Seguridad.

    resumen, añadido el 23/11/2006

    El propósito del mundo Red de computadoras Redes de área amplia. La historia de la creación de Internet, formas de conectarle una computadora. Búsqueda de información, realización de negocios y formación a distancia. Estructura de redes ARPANET, NSFNET. Protocolos y direcciones de Internet.

    prueba, agregada el 24/02/2014

    El concepto y la historia del desarrollo de Internet como global. Red de computadoras, cubriendo todo el mundo. La esencia y principio de funcionamiento del correo electrónico, su papel e importancia en la sociedad y la economía. Desarrollo y operación de un protocolo de internetworking, control de transmisión.




Arriba