شبکه های کامپیوتری و مخابراتی rgatu. مخابرات کامپیوتری. شرکت های بزرگ مخابراتی

مبحث 9. مخابرات

طرح کلی سخنرانی

1. مخابرات و شبکه های کامپیوتر

2. ویژگی های شبکه های محلی و جهانی

3. نرم افزار سیستم

4. مدل OSI و پروتکل های تبادل اطلاعات

5. رسانه انتقال داده، مودم

6. قابلیت های تله سیستم های اطلاعاتی

7. فرصت ها شبکه جهانیاینترنت

8. چشم انداز ایجاد یک شاهراه اطلاعاتی

مخابرات و شبکه های کامپیوتری

ارتباط انتقال اطلاعات بین افراد است که با استفاده از ابزارهای مختلف (سخنرانی، سیستم های نمادین، سیستم های ارتباطی) انجام می شود. با توسعه ارتباطات، ارتباطات راه دور ظاهر شد.

مخابرات - انتقال اطلاعات از راه دور با استفاده از وسایل فنی(تلفن، تلگراف، رادیو، تلویزیون و غیره).

مخابرات بخشی جدایی ناپذیر از زیرساخت های صنعتی و اجتماعی کشور است و برای رفع نیازهای فیزیکی و اجتماعی طراحی شده است. اشخاص حقوقی، مقامات دولتی در خدمات مخابراتی. به لطف ظهور و توسعه شبکه های داده، یک روش بسیار کارآمد جدید برای تعامل بین افراد پدید آمده است - شبکه های کامپیوتری. هدف اصلی شبکه های کامپیوتری ارائه پردازش داده های توزیع شده و افزایش قابلیت اطمینان اطلاعات و راه حل های مدیریتی است.

شبکه کامپیوتری مجموعه ای از کامپیوترها و دستگاه های مختلف، تبادل اطلاعات بین رایانه های موجود در شبکه را بدون استفاده از هیچ رسانه ذخیره سازی واسطه ای فراهم می کند.

در این مورد، یک اصطلاح وجود دارد - گره شبکه. گره شبکه دستگاهی است که به عنوان بخشی از یک شبکه کامپیوتری به دستگاه های دیگر متصل می شود.گره ها می توانند کامپیوترهای ویژه باشند دستگاه های شبکهمانند روتر، سوئیچ یا هاب. بخش شبکه بخشی از شبکه است که توسط گره های آن محدود شده است.

کامپیوترهای موجود در یک شبکه رایانه‌ای را "ایستگاه کاری" نیز می‌گویند. رایانه‌های موجود در شبکه به ایستگاه‌های کاری و سرور تقسیم می‌شوند. در ایستگاه‌های کاری، کاربران مشکلات برنامه را حل می‌کنند (کار در پایگاه‌های داده، ایجاد اسناد، انجام محاسبات). سرور به شبکه سرویس می‌دهد و منابع خود را برای همه گره های شبکه از جمله ایستگاه های کاری فراهم می کند.

شبکه‌های کامپیوتری در زمینه‌های مختلف مورد استفاده قرار می‌گیرند، تقریباً بر تمام حوزه‌های فعالیت انسانی تأثیر می‌گذارند و ابزاری مؤثر برای ارتباط بین شرکت‌ها، سازمان‌ها و مصرف‌کنندگان هستند.

این شبکه دسترسی سریع تری به منابع مختلف اطلاعاتی را فراهم می کند. استفاده از شبکه باعث کاهش افزونگی منابع می شود. با اتصال چندین کامپیوتر به یکدیگر، می توانید از مزایای متعددی بهره مند شوید:

· حجم کل اطلاعات موجود را گسترش دهید.


یک منبع را با همه رایانه ها به اشتراک بگذارید (پایگاه داده مشترک، چاپگر شبکهو غیره.)

· روش انتقال داده ها از رایانه به رایانه را ساده می کند.

به طور طبیعی، مقدار کل اطلاعات انباشته شده در رایانه های متصل به یک شبکه، در مقایسه با یک رایانه، به طور غیر قابل مقایسه ای بیشتر است. در نتیجه شبکه فراهم می کند سطح جدیدبهره وری کارکنان و ارتباط موثر شرکت با تولید کنندگان و مشتریان.

یکی دیگر از اهداف شبکه کامپیوتری اطمینان از ارائه کارآمد خدمات کامپیوتری مختلف به کاربران شبکه با سازماندهی دسترسی آنها به منابع توزیع شده در این شبکه است.

علاوه بر این، یک جنبه جذاب شبکه ها، در دسترس بودن برنامه ها است پست الکترونیکو برنامه ریزی روز کاری به لطف آنها، مدیران شرکت های بزرگ می توانند به سرعت و به طور موثر با کارکنان زیادی از کارکنان یا شرکای تجاری خود تعامل داشته باشند و برنامه ریزی و تنظیم فعالیت های کل شرکت با تلاش بسیار کمتری نسبت به بدون شبکه انجام می شود.

شبکه های کامپیوتری به عنوان وسیله ای برای تحقق نیازهای عملی، غیرمنتظره ترین کاربردها را پیدا می کنند، به عنوان مثال: فروش بلیط هواپیما و راه آهن. دسترسی به اطلاعات از سیستم های مرجع، پایگاه های داده کامپیوتری و بانک های داده؛ سفارش و خرید کالاهای مصرفی؛ پرداخت هزینه های آب و برق؛ تبادل اطلاعات بین محل کار معلم و محل کار دانش آموزان (آموزش از راه دور) و موارد دیگر.

به لطف ترکیب فناوری های پایگاه داده و مخابرات کامپیوتری، استفاده از پایگاه های داده به اصطلاح توزیع شده امکان پذیر شده است. حجم عظیمی از اطلاعات انباشته شده توسط بشریت در مناطق مختلف، کشورها، شهرها توزیع شده و در کتابخانه ها، آرشیوها و مراکز اطلاعاتی ذخیره می شود. به طور معمول، تمام کتابخانه‌های بزرگ، موزه‌ها، بایگانی‌ها و سایر سازمان‌های مشابه، پایگاه‌های اطلاعاتی رایانه‌ای خود را دارند که حاوی اطلاعات ذخیره‌شده در این مؤسسات است.

شبکه های کامپیوتری امکان دسترسی به هر پایگاه داده ای که به شبکه متصل است را می دهد. این امر کاربران شبکه را از نیاز به نگهداری یک کتابخانه غول پیکر بی نیاز می کند و باعث می شود تا کارایی جستجوی اطلاعات لازم به میزان قابل توجهی افزایش یابد. اگر شخصی کاربر یک شبکه کامپیوتری باشد، می‌تواند از پایگاه‌های اطلاعاتی مناسب درخواست کند، یک نسخه الکترونیکی از کتاب، مقاله، مطالب آرشیوی لازم را از طریق شبکه دریافت کند، ببیند چه نقاشی‌ها و سایر نمایشگاه‌ها در یک موزه خاص وجود دارد. ، و غیره.

بنابراین، ایجاد یک شبکه مخابراتی یکپارچه باید به جهت اصلی دولت ما تبدیل شود و با اصول زیر هدایت شود (اصول از قانون اوکراین "در مورد ارتباطات" مورخ 20 فوریه 2009 گرفته شده است):

  1. دسترسی مصرف کننده به خدمات مخابراتی در دسترس عموم که
    آنها باید نیازهای خود را برآورده کنند، در امور سیاسی شرکت کنند،
    زندگی اقتصادی و اجتماعی؛
  2. تعامل و به هم پیوستگی شبکه های مخابراتی برای اطمینان
    قابلیت های ارتباطی بین مصرف کنندگان همه شبکه ها؛
  3. تضمین پایداری شبکه های مخابراتی و مدیریت این شبکه ها با
    با در نظر گرفتن ویژگی های تکنولوژیکی آنها بر اساس استانداردها، هنجارها و قوانین یکسان؛
  4. حمایت دولت برای توسعه تولید داخلی فنی
    وسایل مخابراتی؛

5. تشویق رقابت به نفع مصرف کنندگان خدمات مخابراتی.

6. افزایش حجم خدمات مخابراتی، فهرست آنها و ایجاد مشاغل جدید.

7. معرفی دستاوردهای جهانی در زمینه مخابرات، جذب و استفاده از منابع مادی و مالی داخلی و خارجی، آخرین فناوری ها، تجربه مدیریت.

8. ترویج گسترش همکاری های بین المللی در زمینه مخابرات و توسعه شبکه جهانی مخابرات.

9. حصول اطمینان از دسترسی مصرف کننده به اطلاعات در مورد نحوه اخذ و کیفیت خدمات مخابراتی.

10. کارایی، شفافیت مقررات در حوزه مخابرات.

11. ایجاد شرایط مساعد برای فعالیت در حوزه مخابرات با در نظر گرفتن ویژگی های فناوری و بازار مخابرات.

هدف از آموزش مبانی شبکه های کامپیوتری به دانشجویان، ارائه دانش مبانی نظری و عملی در زمینه LAN و WAN، برنامه های کاربردی شبکه و برنامه های کاربردی برای ایجاد صفحات وب و سایت ها، در زمینه سازماندهی است. امنیت رایانهو حفاظت از اطلاعات در شبکه ها و همچنین در زمینه انجام تجارت در اینترنت.

شبکه کامپیوتری مجموعه ای از کامپیوترها است که می توانند با استفاده از تجهیزات و نرم افزارهای ارتباطی با یکدیگر ارتباط برقرار کنند.

مخابرات عبارت است از انتقال و دریافت اطلاعاتی مانند صدا، تصویر، داده و متن در فواصل طولانی از طریق سیستم های الکترومغناطیسی: کانال های کابلی. کانال های فیبر نوری؛ کانال های رادیویی و سایر کانال های ارتباطی. شبکه مخابراتی مجموعه ای از ابزارهای فنی و نرم افزاری است که از طریق آن ارتباطات از راه دور انجام می شود. شبکه های مخابراتی عبارتند از: 1. شبکه های کامپیوتری (برای انتقال داده ها) 2. شبکه های تلفن (انتقال اطلاعات صوتی) 3. شبکه های رادیویی (انتقال اطلاعات صوتی - خدمات پخش) 4. شبکه های تلویزیونی (انتقال صدا و تصویر - خدمات پخش)

چرا محاسبات یا شبکه های کامپیوتری مورد نیاز است؟ شبکه های کامپیوتری با هدف دسترسی به منابع گسترده سیستم (اطلاعات، نرم افزار و سخت افزار) توزیع شده (غیرمتمرکز) در این شبکه ایجاد می شوند. بر اساس ویژگی های سرزمینی، شبکه ها بین محلی و سرزمینی (منطقه ای و جهانی) متمایز می شوند.

باید بین شبکه های کامپیوتری و ترمینال تمایز قائل شد. شبکه‌های رایانه‌ای رایانه‌هایی را به هم متصل می‌کنند که هر کدام می‌توانند به طور مستقل کار کنند. شبکه های ترمینال معمولاً رایانه های قدرتمند (مین فریم) را با پایانه ها (دستگاه های ورودی و خروجی) متصل می کنند. نمونه ای از دستگاه ها و شبکه های ترمینال، شبکه ای از دستگاه های خودپرداز یا دفاتر فروش بلیط است.

تفاوت اصلی بین LAN و WAN در کیفیت خطوط ارتباطی مورد استفاده و این واقعیت است که در یک LAN تنها یک مسیر برای انتقال داده بین رایانه ها وجود دارد، در حالی که در یک WAN تعداد زیادی وجود دارد (کانال های ارتباطی اضافی وجود دارد) . از آنجایی که خطوط ارتباطی در LAN کیفیت بالاتری دارند، سرعت انتقال اطلاعات در LAN بسیار بیشتر از WAN است. اما فناوری‌های LAN دائماً در WAN و بالعکس نفوذ می‌کنند که کیفیت شبکه‌ها را به میزان قابل توجهی بهبود می‌بخشد و دامنه خدمات ارائه شده را گسترش می‌دهد. بنابراین، تفاوت بین LAN و WAN به تدریج برطرف می شود. روند همگرایی (همگرایی) نه تنها برای شبکه های LAN و WAN، بلکه برای انواع دیگر شبکه های مخابراتی که شامل شبکه های رادیویی، شبکه های تلفن و تلویزیون می باشد نیز مشخص است. شبکه های مخابراتی از اجزای زیر تشکیل شده اند: شبکه های دسترسی، بزرگراه ها، مراکز اطلاعات. یک شبکه کامپیوتری را می توان به عنوان یک مدل چندلایه متشکل از لایه ها نشان داد:

 کامپیوتر؛

 تجهیزات ارتباطی؛

 سیستم عامل؛

 برنامه های کاربردی شبکه شبکه های کامپیوتری از انواع و کلاس های مختلف کامپیوتر استفاده می کنند. کامپیوترها و ویژگی های آنها تعیین کننده قابلیت های شبکه های کامپیوتری است. تجهیزات ارتباطی شامل: مودم، کارت شبکه، کابل شبکه و تجهیزات شبکه میانی می باشد. تجهیزات میانی شامل: فرستنده یا فرستنده گیرنده (ردیاب)، تکرار کننده یا تکرار کننده (تکرار کننده)، هاب (هاب)، پل (پل)، سوئیچ، روتر (روتر)، دروازه (دروازه) است.

برای اطمینان از تعامل سیستم های نرم افزاری و سخت افزاری در شبکه های کامپیوتری، قوانین یکسان یا استانداردی اتخاذ شد که الگوریتم انتقال اطلاعات در شبکه ها را تعریف می کند. به عنوان استاندارد پذیرفته شدند پروتکل های شبکه، که تعامل تجهیزات در شبکه ها را تعیین می کند. از آنجایی که تعامل تجهیزات در یک شبکه را نمی توان با یک پروتکل شبکه توصیف کرد، یک رویکرد چند سطحی برای توسعه ابزارهای تعامل شبکه استفاده شد. در نتیجه، یک مدل هفت لایه ای از تعامل سیستم های باز - OSI - توسعه یافت. این مدل ابزارهای ارتباطی را به هفت سطح کاربردی تقسیم می‌کند: کاربرد، ارائه (لایه ارائه داده)، جلسه، انتقال، شبکه، کانال و فیزیکی. مجموعه ای از پروتکل های کافی برای سازماندهی تعامل تجهیزات در یک شبکه، پشته پروتکل ارتباطی نامیده می شود. محبوب ترین پشته TCP/IP است. این پشته برای اتصال کامپیوترها به داخل استفاده می شود شبکه های اینترنتیو در شبکه های شرکتی

پروتکل ها توسط سیستم عامل های مستقل و شبکه (ابزارهای ارتباطی که در سیستم عامل گنجانده شده اند) و همچنین دستگاه های تجهیزات مخابراتی (پل ها، سوئیچ ها، روترها، دروازه ها) پیاده سازی می شوند. برنامه های کاربردی شبکه شامل برنامه های ایمیل مختلف (Outlook Express، The Bat، Eudora و دیگران) و مرورگرها - برنامه هایی برای مشاهده صفحات وب ( اینترنت اکسپلورر، اپرا، موزیلا فایرفاکس و دیگران). برنامه های کاربردی برای ایجاد وب سایت عبارتند از: Macromedia HomeSite Plus، WebCoder، Macromedia Dreamweaver، Microsoft FrontPage و سایر برنامه ها. شبکه جهانی اطلاعات اینترنت بسیار مورد توجه است. اینترنت مجموعه ای از شبکه های کامپیوتری فراملیتی با انواع و کلاس های مختلف کامپیوترها و تجهیزات شبکه است که با استفاده از پروتکل های مختلف عمل می کنند و اطلاعات را از طریق کانال های ارتباطی مختلف انتقال می دهند. اینترنت وسیله ای قدرتمند برای ارتباط از راه دور، ذخیره و ارائه اطلاعات، انجام تجارت الکترونیکی و یادگیری از راه دور (تعاملی یا آنلاین) است.

Ontopsychology مجموعه ای کامل از قوانین و توصیه ها را برای شکل دادن به شخصیت یک مدیر، تاجر یا مدیر سطح بالا ایجاد کرده است که تقریباً تابع هر مدیری است که بتواند مفید بودن و ضرورت آنها را درک کند. از کل مجموعه این توصیه ها، توصیه می شود موارد زیر را برجسته و خلاصه کنید:

1. نیازی به تخریب تصویر خود با اقدامات غیر صادقانه یا کلاهبرداری وجود ندارد.

2. نباید شریک تجاری خود را دست کم بگیرید، او را احمقتر از خود بدانید، سعی کنید او را فریب دهید و یک سیستم بازار سطح پایین ارائه دهید.

3. هرگز با کسانی که قادر به اداره امور خود نیستند معاشرت نکنید.

اگر فردی دارید که در تیم شما کار می کند که در تمام تلاش های خود شکست می خورد، می توانید پیش بینی کنید که در چند سال آینده شما نیز دچار فروپاشی یا ضررهای بزرگ خواهید شد. بازنده های آسیب شناسی، حتی اگر صادق و باهوش باشند، با برنامه ریزی ناخودآگاه، ناپختگی و عدم تمایل به پذیرفتن مسئولیت زندگی خود مشخص می شوند. این در حال حاضر روان تنی اجتماعی است.

4. هرگز یک احمق را برای تیم خود استخدام نکنید. باید در کار و زندگی شخصی از او دوری کنید. در غیر این صورت ممکن است عواقب غیر قابل پیش بینی برای مدیر رخ دهد.

5. هرگز کسی را که از شما ناامید شده است به تیم خود نگیرید.

هنگام انتخاب پرسنل، با فداکاری، فریفته شدن توسط چاپلوسی یا عشق خالصانه هدایت نشوید. این افراد ممکن است در موقعیت های کاری سخت ناتوان هستند. شما باید کسانی را انتخاب کنید که به کار خود ایمان دارند، از کار برای رسیدن به علایق خود استفاده می کنند، کسانی که می خواهند شغلی ایجاد کنند و وضعیت مالی خود را بهبود بخشند. با خدمت خوب به رهبر (استاد) می تواند به همه این اهداف دست یابد و منیت شخصی را ارضا کند.

6. برای کسب درآمد و پیشرفت باید بتوانید به شرکای خود خدمت کنید و رفتار خود را پرورش دهید.

تاکتیک اصلی این نیست که شریک خود را راضی نگه دارید، بلکه باید نیازها و علایق او را مطالعه کنید و آنها را در ارتباطات کاری در نظر بگیرید. ایجاد روابط مبتنی بر ارزش با حاملان ثروت و موفقیت ضروری است.

7. هرگز نباید روابط شخصی و کاری، زندگی شخصی و کاری را با هم مخلوط کنید.

یک رهبر عالی باید با ذوق و سلیقه در زندگی شخصی خود و بالاترین منطقی بودن و سبک خارق العاده در حوزه تجارت متمایز شود.

8. یک رهبر واقعی به این ذهنیت نیاز دارد که تنها فردی باشد که حق مطلق ایده نهایی را دارد.

معلوم است که بیشترین پروژه های بزرگرهبران واقعی موفقیت خود را مدیون سکوت او هستند.

9. هنگام تصمیم گیری، باید بر موفقیت جهانی برای شرکت تمرکز کرد، یعنی. زمانی که نتیجه به نفع همه کسانی باشد که برای رهبر کار می کنند و او رهبری می کند.

علاوه بر این، برای اینکه راه حل بهینه باشد، لازم است:

حفظ هر چیز مثبتی که تا کنون ایجاد شده است.

عقلانیت دقیق بر اساس ابزارهای موجود؛

شهود منطقی (البته اگر ذاتی رهبر باشد، زیرا این کیفیت یک مدیر - یک رهبر است)

10. قانون را باید رعایت کرد، دور زد، منطبق کرد و از آن استفاده کرد.

این فرمول، علیرغم ناهماهنگی که دارد، معنای عمیقی دارد و در هر صورت به این معناست که فعالیت های یک رهبر باید همیشه در میدان مناسب باشد، اما این امر به روش های مختلف قابل انجام است. قانون نمایانگر ساختار قدرت جامعه، بافت همبند بین رهبر و دیگرانی است که از نظر فیزیکی برای یا علیه او همسو هستند.

11. همیشه باید برنامه ای برای پیشی گرفتن از موقعیت دنبال کنید و زیاد به یک عمل اشتباه توجه نکنید.

در غیاب شدیدترین کنترل از سوی مدیر، موقعیت او را عینیت می‌بخشد و در نهایت با وجود اینکه او می‌توانست هر کاری را انجام دهد، کاری انجام نمی‌دهد و استرس ایجاد می‌شود و به سرعت ایجاد می‌شود.

12. همیشه ایجاد زیبایی شناسی روزمره ضروری است، زیرا... دستیابی به کمال در چیزهای کوچک منجر به اهداف بزرگ می شود.

کل از طریق هماهنگی منظم اجزا حاصل می شود. اشیایی که به هم ریخته می مانند همیشه قهرمان داستان هستند. رهبر که خود را از زیبایی شناسی محروم می کند، توانایی زیبایی شناسی خود را غارت می کند.

برای رهبری موثر، باید در 4 حوزه فردی، خانوادگی، حرفه ای و اجتماعی تناسب داشته باشید.

13. برای جلوگیری از درگیری هایی که هر روز ما را درگیر می کند، نباید 2 اصل را فراموش کنیم: پرهیز از نفرت و انتقام. هرگز اموال دیگری را که به شما تعلق ندارد بر اساس ارزش ذاتی اشیا نگیرید.

به طور کلی همه مدیران، بازرگانان و بازرگانان، رهبران منطقه ای و حزبی را می توان به 2 طبقه تقسیم کرد:

طبقه اول شامل افرادی است که در هسته خود اهداف شخصی و (یا) اجتماعی، انسانی و اخلاقی را در فعالیت های خود دنبال می کنند.

طبقه دوم اهداف شخصی و (یا) اجتماعی خودگرایانه و انحصاری (در جهت منافع گروهی از افراد) را دنبال می کند.

دسته اول افراد قادر به درک نیاز به استفاده از قوانین و توصیه های ذکر شده در بالا هستند. بخش قابل توجهی از این افراد به دلیل نجابت و شهود منطقی که دارند، حتی بدون آشنایی با این توصیه ها، در حال حاضر از آنها استفاده می کنند.

گروه دوم که می توان آنها را به طور مشروط روس های جدید نامید ("NR") به دلیل ویژگی های شخصی خود و به دلیل متاسفانه هنوز یک محیط متمدن اجتماعی-اقتصادی در کشور از درک این مشکل ناتوان هستند:

ارتباط با این گروه یکسری جنبه های منفی دارد، زیرا... "NR" تعدادی ویژگی منفی حرفه ای مهم دارد (جدول 23).

جدول 23

ویژگی های منفی حرفه ای مهم (PVK) "NR"

ویژگی های روانی ویژگی های روانی فیزیولوژیکی
1. بی مسئولیتی 1. تفکر غیرمولد و غیر منطقی
2. پرخاشگری 2. محافظه کاری تفکر
3. سهل انگاری 3. عدم تفکر سریع در موقعیت های غیر استاندارد
4. معافیت از مجازات 4. بی ثباتی توجه.
5. مبهم بودن مفهوم «قانونی بودن اعمال» 5. بد رم
6. عزت نفس حرفه ای متورم شده است 6. ناتوانی در هماهنگی به طرق مختلفدرک اطلاعات
7. طبقه بندی 7. واکنش آهسته به شرایط در حال تغییر
8. تکبر 8. ناتوانی در عمل غیر متعارف
9. صلاحیت حرفه ای و بین فردی پایین 9. عدم انعطاف در تصمیم گیری

این جنبه‌های منفی ارتباطات، تعارض‌هایی را به وجود می‌آورد که همیشه ماهیت شخصی ندارند و به دلیل ماهیت گسترده و غالباً خاص بودن، تعدادی از مشکلات عمومی، ادارات و دولتی را به وجود می‌آورند و در نهایت بر امنیت روانی رهبران به عنوان فردی و حتی ملی امنیت کشور. این وضعیت تنها از طریق شکل‌گیری هدفمند یک محیط متمدن اجتماعی-اقتصادی با تمرکز بر اهداف انسانی، اخلاقی، ملی و تبلیغ گسترده دستاوردهای هستی روان‌شناسی در زمینه شکل‌گیری شخصیت مدیران سطح بالا قابل تغییر است. هدف نهایی این فرآیند تغییر جهت گیری های ارزشی گسترده ترین حلقه های جمعیت است. امنیت ملی آشکارا متاثر از نسبت تعداد افراد درجه یک و دو است. کاملاً ممکن است که در حال حاضر تعداد افراد گروه دوم بیشتر از گروه اول باشد. اینکه تا چه اندازه تعداد افراد طبقه اول از طبقه دوم بیشتر است، می توان امنیت ملی را تضمین کرد، یک سوال پیچیده است. شاید شرط استاندارد برای پایایی فرضیه های ایستا (95%) باید رعایت شود. در هر صورت، هنگام انجام فعالیت های ذکر شده در بالا، تعداد افراد در طبقه اول افزایش می یابد و تعداد افراد در طبقه دوم کاهش می یابد و خود این روند قبلاً تأثیر مفیدی خواهد داشت.


میرونوا E.E. مجموعه تست های روانشناسی قسمت 2.

شبکه های کامپیوتری و مخابراتی

شبکه کامپیوتری مجموعه ای از چندین کامپیوتر برای حل مشترک مشکلات اطلاعاتی، محاسباتی، آموزشی و غیره است.

شبکه های کامپیوتری باعث ایجاد فناوری های جدید پردازش اطلاعات شده اند - فناوری های شبکه. در ساده‌ترین حالت، فناوری‌های شبکه امکان اشتراک‌گذاری منابع - دستگاه‌های ذخیره‌سازی با ظرفیت بالا، دستگاه‌های چاپ، دسترسی به اینترنت، پایگاه‌های داده و بانک‌های داده را می‌دهند. مدرن ترین و امیدوارکننده ترین رویکردها برای شبکه ها شامل استفاده از تقسیم کار جمعی در آن است همکاری با یکدیگربا اطلاعات - توسعه اسناد و پروژه های مختلف، مدیریت یک موسسه یا شرکت و غیره.

ساده ترین نوع شبکه، شبکه همتا به همتا است که ارتباط بین رایانه های شخصی کاربران نهایی را فراهم می کند و امکان اشتراک گذاری درایوهای دیسک، چاپگرها و فایل ها را فراهم می کند. شبکه‌های توسعه‌یافته‌تر، علاوه بر رایانه‌های کاربر نهایی - ایستگاه‌های کاری - شامل رایانه‌های اختصاصی ویژه - سرورها هستند . سروررایانه ای است که عملکردهای ویژه ای را در شبکه برای سرویس دهی به سایر رایانه های موجود در شبکه انجام می دهد - کارگرانمورچه ها سرورها انواع مختلفی دارند: سرورهای فایل، سرورهای مخابراتی، سرورهای محاسبات ریاضی، سرورهای پایگاه داده.

امروزه یک فناوری بسیار محبوب و بسیار امیدوارکننده برای پردازش اطلاعات در شبکه "مشتری-سرور" نامیده می شود. متدولوژی کلاینت-سرور جدایی عمیق از عملکردهای کامپیوترها در شبکه را فرض می کند. در عین حال، کارکردهای "مشتری" (که منظور ما یک کامپیوتر با نرم افزار مناسب است) شامل

فراهم آوردن رابط کاربریتمرکز بر مسئولیت های عملیاتی خاص و اختیارات کاربر؛

ایجاد درخواست برای سرور، بدون اینکه لزوماً کاربر را در مورد آن مطلع کند. در حالت ایده آل، کاربر به فناوری ارتباط بین رایانه ای که روی آن کار می کند و سرور نمی پردازد.

تجزیه و تحلیل پاسخ های سرور به درخواست ها و ارائه آنها به کاربر. وظیفه اصلی سرور انجام اقدامات خاص بر روی درخواست ها است

مشتری (به عنوان مثال، حل یک مسئله پیچیده ریاضی، جستجوی داده ها در پایگاه داده، اتصال مشتری به مشتری دیگر و غیره)؛ در این حالت خود سرور هیچ گونه تعاملی با مشتری را آغاز نمی کند. اگر سروری که مشتری با آن تماس گرفته است به دلیل کمبود منابع نتواند مشکل را حل کند، در حالت ایده آل، خودش سرور قدرتمندتر دیگری پیدا می کند و کار را به آن منتقل می کند و به نوبه خود مشتری می شود، اما بدون اطلاع رسانی بی مورد درباره آن. مشتری اولیه است. لطفاً توجه داشته باشید که "مشتری" به هیچ وجه یک پایانه از راه دور سرور نیست. کلاینت می تواند یک کامپیوتر بسیار قدرتمند باشد که با توجه به قابلیت هایی که دارد، به طور مستقل مشکلات را حل می کند.

شبکه‌های رایانه‌ای و فناوری‌های پردازش اطلاعات شبکه، مبنایی برای ساختن سیستم‌های اطلاعاتی مدرن شده‌اند. در حال حاضر رایانه باید نه به عنوان یک دستگاه پردازش جداگانه، بلکه به عنوان یک "پنجره" به شبکه های کامپیوتری، وسیله ای برای ارتباط با منابع شبکه و سایر کاربران شبکه در نظر گرفته شود.

شبکه‌های محلی (کامپیوترهای LAN) تعداد نسبتاً کمی از رایانه‌ها (معمولاً از 10 تا 100، اگرچه گاهاً رایانه‌های بسیار بزرگ‌تر نیز یافت می‌شوند) را در یک اتاق (کلاس کامپیوتر آموزشی)، ساختمان یا مؤسسه (مثلاً یک دانشگاه) متحد می‌کنند. نام سنتی شبکه محلی (LAN) است.

وجود دارد:

شبکه های محلی یا LAN (LAN, Local Area Network) شبکه هایی هستند که از نظر جغرافیایی کوچک هستند (یک اتاق، یک طبقه از یک ساختمان، یک ساختمان یا چند ساختمان مجاور). به عنوان یک قاعده، کابل به عنوان یک رسانه انتقال داده استفاده می شود. با این حال، شبکه های بی سیم اخیراً محبوبیت پیدا کرده اند. مکان نزدیک رایانه ها توسط قوانین فیزیکی انتقال سیگنال از طریق کابل های استفاده شده در شبکه LAN یا قدرت فرستنده سیگنال بی سیم تعیین می شود. شبکه های LAN می توانند از چندین واحد به چند صد کامپیوتر متصل شوند.

برای مثال ساده‌ترین شبکه LAN می‌تواند شامل دو رایانه شخصی باشد که با کابل یا آداپتورهای بی‌سیم متصل هستند.

اینترنت یا مجتمع های شبکه دو یا چند شبکه محلی هستند که توسط دستگاه های خاصی برای پشتیبانی از شبکه های محلی بزرگ متحد شده اند. آنها در اصل شبکه های شبکه هستند.

شبکه های جهانی - (WAN، Wide Area Network) شبکه های LAN که با استفاده از انتقال داده از راه دور متصل می شوند.

شبکه های شرکتی، شبکه های جهانی هستند که توسط یک سازمان اداره می شوند.

از دیدگاه سازماندهی منطقی شبکه ها، شبکه های همتا به همتا و سلسله مراتبی هستند.

ایجاد سیستم های مدیریت سازمانی خودکار (ACS) تأثیر زیادی بر توسعه داروها داشت. ACS شامل چندین ایستگاه کاری خودکار (AWS)، سیستم های اندازه گیری و نقاط کنترل است. یکی دیگر از زمینه های مهم فعالیتی که داروها در آن اثربخشی خود را ثابت کرده اند، ایجاد کلاس های آموزشی است فناوری رایانه(KUVT).

به لطف طول نسبتاً کوتاه خطوط ارتباطی (معمولاً بیش از 300 متر)، اطلاعات را می توان به صورت دیجیتالی از طریق شبکه LAN با سرعت انتقال بالا منتقل کرد. در فواصل دور، این روش انتقال به دلیل تضعیف اجتناب ناپذیر سیگنال های فرکانس بالا غیرقابل قبول است؛ در این موارد، باید به تکنیک های اضافی (تبدیل دیجیتال به آنالوگ) و نرم افزار (پروتکل های تصحیح خطا و غیره) متوسل شد. راه حل ها

ویژگی PM- وجود یک کانال ارتباطی پرسرعت که همه مشترکین را برای انتقال اطلاعات به شکل دیجیتال متصل می کند. وجود داشته باشد سیمی و بی سیمکانال ها هر یک از آنها با مقادیر خاصی از پارامترها مشخص می شود که از نظر سازمان دارو ضروری است:

نرخ انتقال داده؛

حداکثر طولخطوط؛

ایمنی سر و صدا؛

قدرت مکانیکی؛

راحتی و سهولت نصب؛

هزینه.

در حال حاضر معمولا استفاده می شود چهار نوع کابل شبکه:

کابل هممحور؛

جفت پیچ خورده محافظت نشده؛

جفت پیچ خورده محافظت شده؛

کابل فیبر نوری.

سه نوع اول کابل ها سیگنال الکتریکی را از طریق هادی های مسی منتقل می کنند. کابل های فیبر نوری نور را در امتداد فیبرهای شیشه ای منتقل می کنند.

اتصال بیسیمروی امواج رادیویی مایکروویومی تواند برای سازماندهی شبکه ها در محوطه های بزرگ مانند آشیانه ها یا غرفه ها استفاده شود، جایی که استفاده از خطوط ارتباطی معمولی دشوار یا غیرعملی است. بعلاوه، خطوط بی سیممی تواند بخش های راه دور شبکه های محلی را در فواصل 3 تا 5 کیلومتری (با آنتن کانال موج) و 25 کیلومتری (با آنتن سهموی جهت دار) با دید مستقیم وصل کند. سازمان های شبکه بی سیمبه طور قابل توجهی گران تر از حد معمول است.

برای سازماندهی شبکه های محلی آموزشی، مانند خودش، اغلب از کابل های جفت پیچ خورده استفاده می شود! ارزان است، زیرا الزامات سرعت انتقال داده و طول خط حیاتی نیستند.

برای اتصال کامپیوترها با استفاده از خطوط ارتباطی LAN، شما نیاز دارید آداپتورهای شبکه(یا همانطور که گاهی اوقات به آنها گفته می شود، شبکه پلشما). معروف ترین آنها عبارتند از: آداپتورهای سه نوع زیر:

ArcNet;

معرفی

شبکه کامپیوتری مجموعه ای از چندین کامپیوتر برای حل مشترک مشکلات اطلاعاتی، محاسباتی، آموزشی و غیره است.

یکی از اولین مشکلاتی که در طول توسعه فناوری رایانه به وجود آمد، که مستلزم ایجاد شبکه ای متشکل از حداقل دو رایانه بود، اطمینان از قابلیت اطمینان چند برابر بیشتر از آنچه که یک ماشین در آن زمان می توانست در هنگام مدیریت یک فرآیند بحرانی به صورت واقعی ارائه دهد. زمان. بنابراین، هنگام پرتاب یک فضاپیما، میزان واکنش مورد نیاز به رویدادهای خارجی از توانایی های انسانی فراتر می رود و خرابی رایانه کنترل عواقب جبران ناپذیری را تهدید می کند. که در ساده ترین طرحکار این کامپیوتر توسط یک کامپیوتر مشابه دوم کپی می شود و اگر ماشین فعال از کار بیفتد، محتویات پردازنده و رم آن خیلی سریع به کامپیوتر دوم منتقل می شود که کنترل را به دست می گیرد (البته در سیستم های واقعی همه چیز بسیار پیچیده تر).

در اینجا نمونه‌هایی از موقعیت‌های بسیار ناهمگن دیگر وجود دارد که در آن‌ها یکپارچه‌سازی چندین کامپیوتر ضروری است.

الف. در ساده‌ترین و ارزان‌ترین کلاس کامپیوتر آموزشی، فقط یک کامپیوتر - ایستگاه کاری معلم - دارای یک درایو دیسک است که به شما امکان می‌دهد برنامه‌ها و داده‌ها را برای کل کلاس روی دیسک ذخیره کنید و یک چاپگر که می‌توان از آن برای چاپ متون استفاده کرد. برای تبادل اطلاعات بین ایستگاه کاری معلم و ایستگاه های کاری دانش آموزان، به یک شبکه نیاز است.

ب- برای فروش بلیط های راه آهن یا هواپیمایی که صدها صندوقدار در سراسر کشور به طور همزمان در آن شرکت می کنند، به شبکه ای نیاز است که صدها کامپیوتر و پایانه های راه دور را در نقاط فروش بلیط به هم متصل کند.

س. امروزه پایگاه های اطلاعاتی رایانه ای و بانک های اطلاعاتی زیادی در مورد جنبه های مختلف فعالیت های انسانی وجود دارد. برای دسترسی به اطلاعات ذخیره شده در آنها به یک شبکه کامپیوتری نیاز دارید.

شبکه‌های رایانه‌ای در حال نفوذ به زندگی مردم - هم در فعالیت‌های حرفه‌ای و هم در زندگی روزمره - به غیرمنتظره‌ترین و گسترده‌ترین شکل هستند. دانش در مورد شبکه ها و مهارت های کار با آنها برای بسیاری از افراد ضروری است.

شبکه های کامپیوتری باعث ایجاد فناوری های جدید پردازش اطلاعات - فناوری های شبکه - شده اند. در ساده‌ترین حالت، فناوری‌های شبکه امکان اشتراک‌گذاری منابع - دستگاه‌های ذخیره‌سازی با ظرفیت بالا، دستگاه‌های چاپ، دسترسی به اینترنت، پایگاه‌های داده و بانک‌های داده را می‌دهند. مدرن ترین و امیدوارکننده ترین رویکردها برای شبکه ها شامل استفاده از تقسیم کار جمعی هنگام کار با اطلاعات - توسعه اسناد و پروژه های مختلف، مدیریت یک موسسه یا شرکت و غیره است.

ساده ترین نوع شبکه، شبکه همتا به همتا است که ارتباط بین رایانه های شخصی کاربران نهایی را فراهم می کند و امکان اشتراک گذاری درایوهای دیسک، چاپگرها و فایل ها را فراهم می کند.

شبکه‌های توسعه‌یافته‌تر، علاوه بر رایانه‌های کاربر نهایی - ایستگاه‌های کاری - شامل رایانه‌های اختصاصی ویژه - سرورها هستند. سرور یک کامپیوتر است. انجام کارکردهای ویژه در شبکه سرویس دهی به رایانه های دیگر در شبکه - ایستگاه های کاری. سرورها انواع مختلفی دارند: سرورهای فایل، سرورهای مخابراتی، سرورهای محاسبات ریاضی، سرورهای پایگاه داده.

امروزه یک فناوری بسیار محبوب و بسیار امیدوارکننده برای پردازش اطلاعات در شبکه "مشتری-سرور" نامیده می شود. متدولوژی کلاینت-سرور جدایی عمیق از عملکردهای کامپیوترها در شبکه را فرض می کند. در این مورد، کارکردهای «مشتری» (که منظور ما یک رایانه با نرم افزار مناسب است) را شامل می شود

ارائه یک رابط کاربری متناسب با مسئولیت ها و مسئولیت های کاربر خاص؛

ایجاد درخواست برای سرور، بدون اینکه لزوماً کاربر را در مورد آن مطلع کند. در حالت ایده آل، کاربر به فناوری ارتباط بین رایانه ای که روی آن کار می کند و سرور نمی پردازد.

تجزیه و تحلیل پاسخ های سرور به درخواست ها و ارائه آنها به کاربر. عملکرد اصلی سرور انجام اقدامات خاص بر اساس درخواست های مشتری است (به عنوان مثال، حل یک مسئله پیچیده ریاضی، جستجوی داده ها در پایگاه داده، اتصال مشتری به مشتری دیگر و غیره). در این حالت خود سرور هیچ گونه تعاملی با مشتری را آغاز نمی کند. اگر سروری که مشتری با آن تماس گرفته است به دلیل کمبود منابع نتواند مشکل را حل کند، در حالت ایده آل خودش سرور دیگری قدرتمندتر پیدا می کند و کار را به آن منتقل می کند و به نوبه خود مشتری می شود، اما بدون اطلاع در مورد آن. بدون نیاز مشتری اولیه لطفاً توجه داشته باشید که "مشتری" به هیچ وجه یک پایانه از راه دور سرور نیست. کلاینت می تواند یک کامپیوتر بسیار قدرتمند باشد که با توجه به قابلیت هایی که دارد، به طور مستقل مشکلات را حل می کند.

شبکه‌های رایانه‌ای و فناوری‌های پردازش اطلاعات شبکه، مبنایی برای ساختن سیستم‌های اطلاعاتی مدرن شده‌اند. در حال حاضر رایانه باید نه به عنوان یک دستگاه پردازش جداگانه، بلکه به عنوان یک "پنجره" به شبکه های کامپیوتری، وسیله ای برای ارتباط با منابع شبکه و سایر کاربران شبکه در نظر گرفته شود.

شبکه های محلی

سخت افزار

شبکه‌های محلی (کامپیوترهای LAN) تعداد نسبتاً کمی از رایانه‌ها (معمولاً از 10 تا 100، اگرچه گاهاً رایانه‌های بسیار بزرگ‌تر نیز یافت می‌شوند) را در یک اتاق (کلاس کامپیوتر آموزشی)، ساختمان یا مؤسسه (مثلاً یک دانشگاه) متحد می‌کنند. نام سنتی - شبکه محلی (LAN) - بیشتر ادای احترامی به زمان هایی است که شبکه ها عمدتاً برای حل مشکلات محاسباتی استفاده می شدند. امروزه در 99 درصد موارد ما در موردمنحصراً در مورد تبادل اطلاعات در قالب متون، تصاویر گرافیکی و ویدئویی، آرایه های عددی. سودمندی داروها با این واقعیت توضیح داده می شود که از 60٪ تا 90٪ از اطلاعات مورد نیاز یک موسسه بدون نیاز به بیرون رفتن در داخل آن گردش می کند.

ایجاد سیستم های مدیریت سازمانی خودکار (ACS) تأثیر زیادی بر توسعه داروها داشت. ACS شامل چندین ایستگاه کاری خودکار (AWS)، سیستم های اندازه گیری و نقاط کنترل است. یکی دیگر از زمینه های مهم فعالیتی که LS کارایی خود را در آن ثابت کرده است، ایجاد کلاس های آموزشی فناوری کامپیوتر (ECT) است.

به لطف طول نسبتاً کوتاه خطوط ارتباطی (معمولاً بیش از 300 متر)، اطلاعات را می توان به صورت دیجیتالی از طریق یک LAN با سرعت انتقال بالا منتقل کرد. در فواصل دور، این روش انتقال به دلیل تضعیف اجتناب ناپذیر سیگنال های فرکانس بالا غیرقابل قبول است؛ در این موارد، باید به تکنیک های اضافی (تبدیل دیجیتال به آنالوگ) و نرم افزار (پروتکل های تصحیح خطا و غیره) متوسل شد. راه حل ها

یکی از ویژگی های LAN وجود یک کانال ارتباطی با سرعت بالا است که همه مشترکین را برای انتقال اطلاعات به شکل دیجیتال به هم متصل می کند. کانال های سیمی و بی سیم (رادیویی) وجود دارد. هر یک از آنها با مقادیر خاصی از پارامترها مشخص می شود که از نظر سازمان دارو ضروری است:

نرخ انتقال داده؛

حداکثر طول خط؛

ایمنی سر و صدا؛

قدرت مکانیکی؛

راحتی و سهولت نصب؛

هزینه.

در حال حاضر چهار نوع کابل شبکه معمولا استفاده می شود:

کابل هممحور؛

جفت پیچ خورده محافظت نشده؛

جفت پیچ خورده محافظت شده؛

کابل فیبر نوری.

سه نوع اول کابل ها سیگنال الکتریکی را از طریق هادی های مسی منتقل می کنند. کابل های فیبر نوری نور را در امتداد فیبرهای شیشه ای منتقل می کنند.

اکثر شبکه ها چندین گزینه کابل کشی را امکان پذیر می کنند.

کابل های کواکسیال از دو هادی تشکیل شده اند که توسط لایه های عایق احاطه شده اند. اولین لایه عایق سیم مسی مرکزی را احاطه کرده است. این لایه از بیرون با یک هادی محافظ خارجی بافته شده است. رایج ترین کابل های کواکسیال کابل های ضخیم و نازک "اترنت" هستند. این طراحی ایمنی خوبی نسبت به نویز و تضعیف سیگنال کم در فواصل ایجاد می کند.

کابل های کواکسیال ضخیم (با قطر حدود 10 میلی متر) و نازک (حدود 4 میلی متر) وجود دارد. کابل کواکسیال ضخیم با داشتن مزایایی در ایمنی نویز، استحکام و طول خط، گران‌تر و نصب آن دشوارتر است (کشیدن از طریق کانال‌های کابلی دشوارتر) از کابل نازک. تا همین اواخر، یک کابل کواکسیال نازک نشان دهنده سازش منطقی بین پارامترهای اساسی خطوط ارتباطی LAN بود و در شرایط روسیه اغلب برای سازماندهی شبکه های محلی بزرگ شرکت ها و موسسات استفاده می شد. با این حال، کابل‌های ضخیم‌تر و گران‌تر انتقال داده‌ها را در فواصل طولانی‌تر فراهم می‌کنند و کمتر در معرض تداخل الکترومغناطیسی هستند.

جفت پیچ خورده دو سیم هستند که با شش چرخش در هر اینچ به یکدیگر تابیده شده اند تا حفاظت EMI و تطابق امپدانس یا مقاومت الکتریکی. نام دیگری که معمولا برای این سیم استفاده می شود "IBM Type-3" است. در ایالات متحده آمریکا، چنین کابل هایی در طول ساخت و ساز ساختمان ها برای ارائه می شود ارتباط تلفنی. با این حال، استفاده از سیم تلفن، به ویژه زمانی که از قبل در یک ساختمان قرار داده شده است، می تواند مشکلات بزرگی ایجاد کند. اولاً، جفت‌های پیچ خورده محافظت نشده مستعد تداخل الکترومغناطیسی هستند، مانند نویز الکتریکی تولید شده توسط لامپ های فلورسنتو آسانسورهای متحرک تداخل همچنین می تواند توسط سیگنال های ارسال شده در یک حلقه بسته در خطوط تلفنی که در امتداد کابل شبکه محلی هستند ایجاد شود. علاوه بر این، جفت پیچ خورده کیفیت بدممکن است تعداد چرخش های متغیری در هر اینچ داشته باشد که مقاومت الکتریکی محاسبه شده را مخدوش می کند.

همچنین توجه به این نکته مهم است که سیم های تلفن همیشه در یک خط مستقیم قرار نمی گیرند. کابلی که دو اتاق مجاور را به هم متصل می کند، در واقع می تواند نیمی از ساختمان را دور بزند. دست کم گرفتن طول کابل در این مورد ممکن است منجر به فراتر رفتن آن از حداکثر طول مجاز شود.

جفت پیچ خورده محافظت شده شبیه به جفت پیچ خورده محافظت نشده است، با این تفاوت که از سیم های ضخیم تری استفاده می کند و توسط لایه ای از عایق از تأثیرات خارجی محافظت می شود. رایج ترین نوع کابل مورد استفاده در شبکه های محلی، IBM Type-1، کابل ایمن با دو جفت سیم پیوسته به هم تابیده است. در ساختمان های جدید، کابل نوع 2 ممکن است گزینه بهتری باشد، زیرا علاوه بر خط داده، شامل چهار جفت سیم پیوسته محافظت نشده برای انتقال مکالمات تلفنی است. بنابراین، "نوع-2" به شما امکان می دهد از یک کابل برای انتقال مکالمات تلفنی و داده ها از طریق یک شبکه محلی استفاده کنید.

حفاظت و پایبندی دقیق به پیچش در هر اینچ، کابل جفت تابیده ناهموار را به یک راه حل کابل کشی جایگزین قابل اعتماد تبدیل می کند. با این حال، این قابلیت اطمینان هزینه دارد.

کابل های فیبر نوری داده ها را به شکل پالس های نور در امتداد "سیم های شیشه ای" منتقل می کنند. اکثر سیستم های LAN امروزه از کابل کشی فیبر نوری پشتیبانی می کنند. کابل فیبر نوری مزایای قابل توجهی نسبت به هر گزینه کابل مسی دارد. کابل های فیبر نوری بالاترین سرعت انتقال را ارائه می دهند. آنها قابل اعتمادتر هستند زیرا در معرض از دست دادن بسته های اطلاعاتی به دلیل تداخل الکترومغناطیسی نیستند. کابل نوری بسیار نازک و منعطف است و حمل و نقل آن را نسبت به کابل مسی سنگین‌تر آسان‌تر می‌کند. با این حال، مهمترین چیز این است که فقط کابل نوری دارای پهنای باند کافی است که برای شبکه های سریعتر در آینده مورد نیاز خواهد بود.

در حالی که قیمت فیبر کابل نوریدر مقایسه با کابل مسی، نصب کابل نوری کار فشرده‌تری دارد، زیرا انتهای آن باید به دقت صیقل داده شود و برای اطمینان از اتصال مطمئن تراز شود. با این حال، اکنون انتقال به خطوط فیبر نوری وجود دارد که مطلقاً در معرض تداخل نیستند و از نظر رقابت فراتر از رقابت هستند. پهنای باند. هزینه چنین خطوطی به طور پیوسته در حال کاهش است و مشکلات تکنولوژیکی اتصال فیبرهای نوری با موفقیت برطرف می شود.

ارسال کار خوب خود در پایگاه دانش ساده است. از فرم زیر استفاده کنید

دانشجویان، دانشجویان تحصیلات تکمیلی، دانشمندان جوانی که از دانش پایه در تحصیل و کار خود استفاده می کنند از شما بسیار سپاسگزار خواهند بود.

نوشته شده در http://www.allbest.ru/

تمام روسیهخبرنگارمالی و اقتصادی

انستیتو

بخش پردازش خودکار

اطلاعات اقتصادی

کار دوره

با نظم و انضباط « علوم کامپیوتر"

با موضوع "شبکه های کامپیوتری و مخابرات"

انجام:

پلاکسینا ناتالیا نیکولاونا

تخصص دانشگاه پزشکی دولتی

شماره دفتر ثبت 07МГБ03682

بررسی شد:

سازونوا N.S.

چلیابینسک - 2009

  • معرفی
  • بخش نظری
    • 1. طبقه بندی شبکه های کامپیوتری
  • 2. LAN CONSTRUCTION TOPOLOGY
  • 3. روش های دسترسی به رسانه های انتقال در شبکه
  • 4. شبکه اینترنت شرکتی
  • 5. اصول، فن آوری ها، پروتکل های اینترنت
  • 6. گرایش های توسعه اینترنت
  • 7. اجزای اصلی WWW، URL، HTML
  • بخش عملی
  • نتیجه
  • کتابشناسی - فهرست کتب

معرفی

در سال های اخیر اینترنت جهانی به یک پدیده جهانی تبدیل شده است. این شبکه که تا همین اواخر توسط تعداد محدودی از دانشمندان، مقامات دولتی و کارکنان آموزشی در فعالیت های حرفه ای خود استفاده می شد، در اختیار شرکت های بزرگ و کوچک و حتی قرار گرفته است. کاربران فردی. شبکه کامپیوتری اینترنت LAN

در ابتدا، اینترنت یک سیستم نسبتاً پیچیده برای کاربر عادی بود. به محض اینکه اینترنت در دسترس مشاغل و کاربران خصوصی قرار گرفت، توسعه نرم افزار با خدمات مختلف اینترنتی مفید مانند FTP، Gopher، WAIS و Telnet شروع به کار کرد. متخصصان همچنین نوع جدیدی از خدمات را ایجاد کردند، به عنوان مثال، وب جهانی - سیستمی که به شما امکان می دهد متن، گرافیک و صدا را یکپارچه کنید.

در این کار به ساختار شبکه، ابزارها و فناوری‌های آن و کاربردهای اینترنت نگاه خواهم کرد. سوالی که من مطالعه می‌کنم بسیار مرتبط است زیرا اینترنت امروز دوره‌ای از رشد انفجاری را تجربه می‌کند.

بخش نظری

1. طبقه بندی شبکه های کامپیوتری

شبکه های کامپیوتری مزایای زیادی نسبت به مجموعه ای از سیستم های منفرد دارند، از جمله موارد زیر:

· به اشتراک گذاری منابع.

· افزایش قابلیت اطمینان سیستم.

· توزیع بار.

· توسعه پذیری.

به اشتراک گذاری منابع.

کاربران شبکه می توانند به منابع خاصی از تمام گره های شبکه دسترسی داشته باشند. اینها شامل مجموعه داده ها، حافظه آزاد در گره های راه دور، قدرت محاسباتی پردازنده های راه دور و غیره می شود. این به شما امکان می دهد با بهینه سازی استفاده از منابع و توزیع مجدد پویا آنها در حین کار، پول قابل توجهی پس انداز کنید.

افزایش قابلیت اطمینان عملیات سیستم.

از آنجایی که شبکه از مجموعه‌ای از گره‌های مجزا تشکیل شده است، اگر یک یا چند گره از کار بیفتند، گره‌های دیگر می‌توانند وظایف خود را بر عهده بگیرند. در عین حال، کاربران ممکن است حتی متوجه این موضوع نشوند؛ توزیع مجدد وظایف توسط نرم افزار شبکه انجام می شود.

توزیع بار

در شبکه‌هایی با سطوح بار متغیر، امکان توزیع مجدد وظایف از برخی گره‌های شبکه (با افزایش بار) به سایر گره‌ها که منابع رایگان در دسترس هستند، وجود دارد. چنین توزیع مجدد را می توان به صورت پویا در طول عملیات انجام داد؛ علاوه بر این، کاربران ممکن است حتی از ویژگی های برنامه ریزی وظایف در شبکه آگاه نباشند. این عملکردها را می توان توسط نرم افزار شبکه به عهده گرفت.

توسعه پذیری

شبکه را می توان به راحتی با افزودن گره های جدید گسترش داد. علاوه بر این، معماری تقریباً همه شبکه‌ها تطبیق نرم‌افزار شبکه را با تغییرات پیکربندی آسان می‌کند. علاوه بر این، این می تواند به طور خودکار انجام شود.

با این حال، از منظر امنیتی، این نقاط قوت به آسیب‌پذیری تبدیل می‌شوند و مشکلات جدی ایجاد می‌کنند.

ویژگی های کار بر روی یک شبکه با ماهیت دوگانه آن تعیین می شود: از یک سو، شبکه را باید به عنوان یک سیستم واحد در نظر گرفت و از سوی دیگر، به عنوان مجموعه ای از سیستم های مستقل که هر یک وظایف خاص خود را انجام می دهند. کاربران خاص خود را دارد. همین دوگانگی در درک منطقی و فیزیکی شبکه آشکار می شود: در سطح فیزیکی، تعامل گره های فردی با استفاده از پیام هایی از انواع و قالب های مختلف انجام می شود که توسط پروتکل ها تفسیر می شوند. در سطح منطقی (یعنی از دیدگاه پروتکل ها سطوح بالا) شبکه به عنوان مجموعه ای از توابع توزیع شده بر روی گره های مختلف ارائه می شود، اما به یک مجموعه واحد متصل می شوند.

شبکه ها تقسیم می شوند:

1. بر اساس توپولوژی شبکه (طبقه بندی بر اساس سازمان سطح فیزیکی).

اتوبوس مشترک

همه گره ها به یک گذرگاه داده پرسرعت مشترک متصل هستند. آنها به طور همزمان برای دریافت یک پیام پیکربندی شده اند، اما هر گره فقط می تواند پیامی را که برای آن در نظر گرفته شده است دریافت کند. آدرس توسط کنترل کننده شبکه شناسایی می شود و تنها یک گره در شبکه با یک آدرس مشخص می تواند وجود داشته باشد. اگر دو گره به طور همزمان مشغول ارسال یک پیام (برخورد بسته) هستند، یکی یا هر دو آن را متوقف می کنند، منتظر یک بازه زمانی تصادفی هستند، سپس تلاش برای ارسال را از سر می گیرند (روش حل برخورد). مورد دیگری ممکن است - در لحظه ای که یک گره پیامی را از طریق شبکه ارسال می کند، گره های دیگر نمی توانند انتقال را آغاز کنند (روش پیشگیری از تعارض). این توپولوژی شبکه بسیار راحت است: همه گره ها برابر هستند، فاصله منطقی بین هر دو گره 1 است و سرعت انتقال پیام بالا است. برای اولین بار، سازمان شبکه "گذرگاه مشترک" و پروتکل های سطح پایین مربوطه به طور مشترک توسط DIGITAL و Rank زیراکس توسعه یافتند که اترنت نامیده شد.

حلقه.

این شبکه به شکل یک حلقه بسته از کانال های یک طرفه بین ایستگاه ها ساخته شده است. هر ایستگاه پیام ها را از طریق یک کانال ورودی دریافت می کند؛ ابتدای پیام حاوی اطلاعات آدرس و کنترل است. بر اساس آن، ایستگاه تصمیم می گیرد که یک کپی از پیام تهیه کند و آن را از حلقه حذف کند یا از طریق کانال خروجی به گره همسایه منتقل کند. اگر در حال حاضر هیچ پیامی مخابره نمی شود، خود ایستگاه می تواند پیامی را ارسال کند.

شبکه های حلقه از چندین روش کنترل مختلف استفاده می کنند:

زنجیره دیزی - اطلاعات کنترل از طریق مجموعه های جداگانه (زنجیره) رایانه های حلقه ای منتقل می شود.

نشانه کنترل - اطلاعات کنترل به شکل یک الگوی بیت خاص که در اطراف حلقه در گردش است، فرمت می شود. تنها زمانی که ایستگاه یک رمز را دریافت می کند می تواند پیامی را به شبکه ارسال کند (مشهورترین روش، به نام حلقه توکن).

Segmental - دنباله ای از بخش ها در اطراف حلقه در گردش است. با یافتن یک خالی، ایستگاه می تواند پیامی را در آن قرار داده و آن را به شبکه منتقل کند.

درج ثبت - یک پیام در یک شیفت رجیستر بارگذاری می شود و زمانی که حلقه آزاد است به شبکه منتقل می شود.

ستاره.

شبکه از یک گره هاب و چندین گره پایانه متصل به آن تشکیل شده است که مستقیماً به یکدیگر متصل نیستند. یک یا چند گره ترمینال می توانند هاب شبکه دیگری باشند، در این صورت شبکه یک توپولوژی درختی به دست می آورد.

شبکه به طور کامل توسط هاب مدیریت می شود. گره های ترمینال فقط از طریق آن می توانند با یکدیگر ارتباط برقرار کنند. به طور معمول، فقط پردازش داده های محلی در گره های ترمینال انجام می شود. پردازش داده های مربوط به کل شبکه در هاب انجام می شود. به آن متمرکز می گویند. مدیریت شبکه معمولاً با استفاده از یک روش نظرسنجی انجام می شود: هاب، در فواصل زمانی معین، ایستگاه های ترمینال را به نوبه خود نظرسنجی می کند تا ببیند آیا پیامی برای آن وجود دارد یا خیر. اگر وجود داشته باشد، ایستگاه ترمینال پیامی را به هاب ارسال می کند، در غیر این صورت، ایستگاه بعدی نظرسنجی می شود. هاب می تواند در هر زمان پیامی را به یک یا چند ایستگاه پایانه ارسال کند.

2. بر اساس اندازه شبکه:

· محلی.

· سرزمینی.

محلی.

شبکه داده ای که تعدادی گره را در یک منطقه محلی (اتاق، سازمان) به هم متصل می کند. گره‌های شبکه معمولاً به همان نوع سخت‌افزار و نرم‌افزار مجهز هستند (البته این کار ضروری نیست). شبکه های محلی سرعت بالایی در انتقال اطلاعات فراهم می کنند. شبکه های محلی با خطوط ارتباطی کوتاه (حداکثر چند کیلومتر)، محیط عملیاتی کنترل شده، احتمال کم خطا و پروتکل های ساده شده مشخص می شوند. دروازه ها برای اتصال شبکه های محلی با شبکه های سرزمینی استفاده می شوند.

سرزمینی.

آنها با خطوط محلی با طول بیشتر خطوط ارتباطی (شهر، منطقه، کشور، گروهی از کشورها)، که می توانند توسط شرکت های مخابراتی ارائه شوند، متفاوت هستند. یک شبکه سرزمینی می‌تواند چندین شبکه محلی، پایانه‌های راه دور و رایانه‌ها را به هم متصل کند و می‌تواند به شبکه‌های سرزمینی دیگر متصل شود.

شبکه‌های منطقه‌ای به ندرت از طرح‌های توپولوژیکی استاندارد استفاده می‌کنند، زیرا برای انجام کارهای دیگر، معمولاً خاص، طراحی شده‌اند. بنابراین، آنها معمولاً مطابق با یک توپولوژی دلخواه ساخته می شوند و کنترل با استفاده از پروتکل های خاص انجام می شود.

3. با توجه به سازماندهی پردازش اطلاعات (طبقه بندی در سطح منطقی ارائه؛ در اینجا سیستم به عنوان کل شبکه به عنوان یک مجموعه واحد درک می شود):

متمرکز.

سیستم های چنین سازمانی گسترده ترین و آشناترین هستند. آنها از یک گره مرکزی تشکیل شده اند که کل محدوده عملکردهای انجام شده توسط سیستم را اجرا می کند و پایانه هایی که نقش آنها محدود به ورودی و خروجی جزئی اطلاعات است. اغلب لوازم جانبینقش پایانه هایی را ایفا می کنند که فرآیند پردازش اطلاعات از طریق آنها کنترل می شود. نقش پایانه ها می تواند توسط ایستگاه های نمایش یا کامپیوترهای شخصی، هم محلی و هم از راه دور. تمام پردازش ها (از جمله ارتباط با شبکه های دیگر) از طریق یک گره مرکزی انجام می شود. یکی از ویژگی های چنین سیستم هایی بار زیاد بر روی گره مرکزی است که به دلیل آن باید یک کامپیوتر بسیار مطمئن و با کارایی بالا داشته باشد. گره مرکزی آسیب پذیرترین بخش سیستم است: شکست آن کل شبکه را غیرفعال می کند. در عین حال، مشکلات امنیتی در سیستم های متمرکز به سادگی حل می شود و در واقع به محافظت از گره مرکزی می رسد.

یکی دیگر از ویژگی های چنین سیستم هایی استفاده ناکارآمد از منابع گره مرکزی و همچنین ناتوانی در تنظیم مجدد ماهیت کار است (کامپیوتر مرکزی باید همیشه کار کند، به این معنی که بخشی از آن می تواند بیکار باشد) . در حال حاضر، سهم سیستم های کنترل مرکزی به تدریج در حال کاهش است.

توزیع شده است.

تقریباً تمام گره های این سیستم می توانند عملکردهای مشابهی را انجام دهند و هر گره جداگانه می تواند از سخت افزار و نرم افزار سایر گره ها استفاده کند. بخش اصلی چنین سیستمی یک سیستم عامل توزیع شده است که اشیاء سیستم را توزیع می کند: فایل ها، فرآیندها (یا وظایف)، بخش های حافظه و سایر منابع. اما در عین حال، سیستم عامل می تواند نه همه منابع یا وظایف، بلکه تنها بخشی از آنها را توزیع کند، به عنوان مثال، فایل ها و حافظه رایگان روی دیسک. در این مورد، سیستم همچنان توزیع شده در نظر گرفته می شود؛ به تعداد اشیاء آن (توابع قابل توزیع در گره های جداگانه) درجه توزیع می گویند. چنین سیستم هایی می توانند محلی یا سرزمینی باشند. از نظر ریاضی، وظیفه اصلی یک سیستم توزیع شده ترسیم وظایف فردی به مجموعه ای از گره ها است که بر روی آنها اجرا می شوند. یک سیستم توزیع شده باید دارای ویژگی های زیر باشد:

1. شفافیت، یعنی سیستم باید پردازش اطلاعات را بدون توجه به مکان آن تضمین کند.

2. مکانیزم تخصیص منابع، که باید عملکردهای زیر را انجام دهد: اطمینان از تعامل فرآیندها و فراخوانی از راه دور وظایف، پشتیبانی از کانال های مجازی، تراکنش های توزیع شده و خدمات نامگذاری.

3. سرویس نامگذاری، یکنواخت برای کل سیستم، از جمله پشتیبانی سرویس یکپارچهفهرست راهنما.

4. اجرای خدمات شبکه های همگن و ناهمگن.

5. کنترل عملکرد فرآیندهای موازی.

6. امنیت. در سیستم های توزیع شده، مشکل امنیتی به سطح کیفی جدیدی منتقل می شود، زیرا کنترل منابع و فرآیندهای کل سیستم به عنوان یک کل و همچنین انتقال اطلاعات بین عناصر سیستم ضروری است. اجزای اصلی حفاظت یکسان هستند - کنترل دسترسی و جریان اطلاعات، کنترل ترافیک شبکه، احراز هویت، کنترل اپراتور و مدیریت امنیت. با این حال، کنترل در این مورد پیچیده تر می شود.

یک سیستم توزیع شده دارای تعدادی مزیت است که در هیچ سازمان دیگری از پردازش اطلاعات ذاتی نیست: استفاده بهینه از منابع، مقاومت در برابر شکست (شکست یک گره منجر به عواقب کشنده نمی شود - می توان آن را به راحتی جایگزین کرد) و غیره. با این حال، مشکلات جدیدی ایجاد می شود: روش های توزیع منابع، تضمین امنیت، شفافیت و غیره.

اخیراً، مفهوم پردازش اطلاعات مشتری-سرور به طور فزاینده ای شناخته شده است. این مفهوم از متمرکز به توزیع شده در حال انتقال است و در عین حال هر دو مورد دوم را ترکیب می کند. با این حال، سرویس‌گیرنده-سرور، روشی برای سازماندهی یک شبکه نیست، بلکه راهی برای ارائه و پردازش منطقی اطلاعات است.

مشتری-سرور سازمانی از پردازش اطلاعات است که در آن کلیه عملکردهای انجام شده به دو کلاس خارجی و داخلی تقسیم می شوند. توابع خارجی شامل پشتیبانی از رابط کاربری و عملکردهای ارائه اطلاعات در سطح کاربر است. موارد داخلی مربوط به اجرای درخواست های مختلف، فرآیند پردازش اطلاعات، مرتب سازی و غیره است.

ماهیت مفهوم مشتری-سرور این است که سیستم دارای دو سطح عنصر است: سرورهایی که داده ها را پردازش می کنند. توابع داخلی، و ایستگاه های کاری که عملکردهای تولید پرس و جو و نمایش نتایج پردازش آنها (توابع خارجی) را انجام می دهند. جریانی از درخواست ها از ایستگاه های کاری به سرور و در جهت مخالف - نتایج پردازش آنها وجود دارد. ممکن است چندین سرور در سیستم وجود داشته باشد و آنها می توانند مجموعه های مختلفی از عملکردهای سطح پایین (سرورهای چاپ، سرورهای فایل و شبکه) را انجام دهند. بخش عمده ای از اطلاعات بر روی سرورهایی پردازش می شود که در این مورد نقش مراکز محلی را ایفا می کنند. اطلاعات با استفاده از ایستگاه های کاری وارد و نمایش داده می شود.

ویژگی های متمایز سیستم های ساخته شده بر اساس اصل مشتری-سرور به شرح زیر است:

بهینه ترین استفاده از منابع؛

توزیع جزئی فرآیند پردازش اطلاعات در شبکه؛

دسترسی شفاف به منابع راه دور؛

مدیریت ساده؛

کاهش ترافیک؛

امکان حفاظت مطمئن تر و ساده تر.

انعطاف پذیری بیشتر در استفاده از سیستم به عنوان یک کل، و همچنین تجهیزات و نرم افزارهای ناهمگن؛

دسترسی متمرکز به منابع خاص،

بخش های جداگانه یک سیستم را می توان بر اساس اصول مختلف ساخت و با استفاده از ماژول های تطبیق مناسب ترکیب کرد. هر دسته از شبکه ها هم از نظر سازماندهی و هم از نظر حفاظتی ویژگی های خاص خود را دارند.

2. توپولوژی ساخت شبکه

اصطلاح توپولوژی شبکه به مسیری اطلاق می شود که داده ها در یک شبکه طی می کنند. سه نوع توپولوژی اصلی وجود دارد: اتوبوس، ستاره و حلقه.

شکل 1. توپولوژی باس (خطی).

توپولوژی "گذرگاه مشترک" شامل استفاده از یک کابل است که تمام کامپیوترهای موجود در شبکه به آن متصل هستند (شکل 1). در مورد "اتوبوس مشترک" کابل به نوبه خود توسط همه ایستگاه ها مشترک است. اقدامات ویژه ای انجام می شود تا اطمینان حاصل شود که هنگام کار با یک کابل مشترک، رایانه ها در انتقال و دریافت داده ها با یکدیگر تداخل نداشته باشند.

در یک توپولوژی گذرگاه مشترک، تمام پیام‌هایی که توسط رایانه‌های جداگانه متصل به شبکه ارسال می‌شوند. قابلیت اطمینان در اینجا بالاتر است، زیرا خرابی رایانه های فردی باعث اختلال در عملکرد شبکه به عنوان یک کل نمی شود. یافتن عیوب در کابل دشوار است. علاوه بر این، از آنجایی که فقط از یک کابل استفاده می شود، در صورت قطع شدن، کل شبکه مختل می شود.

شکل 2. توپولوژی ستاره.

در شکل شکل 2 رایانه های متصل به یک ستاره را نشان می دهد. در این حالت، هر کامپیوتر از طریق یک آداپتور شبکه مخصوص با یک کابل جداگانه به دستگاه متحد کننده متصل می شود.

در صورت لزوم، می توانید چندین شبکه را با یک توپولوژی ستاره ترکیب کنید، که در نتیجه تنظیمات شبکه منشعب می شود.

از نقطه نظر قابلیت اطمینان، این توپولوژی نیست

بهترین راه حل، زیرا شکست گره مرکزی منجر به خاموش شدن کل شبکه می شود. با این حال، هنگام استفاده از توپولوژی ستاره، یافتن خطاها در شبکه کابلی آسان تر است.

توپولوژی "حلقه" نیز استفاده می شود (شکل 3). در این حالت، داده ها از یک کامپیوتر به کامپیوتر دیگر مانند یک مسابقه رله منتقل می شوند. اگر رایانه ای داده های در نظر گرفته شده برای رایانه دیگری را دریافت کند، آن را در اطراف حلقه ارسال می کند. اگر داده ها برای رایانه ای که آن را دریافت کرده در نظر گرفته شده باشد، بیشتر منتقل نمی شود.

شبکه محلی می تواند از یکی از توپولوژی های فهرست شده استفاده کند. این بستگی به تعداد کامپیوترهای ترکیب شده، موقعیت نسبی آنها و سایر شرایط دارد. همچنین می توانید چندین شبکه محلی را با استفاده از توپولوژی های مختلف در یک شبکه محلی ترکیب کنید. شاید مثلاً یک توپولوژی درختی.

شکل 3. توپولوژی حلقه.

3. روش های دسترسی به رسانه های انتقال در شبکه

مزایای بدون شک پردازش اطلاعات در شبکه های کامپیوتری منجر به مشکلات قابل توجهی در سازماندهی حفاظت از آنها می شود. اجازه دهید به مشکلات اصلی زیر توجه کنیم:

به اشتراک گذاری منابع مشترک

به دلیل به اشتراک گذاری تعداد زیادی از منابع توسط کاربران مختلف شبکه، که احتمالاً در فاصله زیادی از یکدیگر قرار دارند، خطر دسترسی غیرمجاز به شدت افزایش می یابد - این کار را می توان آسان تر و نامحسوس تر در شبکه انجام داد.

گسترش منطقه کنترل

مدیر یا اپراتور یک سیستم یا زیرشبکه خاص باید فعالیت های کاربران خارج از دسترس خود را، شاید در کشور دیگری، نظارت کند. در عین حال، او باید ارتباط کاری خود را با همکاران خود در سایر سازمان ها حفظ کند.

ترکیبی از نرم افزارها و سخت افزارهای مختلف.

اتصال چندین سیستم، حتی از نظر خصوصیات همگن، به یک شبکه، آسیب پذیری کل سیستم را به عنوان یک کل افزایش می دهد. این سیستم به گونه ای پیکربندی شده است که الزامات امنیتی خاص خود را برآورده کند، که ممکن است با موارد موجود در سیستم های دیگر ناسازگار باشد. هنگامی که سیستم های متفاوت متصل می شوند، خطر افزایش می یابد.

محیط نامشخص

توسعه پذیری آسان شبکه ها به این معنی است که تعیین مرزهای یک شبکه گاهی اوقات می تواند دشوار باشد. همان گره می تواند برای کاربران قابل دسترسی باشد شبکه های مختلف. علاوه بر این، برای بسیاری از آنها همیشه نمی توان به دقت تعیین کرد که چند کاربر به یک گره خاص دسترسی دارند و چه کسانی هستند.

چندین نقطه حمله

در شبکه‌ها، همان مجموعه داده یا پیام را می‌توان از طریق چندین گره میانی که هر یک منبع بالقوه تهدید هستند، منتقل کرد. طبیعتاً این نمی تواند امنیت شبکه را بهبود بخشد. علاوه بر این، با استفاده از خطوط شماره گیری و مودم می توان به بسیاری از شبکه های مدرن دسترسی داشت که تعداد نقاط حمله احتمالی را بسیار افزایش می دهد. این روش ساده، آسان برای پیاده سازی و دشوار است. بنابراین یکی از خطرناک ترین ها در نظر گرفته می شود. لیست آسیب پذیری های شبکه نیز شامل خطوط ارتباطی و انواع مختلفتجهیزات ارتباطی: تقویت کننده سیگنال، تکرار کننده، مودم و غیره.

مشکل در مدیریت و کنترل دسترسی به سیستم.

بسیاری از حملات در یک شبکه را می توان بدون دسترسی فیزیکی به یک گره خاص - با استفاده از شبکه از نقاط راه دور انجام داد. در این مورد، شناسایی مجرم اگر غیرممکن نباشد، ممکن است بسیار دشوار باشد. علاوه بر این، زمان حمله ممکن است برای انجام اقدامات کافی بسیار کوتاه باشد.

در هسته آنها، مشکلات حفاظت از شبکه ها به دلیل ماهیت دوگانه دومی است: ما در بالا در مورد این صحبت کردیم. شبکه از یک سو یک سیستم واحد با قوانین یکسان برای پردازش اطلاعات است و از سوی دیگر مجموعه ای از سیستم های مجزا است که هر کدام قوانین خاص خود را برای پردازش اطلاعات دارند. به ویژه، این دوگانگی در مورد مسائل حفاظتی صدق می کند. حمله به یک شبکه می تواند از دو سطح انجام شود (ترکیبی از اینها ممکن است):

1. بالا - یک مهاجم از ویژگی های شبکه برای نفوذ به گره دیگری و انجام برخی اقدامات غیرمجاز استفاده می کند. اقدامات حفاظتی انجام شده با توجه به قابلیت های بالقوه مهاجم و قابلیت اطمینان اقدامات امنیتی گره های جداگانه تعیین می شود.

2. پایین - یک مهاجم از ویژگی های پروتکل های شبکه برای نقض محرمانگی یا یکپارچگی استفاده می کند. پیام های فردییا جریان به طور کلی. اختلال در جریان پیام ها می تواند منجر به نشت اطلاعات و حتی از دست دادن کنترل بر شبکه شود. پروتکل های مورد استفاده باید امنیت پیام ها و جریان آنها را به طور کلی تضمین کنند.

حفاظت از شبکه، مانند حفاظت از سیستم های فردی، سه هدف را دنبال می کند: حفظ محرمانه بودن اطلاعات منتقل شده و پردازش شده در شبکه، یکپارچگی و در دسترس بودن منابع و اجزای شبکه.

این اهداف اقداماتی را برای سازماندهی حفاظت در برابر حملات از سطح بالا تعیین می کنند. وظایف خاصی که هنگام سازماندهی حفاظت شبکه ایجاد می شود با قابلیت های پروتکل های سطح بالا تعیین می شود: هرچه این قابلیت ها گسترده تر باشد، وظایف بیشتری باید حل شود. در واقع، اگر قابلیت های شبکه به انتقال مجموعه داده ها محدود شود، مشکل اصلی امنیتی جلوگیری از دستکاری در مجموعه داده های موجود برای انتقال است. اگر قابلیت های شبکه به شما امکان می دهد راه اندازی از راه دور برنامه ها را سازماندهی کنید یا در حالت ترمینال مجازی کار کنید، لازم است طیف کاملی از اقدامات حفاظتی را اجرا کنید.

حفاظت از شبکه باید به عنوان مجموعه ای واحد از اقدامات برنامه ریزی شود که تمام ویژگی های پردازش اطلاعات را پوشش می دهد. از این نظر سازمان حفاظت شبکه، توسعه سیاست امنیتی، اجرای آن و مدیریت حفاظت مشمول است قوانین عمومیکه در بالا مورد بحث قرار گرفت. با این حال، باید در نظر داشت که هر گره شبکه بسته به عملکردهای انجام شده و قابلیت های شبکه باید حفاظت فردی داشته باشد. در این مورد، حفاظت از یک گره منفرد باید بخشی از حفاظت کلی باشد. در هر گره جداگانه سازماندهی لازم است:

کنترل دسترسی به تمام فایل ها و سایر مجموعه های داده قابل دسترسی از شبکه محلی و شبکه های دیگر.

فرآیندهای نظارت فعال شده از گره های راه دور؛

کنترل نمودار شبکه؛

شناسایی و احراز هویت موثر کاربرانی که از شبکه به این گره دسترسی دارند.

کنترل دسترسی به منابع گره محلی موجود برای استفاده توسط کاربران شبکه؛

کنترل بر انتشار اطلاعات در داخل شبکه محلی و سایر شبکه های متصل به آن.

با این حال، شبکه ساختار پیچیده ای دارد: برای انتقال اطلاعات از یک گره به گره دیگر، گره دوم چندین مرحله تبدیل را طی می کند. به طور طبیعی، همه این تحولات باید به حفاظت از اطلاعات ارسال شده کمک کند، در غیر این صورت حملات از سطح پایین می تواند امنیت شبکه را به خطر بیندازد. بنابراین، حفاظت از شبکه به عنوان یک سیستم واحد شامل اقدامات حفاظتی برای هر گره مجزا و عملکردهای حفاظتی پروتکل های این شبکه است.

نیاز به توابع امنیتی برای پروتکل های انتقال داده دوباره توسط ماهیت دوگانه شبکه مشخص می شود: این شبکه مجموعه ای از سیستم های جداگانه است که با استفاده از پیام ها اطلاعات را با یکدیگر تبادل می کنند. در راه از یک سیستم به سیستم دیگر، این پیام ها توسط پروتکل ها در تمام سطوح تبدیل می شوند. و از آنجایی که آنها آسیب پذیرترین عنصر شبکه هستند، پروتکل هایی باید برای ایمن سازی آنها طراحی شوند تا محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات منتقل شده از طریق شبکه حفظ شود.

نرم افزار شبکه باید در گره شبکه گنجانده شود، در غیر این صورت ممکن است با تغییر برنامه ها یا داده ها، عملکرد و امنیت شبکه به خطر بیفتد. در عین حال، پروتکل ها باید الزاماتی را برای اطمینان از امنیت اطلاعات ارسال شده، که بخشی از سیاست امنیتی کلی است، اجرا کنند. در زیر یک طبقه بندی از تهدیدات خاص شبکه (تهدیدات سطح پایین) آمده است:

1. تهدیدات غیرفعال (نقض محرمانه بودن داده های در حال گردش در شبکه) - مشاهده و/یا ضبط داده های منتقل شده از طریق خطوط ارتباطی:

مشاهده یک پیام - یک مهاجم می تواند محتوای یک پیام ارسال شده از طریق شبکه را مشاهده کند.

تجزیه و تحلیل نمودار - مهاجم می تواند هدر بسته های در حال گردش در شبکه را مشاهده کند و بر اساس اطلاعات سرویس موجود در آنها، درباره فرستندگان و گیرندگان بسته و شرایط انتقال (زمان خروج، کلاس پیام، امنیت) نتیجه گیری کند. دسته و غیره)؛ علاوه بر این، می تواند طول پیام و اندازه نمودار را نیز مشخص کند.

2. تهدیدهای فعال (نقض یکپارچگی یا در دسترس بودن منابع شبکه) - استفاده غیرمجاز از دستگاه های با دسترسی به شبکه برای تغییر پیام های فردی یا جریان پیام ها:

خرابی سرویس‌های پیام‌رسان - مهاجم می‌تواند پیام‌های فردی یا کل جریان پیام‌ها را از بین ببرد یا به تاخیر بیاندازد.

- "بالماسکه" - مهاجم می تواند شناسه شخص دیگری را به گره یا رله خود اختصاص دهد و از طرف شخص دیگری پیام دریافت یا ارسال کند.

تزریق ویروس های شبکه - انتقال بدن ویروس از طریق شبکه با فعال سازی بعدی آن توسط کاربر یک گره راه دور یا محلی.

تغییر جریان پیام - یک مهاجم می تواند به طور انتخابی پیام ها را تخریب، اصلاح، به تاخیر انداخته، مرتب سازی مجدد و تکراری کند و همچنین پیام های جعلی را درج کند.

کاملاً بدیهی است که هرگونه دستکاری که در بالا با پیام های فردی و جریان به طور کلی توضیح داده شد می تواند منجر به اختلال در شبکه یا نشت اطلاعات محرمانه شود. این به ویژه برای پیام‌های خدماتی که حاوی اطلاعاتی در مورد وضعیت شبکه یا گره‌های منفرد هستند، درباره رویدادهایی که روی گره‌های جداگانه رخ می‌دهند (مثلاً راه‌اندازی از راه دور برنامه‌ها) صادق است - حملات فعال به چنین پیام‌هایی می‌تواند منجر به از دست دادن کنترل بر شبکه شود. . بنابراین، پروتکل‌هایی که پیام‌ها را تولید می‌کنند و آن‌ها را در جریان قرار می‌دهند، باید اقداماتی را برای محافظت از آنها و اطمینان از تحویل بدون تحریف به گیرنده انجام دهند.

وظایف حل شده توسط پروتکل ها مشابه مواردی است که هنگام محافظت از سیستم های محلی حل می شود: اطمینان از محرمانه بودن اطلاعات پردازش و ارسال شده در شبکه، یکپارچگی و در دسترس بودن منابع شبکه (اجزا). این توابع با استفاده از مکانیزم های خاص اجرا می شوند. این شامل:

مکانیسم های رمزگذاری که محرمانه بودن داده های ارسالی و/یا اطلاعات مربوط به جریان داده ها را تضمین می کند. الگوریتم رمزگذاری مورد استفاده در این مکانیزم می تواند از کلید خصوصی یا عمومی استفاده کند. در حالت اول، وجود مکانیسم هایی برای مدیریت و توزیع کلیدها فرض می شود. دو روش رمزگذاری وجود دارد: کانال، که با استفاده از پروتکل لایه پیوند داده پیاده سازی می شود، و پایان (مشترک)، که با استفاده از برنامه کاربردی یا در برخی موارد، پروتکل لایه نماینده پیاده سازی می شود.

در مورد رمزگذاری کانال، تمام اطلاعات منتقل شده از طریق کانال ارتباطی، از جمله اطلاعات سرویس، محافظت می شود. این روش دارد ویژگی های زیر:

فاش کردن کلید رمزگذاری برای یک کانال منجر به به خطر انداختن اطلاعات در کانال های دیگر نمی شود.

تمام اطلاعات ارسال شده، از جمله پیام های خدمات، زمینه های خدمات پیام های داده، به طور قابل اعتماد محافظت می شوند.

تمام اطلاعات در گره های میانی - رله ها، دروازه ها و غیره باز است.

کاربر در عملیات انجام شده شرکت نمی کند.

هر جفت گره به کلید خود نیاز دارد.

الگوریتم رمزگذاری باید به اندازه کافی قوی باشد و سرعت رمزگذاری را در سطح توان عملیاتی کانال فراهم کند (در غیر این صورت یک تاخیر پیام وجود خواهد داشت که می تواند منجر به مسدود شدن سیستم یا کاهش قابل توجه عملکرد آن شود).

ویژگی قبلی منجر به نیاز به پیاده سازی الگوریتم رمزگذاری در سخت افزار می شود که هزینه ایجاد و نگهداری سیستم را افزایش می دهد.

رمزگذاری انتها به انتها (مشترک) به شما امکان می دهد از محرمانه بودن داده های منتقل شده بین دو شی برنامه اطمینان حاصل کنید. به عبارت دیگر، فرستنده داده ها را رمزگذاری می کند، گیرنده آن را رمزگشایی می کند. این روش دارای ویژگی های زیر است (مقایسه با رمزگذاری کانال):

فقط محتوای پیام محافظت می شود. تمام اطلاعات اختصاصی باز می ماند.

هیچ کس به جز فرستنده و گیرنده نمی تواند اطلاعات را بازیابی کند (اگر الگوریتم رمزگذاری استفاده شده به اندازه کافی قوی باشد).

مسیر انتقال بی اهمیت است - اطلاعات در هر کانالی محافظت می شود.

هر جفت کاربر به یک کلید منحصر به فرد نیاز دارد.

کاربر باید با روش های رمزگذاری و توزیع کلید آشنا باشد.

انتخاب یک یا آن روش رمزگذاری یا ترکیبی از آنها به نتایج تجزیه و تحلیل ریسک بستگی دارد. سوال به شرح زیر است: چه چیزی آسیب پذیرتر است - خود کانال ارتباطی فردی یا محتوای پیام منتقل شده از طریق کانال های مختلف. رمزگذاری کانال سریع‌تر است (الگوریتم‌های سریع‌تر دیگری استفاده می‌شود)، برای کاربر شفاف است و به کلیدهای کمتری نیاز دارد. رمزگذاری انتها به انتها انعطاف پذیرتر است و می تواند به صورت انتخابی استفاده شود، اما نیاز به مشارکت کاربر دارد. در هر مورد خاص، موضوع باید به صورت جداگانه حل شود.

مکانیسم ها امضای دیجیتالی، که شامل رویه هایی برای بستن بلوک های داده و بررسی بلوک داده بسته می شود. فرآیند اول از اطلاعات کلید مخفی استفاده می کند، فرآیند دوم از اطلاعات کلید عمومی استفاده می کند که اجازه بازیابی اطلاعات مخفی را نمی دهد. با استفاده از اطلاعات مخفی، فرستنده یک بلوک داده خدمات (به عنوان مثال، بر اساس یک تابع یک طرفه)، گیرنده، بر اساس اطلاعات در دسترس عمومبلوک دریافتی را تأیید می کند و صحت فرستنده را تعیین می کند. فقط کاربری که کلید مناسب را دارد می تواند یک بلوک واقعی تشکیل دهد.

مکانیسم های کنترل دسترسی

آنها اعتبار یک شی شبکه را برای دسترسی به منابع بررسی می کنند. مجوز مطابق با قوانین سیاست امنیتی توسعه یافته (انتخابی، معتبر یا هر نوع دیگر) و مکانیسم های اجرای آن بررسی می شود.

مکانیسم هایی برای اطمینان از یکپارچگی داده های ارسالی.

این مکانیسم ها یکپارچگی هر دو بلوک یا میدان داده و جریان داده را تضمین می کند. یکپارچگی بلوک داده توسط اشیاء ارسال و دریافت تضمین می شود. شی ارسال کننده یک ویژگی به بلوک داده اضافه می کند که مقدار آن تابعی از خود داده است. شی دریافت کننده نیز این تابع را ارزیابی کرده و آن را با تابع دریافتی مقایسه می کند. در صورت مغایرت، تصمیم در مورد نقض یکپارچگی گرفته می شود. شناسایی تغییرات ممکن است تلاش‌های بازیابی اطلاعات را آغاز کند. در صورت نقض عمدی یکپارچگی، مقدار علامت کنترل را می توان بر این اساس تغییر داد (اگر الگوریتم تشکیل آن شناخته شده باشد)؛ در این حالت، گیرنده قادر به تشخیص نقض یکپارچگی نخواهد بود. سپس لازم است از الگوریتمی برای تولید یک ویژگی کنترلی به عنوان تابعی از داده ها و کلید مخفی استفاده شود. در این حالت، تغییر صحیح مشخصه کنترل بدون دانستن کلید غیرممکن خواهد بود و گیرنده قادر خواهد بود تشخیص دهد که آیا داده ها تغییر کرده اند یا خیر.

حفاظت از یکپارچگی جریان های داده (از ترتیب مجدد، اضافه کردن، تکرار یا حذف پیام ها) با استفاده از اشکال اضافی شماره گذاری (کنترل شماره پیام در جریان)، مهرهای زمانی و غیره انجام می شود.

مکانیسم های زیر اجزای مطلوب امنیت شبکه هستند:

مکانیسم هایی برای احراز هویت اشیاء شبکه

برای اطمینان از احراز هویت، رمزهای عبور، تأیید ویژگی های شی و روش های رمزنگاری (شبیه به امضای دیجیتال) استفاده می شود. این مکانیسم ها معمولاً برای احراز هویت موجودیت های شبکه همتا استفاده می شوند. روش‌های مورد استفاده را می‌توان با روش «دست دادن سه‌گانه» (تبادل سه بار پیام بین فرستنده و گیرنده با پارامترهای احراز هویت و تأیید) ترکیب کرد.

مکانیسم های پر کردن متن

برای محافظت در برابر تجزیه و تحلیل نمودار استفاده می شود. از چنین مکانیزمی می توان برای مثال با تولید پیام های ساختگی استفاده کرد. در این حالت ترافیک در طول زمان دارای شدت ثابتی است.

مکانیسم های کنترل مسیر

مسیرها را می توان به صورت پویا یا از پیش تعریف شده انتخاب کرد تا از زیرشبکه ها، تکرار کننده ها و کانال های ایمن فیزیکی استفاده شود. سیستم‌های پایانی، هنگام شناسایی تلاش‌های نفوذ، ممکن است نیاز به برقراری ارتباط از طریق مسیر دیگری داشته باشند. علاوه بر این، می توان از مسیریابی انتخابی استفاده کرد (یعنی بخشی از مسیر به صراحت توسط فرستنده تنظیم می شود - دور زدن بخش های خطرناک).

مکانیسم های بازرسی

ویژگی های داده های منتقل شده بین دو یا چند شی (یکپارچگی، منبع، زمان، گیرنده) را می توان با استفاده از مکانیزم تصدیق تأیید کرد. تأیید توسط شخص ثالث (داور) که مورد اعتماد همه طرف های درگیر است و اطلاعات لازم را دارد ارائه می شود.

علاوه بر مکانیسم‌های امنیتی ذکر شده در بالا، که توسط پروتکل‌ها در سطوح مختلف پیاده‌سازی شده‌اند، دو مورد دیگر نیز وجود دارند که به سطح خاصی تعلق ندارند. هدف آنها مشابه مکانیسم های کنترل در سیستم های محلی است:

شناسایی و پردازش رویداد(مشابه با ابزارهای نظارت بر رویدادهای خطرناک).

طراحی شده برای شناسایی رویدادهایی که منجر به نقض خط مشی امنیت شبکه می شود یا ممکن است منجر شود. فهرست این رویدادها با فهرستی برای سیستم های جداگانه مطابقت دارد. علاوه بر این، ممکن است شامل رویدادهایی باشد که نشان دهنده نقض در عملکرد مکانیسم های حفاظتی ذکر شده در بالا باشد. اقدامات انجام شده در این شرایط ممکن است شامل مراحل مختلف بازیابی، ثبت رویداد، قطع ارتباط یک طرفه، گزارش رویداد محلی یا محیطی (ثبت گزارش) و غیره باشد.

گزارش اسکن امنیتی (شبیه به اسکن با استفاده از گزارش سیستم).

بررسی امنیتی است تایید مستقلسوابق و فعالیت های سیستم برای انطباق با خط مشی امنیتی مشخص شده.

عملکردهای امنیتی پروتکل ها در هر سطح با هدف آنها تعیین می شود:

1. لایه فیزیکی - کنترل تابش الکترومغناطیسیخطوط و دستگاه های ارتباطی، نگهداری تجهیزات ارتباطی در شرایط کار. حفاظت روشن است این سطحبا کمک دستگاه های محافظ، مولدهای نویز، وسایل ارائه می شود حفاظت فیزیکیرسانه انتقال

2. سطح پیوند داده - افزایش قابلیت اطمینان حفاظت (در صورت لزوم) با رمزگذاری داده های ارسال شده از طریق کانال. در این حالت، تمام داده های ارسالی، از جمله اطلاعات سرویس، رمزگذاری می شوند.

3. سطح شبکه از نظر امنیتی آسیب پذیرترین سطح است. تمام اطلاعات مسیریابی بر روی آن تولید می شود، فرستنده و گیرنده به طور صریح ظاهر می شوند و کنترل جریان انجام می شود. علاوه بر این، پروتکل ها لایه شبکهبسته ها در تمام مسیریاب ها، دروازه ها و سایر گره های میانی پردازش می شوند. تقریباً تمام نقض‌های شبکه خاص با استفاده از پروتکل‌های این سطح (خواندن، اصلاح، تخریب، تکرار، هدایت مجدد پیام‌های فردی یا یک جریان به‌عنوان یک کل، پنهان کردن به عنوان گره دیگر و غیره) انجام می‌شود.

حفاظت در برابر تمام این تهدیدات توسط پروتکل های شبکه و لایه انتقال و با استفاده از ابزارهای حفاظت رمزنگاری انجام می شود. برای مثال در این سطح می توان مسیریابی انتخابی را پیاده سازی کرد.

4. لایه انتقال - عملکرد لایه شبکه را در گره های دریافت و ارسال کنترل می کند (در گره های میانی پروتکل لایه انتقال کار نمی کند). مکانیسم های لایه انتقال، یکپارچگی بسته های داده، توالی بسته ها، مسیر طی شده، زمان خروج و تحویل، شناسایی و احراز هویت فرستنده و گیرنده و سایر عملکردها را بررسی می کنند. تمام تهدیدات فعال در این سطح قابل مشاهده می شوند.

یکپارچگی داده های ارسال شده با حفاظت رمزنگاری داده ها و اطلاعات خدمات تضمین می شود. هیچ کس به جز کسانی که کلید مخفی گیرنده و/یا فرستنده را دارند نمی توانند اطلاعات را بخوانند یا تغییر دهند به گونه ای که تغییر مورد توجه قرار نگیرد.

از تجزیه و تحلیل نمودار با ارسال پیام هایی که حاوی اطلاعات نیستند، اما به نظر واقعی می رسند، جلوگیری می شود. با تنظیم شدت این پیام ها بسته به میزان اطلاعات ارسالی، می توانید به طور مداوم به یک برنامه زمانی یکسان دست پیدا کنید. با این حال، تمام این اقدامات نمی تواند از تهدید تخریب، تغییر مسیر یا تاخیر پیام جلوگیری کند. تنها دفاع در برابر چنین تخلفاتی ممکن است تحویل موازی پیام های تکراری در مسیرهای دیگر باشد.

5. پروتکل های سطح بالا کنترل بر تعامل اطلاعات دریافتی یا ارسالی با سیستم محلی را فراهم می کنند. پروتکل های سطح جلسه و نماینده عملکردهای امنیتی را انجام نمی دهند. ویژگی های امنیتی پروتکل لایه برنامه شامل کنترل دسترسی به مجموعه داده های خاص، شناسایی و احراز هویت کاربران خاص و سایر عملکردهای خاص پروتکل است. این توابع در مورد اجرای یک سیاست امنیتی معتبر در شبکه پیچیده تر هستند.

4. شبکه اینترنت شرکتی

شبکه شرکتی یک مورد خاص است شبکه شرکتیشرکت بزرگ بدیهی است که ویژگی های فعالیت، الزامات سختی را بر سیستم های امنیت اطلاعات در شبکه های کامپیوتری تحمیل می کند. نیاز به اطمینان از عملکرد بدون مشکل و بدون وقفه نقش به همان اندازه مهم در هنگام ایجاد یک شبکه شرکتی ایفا می شود، زیرا حتی یک شکست کوتاه مدت در عملکرد آن می تواند منجر به خسارات زیادی شود. در نهایت، مقادیر زیادی از داده ها باید به سرعت و با اطمینان منتقل شوند زیرا بسیاری از برنامه ها باید در زمان واقعی کار کنند.

الزامات شبکه شرکتی

الزامات اساسی زیر برای یک شبکه شرکتی قابل شناسایی است:

این شبکه تمام دستگاه های اطلاعاتی متعلق به شرکت را در یک سیستم بسته ساختاریافته و مدیریت شده متحد می کند: رایانه های فردی و شبکه های محلی (LAN)، سرورهای میزبان، ایستگاه های کاری، تلفن ها، فکس ها، PBX های اداری.

شبکه قابلیت اطمینان عملکرد خود را تضمین می کند سیستم های قدرتمندحفاظت از اطلاعات یعنی عملکرد بدون مشکل سیستم هم در صورت خطای پرسنل و هم در صورت تلاش برای دسترسی غیرمجاز تضمین می شود.

یک سیستم ارتباطی با عملکرد خوب بین بخش‌ها در سطوح مختلف (اعم از بخش‌های شهری و غیر مقیم) وجود دارد.

در ارتباط با روندهای توسعه مدرن، نیاز به راه حل های خاص وجود دارد. سازماندهی دسترسی سریع، مطمئن و ایمن برای مشتریان راه دور به خدمات مدرن نقش مهمی ایفا می کند.

5. اصول، فن آوری ها، پروتکل های اینترنت

اصلی ترین چیزی که اینترنت را از سایر شبکه ها متمایز می کند، پروتکل های آن است - TCP/IP. به طور کلی، اصطلاح TCP/IP معمولاً به معنای همه چیز مربوط به پروتکل های ارتباط بین رایانه ها در اینترنت است. این یک خانواده کامل از پروتکل ها، برنامه های کاربردی و حتی خود شبکه را پوشش می دهد. TCP/IP یک فناوری کار اینترنتی، فناوری اینترنت است. شبکه ای که از فناوری اینترنت استفاده می کند «اینترنت» نامیده می شود. اگر صحبت می کنیم شبکه جهانی، از ترکیب بسیاری از شبکه ها با فناوری اینترنت، به آن اینترنت می گویند.

پروتکل TCP/IP نام خود را از دو پروتکل ارتباطی (یا پروتکل های ارتباطی) گرفته است. اینها پروتکل کنترل انتقال (TCP) و پروتکل اینترنت (IP) هستند. علیرغم این واقعیت که اینترنت از تعداد زیادی پروتکل دیگر استفاده می کند، اینترنت اغلب شبکه TCP/IP نامیده می شود، زیرا این دو پروتکل، البته مهمترین آنها هستند.

مانند هر شبکه دیگری در اینترنت، 7 سطح تعامل بین رایانه ها وجود دارد: فیزیکی، منطقی، شبکه، انتقال، سطح جلسه، سطح ارائه و سطح برنامه. بر این اساس، هر سطح از تعامل با مجموعه ای از پروتکل ها (یعنی قوانین تعامل) مطابقت دارد.

پروتکل های لایه فیزیکی نوع و ویژگی های خطوط ارتباطی بین رایانه ها را تعیین می کنند. اینترنت تقریباً از تمام روش های ارتباطی شناخته شده در حال حاضر استفاده می کند، از یک سیم ساده (جفت پیچ خورده) تا خطوط ارتباطی فیبر نوری (FOCL).

برای هر نوع خط ارتباطی، یک پروتکل سطح منطقی مربوطه برای کنترل انتقال اطلاعات از طریق کانال ایجاد شده است. به سمت پروتکل های سطح منطقی برای خطوط تلفنپروتکل ها شامل SLIP (پروتکل رابط خط سریال) و PPP (پروتکل نقطه به نقطه) است. برای ارتباط از طریق کابل LAN، اینها درایورهای بسته کارت های LAN هستند.

پروتکل های لایه شبکه وظیفه انتقال داده ها بین دستگاه های موجود در شبکه های مختلف را بر عهده دارند، یعنی وظیفه مسیریابی بسته ها در شبکه را بر عهده دارند. پروتکل های لایه شبکه شامل IP (پروتکل اینترنت) و ARP (پروتکل وضوح آدرس) می باشد.

پروتکل های لایه انتقال انتقال داده ها از یک برنامه به برنامه دیگر را کنترل می کنند. پروتکل های لایه انتقال شامل TCP (پروتکل کنترل انتقال) و UDP (پروتکل داده گرام کاربر) است.

پروتکل های لایه جلسه مسئول ایجاد، نگهداری و از بین بردن کانال های مناسب هستند. در اینترنت، این کار توسط پروتکل های TCP و UDP که قبلا ذکر شد و همچنین UUCP (پروتکل کپی یونیکس به یونیکس) انجام می شود.

پروتکل های لایه نماینده برنامه های کاربردی را ارائه می دهند. برنامه‌های سطح نماینده شامل برنامه‌هایی هستند که برای مثال روی سرور یونیکس اجرا می‌شوند تا خدمات مختلفی را به مشترکین ارائه دهند. این برنامه ها عبارتند از: سرور telnet، سرور FTP، سرور Gopher، سرور NFS، NNTP (پروتکل انتقال اخبار خالص)، SMTP (پروتکل انتقال پست ساده)، POP2 و POP3 (پروتکل اداره پست) و غیره.

پروتکل های لایه کاربردی شامل خدمات شبکه و برنامه هایی برای ارائه آنها می شود.

6. گرایش های توسعه اینترنت

در سال 1961، دارپا (آژانس تحقیقات پیشرفته دفاعی)، به نمایندگی از وزارت دفاع ایالات متحده، پروژه ای را برای ایجاد یک شبکه انتقال بسته آزمایشی آغاز کرد. این شبکه که ARPANET نامیده می شود، در ابتدا برای مطالعه روش هایی برای ارائه ارتباطات قابل اعتماد بین رایانه ها طراحی شده بود انواع مختلف. روش های زیادی برای انتقال داده ها از طریق مودم در ARPANET توسعه یافته است. در همان زمان، پروتکل های انتقال داده های شبکه - TCP/IP - توسعه یافتند. TCP/IP مجموعه ای از پروتکل های ارتباطی است که نحوه ارتباط انواع مختلف کامپیوترها را با یکدیگر تعریف می کند.

آزمایش ARPANET آنقدر موفقیت آمیز بود که بسیاری از سازمان ها می خواستند به آن بپیوندند تا از آن برای انتقال روزانه داده ها استفاده کنند. و در سال 1975، ARPANET از یک شبکه آزمایشی به تکامل رسید شبکه کاری. مسئولیت مدیریت شبکه توسط DCA (آژانس ارتباطات دفاعی)، که در حال حاضر DISA (آژانس سیستم‌های اطلاعات دفاعی) نامیده می‌شود، بر عهده گرفته شد. اما توسعه آرپانت به همین جا ختم نشد. پروتکل های TCP/IP به تکامل و بهبود ادامه دادند.

در سال 1983، اولین استاندارد برای پروتکل های TCP/IP منتشر شد که در استانداردهای نظامی (MIL STD) گنجانده شد. مطابق با استانداردهای نظامی، و همه کسانی که در شبکه کار می کردند ملزم به تغییر به این پروتکل های جدید بودند. برای تسهیل این انتقال، دارپا با پیشنهادی برای پیاده سازی پروتکل های TCP/IP در برکلی (BSD) یونیکس به رهبران شرکت نزدیک شد. اینجا جایی بود که اتحاد یونیکس و TCP/IP آغاز شد.

پس از مدتی، TCP/IP به یک استاندارد رایج، یعنی در دسترس عموم، اقتباس شد و اصطلاح اینترنت به طور عمومی مورد استفاده قرار گرفت. در سال 1983، MILNET از ARPANET جدا شد و بخشی از وزارت دفاع ایالات متحده شد. اصطلاح اینترنت شروع به استفاده برای اشاره به یک شبکه واحد کرد: MILNET به اضافه ARPANET. و اگرچه ARPANET در سال 1991 وجود نداشت، اینترنت وجود دارد، اندازه آن بسیار بیشتر از اندازه اصلی آن است، زیرا شبکه های بسیاری را در سراسر جهان متحد کرد. شکل 4 رشد تعداد میزبان های متصل به اینترنت را از 4 کامپیوتر در سال 1969 به 8.3 میلیون در سال 1996 نشان می دهد. میزبان در اینترنت به رایانه هایی اطلاق می شود که چند کار را انجام می دهند. سیستم عامل(یونیکس، VMS)، پشتیبانی از پروتکل های TCP\IP و ارائه هر گونه خدمات شبکه به کاربران.

7. اجزای اصلی WWW، URL، HTML

شبکه جهانی وب به روسی به صورت «ترجمه شده است شبکه جهانی وب" و در اصل، این درست است. WWW یکی از پیشرفته ترین ابزارها برای کار در اینترنت جهانی است. این سرویس نسبتاً اخیراً ظاهر شد و هنوز هم به سرعت در حال توسعه است.

بیشترین تعداد پیشرفت ها مربوط به سرزمین مادری WWW - CERN، آزمایشگاه فیزیک ذرات اروپایی است. اما این اشتباه است که وب را ابزاری طراحی شده توسط فیزیکدانان و فیزیکدانان بدانیم. مثمر ثمر بودن و جذابیت ایده های زیربنایی این پروژه، WWW را به سیستمی در مقیاس جهانی تبدیل کرده است که تقریباً در تمام زمینه های فعالیت انسانی اطلاعات ارائه می کند و تقریباً 30 میلیون کاربر را در 83 کشور تحت پوشش قرار می دهد.

تفاوت اصلی بین WWW و سایر ابزارهای کار با اینترنت این است که WWW به شما امکان می دهد تقریباً با همه انواع اسناد موجود در رایانه خود کار کنید: اینها می توانند فایل های متنی، تصاویر، کلیپ های صوتی و تصویری و غیره

WWW چیست؟ این تلاشی است برای سازماندهی تمام اطلاعات موجود در اینترنت، به علاوه هر اطلاعات محلی که انتخاب می کنید، به عنوان مجموعه ای از hyper اسناد متنی. شما با دنبال کردن پیوندها از یک سند به سند دیگر در وب حرکت می کنید. همه این اسناد به زبانی نوشته شده اند که مخصوصاً برای این منظور توسعه یافته است، به نام زبان نشانه گذاری HyperText (HTML). این تا حدودی یادآور زبان مورد استفاده برای نوشتن اسناد متنی است، فقط HTML ساده تر است. علاوه بر این، می توانید نه تنها از اطلاعات ارائه شده توسط اینترنت استفاده کنید، بلکه می توانید اسناد خود را نیز ایجاد کنید. در مورد دوم، تعدادی توصیه عملی برای نوشتن آنها وجود دارد.

تمام مزیت هایپرتکست ایجاد اسناد فرامتن است؛ اگر به هر موردی در چنین سندی علاقه دارید، فقط باید مکان نما خود را در آنجا قرار دهید تا اطلاعات مورد نیاز خود را به دست آورید. همچنین امکان ایجاد پیوند در یک سند به سندهای دیگر نوشته شده توسط سایر نویسندگان یا حتی در سرور دیگری وجود دارد. در حالی که برای شما به عنوان یک کل ظاهر می شود.

هایپر مدیا ابرمجموعه ای از فرامتن است. در هایپر مدیا، عملیات نه تنها بر روی متن، بلکه بر روی صدا، تصاویر و انیمیشن نیز انجام می شود.

سرورهای WWW برای یونیکس، مکینتاش، MS Windows و VMS وجود دارد که اکثر آنها آزادانه توزیع می شوند. با نصب سرور WWW می توانید دو مشکل را حل کنید:

1. ارائه اطلاعات به مصرف کنندگان خارجی - اطلاعات مربوط به شرکت شما، کاتالوگ محصولات و خدمات، اطلاعات فنی یا علمی.

2. دسترسی راحت به منابع اطلاعاتی داخلی سازمان را برای کارکنان خود فراهم کنید. این می تواند آخرین سفارشات مدیریت، فهرست تلفن داخلی، پاسخ به سوالات متداول برای کاربران باشد سیستم های کاربردی، مستندات فنی و هر آنچه که تخیل مدیر و کاربران پیشنهاد می کند. اطلاعاتی که می‌خواهید در اختیار کاربران WWW قرار دهید به صورت فایل‌هایی در آن فرمت می‌شوند زبان HTML. HTML یک زبان نشانه گذاری ساده است که به شما امکان می دهد قطعاتی از متن را علامت گذاری کنید و پیوندهایی را به اسناد دیگر تنظیم کنید، سرفصل ها را در چندین سطح برجسته کنید، متن را به پاراگراف ها تقسیم کنید، آنها را در مرکز قرار دهید و غیره، متن ساده را به یک سند ابررسانه ای قالب بندی شده تبدیل کنید. ایجاد یک فایل HTML به صورت دستی بسیار آسان است، با این حال، ویرایشگرها و مبدل های تخصصی برای فایل های فرمت های دیگر وجود دارد.

اجزای اساسی فناوری وب جهانی

تا سال 1989، فرامتن نشان دهنده یک فناوری جدید و امیدوارکننده بود که از یک طرف تعداد نسبتاً زیادی پیاده سازی داشت و از طرف دیگر، تلاش هایی برای ساخت مدل های رسمی از سیستم های فرامتن که ماهیت بیشتری توصیفی داشتند و الهام گرفته شده بودند، انجام شد. موفقیت رویکرد رابطه ای برای توصیف داده ها ایده T. Berners-Lee این بود که مدل فرامتن را در منابع اطلاعاتی توزیع شده در شبکه اعمال کند و آن را تا حد امکان کارآمد کند. به روشی ساده. او سه سنگ بنای چهار سیستم موجود را گذاشت و توسعه داد:

زبان نشانه گذاری فرامتن سند HTML (HyperText Markup Lan-guage);

* یک راه جهانی برای آدرس دادن به منابع در شبکه URL (جنس یاب منابع جهانی)؛

* پروتکل برای تبادل اطلاعات فرامتن HTTP (پروتکل انتقال ابرمتن).

* CGI (رابط دروازه مشترک) رابط دروازه جهانی.

ایده HTML نمونه ای از یک راه حل بسیار موفق برای مشکل ساختن یک سیستم فرامتن با استفاده از است وسایل خاصکنترل های نمایشگر توسعه زبان نشانه گذاری فرامتن به طور قابل توجهی تحت تأثیر دو عامل بود: تحقیق در زمینه رابط های سیستم های فرامتن و تمایل به ارائه ساده و راه سریعایجاد یک پایگاه داده فرامتن توزیع شده روی یک شبکه

در سال 1989، مشکل رابط سیستم های فرامتن به طور فعال مورد بحث قرار گرفت، یعنی. روش‌هایی برای نمایش اطلاعات فرامتنی و ناوبری در شبکه فرامتن. اهمیت فناوری فرامتن با اهمیت چاپ مقایسه شده است. استدلال شد که یک ورق کاغذ و وسایل نمایش/تولید کامپیوتر به طور قابل توجهی با یکدیگر متفاوت هستند و بنابراین شکل ارائه اطلاعات نیز باید متفاوت باشد. پیوندهای فرامتن زمینه ای به عنوان مؤثرترین شکل سازماندهی فرامتن شناخته شدند و علاوه بر این، تقسیم به پیوندهای مرتبط با کل سند به عنوان یک کل و بخش های جداگانه آن شناخته شد.

ساده ترین راه برای ایجاد هر سند، تایپ آن است ویرایشگر متن. تجربه ای در ایجاد اسناد به خوبی برای نمایش بعدی در CERN وجود داشت - یافتن فیزیکدانی که از سیستم TeX یا LaTeX استفاده نمی کند دشوار است. علاوه بر این، در آن زمان یک استاندارد زبان نشانه گذاری وجود داشت - زبان نشانه گذاری تعمیم یافته استاندارد (SGML).

همچنین باید در نظر داشت که برنرز لی بنا به پیشنهادات خود قصد داشت تا موجود را ترکیب کند منابع اطلاعاتی CERN و اولین سیستم‌های نمایشی قرار بود سیستم‌هایی برای NeXT و VAX/VMS باشند.

به طور معمول سیستم های فرامتن خاصی دارند نرم افزارایجاد ارتباطات فرامتن خود پیوندهای فرامتن در قالب های خاصی ذخیره می شوند یا حتی فایل های خاصی را تشکیل می دهند. این رویکرد برای یک سیستم محلی خوب است، اما نه برای سیستمی که در بسیاری از پلتفرم های کامپیوتری مختلف توزیع شده است. در HTML، پیوندهای فرامتن در بدنه سند تعبیه شده و به عنوان بخشی از آن ذخیره می شود. سیستم‌ها اغلب از فرمت‌های ذخیره‌سازی داده‌های ویژه برای بهبود کارایی دسترسی استفاده می‌کنند. در WWW، اسناد فایل های ASCII معمولی هستند که می توانند در هر ویرایشگر متنی آماده شوند. بنابراین، مشکل ایجاد یک پایگاه داده فرامتن بسیار ساده حل شد.

...

اسناد مشابه

    شبکه های کامپیوتری و طبقه بندی آنها سخت افزار شبکه کامپیوتری و توپولوژی های شبکه محلی فن آوری ها و پروتکل های شبکه های کامپیوتری آدرس دهی کامپیوترهای موجود در شبکه و پروتکل های اصلی شبکه. مزایای استفاده از فناوری های شبکه

    کار دوره، اضافه شده در 2012/04/22

    هدف و طبقه بندی شبکه های کامپیوتری ساختار تعمیم یافته یک شبکه کامپیوتری و ویژگی های فرآیند انتقال داده مدیریت تعامل دستگاه ها در شبکه. توپولوژی های معمولی و روش های دسترسی شبکه های محلی کار بر روی یک شبکه محلی

    چکیده، اضافه شده در 02/03/2009

    توپولوژی ها و مفاهیم ساخت شبکه های کامپیوتری خدمات ارائه شده توسط اینترنت. تدریس درس "شبکه های کامپیوتری" در دانشگاه پلی تکنیک دولتی ویاتکا. رهنمودهادر ایجاد دوره "تکنولوژی های شبکه".

    پایان نامه، اضافه شده در 2011/08/19

    طبقه بندی شبکه های کامپیوتری هدف شبکه کامپیوتری انواع اصلی شبکه های کامپیوتری شبکه های کامپیوتری محلی و جهانی روش های ساخت شبکه شبکه های همتا به همتا کانال های سیمی و بی سیم پروتکل های انتقال داده

    کار دوره، اضافه شده 10/18/2008

    مزایای شبکه های کامپیوتری مبانی ساخت و بهره برداری از شبکه های کامپیوتری. انتخاب تجهیزات شبکه لایه های مدل OSI. فناوری های اساسی شبکه پیاده سازی ارتباطات تعاملی پروتکل های سطح جلسه رسانه انتقال داده

    کار دوره، اضافه شده در 2012/11/20

    طبقه بندی و ویژگی های شبکه های دسترسی فناوری شبکه دسترسی چندگانه انتخاب فناوری دسترسی پهن باند عوامل موثر بر پارامترهای کیفیت ADSL روش های پیکربندی دسترسی مشترک. اجزای اصلی یک اتصال DSL

    پایان نامه، اضافه شده در 2014/09/26

    کنترل دسترسی به رسانه انتقال رویه های تبادل داده بین ایستگاه های کاری سیستم های شبکه مشترک، پیاده سازی روش های دسترسی به رسانه انتقال. تخمین حداکثر زمان پاسخگویی به درخواست مشترک شبکه برای روش های مختلف دسترسی.

    کار دوره، اضافه شده در 2010/09/13

    توپولوژی شبکه های کامپیوتری روش های دسترسی به کانال های ارتباطی رسانه انتقال داده مدل ساختاری و سطوح OSI. پروتکل های IP و TCP، اصول مسیریابی بسته ها. ویژگی های سیستم DNS ایجاد و محاسبه یک شبکه کامپیوتری برای یک شرکت.

    کار دوره، اضافه شده در 10/15/2010

    نقش شبکه های کامپیوتری، اصول ساخت آنها. سیستم های ساخت شبکه حلقه نشانه. پروتکل های انتقال اطلاعات، توپولوژی های مورد استفاده. روشهای انتقال داده، وسایل ارتباطی در شبکه. نرم افزار، فناوری استقرار و نصب.

    کار دوره، اضافه شده در 10/11/2013

    ماهیت و طبقه بندی شبکه های کامپیوتری بر اساس معیارهای مختلف. توپولوژی شبکه - نمودار نحوه اتصال کامپیوترها به داخل شبکه های محلی. شبکه های کامپیوتری منطقه ای و شرکتی شبکه های اینترنتی، مفهوم WWW و URL مکان یاب منبع یکسان.




بالا