شبکه های کامپیوتری و مخابراتی rgatu. مخابرات کامپیوتری. شرکت های بزرگ مخابراتی

مبحث 9. مخابرات

طرح سخنرانی

1. مخابرات و شبکه های کامپیوتر

2. ویژگی های شبکه های محلی و جهانی

3. نرم افزار سیستم

4. مدل OSI و پروتکل های ارتباطی

5. رسانه های ارتباطی، مودم

6. قابلیت های سیستم های اطلاعات از راه دور

7. فرصت ها وب جهانیاینترنت

8. چشم انداز ایجاد یک شاهراه اطلاعاتی

مخابرات و شبکه های کامپیوتری

ارتباطات - انتقال اطلاعات بین افراد که با استفاده از ابزارهای مختلف (سخنرانی، سیستم های نمادین، سیستم های ارتباطی) انجام می شود. همانطور که توسعه ارتباطات ظاهر شد ارتباطات راه دور.

مخابرات - انتقال اطلاعات از راه دور با استفاده از وسایل فنی(تلفن، تلگراف، رادیو، تلویزیون و غیره).

مخابرات بخشی جدایی ناپذیر از زیرساخت های صنعتی و اجتماعی کشور است و برای رفع نیازهای فیزیکی و اجتماعی طراحی شده است. اشخاص حقوقی، مقامات دولتی در خدمات مخابراتی. به لطف ظهور و توسعه شبکه های داده، یک روش جدید بسیار کارآمد برای تعامل بین افراد ظاهر شده است - شبکه های کامپیوتری. هدف اصلی شبکه های کامپیوتری ارائه پردازش داده های توزیع شده، بهبود قابلیت اطمینان راه حل های مدیریت اطلاعات است.

شبکه کامپیوتری مجموعه ای از کامپیوترها و دستگاه های مختلف، تبادل اطلاعات بین رایانه های موجود در شبکه را بدون استفاده از هیچ رسانه ذخیره سازی واسطه ای فراهم می کند.

در این مورد، یک اصطلاح وجود دارد - یک گره شبکه. گره شبکه دستگاهی است که به عنوان بخشی از یک شبکه کامپیوتری به دستگاه های دیگر متصل می شود.گره ها می توانند کامپیوترهای ویژه باشند دستگاه های شبکهمانند روتر، سوئیچ یا هاب. بخش شبکه بخشی از یک شبکه است که توسط گره های آن محدود شده است.

یک کامپیوتر در یک شبکه کامپیوتری "ایستگاه کاری" نیز نامیده می شود. رایانه های موجود در شبکه به ایستگاه های کاری و سرور تقسیم می شوند. در ایستگاه های کاری، کاربران وظایف کاربردی را حل می کنند (کار در پایگاه های داده، ایجاد اسناد، انجام محاسبات). سرور به شبکه سرویس می دهد و منابع خود را برای همه گره های شبکه از جمله ایستگاه های کاری فراهم می کند.

شبکه‌های کامپیوتری در زمینه‌های مختلف مورد استفاده قرار می‌گیرند، تقریباً بر تمام حوزه‌های فعالیت انسانی تأثیر می‌گذارند و ابزاری مؤثر برای ارتباط بین شرکت‌ها، سازمان‌ها و مصرف‌کنندگان هستند.

وب دسترسی سریعتر به منابع مختلف اطلاعات را فراهم می کند. استفاده از شبکه باعث کاهش افزونگی منابع می شود. با اتصال چندین کامپیوتر به یکدیگر، می توانید مزایای زیادی کسب کنید:

برای گسترش کل اطلاعات موجود؛


به اشتراک گذاری یک منبع در بین همه رایانه ها (پایگاه داده مشترک، چاپگر شبکهو غیره.)

فرآیند انتقال داده ها از رایانه به رایانه را ساده می کند.

به طور طبیعی، مقدار کل اطلاعات انباشته شده در رایانه های متصل به یک شبکه به طور غیرقابل مقایسه ای بیشتر از یک رایانه است. در نتیجه شبکه فراهم می کند سطح جدیدبهره وری کارکنان و ارتباط موثر شرکت با تولید کنندگان و مشتریان.

یکی دیگر از اهداف شبکه کامپیوتری اطمینان از ارائه کارآمد خدمات مختلف کامپیوتری به کاربران شبکه با سازماندهی دسترسی آنها به منابع توزیع شده در این شبکه است.

علاوه بر این، جنبه جذاب شبکه ها در دسترس بودن برنامه ها است پست الکترونیکو برنامه ریزی روز کاری به لطف آنها، مدیران شرکت های بزرگ می توانند به سرعت و به طور موثر با کارکنان بزرگ یا شرکای تجاری خود تعامل داشته باشند و برنامه ریزی و تنظیم فعالیت های کل شرکت با تلاش بسیار کمتری نسبت به بدون شبکه انجام می شود.

شبکه های کامپیوتری به عنوان وسیله ای برای تحقق نیازهای عملی، غیرمنتظره ترین کاربردها را پیدا می کنند، به عنوان مثال: فروش بلیط هواپیما و راه آهن. دسترسی به اطلاعات سیستم های مرجع، پایگاه های داده کامپیوتری و بانک های داده؛ سفارش و خرید کالاهای مصرفی؛ پرداخت قبوض آب و برق؛ تبادل اطلاعات بین محل کار معلم و محل کار دانش آموزان (آموزش از راه دور) و خیلی بیشتر.

به لطف ترکیب فناوری های پایگاه داده و مخابرات رایانه ای، امکان استفاده از پایگاه های داده به اصطلاح توزیع شده فراهم شد. مجموعه عظیمی از اطلاعات انباشته شده توسط بشر در مناطق مختلف، کشورها، شهرها توزیع شده و در کتابخانه ها، آرشیوها و مراکز اطلاعاتی ذخیره می شود. معمولاً همه کتابخانه‌ها، موزه‌ها، آرشیوها و سایر سازمان‌های مشابه، پایگاه‌های اطلاعاتی رایانه‌ای خود را دارند که حاوی اطلاعات ذخیره‌شده در این مؤسسات است.

شبکه های کامپیوتری امکان دسترسی به هر پایگاه داده ای که به شبکه متصل است را می دهد. این امر کاربران شبکه را از نیاز به نگهداری یک کتابخانه غول پیکر بی نیاز می کند و باعث می شود تا کارایی جستجوی اطلاعات لازم به میزان قابل توجهی افزایش یابد. اگر شخصی کاربر شبکه کامپیوتری باشد، می‌تواند از پایگاه‌های اطلاعاتی مربوطه درخواست کند، یک نسخه الکترونیکی از کتاب، مقاله، مطالب آرشیوی لازم را از طریق شبکه دریافت کند، ببیند چه نقاشی‌ها و سایر نمایشگاه‌ها در این موزه وجود دارد. و غیره.

بنابراین، ایجاد یک شبکه مخابراتی یکپارچه باید به جهت اصلی دولت ما تبدیل شود و با اصول زیر هدایت شود (اصول از قانون اوکراین "در مورد ارتباطات" مورخ 20 فوریه 2009 گرفته شده است):

  1. دسترسی مصرف کنندگان به خدمات مخابراتی عمومی، که
    آنها باید نیازهای خود را برآورده کنند، در امور سیاسی شرکت کنند،
    زندگی اقتصادی و اجتماعی؛
  2. تعامل و به هم پیوستگی شبکه های مخابراتی برای اطمینان
    امکان ارتباط بین مصرف کنندگان تمام شبکه ها؛
  3. تضمین پایداری شبکه های مخابراتی و مدیریت این شبکه ها با
    با در نظر گرفتن ویژگی های تکنولوژیکی آنها بر اساس استانداردها، هنجارها و قوانین یکسان؛
  4. حمایت دولت برای توسعه تولید داخلی فنی
    وسایل مخابراتی؛

5. تشویق رقابت به نفع مصرف کنندگان خدمات مخابراتی.

6. افزایش حجم خدمات مخابراتی، فهرست آنها و ایجاد مشاغل جدید.

7. معرفي دستاوردهاي جهاني در زمينه مخابرات، جذب، استفاده از منابع مادي و مالي داخلي و خارجي، جديدترين فناوري ها، تجربه مديريتي.

8. ترویج گسترش همکاری های بین المللی در زمینه مخابرات و توسعه شبکه جهانی مخابرات.

9. فراهم کردن دسترسی مصرف کنندگان به اطلاعات در مورد نحوه اخذ و کیفیت خدمات مخابراتی.

10. کارایی، شفافیت مقررات در حوزه مخابرات.

11. ایجاد شرایط مساعد برای فعالیت در حوزه مخابرات با در نظر گرفتن ویژگی های فناوری و بازار مخابرات.

هدف از آموزش مبانی شبکه های کامپیوتری به دانشجویان، ارائه دانش مبانی نظری و عملی در زمینه LAN و WAN، برنامه های کاربردی شبکه و برنامه های کاربردی برای ایجاد صفحات وب و سایت ها، در زمینه سازماندهی است. امنیت رایانهو حفاظت از اطلاعات در شبکه ها و همچنین در زمینه انجام تجارت در اینترنت.

شبکه کامپیوتری مجموعه ای از کامپیوترها است که می توانند با استفاده از سخت افزار و نرم افزار ارتباطی با یکدیگر ارتباط برقرار کنند.

مخابرات عبارت است از انتقال و دریافت اطلاعاتی مانند صدا، تصویر، داده و متن در فواصل طولانی از طریق سیستم های الکترومغناطیسی: کانال های کابلی. کانال های فیبر نوری؛ کانال های رادیویی و سایر کانال های ارتباطی. شبکه مخابراتی مجموعه ای از ابزارهای سخت افزاری و نرم افزاری است که از طریق آن ارتباطات از راه دور انجام می شود. شبکه های مخابراتی عبارتند از: 1. شبکه های کامپیوتری (برای انتقال داده ها) 2. شبکه های تلفن (انتقال اطلاعات صوتی) 3. شبکه های رادیویی (انتقال اطلاعات صوتی - خدمات پخش) 4. شبکه های تلویزیونی (انتقال صدا و تصویر - خدمات پخش)

چرا به شبکه های کامپیوتری یا کامپیوتری نیاز داریم؟ شبکه های کامپیوتری به منظور دسترسی به منابع گسترده سیستم (اطلاعات، نرم افزار و سخت افزار) توزیع شده (غیر متمرکز) در این شبکه ایجاد می شوند. بر اساس سرزمینی، شبکه های محلی و سرزمینی (منطقه ای و جهانی) متمایز می شوند.

باید بین شبکه های کامپیوتری و ترمینال تمایز قائل شد. شبکه‌های رایانه‌ای رایانه‌هایی را به هم متصل می‌کنند که هر کدام می‌توانند به طور مستقل کار کنند. شبکه های ترمینال معمولا کامپیوترهای قدرتمند (مین فریم) را با پایانه ها (دستگاه های ورودی-خروجی) متصل می کنند. نمونه ای از دستگاه ها و شبکه های ترمینال، شبکه ای از دستگاه های خودپرداز یا دفاتر فروش بلیط است.

تفاوت اصلی بین LAN و WAN در کیفیت خطوط ارتباطی مورد استفاده و این واقعیت است که در یک LAN تنها یک راه برای انتقال داده بین رایانه ها وجود دارد و در یک WAN تعداد زیادی از آنها وجود دارد. کانالهای ارتباطی). از آنجایی که خطوط ارتباطی در LAN کیفیت بالاتری دارند، نرخ انتقال اطلاعات در LAN بسیار بیشتر از WAN است. اما نفوذ مداوم فناوری های LAN به شبکه های WAN و بالعکس وجود دارد که کیفیت شبکه ها را به میزان قابل توجهی بهبود می بخشد و دامنه خدمات ارائه شده را گسترش می دهد. بنابراین، تفاوت بین LAN و WAN به تدریج برطرف می شود. روند همگرایی (همگرایی) نه تنها برای شبکه های LAN و WAN، بلکه برای انواع دیگر شبکه های مخابراتی، که شامل شبکه های رادیویی، شبکه های تلفن و تلویزیون است، معمول است. شبکه های مخابراتی از اجزای زیر تشکیل شده اند: شبکه های دسترسی، ستون فقرات، مراکز اطلاعات. یک شبکه کامپیوتری را می توان با یک مدل چندلایه متشکل از لایه ها نشان داد:

 کامپیوتر؛

 تجهیزات ارتباطی؛

 سیستم عامل؛

 برنامه های کاربردی شبکه انواع و کلاس های مختلف کامپیوتر در شبکه های کامپیوتری استفاده می شود. کامپیوترها و ویژگی های آنها تعیین کننده قابلیت های شبکه های کامپیوتری است. تجهیزات ارتباطی شامل: مودم، کارت شبکه، کابل شبکه و تجهیزات شبکه میانی می باشد. تجهیزات میانی شامل: فرستنده یا فرستنده گیرنده (ردیاب)، تکرار کننده یا تکرار کننده (تکرار کننده)، هاب (هاب)، پل (پل)، سوئیچ، روتر (روتر)، دروازه (دروازه) است.

برای اطمینان از تعامل سیستم های نرم افزاری و سخت افزاری در شبکه های کامپیوتری، قوانین یکسان یا استانداردی اتخاذ شد که الگوریتم انتقال اطلاعات در شبکه ها را تعریف می کند. به عنوان یک استاندارد پذیرفته شدند پروتکل های شبکه، که تعامل تجهیزات در شبکه ها را تعیین می کند. از آنجایی که تعامل تجهیزات در شبکه را نمی توان با یک پروتکل شبکه توصیف کرد، یک رویکرد چند سطحی برای توسعه ابزارهای تعامل شبکه اعمال شد. در نتیجه، یک مدل هفت لایه ای از تعامل سیستم های باز - OSI توسعه یافت. این مدل ابزارهای تعامل را به هفت سطح کاربردی تقسیم می‌کند: کاربرد، ارائه (لایه ارائه داده)، جلسه، انتقال، شبکه، کانال و فیزیکی. مجموعه ای از پروتکل ها که برای سازماندهی تعامل تجهیزات در یک شبکه کافی است، پشته پروتکل های ارتباطی نامیده می شود. محبوب ترین پشته - TCP/IP است. این پشته برای اتصال کامپیوترها به داخل استفاده می شود شبکه های اینترنتیو شبکه های شرکتی

پروتکل ها توسط سیستم عامل های مستقل و شبکه (ابزارهای ارتباطی موجود در سیستم عامل) و همچنین توسط دستگاه های تجهیزات مخابراتی (پل ها، سوئیچ ها، روترها، دروازه ها) پیاده سازی می شوند. برنامه های کاربردی شبکه شامل برنامه های مختلف پست الکترونیکی (Outlook Express، The Bat، Eudora و دیگران) و مرورگرها - برنامه هایی برای مشاهده صفحات وب ( اینترنت اکسپلورر، اپرا، موزیلا فایرفاکس و دیگران). برنامه های کاربردی ساخت وب سایت عبارتند از: Macromedia HomeSite Plus، WebCoder، Macromedia Dreamweaver، Microsoft FrontPage و سایر برنامه ها. شبکه جهانی اطلاعات اینترنت بسیار مورد توجه است. اینترنت مجموعه ای از شبکه های کامپیوتری فراملی با انواع و کلاس های مختلف کامپیوترها و تجهیزات شبکه است که بر اساس پروتکل های مختلف کار می کنند و اطلاعات را از طریق کانال های ارتباطی مختلف انتقال می دهند. اینترنت وسیله ای قدرتمند برای ارتباطات راه دور، ذخیره سازی و ارائه اطلاعات، تجارت الکترونیک و یادگیری از راه دور (تعاملی یا آنلاین) است.

Ontopsychology مجموعه ای کامل از قوانین، توصیه هایی را برای شکل گیری شخصیت یک مدیر، تاجر، رهبر سطح بالا ایجاد کرده است که در حال حاضر تقریباً مشمول هر رهبری است که قادر به درک مفید بودن و ضرورت آنها باشد. از کل مجموعه این توصیه ها، توصیه می شود موارد زیر را برجسته و خلاصه کنید:

1. نیازی به تخریب چهره خود با اعمال غیر صادقانه، تقلب نیست.

2. شریک تجاری را دست کم نگیرید، او را احمقتر از خود بدانید، سعی کنید او را فریب دهید و یک سیستم بازار سطح پایین ارائه دهید.

3. هرگز با کسانی معاشرت نکنید که قادر به تنظیم امور خود نیستند.

اگر عضوی از تیم دارید که در تمام تعهدات خود شکست می خورد، می توانید پیش بینی کنید که در چند سال آینده نیز با یک فروپاشی یا ضررهای بزرگ روبرو خواهید شد. بازنده های آسیب شناسی، حتی اگر صادق و باهوش باشند، با برنامه ریزی ناخودآگاه، ناپختگی و عدم تمایل به پذیرفتن مسئولیت زندگی خود مشخص می شوند. این روان تنی اجتماعی است.

4. هرگز احمق را استخدام نکنید. باید در کار و زندگی شخصی از او دوری کرد. در غیر این صورت، عواقب غیر قابل پیش بینی برای رهبر ممکن است رخ دهد.

5. هرگز کسی را که به خاطر شما ناامید شده است، به تیم خود نگیرید.

در انتخاب پرسنل با فداکاری، فریب چاپلوسی یا عشق خالصانه هدایت نشوید. این افراد ممکن است در شرایط سخت خدماتی ورشکسته باشند. باید کسانی را انتخاب کرد که به کار خود ایمان دارند، از کار برای رسیدن به منافع خود استفاده می کنند، می خواهند شغلی ایجاد کنند، وضعیت مالی خود را بهبود بخشند. با خدمت عالی به رهبر (مالک)، او می تواند به همه این اهداف دست یابد، خودخواهی شخصی را ارضا کند.

6. برای به دست آوردن، برای رفاه، باید بتواند به شرکا خدمت کند، شیوه رفتار خود را پرورش دهد.

تاکتیک اصلی جلب رضایت شریک نیست، بلکه مطالعه نیازها و علایق او و در نظر گرفتن آنها در ارتباطات کاری است. ایجاد روابط ارزشی با حاملان ثروت و موفقیت ضروری است.

7. هرگز روابط شخصی و کاری، زندگی شخصی و کاری را با هم مخلوط نکنید.

یک رهبر عالی باید با سلیقه تصفیه شده در زندگی شخصی و بالاترین عقلانیت، یک سبک غیر معمول در حوزه تجارت متمایز شود.

8. یک رهبر واقعی نیاز به ذهنیت فردی دارد که حق مطلق ایده نهایی را داشته باشد.

معلوم است که بیشترین پروژه های بزرگرهبران واقعی موفقیت خود را مدیون سکوت او هستند.

9. هنگام تصمیم گیری، باید بر موفقیت جهانی برای شرکت تمرکز کرد، یعنی. زمانی که نتیجه به نفع همه کسانی باشد که برای رهبر کار می کنند و او رهبری می کند.

علاوه بر این، برای اینکه راه حل بهینه باشد، لازم است:

حفظ همه چیزهای مثبتی که تاکنون ایجاد شده است.

عقلانیت محتاطانه بر اساس ابزارهای موجود؛

شهود منطقی (البته اگر ذاتی رهبر باشد، زیرا این کیفیت رهبر - رهبر است)

10. قانون را باید رعایت کرد، دور زد، با آن تطبیق داد و از آن استفاده کرد.

این صورت‌بندی علی‌رغم ناهماهنگی‌اش، معنای عمیقی دارد و در هر حال به این معناست که فعالیت‌های رهبر باید همیشه در میدان درست باشد، اما این امر به روش‌های مختلف قابل انجام است. قانون ساختار قدرت جامعه است، بافت پیوندی بین رهبر و دیگرانی که از نظر جسمی به طرفداری یا «علیه» او تمایل دارند.

11. همیشه باید برنامه را جلوتر از موقعیت دنبال کنید، زیاد به عمل اشتباه توجه نکنید.

در غیاب شدیدترین کنترل از سوی رهبر، شرایط او را عینیت می‌بخشد و در نهایت با وجود اینکه او می‌توانست هر کاری را انجام دهد، هیچ کاری نمی‌کند و استرس به سرعت ایجاد می‌شود.

12. همیشه ایجاد زیبایی شناسی روزمره ضروری است، زیرا. رسیدن به عظمت در چیزهای کوچک منجر به اهداف بزرگ می شود.

کل از طریق آشتی منظم اجزا به دست می آید. اشیایی که در بی نظمی رها می شوند همیشه قهرمان داستان هستند. رهبر که خود را از زیبایی شناسی محروم می کند، توانایی زیبایی شناسی او را غارت می کند.

برای رهبری مؤثر باید در 4 حوزه فردی، خانوادگی، شغلی و اجتماعی تناسب داشت.

13. برای جلوگیری از درگیری هایی که هر روز در کمین ما هستند، نباید 2 اصل را فراموش کنیم: پرهیز از نفرت و انتقام. هرگز کس دیگری را که به شما تعلق ندارد بر اساس ارزش ذاتی اشیا نگیرید.

به طور کلی همه مدیران، بازرگانان و بازرگانان، رهبران منطقه ای و حزبی را می توان به 2 طبقه تقسیم کرد:

طبقه اول متشکل از افرادی است که در هسته خود اهداف اخلاقی و انسانی شخصی و (یا) عمومی را در فعالیت های خود دنبال می کنند.

طبقه دوم اهداف شخصی و (یا) عمومی خودخواهانه و انحصاری (در جهت منافع گروهی از افراد) را دنبال می کند.

دسته اول افراد قادر به درک نیاز به استفاده از قوانین و توصیه های ذکر شده در بالا هستند. بخش قابل توجهی از این افراد به دلیل نجابت و شهود منطقی که دارند از قبل حتی بدون آشنایی با این توصیه ها از آنها استفاده می کنند.

دسته دوم از مردم که به طور مشروط می توان آنها را روس های جدید ("NR") نامید، به دلیل ویژگی های شخصی خود و متأسفانه به دلیل عدم وجود یک محیط متمدن اجتماعی-اقتصادی در کشور، قادر به درک این مشکل نیستند:

ارتباط با این گروه یکسری جنبه های منفی دارد. "NR" دارای تعدادی ویژگی منفی حرفه ای مهم است (تب 23).

جدول 23

ویژگی های منفی حرفه ای مهم (PVC) "NR"

ویژگی های روانی ویژگی های روانی فیزیولوژیکی
1. بی مسئولیتی 1. تفکر غیرمولد و غیرمنطقی
2. پرخاشگری 2. محافظه کاری تفکر
3. سهل انگاری 3. عدم کارایی تفکر در شرایط غیر استاندارد
4. معافیت از مجازات 4. بی ثباتی توجه.
5. مبهم بودن مفهوم «قانونی بودن اعمال» 5. بد رم
6. عزت نفس حرفه ای متورم شده است 6. ناتوانی در هماهنگی راه های مختلفدرک اطلاعات
7. طبقه بندی 7. واکنش آهسته به شرایط در حال تغییر
8. اعتماد به نفس بیش از حد 8. ناتوانی در عمل غیر متعارف
9. صلاحیت حرفه ای و بین فردی پایین 9. عدم انعطاف در تصمیم گیری

این جنبه‌های منفی ارتباطات باعث ایجاد تعارض‌هایی می‌شود که همیشه خصوصیت شخصی ندارند و به دلیل ماهیت توده‌ای و غالباً خاص بودن، تعدادی از مشکلات اجتماعی، ادارات و دولتی را به وجود می‌آورند و در نهایت امنیت روانی را تحت تأثیر قرار می‌دهند. رهبران به عنوان افراد و حتی امنیت ملی کشور. این وضعیت تنها از طریق شکل‌گیری هدفمند یک محیط متمدن اجتماعی-اقتصادی با تمرکز بر اهداف انسانی، اخلاقی، ملی و ترویج گسترده دستاوردهای هستی‌شناسی در زمینه شکل‌گیری شخصیت رهبران سطح بالا قابل تغییر است. هدف نهایی این فرآیند تغییر جهت گیری های ارزشی گسترده ترین حلقه های جمعیت است. امنیت ملی آشکارا متاثر از نسبت تعداد افراد درجه یک و دو است. ممکن است در حال حاضر تعداد افراد گروه دوم بیشتر از گروه اول باشد. چه مقدار از تعداد افراد در طبقه اول نسبت به دوم می توان امنیت ملی را تضمین کرد، سؤال دشواری است. شاید در این مورد، شرط معمولی برای پایایی فرضیه های ایستا (95%) باید برآورده شود. در هر صورت، هنگامی که فعالیت های ذکر شده در بالا انجام شود، تعداد افراد در طبقه اول افزایش می یابد و دسته دوم کاهش می یابد و این روند خود تأثیر مفیدی خواهد داشت.


میرونوا E.E. مجموعه تست های روانشناسی قسمت 2.

شبکه های کامپیوتری و مخابراتی

شبکه کامپیوتری مجموعه ای از چندین کامپیوتر برای حل مشترک مشکلات اطلاعاتی، محاسباتی، آموزشی و غیره است.

شبکه های کامپیوتری باعث ایجاد فناوری های جدید پردازش اطلاعات شده اند - فن آوری های شبکه. در ساده‌ترین حالت، فناوری‌های شبکه امکان اشتراک‌گذاری منابع - دستگاه‌های ذخیره‌سازی انبوه، دستگاه‌های چاپ، دسترسی به اینترنت، پایگاه‌های داده و بانک‌های داده را می‌دهند. مدرن ترین و امیدوارکننده ترین رویکردها به شبکه ها با استفاده از تقسیم کار جمعی در ارتباط است کار مشترکبا اطلاعات - توسعه اسناد و پروژه های مختلف، مدیریت یک موسسه یا شرکت و غیره.

ساده ترین نوع شبکه، شبکه همتا به همتا است که ارتباط بین رایانه های شخصی کاربران نهایی را فراهم می کند و امکان اشتراک گذاری درایوهای دیسک، چاپگرها، فایل ها را فراهم می کند. شبکه‌های توسعه‌یافته‌تر، علاوه بر رایانه‌های کاربر نهایی - ایستگاه‌های کاری - شامل رایانه‌های اختصاصی ویژه - سرورها هستند . سرور- رایانه ای که عملکردهای ویژه ای را در شبکه انجام می دهد تا به سایر رایانه های موجود در شبکه سرویس دهد - کارگرانمورچه سرورها انواع مختلفی دارند: سرورهای فایل، سرورهای مخابراتی، سرورهای محاسبات ریاضی، سرورهای پایگاه داده.

امروزه یک فناوری بسیار محبوب و بسیار امیدوارکننده برای پردازش اطلاعات در شبکه "مشتری - سرور" نامیده می شود. روش "مشتری - سرور" جدایی عمیق از عملکردهای رایانه ها در شبکه را فرض می کند. در عین حال، عملکرد "مشتری" (که به عنوان یک رایانه با نرم افزار مربوطه درک می شود) شامل

فراهم آوردن رابط کاربریتمرکز بر وظایف تولیدی خاص و قدرت های کاربر؛

تشکیل درخواست ها به سرور و عدم اطلاع کاربر در مورد آن. در حالت ایده آل، کاربر به هیچ وجه به فناوری ارتباط بین رایانه ای که روی آن کار می کند و سرور نمی پردازد.

تجزیه و تحلیل پاسخ سرور به درخواست ها و ارائه آنها به کاربر. وظیفه اصلی سرور انجام اقدامات خاص بر روی درخواست ها است.

مشتری (به عنوان مثال، حل یک مسئله پیچیده ریاضی، جستجوی داده ها در پایگاه داده، اتصال مشتری به مشتری دیگر و غیره)؛ با این حال، خود سرور هیچ گونه تعاملی با مشتری را آغاز نمی کند. اگر سرور خطاب شده توسط کلاینت به دلیل کمبود منابع نتواند مشکل را حل کند، در حالت ایده آل، خود سرور دیگری قدرتمندتر پیدا می کند و وظیفه را به آن منتقل می کند و به نوبه خود به مشتری تبدیل می شود، اما بدون اطلاع رسانی غیر ضروری در مورد آن. مشتری اولیه توجه داشته باشید که "مشتری" اصلاً ترمینال راه دور سرور نیست. کلاینت می تواند یک کامپیوتر بسیار قدرتمند باشد که با توجه به قابلیت های خود، به طور مستقل مشکلات را حل می کند.

شبکه‌های کامپیوتری و فناوری‌های شبکه برای پردازش اطلاعات، مبنایی برای ایجاد سیستم‌های اطلاعاتی مدرن شده‌اند. رایانه را باید نه به عنوان یک دستگاه پردازش جداگانه، بلکه به عنوان یک "پنجره" به شبکه های کامپیوتری، وسیله ای برای ارتباط با منابع شبکه و سایر کاربران شبکه در نظر گرفت.

شبکه‌های محلی (رایانه‌های LAN) تعداد نسبتاً کمی از رایانه‌ها (معمولاً از 10 تا 100، اگرچه گاهی اوقات تعداد بسیار بزرگ‌تری وجود دارد) را در یک اتاق (کلاس آموزشی کامپیوتر)، ساختمان یا مؤسسه (مثلاً یک دانشگاه) متحد می‌کند. نام سنتی - شبکه محلی (LAN)

تمیز دادن:

شبکه های محلی یا شبکه های محلی (LAN، شبکه محلی) - شبکه هایی که از نظر جغرافیایی کوچک هستند (یک اتاق، یک طبقه از یک ساختمان، یک ساختمان یا چندین ساختمان مجاور). به عنوان یک رسانه انتقال داده، به عنوان یک قاعده، از کابل استفاده می شود. با این حال، اخیراً شبکه های بی سیم محبوبیت پیدا کرده اند. نزدیکی کامپیوترها توسط قوانین فیزیکی انتقال سیگنال از طریق کابل های استفاده شده در شبکه LAN یا قدرت فرستنده سیگنال بی سیم تعیین می شود. شبکه های LAN می توانند از چندین واحد تا چند صد کامپیوتر متحد شوند.

برای مثال ساده‌ترین شبکه LAN ممکن است از دو رایانه شخصی تشکیل شده باشد که با کابل یا آداپتورهای بی‌سیم متصل هستند.

Internetworks یا مجتمع های شبکه دو یا چند شبکه محلی هستند که توسط دستگاه های خاصی برای پشتیبانی از شبکه های محلی بزرگ به هم متصل شده اند. آنها در اصل شبکه هایی از شبکه ها هستند.

شبکه های گسترده - (WAN، Wide Area Network) شبکه های LAN با استفاده از انتقال داده از راه دور متصل می شوند.

شبکه های شرکتی شبکه های جهانی هستند که توسط یک سازمان مدیریت می شوند.

از دیدگاه سازماندهی منطقی شبکه، همتا به همتا و سلسله مراتبی وجود دارد.

تأثیر زیادی در توسعه مواد مخدر ایجاد شد سیستم های خودکارمدیریت سازمانی (ACS). ACS شامل چندین ایستگاه کاری خودکار (AWP)، مجتمع های اندازه گیری، نقاط کنترل است. یکی دیگر از زمینه های مهم فعالیتی که داروها در آن اثربخشی خود را ثابت کرده اند، ایجاد کلاس های آموزشی است علوم کامپیوتر(KUVT).

با توجه به طول نسبتا کوتاه خطوط ارتباطی (به عنوان یک قاعده، بیش از 300 متر)، اطلاعات را می توان از طریق LAN به صورت دیجیتال با سرعت انتقال بالا منتقل کرد. در فواصل طولانی، این روش انتقال به دلیل تضعیف اجتناب ناپذیر سیگنال های فرکانس بالا غیرقابل قبول است، در این موارد باید به تکنیک های اضافی (تبدیل دیجیتال به آنالوگ) و نرم افزار (پروتکل های تصحیح خطا و غیره) متوسل شد. راه حل ها

ویژگی LS- وجود یک کانال ارتباطی پرسرعت که همه مشترکین را برای انتقال اطلاعات به شکل دیجیتال متصل می کند. وجود داشته باشد سیمی و بی سیمکانال ها هر یک از آنها با مقادیر خاصی از پارامترها مشخص می شود که از دیدگاه سازمان LAN ضروری است:

نرخ انتقال داده؛

بیشترین طولخطوط؛

ایمنی سر و صدا؛

قدرت مکانیکی؛

راحتی و سهولت نصب؛

هزینه ها

در حال حاضر معمولا استفاده می شود چهار نوع کابل شبکه:

کابل هممحور؛

جفت پیچ خورده محافظت نشده؛

جفت پیچ خورده محافظت شده؛

کابل فیبر نوری.

سه نوع اول کابل سیگنال الکتریکی را روی هادی های مسی منتقل می کنند. کابل های فیبر نوری نور را از روی فیبر شیشه ای عبور می دهند.

اتصال بیسیمروی امواج رادیویی مایکروویومی تواند برای سازماندهی شبکه ها در محوطه های بزرگ مانند آشیانه ها یا غرفه ها استفاده شود، جایی که استفاده از خطوط ارتباطی معمولی دشوار یا غیرعملی است. بعلاوه، خطوط بی سیممی تواند بخش های راه دور شبکه های محلی را در فواصل 3 تا 5 کیلومتری (با آنتن کانال موج) و 25 کیلومتری (با آنتن سهموی جهت دار) تحت شرایط دید مستقیم متصل کند. سازمان های شبکه بی سیمبه طور قابل توجهی گران تر از معمول است.

برای سازماندهی شبکه های محلی آموزشی، اغلب از جفت پیچ خورده مانند خودش استفاده می شود! ارزان است، زیرا الزامات برای سرعت انتقال داده و طول خط حیاتی نیستند.

برای اتصال کامپیوترها با استفاده از پیوندهای LAN، شما نیاز دارید آداپتورهای شبکه(یا همانطور که گاهی اوقات به آنها گفته می شود، پوسترهای شبکهشما). معروف ترین آنها عبارتند از: آداپتورهای سه نوع زیر:

ArcNet;

معرفی

شبکه کامپیوتری مجموعه ای از چندین کامپیوتر برای حل مشترک مشکلات اطلاعاتی، محاسباتی، آموزشی و غیره است.

یکی از اولین مشکلاتی که در طول توسعه فناوری رایانه به وجود آمد، که مستلزم ایجاد شبکه ای متشکل از حداقل دو رایانه بود، ارائه قابلیت اطمینان چند برابر بیشتر از یک ماشین در آن زمان هنگام کنترل یک فرآیند بحرانی در زمان واقعی بود. . بنابراین، در هنگام پرتاب یک فضاپیما، میزان واکنش مورد نیاز به رویدادهای خارجی بیش از توانایی های انسان است و خرابی رایانه کنترل عواقب جبران ناپذیری را تهدید می کند. که در ساده ترین طرحعملکرد این کامپیوتر توسط کامپیوتر دوم کپی می شود و اگر ماشین فعال از کار بیفتد، محتویات پردازنده و رم آن خیلی سریع به کامپیوتر دوم منتقل می شود که کنترل را بر عهده می گیرد (البته در سیستم های واقعی همه چیز زیاد اتفاق می افتد. پیچیده تر).

در اینجا نمونه هایی از موقعیت های بسیار ناهمگن دیگر وجود دارد که در آنها ترکیب چند کامپیوتر ضروری است.

الف. در ساده‌ترین و ارزان‌ترین کلاس کامپیوتر آموزشی، فقط یکی از رایانه‌ها - محل کار معلم - دارای یک درایو دیسک است که به شما امکان می‌دهد برنامه‌ها و داده‌های کل کلاس را روی یک دیسک ذخیره کنید و یک چاپگر که می‌توان از آن برای چاپ استفاده کرد. متن ها برای تبادل اطلاعات بین محل کار معلم و محل کار دانش آموزان نیاز به یک شبکه است.

ب- برای فروش بلیط راه آهن یا هواپیما که همزمان صدها صندوقدار در سراسر کشور را درگیر می کند، به شبکه ای نیاز دارید که صدها کامپیوتر و پایانه های راه دور را در نقاط فروش بلیط به هم متصل کند.

س. امروزه پایگاه های اطلاعاتی رایانه ای و بانک های اطلاعاتی زیادی در مورد جنبه های مختلف فعالیت های انسانی وجود دارد. برای دسترسی به اطلاعات ذخیره شده در آنها به یک شبکه کامپیوتری نیاز است.

شبکه‌های رایانه‌ای به غیرمنتظره‌ترین و گسترده‌ترین شکل به زندگی مردم نفوذ می‌کنند - هم در فعالیت‌های حرفه‌ای و هم در زندگی روزمره. دانش در مورد شبکه ها و مهارت های کار در آنها برای بسیاری از افراد ضروری است.

شبکه های کامپیوتری باعث ایجاد فناوری های جدید پردازش اطلاعات - فناوری های شبکه - شده اند. در ساده‌ترین حالت، فناوری‌های شبکه امکان اشتراک‌گذاری منابع - دستگاه‌های ذخیره‌سازی انبوه، دستگاه‌های چاپ، دسترسی به اینترنت، پایگاه‌های داده و بانک‌های داده را می‌دهند. مدرن ترین و امیدوارکننده ترین رویکردها به شبکه ها با استفاده از تقسیم کار جمعی در کار مشترک با اطلاعات - توسعه اسناد و پروژه های مختلف، مدیریت یک موسسه یا شرکت و غیره مرتبط است.

ساده ترین نوع شبکه، شبکه همتا به همتا است که ارتباط بین رایانه های شخصی کاربران نهایی را فراهم می کند و امکان اشتراک گذاری درایوهای دیسک، چاپگرها، فایل ها را فراهم می کند.

شبکه‌های توسعه‌یافته‌تر، علاوه بر رایانه‌های کاربران نهایی - ایستگاه‌های کاری - شامل رایانه‌های اختصاصی ویژه - سرورها هستند. سرور یک کامپیوتر است. انجام در شبکه توابع ویژه سرویس دهی به بقیه رایانه های شبکه - ایستگاه های کاری. سرورها انواع مختلفی دارند: سرورهای فایل، سرورهای مخابراتی، سرورهای محاسبات ریاضی، سرورهای پایگاه داده.

امروزه یک فناوری بسیار محبوب و بسیار امیدوارکننده برای پردازش اطلاعات در شبکه "مشتری - سرور" نامیده می شود. روش "مشتری - سرور" جدایی عمیق از عملکردهای رایانه ها در شبکه را فرض می کند. در عین حال، عملکرد "مشتری" (که به عنوان یک رایانه با نرم افزار مربوطه درک می شود) شامل

ارائه یک رابط کاربری متمرکز بر وظایف خاص تولید و قدرت های کاربر؛

تشکیل درخواست ها به سرور و عدم اطلاع کاربر در مورد آن. در حالت ایده آل، کاربر به هیچ وجه به فناوری ارتباط بین رایانه ای که روی آن کار می کند و سرور نمی پردازد.

تجزیه و تحلیل پاسخ سرور به درخواست ها و ارائه آنها به کاربر. عملکرد اصلی سرور انجام اقدامات خاص به درخواست مشتری است (به عنوان مثال، حل یک مسئله پیچیده ریاضی، جستجوی داده ها در پایگاه داده، اتصال مشتری به مشتری دیگر و غیره). با این حال، خود سرور هیچ گونه تعاملی با مشتری را آغاز نمی کند. اگر سرور خطاب شده توسط مشتری به دلیل کمبود منابع نتواند مشکل را حل کند، در حالت ایده آل سرور دیگری قدرتمندتر پیدا می کند و وظیفه را به آن منتقل می کند و به نوبه خود مشتری می شود، اما بدون اطلاع رسانی در مورد آن بدون نیاز به نیازهای مشتری اولیه توجه داشته باشید که "مشتری" اصلاً ترمینال راه دور سرور نیست. کلاینت می تواند یک کامپیوتر بسیار قدرتمند باشد که با توجه به قابلیت های خود، به طور مستقل مشکلات را حل می کند.

شبکه‌های کامپیوتری و فناوری‌های شبکه برای پردازش اطلاعات، مبنایی برای ایجاد سیستم‌های اطلاعاتی مدرن شده‌اند. رایانه را باید نه به عنوان یک دستگاه پردازش جداگانه، بلکه به عنوان یک "پنجره" به شبکه های کامپیوتری، وسیله ای برای ارتباط با منابع شبکه و سایر کاربران شبکه در نظر گرفت.

شبکه های محلی

سخت افزار

شبکه‌های محلی (رایانه‌های LAN) تعداد نسبتاً کمی از رایانه‌ها (معمولاً از 10 تا 100، اگرچه گاهی اوقات تعداد بسیار بزرگ‌تری وجود دارد) را در یک اتاق (کلاس آموزشی کامپیوتر)، ساختمان یا مؤسسه (مثلاً یک دانشگاه) متحد می‌کند. نام سنتی - شبکه محلی (LAN) - بیشتر ادای احترامی به زمان هایی است که شبکه ها عمدتاً برای حل مشکلات محاسباتی استفاده می شدند. امروزه در 99 درصد موارد ما داریم صحبت می کنیممنحصراً در مورد تبادل اطلاعات در قالب متون، تصاویر گرافیکی و ویدئویی، آرایه های عددی. سودمندی داروها با این واقعیت توضیح داده می شود که از 60٪ تا 90٪ اطلاعات لازم برای یک موسسه بدون نیاز به بیرون رفتن در داخل آن گردش می کند.

ایجاد سیستم های مدیریت سازمانی خودکار (ACS) تأثیر زیادی بر توسعه داروها داشت. ACS شامل چندین ایستگاه کاری خودکار (AWP)، مجتمع های اندازه گیری، نقاط کنترل است. یکی دیگر از زمینه های مهم فعالیت که داروها در آن اثربخشی خود را به اثبات رسانده اند، ایجاد کلاس های فناوری کامپیوتر آموزشی (KUVT) است.

با توجه به طول نسبتا کوتاه خطوط ارتباطی (به عنوان یک قاعده، بیش از 300 متر)، اطلاعات را می توان از طریق LAN به صورت دیجیتال با سرعت انتقال بالا منتقل کرد. در فواصل طولانی، این روش انتقال به دلیل تضعیف اجتناب ناپذیر سیگنال های فرکانس بالا غیرقابل قبول است؛ در این موارد، باید به تکنیک های اضافی (تبدیل دیجیتال به آنالوگ) و نرم افزار (پروتکل های تصحیح خطا و غیره) متوسل شد. راه حل ها

یکی از ویژگی های LAN وجود یک کانال ارتباطی با سرعت بالا است که همه مشترکین را برای انتقال اطلاعات به شکل دیجیتال به هم متصل می کند. کانال های سیمی و بی سیم (رادیویی) وجود دارد. هر یک از آنها با مقادیر خاصی از پارامترها مشخص می شود که از دیدگاه سازمان LAN ضروری است:

نرخ انتقال داده؛

حداکثر طول خط؛

ایمنی سر و صدا؛

قدرت مکانیکی؛

راحتی و سهولت نصب؛

هزینه ها

در حال حاضر چهار نوع کابل شبکه معمولا استفاده می شود:

کابل هممحور؛

جفت پیچ خورده محافظت نشده؛

جفت پیچ خورده محافظت شده؛

کابل فیبر نوری.

سه نوع اول کابل سیگنال الکتریکی را روی هادی های مسی منتقل می کنند. کابل های فیبر نوری نور را از روی فیبر شیشه ای عبور می دهند.

اکثر شبکه ها گزینه های کابل کشی متعددی را امکان پذیر می کنند.

کابل های کواکسیال از دو هادی تشکیل شده اند که توسط لایه های عایق احاطه شده اند. اولین لایه عایق سیم مسی مرکزی را احاطه کرده است. این لایه از بیرون با یک هادی محافظ خارجی بافته شده است. رایج ترین کابل های کواکسیال کابل های ضخیم و نازک "اترنت" هستند. این طراحی ایمنی خوبی نسبت به نویز و تضعیف سیگنال کم در فواصل ایجاد می کند.

کابل های کواکسیال ضخیم (با قطر حدود 10 میلی متر) و نازک (حدود 4 میلی متر) وجود دارد. با مزایای ایمنی در برابر نویز، استحکام، طول خطوط، کابل کواکسیال ضخیم گران تر و نصب آن دشوارتر است (کشیدن آن از طریق کانال های کابلی دشوارتر است) از کابل نازک. تا همین اواخر، یک کابل کواکسیال نازک یک مصالحه معقول بین پارامترهای اصلی خطوط ارتباطی LAN بود و در شرایط روسیه اغلب برای سازماندهی شبکه های محلی بزرگ شرکت ها و موسسات استفاده می شد. با این حال، کابل‌های ضخیم‌تر و گران‌تر انتقال داده‌ها را در فواصل طولانی‌تر فراهم می‌کنند و کمتر در معرض تداخل الکترومغناطیسی هستند.

جفت‌های پیچ‌خورده دو سیم هستند که با شش دور در اینچ به هم تابیده شده‌اند تا حفاظت EMI و تطابق امپدانس یا مقاومت الکتریکی. نام دیگری که معمولاً برای چنین سیمی استفاده می شود "IBM type-3" است. در ایالات متحده آمریکا، چنین کابل هایی در طول ساخت و ساز ساختمان ها برای ارائه می شود ارتباط تلفنی. با این حال، استفاده از سیم تلفن، به ویژه زمانی که از قبل در یک ساختمان قرار داده شده است، می تواند مشکلات بزرگی ایجاد کند. اول، جفت‌های پیچ خورده محافظت‌نشده مستعد تداخل الکترومغناطیسی مانند نویز الکتریکی تولید شده هستند. لامپ های فلورسنتو آسانسورهای متحرک تداخل همچنین می تواند توسط سیگنال های ارسال شده در یک حلقه بسته در خطوط تلفنی که در امتداد کابل LAN هستند ایجاد شود. علاوه بر این، جفت پیچ خورده کیفیت بدممکن است تعداد چرخش های متغیری در هر اینچ داشته باشد که مقاومت الکتریکی محاسبه شده را مخدوش می کند.

همچنین توجه به این نکته مهم است که سیم های تلفن همیشه در یک خط مستقیم قرار نمی گیرند. کابلی که دو اتاق مجاور را به هم متصل می کند، در واقع می تواند نیمی از ساختمان را دور بزند. دست کم گرفتن طول کابل در این مورد ممکن است منجر به فراتر رفتن آن از حداکثر طول مجاز شود.

جفت‌های تابیده محافظت‌شده مشابه جفت‌های پیچ‌خورده بدون حفاظ هستند، با این تفاوت که از سیم‌های ضخیم‌تری استفاده می‌کنند و توسط لایه‌ای از عایق از تأثیرات خارجی محافظت می‌شوند. رایج ترین نوع کابل مورد استفاده در شبکه های محلی، "IBM type-1" یک کابل محافظت شده با دو جفت سیم پیوسته به هم تابیده است. در ساختمان های جدید، کابل نوع 2 ممکن است بهترین گزینه باشد، زیرا علاوه بر خط داده، شامل چهار جفت سیم پیوسته محافظت نشده برای حمل مکالمات تلفنی می شود. بنابراین، "نوع-2" به شما امکان می دهد از یک کابل برای انتقال مکالمات تلفنی و داده ها از طریق شبکه محلی استفاده کنید.

حفاظت و اتصال دقیق در هر اینچ، کابل جفت پیچ خورده محافظ را به یک اتصال کابل جایگزین قابل اعتماد تبدیل می کند. با این حال، این قابلیت اطمینان هزینه دارد.

کابل های فیبر نوری داده ها را به شکل پالس های نور از روی "سیم" شیشه ای منتقل می کنند. اکثر سیستم های LAN در حال حاضر از کابل فیبر نوری پشتیبانی می کنند. کابل فیبر نوری مزایای قابل توجهی نسبت به هر گزینه کابل مسی دارد. کابل های فیبر نوری بالاترین سرعت انتقال را ارائه می دهند. آنها قابل اعتمادتر هستند، زیرا در معرض از دست دادن بسته به دلیل تداخل الکترومغناطیسی نیستند. کابل نوری بسیار نازک و منعطف است و حمل و نقل آن را نسبت به کابل مسی سنگین‌تر آسان‌تر می‌کند. مهمتر از همه، کابل نوری به تنهایی دارای پهنای باندی است که شبکه های سریعتر در آینده به آن نیاز خواهند داشت.

هنوز قیمت فیبر کابل نوریدر مقایسه با کابل مسی، نصب کابل نوری پر زحمت تر است، زیرا انتهای آن باید به دقت صیقل داده شود و برای اطمینان از اتصال مطمئن تراز شود. با این حال، اکنون انتقال به خطوط فیبر نوری وجود دارد که مطلقاً در معرض تداخل نیستند و از نظر رقابت خارج از رقابت هستند. پهنای باند. هزینه چنین خطوطی به طور پیوسته در حال کاهش است و مشکلات تکنولوژیکی اتصال فیبرهای نوری با موفقیت برطرف می شود.

ارسال کار خوب خود در پایگاه دانش ساده است. از فرم زیر استفاده کنید

دانشجویان، دانشجویان تحصیلات تکمیلی، دانشمندان جوانی که از دانش پایه در تحصیل و کار خود استفاده می کنند از شما بسیار سپاسگزار خواهند بود.

نوشته شده در http://www.allbest.ru/

تمام روسیهمکاتبهمالی و اقتصادی

انستیتو

بخش پردازش خودکار

اطلاعات اقتصادی

کار دوره

با نظم و انضباط « علوم کامپیوتر"

با موضوع "شبکه های کامپیوتری و مخابرات"

انجام:

پلاکسینا ناتالیا نیکولاونا

تخصص GMU

شماره کتاب رکورد 07MGB03682

بررسی شد:

سازونوا N.S.

چلیابینسک - 2009

  • معرفی
  • بخش نظری
    • 1. طبقه بندی شبکه های کامپیوتری
  • 2. LAN TOPOLOGY
  • 3. روش های دسترسی به رسانه انتقال در یک شبکه
  • 4. شبکه اینترنت شرکتی
  • 5. اصول، فن آوری ها، پروتکل های اینترنت
  • 6. گرایش های توسعه اینترنت
  • 7. اجزای اساسی WWW، URL، HTML
  • بخش عملی
  • نتیجه
  • کتابشناسی - فهرست کتب

معرفی

در سال های اخیر اینترنت جهانی به یک پدیده جهانی تبدیل شده است. این شبکه که تا همین اواخر توسط حلقه محدودی از دانشمندان، کارمندان دولت و کارمندان مؤسسات آموزشی در فعالیت های حرفه ای خود استفاده می شد، در اختیار شرکت های بزرگ و کوچک و حتی کاربران فردی. شبکه کامپیوتری اینترنت LAN

در ابتدا، اینترنت یک سیستم نسبتاً پیچیده برای کاربر عادی بود. به محض اینکه اینترنت در دسترس مشاغل و کاربران خصوصی قرار گرفت، توسعه نرم افزار با سرویس های مختلف اینترنتی مفید مانند FTP، Gopher، WAIS و Telnet شروع به کار کرد. متخصصان همچنین نوع کاملاً جدیدی از خدمات را ایجاد کرده اند، مانند شبکه جهانی وب، سیستمی که متن، گرافیک و صدا را یکپارچه می کند.

در این مقاله، ساختار وب، ابزارها و فناوری‌های آن و کاربردهای اینترنت را بررسی خواهم کرد. سوالی که من مطالعه می‌کنم بسیار مرتبط است زیرا اینترنت امروز دوره‌ای از رشد انفجاری را تجربه می‌کند.

بخش نظری

1. طبقه بندی شبکه های کامپیوتری

شبکه های کامپیوتری مزایای زیادی نسبت به مجموعه ای از سیستم های منفرد دارند، از جمله موارد زیر:

· تفکیک منابع.

· بهبود قابلیت اطمینان سیستم.

· توزیع بار.

· توسعه پذیری.

به اشتراک گذاری منابع.

کاربران شبکه می توانند به منابع خاصی از تمام گره های شبکه دسترسی داشته باشند. از جمله، به عنوان مثال، مجموعه داده ها، حافظه آزاد در گره های راه دور، قدرت محاسباتی پردازنده های راه دور و غیره. این به شما امکان می دهد با بهینه سازی استفاده از منابع و توزیع مجدد پویا آنها در طول کار، سرمایه قابل توجهی را ذخیره کنید.

بهبود قابلیت اطمینان سیستم.

از آنجایی که یک شبکه از مجموعه ای از گره های منفرد تشکیل شده است، اگر یک یا چند گره از کار بیفتند، گره های دیگر می توانند کنترل را به دست گیرند. در عین حال، کاربران ممکن است حتی متوجه این موضوع نشوند - توزیع مجدد وظایف توسط نرم افزار شبکه انجام می شود.

توزیع بار.

در شبکه‌هایی با سطح بار متغیر، امکان توزیع مجدد وظایف از یک گره شبکه (با افزایش بار) به سایر گره‌ها که منابع رایگان وجود دارد، وجود دارد. چنین توزیع مجدد را می توان به صورت پویا در طول کار انجام داد، علاوه بر این، کاربران ممکن است حتی از ویژگی های زمان بندی وظایف در شبکه آگاه نباشند. این عملکردها را می توان توسط نرم افزار شبکه به عهده گرفت.

قابلیت گسترش

شبکه را می توان به راحتی با افزودن گره های جدید گسترش داد. در عین حال، معماری تقریباً همه شبکه‌ها تطبیق نرم‌افزار شبکه را با تغییرات پیکربندی آسان می‌کند. علاوه بر این، می توان آن را به صورت خودکار انجام داد.

با این حال، از نقطه نظر امنیتی، این مزایا به آسیب‌پذیری تبدیل می‌شوند و مشکلات جدی را ایجاد می‌کنند.

ویژگی های کار در شبکه با ماهیت دوگانه آن تعیین می شود: از یک طرف، شبکه باید به عنوان یک سیستم واحد در نظر گرفته شود و از سوی دیگر، به عنوان مجموعه ای از سیستم های مستقل که هر یک وظایف خاص خود را انجام می دهند. کاربران خاص خود را دارد. همین دوگانگی در درک منطقی و فیزیکی شبکه آشکار می شود: در سطح فیزیکی، تعامل گره های فردی با استفاده از پیام هایی از انواع و قالب های مختلف انجام می شود که توسط پروتکل ها تفسیر می شوند. در سطح منطقی (یعنی از نظر پروتکل ها سطوح بالا) شبکه به عنوان مجموعه ای از توابع توزیع شده بر روی گره های مختلف، اما متصل به یک مجموعه واحد نمایش داده می شود.

شبکه ها به دو دسته تقسیم می شوند:

1. بر اساس توپولوژی شبکه (طبقه بندی بر اساس سازمان لایه فیزیکی).

اتوبوس عمومی.

همه گره ها به یک گذرگاه داده پرسرعت مشترک متصل هستند. آنها به طور همزمان برای دریافت یک پیام پیکربندی شده اند، اما هر گره فقط می تواند پیامی را که برای آن در نظر گرفته شده است دریافت کند. آدرس توسط کنترل کننده شبکه شناسایی می شود و تنها یک گره با یک آدرس معین در شبکه می تواند وجود داشته باشد. اگر دو گره به طور همزمان مشغول انتقال یک پیام (برخورد بسته) باشند، یکی یا هر دوی آنها آن را متوقف می کنند، منتظر یک بازه زمانی تصادفی هستند، سپس تلاش ارسال را از سر می گیرند (روش حل برخورد). مورد دیگری امکان پذیر است - در لحظه انتقال پیام توسط هر گره از طریق شبکه، گره های دیگر نمی توانند انتقال را شروع کنند (روش اجتناب از تعارض). این توپولوژی شبکه بسیار راحت است: همه گره ها برابر هستند، فاصله منطقی بین هر دو گره 1 است، سرعت انتقال پیام بالا است. برای اولین بار، سازماندهی یک شبکه "گذرگاه مشترک" و پروتکل های مربوط به لایه های زیرین به طور مشترک توسط DIGITAL و Rank زیراکس توسعه داده شد که اترنت نامیده شد.

حلقه.

شبکه به صورت یک حلقه بسته از کانال های یک طرفه بین ایستگاه ها ساخته شده است. هر ایستگاه پیام هایی را در کانال ورودی دریافت می کند، در ابتدای پیام حاوی اطلاعات آدرس و کنترل است. بر اساس آن، ایستگاه تصمیم می گیرد که یک کپی از پیام تهیه کند و آن را از حلقه حذف کند یا از طریق کانال خروجی به گره همسایه منتقل کند. اگر در حال حاضر هیچ پیامی مخابره نمی شود، خود ایستگاه ممکن است پیامی را ارسال کند.

شبکه های حلقه از چندین روش کنترل مختلف استفاده می کنند:

Garland - اطلاعات کنترل از طریق مجموعه های جداگانه (زنجیره) رایانه های حلقه ای منتقل می شود.

نشانگر کنترل - اطلاعات کنترل به شکل یک الگوی بیت مشخص در اطراف حلقه ساخته می شود. تنها پس از دریافت رمز، ایستگاه می تواند پیامی را به شبکه ارسال کند (مشهورترین روش، به نام حلقه توکن).

Segmental - دنباله ای از بخش ها در اطراف حلقه در گردش است. با یافتن یک خالی، ایستگاه می تواند پیامی را در آن قرار داده و آن را به شبکه منتقل کند.

درج رجیسترها - پیام در رجیستر شیفت بارگذاری می شود و زمانی که حلقه آزاد است به شبکه منتقل می شود.

ستاره.

شبکه از یک گره هاب و چندین گره پایانه متصل به آن تشکیل شده است که مستقیماً به یکدیگر متصل نیستند. یک یا چند گره ترمینال می توانند هاب شبکه دیگری باشند، در این صورت شبکه یک توپولوژی درختی به دست می آورد.

شبکه به طور کامل توسط هاب مدیریت می شود. گره های ترمینال فقط از طریق آن می توانند با یکدیگر ارتباط برقرار کنند. به طور معمول، فقط پردازش داده های محلی در گره های ترمینال انجام می شود. پردازش داده های مربوط به کل شبکه در هاب انجام می شود. به آن متمرکز می گویند. مدیریت شبکه معمولاً با استفاده از روش نظرسنجی انجام می شود: هاب در فواصل معین به نوبه خود ایستگاه های پایانه را نظرسنجی می کند - آیا پیامی برای آن وجود دارد یا خیر. اگر وجود داشته باشد، ایستگاه ترمینال یک پیام به هاب می فرستد، اگر نه، ایستگاه بعدی نظرسنجی می شود. هاب می تواند در هر زمان پیامی را به یک یا چند ایستگاه پایانه ارسال کند.

2. بر اساس اندازه شبکه:

· محلی.

· سرزمینی.

محلی.

یک شبکه انتقال داده که تعدادی از گره ها را در یک منطقه محلی (اتاق، سازمان) به هم مرتبط می کند. معمولاً گره‌های شبکه به همان نوع سخت‌افزار و نرم‌افزار مجهز هستند (اگرچه این کار ضروری نیست). شبکه های محلی سرعت بالایی در انتقال اطلاعات فراهم می کنند. شبکه های محلی با خطوط ارتباطی کوتاه (بیش از چند کیلومتر)، محیط کاری کنترل شده، احتمال خطای کم، پروتکل های ساده شده مشخص می شوند. دروازه ها برای اتصال شبکه های محلی با شبکه های سرزمینی استفاده می شوند.

سرزمینی.

آنها از خطوط ارتباطی طولانی تر (شهر، منطقه، کشور، گروهی از کشورها) که توسط شرکت های مخابراتی قابل ارائه هستند، با خطوط محلی محلی متفاوت هستند. یک شبکه منطقه ای ممکن است چندین شبکه محلی، پایانه های راه دور منفرد و رایانه ها را به هم پیوند دهد و ممکن است به شبکه های منطقه ای دیگر متصل شود.

شبکه‌های منطقه‌ای به ندرت از طرح‌های توپولوژیکی معمولی استفاده می‌کنند، زیرا برای انجام سایر وظایف معمولاً خاص طراحی شده‌اند. بنابراین، آنها معمولا مطابق با یک توپولوژی دلخواه ساخته می شوند، کنترل با استفاده از پروتکل های خاص انجام می شود.

3. با توجه به سازماندهی پردازش اطلاعات (طبقه بندی در سطح منطقی ارائه؛ در اینجا، سیستم به عنوان کل شبکه به عنوان یک مجموعه واحد درک می شود):

متمرکز.

سیستم های چنین سازمانی گسترده ترین و آشناترین هستند. آنها از یک گره مرکزی تشکیل شده اند که کل طیف عملکردهای انجام شده توسط سیستم را اجرا می کند و پایانه هایی که نقش آنها به ورودی و خروجی جزئی اطلاعات کاهش می یابد. اغلب لوازم جانبینقش پایانه هایی را ایفا می کنند که فرآیند پردازش اطلاعات از طریق آنها کنترل می شود. نقش پایانه ها می تواند توسط ایستگاه های نمایش یا کامپیوترهای شخصی، هم محلی و هم از راه دور. هرگونه پردازش (از جمله ارتباط با شبکه های دیگر) از طریق یک گره مرکزی انجام می شود. یکی از ویژگی های چنین سیستم هایی، بار زیاد بر روی گره مرکزی است، به همین دلیل باید یک کامپیوتر بسیار قابل اعتماد و با کارایی بالا وجود داشته باشد. گره مرکزی آسیب پذیرترین بخش سیستم است: شکست آن کل شبکه را غیرفعال می کند. در عین حال، وظایف تضمین امنیت در سیستم های متمرکز به سادگی حل می شود و در واقع به محافظت از گره مرکزی می رسد.

یکی دیگر از ویژگی های چنین سیستم هایی استفاده ناکارآمد از منابع گره مرکزی و همچنین ناتوانی در بازسازی انعطاف پذیر ماهیت کار است (کامپیوتر مرکزی باید همیشه کار کند، به این معنی که بخشی از آن می تواند بیکار باشد) . در حال حاضر سهم سیستم های دارای مدیریت متمرکز به تدریج در حال کاهش است.

توزیع شده است.

تقریباً تمام گره های این سیستم می توانند عملکردهای مشابهی را انجام دهند و هر گره جداگانه می تواند از سخت افزار و نرم افزار سایر گره ها استفاده کند. بخش اصلی چنین سیستمی یک سیستم عامل توزیع شده است که اشیاء سیستم را توزیع می کند: فایل ها، فرآیندها (یا وظایف)، بخش های حافظه و سایر منابع. اما در عین حال، سیستم عامل ممکن است همه منابع یا وظایف را تخصیص ندهد، بلکه فقط بخشی از آنها را به عنوان مثال، فایل ها و فضای خالی دیسک اختصاص دهد. در این مورد، سیستم هنوز توزیع شده در نظر گرفته می شود، تعداد اشیاء آن (توابعی که می توانند روی گره های جداگانه توزیع شوند) درجه توزیع نامیده می شود. چنین سیستم هایی می توانند هم محلی و هم منطقه ای باشند. در اصطلاح ریاضی، وظیفه اصلی یک سیستم توزیع شده ترسیم وظایف فردی به مجموعه ای از گره ها است که بر روی آنها اجرا می شوند. یک سیستم توزیع شده باید دارای ویژگی های زیر باشد:

1. شفافیت، یعنی سیستم باید پردازش اطلاعات را بدون توجه به مکان آن تضمین کند.

2. یک مکانیسم تخصیص منبع که باید عملکردهای زیر را انجام دهد: تعامل بین فرآیندها و فراخوانی کار از راه دور، پشتیبانی از کانال های مجازی، تراکنش های توزیع شده و سرویس نام.

3. سرویس نام، یکپارچه برای کل سیستم، از جمله پشتیبانی سرویس تکدایرکتوری ها

4. پیاده سازی خدمات شبکه همگن و ناهمگن.

5. کنترل عملکرد فرآیندهای موازی.

6. امنیت. در سیستم های توزیع شده، مشکل امنیت به سطح کیفی جدیدی منتقل می شود، زیرا کنترل منابع و فرآیندهای کل سیستم به عنوان یک کل و همچنین انتقال اطلاعات بین عناصر سیستم ضروری است. اجزای اصلی حفاظت یکسان هستند - کنترل دسترسی و جریان اطلاعات، کنترل ترافیک شبکه، احراز هویت، کنترل اپراتور و مدیریت امنیت. با این حال، این امر کنترل را دشوارتر می کند.

یک سیستم توزیع شده دارای تعدادی مزیت است که در هیچ سازمان پردازش اطلاعات دیگری ذاتی نیست: استفاده بهینه از منابع، تحمل خطا (شکست یک گره منجر به عواقب کشنده نمی شود - می توان آن را به راحتی جایگزین کرد) و غیره. با این حال، این مشکلات جدیدی را ایجاد می کند: روش تخصیص منابع، امنیت، شفافیت، و غیره. در حال حاضر، تمام امکانات سیستم های توزیع شده به طور کامل اجرا نمی شوند.

اخیراً، مفهوم پردازش اطلاعات مشتری-سرور به رسمیت شناخته شده است. این مفهوم از متمرکز به توزیع شده در حال انتقال است و در عین حال هر دو مورد دوم را ترکیب می کند. با این حال، سرویس گیرنده-سرور آنقدر راهی برای سازماندهی یک شبکه نیست، بلکه راهی برای نمایش منطقی و پردازش اطلاعات است.

مشتری-سرور سازمانی از پردازش اطلاعات است که در آن کلیه عملکردهای انجام شده به دو کلاس خارجی و داخلی تقسیم می شوند. توابع خارجی شامل پشتیبانی از رابط کاربری و عملکردهای ارائه اطلاعات در سطح کاربر است. موارد داخلی مربوط به اجرای درخواست های مختلف، فرآیند پردازش اطلاعات، مرتب سازی و غیره است.

ماهیت مفهوم مشتری-سرور در این واقعیت نهفته است که عناصر دو سطح در سیستم متمایز می شوند: سرورهایی که پردازش داده را انجام می دهند. توابع داخلی) و ایستگاه های کاری که عملکرد تولید درخواست ها و نمایش نتایج پردازش آنها (توابع خارجی) را انجام می دهند. از ایستگاه های کاری به سرور، جریانی از درخواست ها وجود دارد، در جهت مخالف - نتایج پردازش آنها. ممکن است چندین سرور در سیستم وجود داشته باشد و آنها می توانند مجموعه های مختلفی از عملکردهای سطح پایین (سرورهای چاپ، سرورهای فایل و شبکه) را انجام دهند. بخش عمده ای از اطلاعات بر روی سرورهایی پردازش می شود که در این مورد نقش مراکز محلی را ایفا می کنند. اطلاعات با استفاده از ایستگاه های کاری وارد و خروجی می شود.

ویژگی های متمایز سیستم های ساخته شده بر اساس اصل مشتری-سرور به شرح زیر است:

بهینه ترین استفاده از منابع؛

توزیع جزئی فرآیند پردازش اطلاعات در شبکه؛

دسترسی شفاف به منابع راه دور؛

مدیریت ساده؛

کاهش ترافیک؛

امکان حفاظت مطمئن تر و ساده تر.

انعطاف پذیری بیشتر در استفاده از سیستم به عنوان یک کل، و همچنین سخت افزار و نرم افزار ناهمگن.

دسترسی متمرکز به منابع خاص،

بخش های جداگانه یک سیستم را می توان بر اساس اصول مختلف ساخت و با استفاده از ماژول های تطبیق مناسب ترکیب کرد. هر دسته از شبکه ها هم از نظر سازماندهی و هم از نظر حفاظت ویژگی های خاص خود را دارند.

2. توپولوژی ساخت شبکه

اصطلاح "توپولوژی شبکه" به مسیری اطلاق می شود که داده ها در یک شبکه طی می کنند. سه نوع توپولوژی اصلی وجود دارد: "اتوبوس مشترک"، "ستاره" و "حلقه".

شکل 1. توپولوژی باس (خط).

توپولوژی "گذرگاه مشترک" شامل استفاده از یک کابل است که تمام کامپیوترهای موجود در شبکه به آن متصل هستند (شکل 1). در مورد "اتوبوس مشترک"، کابل به نوبه خود توسط همه ایستگاه ها مشترک است. اقدامات ویژه ای انجام می شود تا اطمینان حاصل شود که هنگام کار با یک کابل مشترک، رایانه ها برای انتقال و دریافت داده ها با یکدیگر تداخل نداشته باشند.

در توپولوژی «گذرگاه مشترک»، تمام پیام‌هایی که توسط رایانه‌های جداگانه متصل به شبکه ارسال می‌شوند. قابلیت اطمینان در اینجا بالاتر است، زیرا خرابی رایانه های فردی شبکه را به طور کلی مختل نمی کند. عیب یابی کابل مشکل است. علاوه بر این، از آنجایی که فقط از یک کابل استفاده می شود، در صورت قطع شدن، عملکرد کل شبکه مختل می شود.

شکل 2. توپولوژی ستاره.

روی انجیر 2 رایانه هایی را نشان می دهد که با یک ستاره متصل هستند. در این حالت، هر کامپیوتر از طریق یک آداپتور شبکه مخصوص توسط یک کابل جداگانه به دستگاه ادغام متصل می شود.

در صورت لزوم، می‌توانید چندین شبکه را با توپولوژی ستاره‌ای با هم ترکیب کنید، بنابراین پیکربندی شبکه‌های شاخه‌دار را به‌دست آورید.

از نقطه نظر قابلیت اطمینان، این توپولوژی نیست

بهترین راه حل، زیرا شکست گره مرکزی کل شبکه را متوقف می کند. با این حال، هنگام استفاده از توپولوژی ستاره، عیب یابی شبکه کابلی آسان تر است.

توپولوژی "حلقه" نیز استفاده می شود (شکل 3). در این حالت داده ها از یک کامپیوتر به کامپیوتر دیگر مانند رله منتقل می شوند. اگر رایانه ای داده هایی را که برای رایانه دیگری تعیین شده است دریافت کند، آن را در امتداد حلقه ارسال می کند. اگر داده ها برای رایانه دریافت کننده در نظر گرفته شده باشد، منتقل نمی شود.

شبکه محلی می تواند از یکی از توپولوژی های فهرست شده استفاده کند. این بستگی به تعداد کامپیوترهای متصل، موقعیت نسبی آنها و سایر شرایط دارد. همچنین می توانید چندین شبکه محلی ساخته شده با استفاده از توپولوژی های مختلف را در یک LAN واحد ترکیب کنید. شاید مثلاً یک توپولوژی درختی.

شکل 3. توپولوژی حلقه.

3. روش های دسترسی به رسانه انتقال در یک شبکه

مزایای بدون شک پردازش اطلاعات در شبکه های کامپیوتری به مشکلات قابل توجهی در سازماندهی حفاظت از آنها تبدیل می شود. ما به مشکلات اصلی زیر توجه می کنیم:

جداسازی منابع مشترک

به دلیل به اشتراک گذاری تعداد زیادی از منابع توسط کاربران مختلف شبکه، که احتمالاً در فاصله زیادی از یکدیگر قرار دارند، خطر UA به شدت افزایش می یابد - می توان آن را راحت تر و نامحسوس تر در شبکه انجام داد.

گسترش منطقه کنترل

مدیر یا اپراتور یک سیستم یا زیرشبکه خاص باید فعالیت های کاربرانی را که احتمالاً در کشور دیگری دور از دسترس او هستند، نظارت کند. در عین حال، او باید ارتباط کاری خود را با همکاران خود در سایر سازمان ها حفظ کند.

ترکیبی از نرم افزارها و سخت افزارهای مختلف.

اتصال چندین سیستم، حتی اگر از نظر خصوصیات همگن باشند، به یک شبکه، آسیب پذیری کل سیستم را به عنوان یک کل افزایش می دهد. این سیستم به گونه ای پیکربندی شده است که الزامات امنیتی خاص خود را برآورده کند، که ممکن است با موارد موجود در سیستم های دیگر سازگار نباشد. هنگامی که سیستم های غیر مشابه متصل می شوند، خطر افزایش می یابد.

محیط نامعلوم

توسعه پذیری آسان شبکه ها منجر به این واقعیت می شود که گاهی اوقات تعیین مرزهای شبکه دشوار است. همان هاست توسط کاربران قابل دسترسی است شبکه های مختلف. علاوه بر این، برای بسیاری از آنها همیشه نمی توان به طور دقیق تعیین کرد که چند کاربر به یک سایت خاص دسترسی دارند و چه کسانی هستند.

نقاط حمله زیاد

در شبکه‌ها، همان مجموعه داده یا پیام را می‌توان از طریق چندین گره میانی که هر یک منبع بالقوه تهدید هستند، منتقل کرد. طبیعتاً این نمی تواند به افزایش امنیت شبکه کمک کند. علاوه بر این، با استفاده از خطوط شماره گیری و مودم می توان به بسیاری از شبکه های مدرن دسترسی داشت که تعداد نقاط حمله احتمالی را بسیار افزایش می دهد. این روش ساده، آسان برای پیاده سازی و دشوار است. بنابراین یکی از خطرناک ترین ها در نظر گرفته می شود. لیست آسیب پذیری های شبکه نیز شامل خطوط ارتباطی و انواع مختلفتجهیزات ارتباطی: تقویت کننده سیگنال، تکرار کننده، مودم و غیره.

پیچیدگی مدیریت و کنترل دسترسی به سیستم.

بسیاری از حملات در یک شبکه را می توان بدون دسترسی فیزیکی به یک میزبان خاص - با استفاده از یک شبکه از نقاط راه دور انجام داد. در این مورد، شناسایی فرد مزاحم اگر غیرممکن نباشد، می تواند بسیار دشوار باشد. علاوه بر این، زمان حمله ممکن است برای انجام اقدامات کافی بسیار کوتاه باشد.

در هسته خود، مشکلات حفاظت از شبکه ها به دلیل ماهیت دوگانه دومی است: ما در بالا در مورد این صحبت کردیم. شبکه از یک سو یک سیستم واحد با قوانین پردازش اطلاعات یکسان است و از سوی دیگر مجموعه ای از سیستم های مجزا است که هر کدام قوانین پردازش اطلاعات خاص خود را دارند. به ویژه، این دوگانگی در مورد مسائل امنیتی صدق می کند. حمله به شبکه را می توان از دو سطح انجام داد (ترکیب آنها ممکن است):

1. بالا - یک مهاجم از ویژگی های شبکه برای نفوذ به گره دیگری و انجام برخی اقدامات غیرمجاز استفاده می کند. اقدامات حفاظتی انجام شده با توجه به قابلیت های بالقوه مهاجم و قابلیت اطمینان وسایل حفاظتی گره های فردی تعیین می شود.

2. پایین تر - مهاجم از ویژگی های پروتکل های شبکه برای نقض محرمانگی یا یکپارچگی استفاده می کند. پیام های فردییا به طور کلی استریم کنید. اختلال در جریان پیام می تواند منجر به نشت اطلاعات و حتی از دست دادن کنترل شبکه شود. پروتکل های مورد استفاده باید حفاظت از پیام ها و جریان آنها را به طور کلی تضمین کنند.

حفاظت از شبکه ها و همچنین حفاظت از سیستم های منفرد دارای سه هدف است: حفظ محرمانه بودن اطلاعات ارسال شده و پردازش شده در شبکه، یکپارچگی و در دسترس بودن منابع و اجزای شبکه.

این اهداف اقداماتی را برای سازماندهی حفاظت در برابر حملات از سطح بالا تعریف می کنند. وظایف خاصی که هنگام سازماندهی حفاظت شبکه ایجاد می شود با قابلیت های پروتکل های سطح بالا تعیین می شود: هرچه این قابلیت ها گسترده تر باشد، وظایف بیشتری باید حل شود. در واقع، اگر قابلیت های شبکه به انتقال مجموعه داده ها محدود شود، مشکل اصلی امنیتی جلوگیری از دستکاری مجموعه داده های موجود برای انتقال است. اگر قابلیت های شبکه امکان سازماندهی راه اندازی از راه دور برنامه ها را فراهم کند، در حالت ترمینال مجازی کار کنید، لازم است طیف کاملی از اقدامات حفاظتی را اجرا کنید.

حفاظت از شبکه باید به عنوان مجموعه ای واحد از اقدامات برنامه ریزی شود که تمام ویژگی های پردازش اطلاعات را پوشش می دهد. از این نظر سازماندهی امنیت شبکه، توسعه سیاست امنیتی، پیاده سازی و مدیریت امنیتی آن مشمول است قوانین عمومیکه در بالا مورد بحث قرار گرفته است. با این حال، باید در نظر گرفت که هر گره شبکه بسته به عملکردهای انجام شده و قابلیت های شبکه باید حفاظت فردی داشته باشد. در این مورد، حفاظت از یک گره منفرد باید بخشی از حفاظت کلی باشد. در هر گره جداگانه سازماندهی لازم است:

کنترل دسترسی به تمام فایل ها و سایر مجموعه های داده قابل دسترسی از شبکه محلی و شبکه های دیگر.

کنترل فرآیندهای فعال شده از گره های راه دور؛

کنترل نمودار شبکه؛

شناسایی و احراز هویت کارآمد کاربرانی که از شبکه به این گره دسترسی دارند.

کنترل دسترسی به منابع میزبان محلی موجود برای استفاده توسط کاربران شبکه؛

کنترل بر انتشار اطلاعات در داخل شبکه محلی و سایر شبکه های مرتبط با آن.

با این حال، شبکه ساختار پیچیده ای دارد: برای انتقال اطلاعات از یک گره به گره دیگر، گره دوم چندین مرحله تبدیل را طی می کند. طبیعتاً همه این تغییرات باید به حفاظت از اطلاعات ارسالی کمک کند، در غیر این صورت حملات از سطح پایین تر می توانند امنیت شبکه را به خطر بیندازند. بنابراین حفاظت از شبکه به عنوان یک سیستم واحد شامل اقدامات حفاظتی هر گره مجزا و عملکردهای حفاظتی پروتکل های این شبکه است.

نیاز به توابع حفاظتی برای پروتکل های انتقال داده دوباره به دلیل ماهیت دوگانه شبکه است: این شبکه مجموعه ای از سیستم های جداگانه است که با استفاده از پیام ها اطلاعات را با یکدیگر تبادل می کنند. در راه از یک سیستم به سیستم دیگر، این پیام ها توسط پروتکل های تمام سطوح تبدیل می شوند. و از آنجایی که آنها آسیب پذیرترین عنصر شبکه هستند، پروتکل ها باید امنیت آنها را برای حفظ محرمانه بودن، یکپارچگی و در دسترس بودن اطلاعات منتقل شده از طریق شبکه فراهم کنند.

نرم افزار شبکه باید بخشی از گره شبکه باشد، در غیر این صورت ممکن است شبکه و حفاظت از آن با تغییر برنامه ها یا داده ها به خطر بیفتد. در عین حال، پروتکل ها باید الزامات تضمین امنیت اطلاعات ارسال شده را که بخشی از سیاست امنیتی کلی است، اجرا کنند. در زیر یک طبقه بندی از تهدیدات خاص شبکه (تهدیدات سطح پایین) آمده است:

1. تهدیدات غیرفعال (نقض محرمانه بودن داده های در حال گردش در شبکه) - مشاهده و / یا ضبط داده های منتقل شده از طریق خطوط ارتباطی:

مشاهده پیام - مهاجم می تواند محتوای پیام ارسال شده از طریق شبکه را مشاهده کند.

تجزیه و تحلیل نمودار - مهاجم می تواند هدر بسته های در حال گردش در شبکه را مشاهده کند و بر اساس اطلاعات سرویس موجود در آنها، درباره فرستندگان و گیرندگان بسته و شرایط انتقال (زمان خروج، کلاس پیام، طبقه بندی امنیتی) نتیجه گیری کند. ، و غیره.)؛ علاوه بر این، او می تواند طول پیام و حجم نمودار را دریابد.

2. تهدیدهای فعال (نقض یکپارچگی یا در دسترس بودن منابع شبکه) - استفاده غیرمجاز از دستگاه هایی که به شبکه دسترسی دارند برای تغییر پیام های فردی یا جریان پیام:

انکار خدمات پیام رسانی - مهاجم می تواند پیام های فردی یا کل جریان پیام را از بین ببرد یا به تاخیر بیاندازد.

- "Masquerade" - یک مهاجم می تواند شناسه شخص دیگری را به گره یا رله خود اختصاص دهد و از طرف شخص دیگری پیام دریافت یا ارسال کند.

تزریق ویروس های شبکه - انتقال بدن ویروس از طریق شبکه با فعال سازی بعدی آن توسط کاربر یک گره راه دور یا محلی.

اصلاح جریان پیام - یک مهاجم می تواند به طور انتخابی تخریب، تغییر، تاخیر، ترتیب مجدد، تکرار پیام ها و درج پیام های جعلی را انتخاب کند.

واضح است که هرگونه دستکاری در پیام های فردی و جریان همانطور که در بالا توضیح داده شد می تواند منجر به اختلال در شبکه یا نشت اطلاعات محرمانه شود. این امر به ویژه برای پیام‌های خدماتی که حاوی اطلاعاتی در مورد وضعیت شبکه یا گره‌های منفرد هستند، درباره رویدادهایی که روی گره‌های جداگانه رخ می‌دهند (مثلاً راه‌اندازی از راه دور برنامه‌ها) صادق است - حملات فعال به چنین پیام‌هایی می‌تواند منجر به از دست دادن کنترل بر روی آن شود. شبکه. بنابراین، پروتکل‌هایی که پیام‌ها را تشکیل می‌دهند و آن‌ها را در جریان قرار می‌دهند باید اقداماتی را برای محافظت از آن‌ها انجام دهند و آنها را بدون تحریف به گیرنده تحویل دهند.

وظایف حل شده توسط پروتکل ها مشابه وظایف حل شده در هنگام محافظت از سیستم های محلی است: اطمینان از محرمانه بودن اطلاعات پردازش و ارسال شده در شبکه، یکپارچگی و در دسترس بودن منابع شبکه (اجزا). اجرای این توابع با استفاده از مکانیسم های خاص انجام می شود. اینها باید شامل موارد زیر باشد:

مکانیسم های رمزگذاری که محرمانه بودن داده های ارسالی و/یا اطلاعات مربوط به جریان های داده را تضمین می کند. الگوریتم رمزگذاری مورد استفاده در این مکانیزم می تواند از کلید مخفی یا عمومی استفاده کند. در حالت اول، فرض بر این است که مکانیسم هایی برای مدیریت و توزیع کلیدها وجود دارد. دو روش رمزگذاری وجود دارد: مبتنی بر کانال، که با استفاده از پروتکل لایه پیوند پیاده‌سازی می‌شود، و ترمینال (مشترک)، که با استفاده از پروتکل لایه کاربردی یا در برخی موارد، یک لایه نماینده پیاده‌سازی می‌شود.

در مورد رمزگذاری کانال، تمام اطلاعات منتقل شده از طریق کانال ارتباطی، از جمله اطلاعات سرویس، محافظت می شود. این روش دارد ویژگی های زیر:

باز کردن کلید رمزگذاری برای یک کانال اطلاعات کانال های دیگر را به خطر نمی اندازد.

تمام اطلاعات ارسال شده، از جمله پیام های خدمات، زمینه های خدمات پیام ها با داده، به طور قابل اعتماد محافظت می شود.

تمام اطلاعات در گره های میانی - رله ها، دروازه ها و غیره باز است.

کاربر در عملیات انجام شده شرکت نمی کند.

هر جفت گره به یک کلید متفاوت نیاز دارد.

الگوریتم رمزگذاری باید به اندازه کافی قوی باشد و از سرعت رمزگذاری در سطح پهنای باند کانال اطمینان حاصل کند (در غیر این صورت یک تاخیر پیام وجود خواهد داشت که می تواند منجر به مسدود شدن سیستم یا کاهش قابل توجه عملکرد آن شود).

ویژگی قبلی منجر به نیاز به پیاده سازی الگوریتم رمزگذاری در سخت افزار می شود که هزینه ایجاد و نگهداری سیستم را افزایش می دهد.

رمزگذاری ترمینال (مشترک) به شما امکان می دهد از محرمانه بودن داده های منتقل شده بین دو شی برنامه اطمینان حاصل کنید. به عبارت دیگر، فرستنده داده ها را رمزگذاری می کند، گیرنده آن را رمزگشایی می کند. این روش دارای ویژگی های زیر است (مقایسه با رمزگذاری کانال):

فقط محتوای پیام محافظت می شود. تمام اطلاعات خدمات باز می ماند.

هیچ کس به جز فرستنده و گیرنده نمی تواند اطلاعات را بازیابی کند (اگر الگوریتم رمزگذاری استفاده شده به اندازه کافی قوی باشد).

مسیر انتقال ضروری نیست - در هر کانالی، اطلاعات محافظت شده باقی خواهند ماند.

هر جفت کاربر به یک کلید منحصر به فرد نیاز دارد.

کاربر باید با روش های رمزگذاری و توزیع کلید آشنا باشد.

انتخاب یک یا آن روش رمزگذاری یا ترکیبی از آنها به نتایج تجزیه و تحلیل ریسک بستگی دارد. سوال به شرح زیر است: چه چیزی آسیب پذیرتر است - به طور مستقیم یک کانال ارتباطی جداگانه یا محتوای پیام منتقل شده از طریق کانال های مختلف. رمزگذاری کانال سریع‌تر است (الگوریتم‌های سریع‌تر دیگری استفاده می‌شود)، برای کاربر شفاف است و به کلیدهای کمتری نیاز دارد. رمزگذاری انتها به انتها انعطاف پذیرتر است، می تواند به صورت انتخابی استفاده شود، اما نیاز به تعامل کاربر دارد. در هر مورد، موضوع باید به صورت جداگانه حل شود.

مکانیسم ها امضای دیجیتالی، که شامل رویه هایی برای بستن بلوک های داده و بررسی بلوک داده بسته می شود. فرآیند اول از اطلاعات کلید مخفی استفاده می کند، دومی - باز است که اجازه بازیابی اطلاعات مخفی را نمی دهد. با کمک اطلاعات مخفی، فرستنده یک بلوک داده خدمات (به عنوان مثال، بر اساس یک تابع یک طرفه)، گیرنده، بر اساس اطلاعات عمومیبلوک دریافتی را بررسی می کند و صحت فرستنده را تعیین می کند. فقط یک کاربر با کلید مربوطه می تواند یک بلوک واقعی تشکیل دهد.

مکانیسم های کنترل دسترسی

اعتبار شی شبکه برای دسترسی به منابع را بررسی کنید. اعتبارنامه ها مطابق با قوانین سیاست امنیتی توسعه یافته (انتخابی، معتبر یا هر چیز دیگری) و مکانیسم هایی که آن را اجرا می کنند بررسی می شود.

مکانیسم هایی برای اطمینان از یکپارچگی داده های ارسالی.

این مکانیسم ها هم یکپارچگی یک بلوک یا فیلد داده و هم جریان داده را تضمین می کنند. یکپارچگی بلوک داده توسط نهادهای ارسال کننده و گیرنده تضمین می شود. شیء ارسال کننده یک ویژگی به بلوک داده اضافه می کند که مقدار آن تابعی از خود داده است. شی دریافت کننده نیز این تابع را ارزیابی کرده و آن را با تابع دریافتی مقایسه می کند. در صورت عدم تطابق، تصمیم در مورد نقض یکپارچگی گرفته می شود. تشخیص تغییر می تواند اقدامات بازیابی اطلاعات را آغاز کند. در صورت نقض عمدی یکپارچگی، مقدار ویژگی کنترل (در صورتی که الگوریتم تشکیل آن مشخص باشد) می تواند بر این اساس تغییر کند، در این صورت گیرنده قادر به تشخیص نقض یکپارچگی نخواهد بود. سپس لازم است از الگوریتم تولید ویژگی کنترل به عنوان تابعی از داده ها و کلید مخفی استفاده شود. در این حالت، تغییر صحیح ویژگی کنترل بدون اطلاع از کلید غیرممکن خواهد بود و گیرنده قادر خواهد بود تشخیص دهد که آیا داده ها اصلاح شده اند یا خیر.

حفاظت از یکپارچگی جریان های داده (در برابر مرتب سازی مجدد، اضافه کردن، تکرار یا حذف پیام ها) با استفاده از اشکال اضافی شماره گذاری (کنترل شماره پیام در جریان)، مهرهای زمانی و غیره انجام می شود.

اجزای مطلوب امنیت شبکه مکانیسم های زیر است:

مکانیسم های احراز هویت شی شبکه

برای ارائه احراز هویت، رمزهای عبور، بررسی ویژگی های یک شی، روش های رمزنگاری (شبیه به امضای دیجیتال) استفاده می شود. این مکانیسم ها معمولاً برای احراز هویت موجودیت های شبکه همتا استفاده می شوند. روش‌های مورد استفاده را می‌توان با روش «سه‌گانه دست دادن» (تبادل سه‌گانه پیام بین فرستنده و گیرنده با پارامترهای احراز هویت و تأیید) ترکیب کرد.

مکانیسم های پر کردن متن

برای محافظت در برابر تجزیه و تحلیل نمودار استفاده می شود. به عنوان چنین مکانیزمی، برای مثال، می توان از تولید پیام های ساختگی استفاده کرد. در این حالت ترافیک در طول زمان دارای شدت ثابتی است.

مکانیسم های کنترل مسیر

مسیرها را می توان به صورت پویا انتخاب کرد یا از پیش تعریف کرد تا از زیرشبکه ها، رله ها و پیوندها از نظر فیزیکی ایمن استفاده شود. سیستم‌های پایانی، هنگام تلاش برای تحمیل، ممکن است نیاز به برقراری ارتباط در مسیر دیگری داشته باشند. علاوه بر این، می توان از مسیریابی انتخابی استفاده کرد (یعنی بخشی از مسیر به صراحت توسط فرستنده تنظیم شده است - دور زدن بخش های خطرناک).

مکانیسم های تأیید

ویژگی های داده های منتقل شده بین دو یا چند نهاد (یکپارچگی، منبع، زمان، مقصد) را می توان با استفاده از مکانیزم تصدیق تأیید کرد. اعتبار سنجی توسط شخص ثالث (یک داور) که مورد اعتماد همه طرف های ذینفع است و اطلاعات لازم را دارد ارائه می شود.

علاوه بر مکانیسم‌های حفاظتی ذکر شده در بالا، که توسط پروتکل‌های سطوح مختلف پیاده‌سازی شده‌اند، دو مورد دیگر نیز وجود دارند که به سطح خاصی تعلق ندارند. آنها از نظر هدف مشابه مکانیسم های کنترل در سیستم های محلی هستند:

تشخیص و مدیریت رویداد(شبیه به ابزارهای کنترل حوادث خطرناک).

طراحی شده برای شناسایی رویدادهایی که منجر به نقض خط مشی امنیت شبکه می شود یا ممکن است منجر شود. فهرست این رویدادها با فهرستی برای سیستم های جداگانه مطابقت دارد. علاوه بر این، ممکن است شامل رویدادهایی باشد که نشان دهنده نقض در عملکرد مکانیسم های حفاظتی فوق است. اقدامات انجام شده در این شرایط ممکن است شامل رویه های بازیابی مختلف، ثبت رویداد، قطع ارتباط یک طرفه، گزارش رویداد محلی یا محیطی (ورود به سیستم) و غیره باشد.

گزارش بررسی امنیتی (مشابه چک با استفاده از گزارش سیستم).

بررسی امنیتی است تایید مستقلسوابق و فعالیت های سیستم برای انطباق با یک سیاست امنیتی معین.

عملکردهای حفاظتی پروتکل های هر سطح با هدف آنها تعیین می شود:

1. لایه فیزیکی - کنترل تابش الکترومغناطیسیخطوط و دستگاه های ارتباطی، پشتیبانی از تجهیزات ارتباطی در حالت کار. حفاظت روشن است سطح داده شدهبا کمک دستگاه های محافظ، مولدهای نویز، وسایل ارائه می شود حفاظت فیزیکیرسانه انتقال

2. سطح پیوند - افزایش قابلیت اطمینان حفاظت (در صورت لزوم) با استفاده از رمزگذاری داده های منتقل شده از طریق کانال. در این حالت، تمام داده های ارسال شده، از جمله اطلاعات سرویس، رمزگذاری می شوند.

3. لایه شبکه آسیب پذیرترین لایه از نظر حفاظت است. تمام اطلاعات مسیریابی روی آن شکل می گیرد، فرستنده و گیرنده به صراحت ظاهر می شوند، کنترل جریان انجام می شود. علاوه بر این، پروتکل ها لایه شبکهبسته ها در همه مسیریاب ها، دروازه ها و سایر گره های میانی پردازش می شوند. تقریباً تمام نقض‌های خاص شبکه با استفاده از پروتکل‌های این سطح (خواندن، اصلاح، تخریب، تکرار، جهت‌دهی مجدد پیام‌های فردی یا جریان به طور کلی، مبدل کردن به عنوان گره دیگر و غیره) انجام می‌شود.

حفاظت در برابر تمام این تهدیدات توسط پروتکل های شبکه و لایه های انتقال و با استفاده از حفاظت رمزنگاری انجام می شود. برای مثال در این سطح می توان مسیریابی انتخابی را پیاده سازی کرد.

4. لایه انتقال - عملکردهای لایه شبکه را در گره های گیرنده و ارسال کننده کنترل می کند (پروتکل لایه انتقال در گره های میانی کار نمی کند). مکانیسم‌های لایه انتقال، یکپارچگی بسته‌های داده، توالی بسته‌ها، مسیر طی شده، زمان عزیمت و تحویل، شناسایی و احراز هویت فرستنده و گیرنده و سایر عملکردها را بررسی می‌کنند. تمام تهدیدات فعال در این سطح قابل مشاهده می شوند.

ضامن یکپارچگی داده های ارسال شده، حفاظت رمزنگاری داده ها و اطلاعات خدمات است. هیچ کس به جز کسانی که کلید مخفی گیرنده و/یا فرستنده را دارند نمی توانند اطلاعات را بخوانند یا تغییر دهند به گونه ای که تغییر مورد توجه قرار نگیرد.

از تجزیه و تحلیل نمودار با ارسال پیام هایی که حاوی اطلاعات نیستند، که به نظر واقعی هستند، جلوگیری می شود. با تنظیم شدت این پیام ها، بسته به میزان اطلاعات ارسالی، می توانید به طور مداوم به یک برنامه زمانی یکسان دست پیدا کنید. با این حال، تمام این اقدامات نمی تواند از تهدید تخریب، تغییر مسیر یا تاخیر پیام جلوگیری کند. تنها محافظت در برابر چنین تخلفاتی ممکن است تحویل موازی پیام های تکراری در مسیرهای دیگر باشد.

5. پروتکل های سطح بالا کنترل بر تعامل اطلاعات دریافتی یا ارسالی با سیستم محلی را فراهم می کنند. پروتکل های لایه جلسه و ارائه عملکردهای امنیتی را انجام نمی دهند. عملکردهای امنیتی یک پروتکل لایه برنامه شامل مدیریت دسترسی به مجموعه داده های خاص، شناسایی و احراز هویت کاربران خاص و سایر عملکردهای خاص پروتکل است. این توابع در مورد اجرای یک سیاست امنیتی معتبر در شبکه پیچیده تر هستند.

4. شبکه اینترنت شرکتی

شبکه شرکتی یک مورد خاص است شبکه شرکتیشرکت بزرگ بدیهی است که ویژگی های فعالیت الزامات سختگیرانه ای را بر سیستم های امنیت اطلاعات در شبکه های کامپیوتری تحمیل می کند. نیاز به اطمینان از عملکرد بدون مشکل و بدون وقفه نقشی به همان اندازه مهم در ایجاد یک شبکه شرکتی ایفا می کند، زیرا حتی یک شکست کوتاه مدت در عملکرد آن می تواند منجر به خسارات زیادی شود. در نهایت، حجم زیادی از داده ها باید به سرعت و با اطمینان منتقل شوند، زیرا بسیاری از برنامه ها باید در زمان واقعی اجرا شوند.

الزامات شبکه شرکتی

الزامات اساسی زیر برای یک شبکه شرکتی قابل تشخیص است:

این شبکه همه دستگاه های اطلاعاتی متعلق به شرکت را در یک سیستم بسته ساختاریافته و کنترل شده متحد می کند: رایانه های فردی و شبکه های محلی (LAN)، سرورهای میزبان، ایستگاه های کاری، تلفن ها، فکس ها، مبادلات تلفنی خودکار اداری.

شبکه قابلیت اطمینان عملکرد خود را تضمین می کند و سیستم های قدرتمندحفاظت از اطلاعات یعنی عملکرد بدون مشکل سیستم هم در صورت خطای پرسنل و هم در صورت تلاش برای دسترسی غیرمجاز تضمین می شود.

یک سیستم ارتباطی مستقر بین بخش‌های سطوح مختلف (اعم از شعبه‌های شهری و برون شهری) وجود دارد.

در ارتباط با روندهای توسعه مدرن، نیاز به راه حل های خاص وجود دارد. سازماندهی دسترسی سریع، مطمئن و ایمن یک مشتری راه دور به خدمات مدرن نقش مهمی را ایفا می کند.

5. اصول، فن آوری ها، پروتکل های اینترنت

اصلی ترین چیزی که اینترنت را از سایر شبکه ها متمایز می کند، پروتکل های آن است - TCP/IP. به طور کلی، اصطلاح TCP/IP معمولاً به معنای همه چیز مربوط به پروتکل های ارتباط بین رایانه ها در اینترنت است. این یک خانواده کامل از پروتکل ها، برنامه های کاربردی و حتی خود شبکه را پوشش می دهد. TCP/IP یک فناوری کار اینترنتی، فناوری اینترنت است. شبکه ای که از فناوری اینترنت استفاده می کند «اینترنت» نامیده می شود. اگر در مورد شبکه جهانیکه بسیاری از شبکه ها را با فناوری اینترنت متحد می کند، اینترنت نامیده می شود.

TCP/IP نام خود را از دو پروتکل ارتباطی (یا پروتکل های ارتباطی) گرفته است. اینها پروتکل کنترل انتقال (TCP) و پروتکل اینترنت (IP) هستند. اگرچه پروتکل های زیادی در اینترنت در حال استفاده هستند، اینترنت اغلب به عنوان یک شبکه TCP/IP نامیده می شود زیرا این دو پروتکل بسیار مهم ترین هستند.

مانند هر شبکه دیگری، 7 سطح تعامل بین رایانه ها در اینترنت وجود دارد: فیزیکی، منطقی، شبکه، انتقال، سطح جلسه، سطح ارائه و سطح برنامه. بر این اساس، هر سطح از تعامل با مجموعه ای از پروتکل ها (یعنی قوانین تعامل) مطابقت دارد.

پروتکل های لایه فیزیکی نوع و ویژگی های خطوط ارتباطی بین رایانه ها را تعیین می کنند. اینترنت تقریباً از تمام روش های ارتباطی شناخته شده در حال حاضر از سیم ساده (جفت پیچ خورده) تا خطوط ارتباطی فیبر نوری (FOCL) استفاده می کند.

برای هر نوع خطوط ارتباطی، یک پروتکل سطح منطقی مربوطه ایجاد شده است که انتقال اطلاعات را از طریق کانال مدیریت می کند. به پروتکل های لایه منطقی برای خطوط تلفنشامل SLIP (پروتکل رابط خط سریال) و PPP (پروتکل نقطه به نقطه). برای ارتباط کابل LAN، اینها درایورهای بسته برای کارت های LAN هستند.

پروتکل های لایه شبکه وظیفه انتقال داده بین دستگاه ها در شبکه های مختلف را بر عهده دارند، یعنی در مسیریابی بسته ها در شبکه نقش دارند. پروتکل های لایه شبکه شامل IP (پروتکل اینترنت) و ARP (پروتکل وضوح آدرس) می باشد.

پروتکل های لایه انتقال، انتقال داده ها را از یک برنامه به برنامه دیگر مدیریت می کنند. پروتکل های لایه انتقال شامل TCP (پروتکل کنترل انتقال) و UDP (پروتکل داده گرام کاربر) است.

پروتکل های لایه نشست مسئول ایجاد، نگهداری و از بین بردن کانال های مناسب هستند. در اینترنت، پروتکل های TCP و UDP که قبلا ذکر شد و همچنین پروتکل UUCP (پروتکل کپی یونیکس به یونیکس) این کار را انجام می دهند.

پروتکل های لایه ارائه با سرویس برنامه های کاربردی سروکار دارند. برنامه‌های سطح نمایندگی شامل برنامه‌هایی هستند که برای مثال روی سرور یونیکس اجرا می‌شوند تا خدمات مختلفی را به مشترکین ارائه دهند. این برنامه ها عبارتند از: سرور telnet، سرور FTP، سرور Gopher، سرور NFS، NNTP (پروتکل انتقال اخبار خالص)، SMTP (پروتکل انتقال پست ساده)، POP2 و POP3 (پروتکل اداره پست) و غیره.

پروتکل های لایه کاربردی شامل خدمات شبکه و برنامه هایی برای ارائه آنها می شود.

6. گرایش های توسعه اینترنت

در سال 1961، دارپا (آژانس تحقیقات پیشرفته دفاعی)، به دستور وزارت دفاع ایالات متحده، پروژه ای را برای ایجاد یک شبکه انتقال بسته آزمایشی آغاز کرد. این شبکه که ARPANET نامیده می شود، در ابتدا برای مطالعه روش هایی برای اطمینان از ارتباط قابل اعتماد بین رایانه ها طراحی شده بود. انواع مختلف. روش های بسیاری برای انتقال داده ها از طریق مودم در ARPANET توسعه یافته است. در همان زمان، پروتکل هایی برای انتقال داده ها در شبکه - TCP / IP - نیز توسعه یافت. TCP/IP مجموعه ای از پروتکل های ارتباطی است که نحوه ارتباط انواع مختلف کامپیوترها را با یکدیگر تعریف می کند.

آزمایش ARPANET آنقدر موفقیت آمیز بود که بسیاری از سازمان ها می خواستند وارد آن شوند تا از آن برای ارتباطات روزانه داده ها استفاده کنند. و در سال 1975، ARPANET از یک شبکه آزمایشی به تکامل رسید شبکه کار. DCA (آژانس ارتباطات دفاعی)، که اکنون DISA (آژانس سیستم های اطلاعات دفاعی) نامیده می شود، مسئولیت مدیریت شبکه را بر عهده گرفته است. اما توسعه ARPANET به همین جا ختم نشد. پروتکل های TCP/IP به تکامل و بهبود ادامه دادند.

در سال 1983 ، اولین استاندارد برای پروتکل های TCP / IP منتشر شد که در استانداردهای نظامی (MIL STD) گنجانده شد. مطابق با استانداردهای نظامی، و همه کسانی که در شبکه کار می کردند باید به این پروتکل های جدید حرکت می کردند. برای تسهیل این انتقال، دارپا به مدیران شرکت مراجعه کرد تا پروتکل‌های TCP/IP را در یونیکس برکلی (BSD) پیاده‌سازی کنند. اینجا جایی بود که اتحاد یونیکس و TCP/IP آغاز شد.

پس از مدتی، TCP / IP به یک استاندارد رایج، یعنی یک استاندارد عمومی، اقتباس شد و اصطلاح اینترنت به طور کلی استفاده شد. در سال 1983، MILNET از ARPANET جدا شد و بخشی از وزارت دفاع ایالات متحده شد. اصطلاح اینترنت شروع به استفاده برای اشاره به یک شبکه واحد کرد: MILNET به اضافه ARPANET. و اگرچه ARPANET در سال 1991 وجود نداشت، اینترنت وجود دارد، اندازه آن بسیار بزرگتر از نسخه اصلی است، زیرا شبکه های زیادی را در سراسر جهان به هم متصل می کرد. شکل 4 رشد تعداد میزبان های متصل به اینترنت را از 4 کامپیوتر در سال 1969 به 8.3 میلیون در سال 1996 نشان می دهد. سیستم عامل(یونیکس، VMS) که از پروتکل های TCP\IP پشتیبانی می کنند و هر گونه خدمات شبکه را در اختیار کاربران قرار می دهند.

7. اجزای اساسی WWW، URL، HTML

شبکه جهانی وب به روسی به صورت «ترجمه شده است شبکه جهانی وب". و در واقع واقعاً همینطور است. WWW یکی از پیشرفته ترین ابزارها برای کار در شبکه جهانی اینترنت است. این سرویس نسبتاً اخیراً ظاهر شد و هنوز هم به سرعت در حال توسعه است.

بیشترین تعداد پیشرفت ها مربوط به سرزمین مادری WWW - CERN، آزمایشگاه فیزیک ذرات اروپایی است. اما اشتباه است اگر فکر کنیم که وب ابزاری است که توسط فیزیکدانان برای فیزیکدانان طراحی شده است. ثمربخشی و جذابیت ایده های زیربنایی این پروژه، WWW را به یک سیستم جهانی تبدیل کرده است که تقریباً در تمام زمینه های فعالیت انسانی اطلاعات ارائه می دهد و تقریباً 30 میلیون کاربر را در 83 کشور جهان تحت پوشش قرار می دهد.

تفاوت اصلی بین WWW و سایر ابزارهای کار با اینترنت این است که WWW به شما امکان می دهد تقریباً با همه انواع اسناد موجود در رایانه خود کار کنید: اینها می توانند فایل های متنی، تصاویر، کلیپ های صوتی و تصویری و غیره

WWW چیست؟ این تلاشی است برای سازماندهی تمام اطلاعات موجود در اینترنت، به علاوه هر اطلاعات محلی به انتخاب شما، به عنوان مجموعه ای از hyper اسناد متنی. شما با دنبال کردن پیوندهایی از یک سند به سند دیگر در وب گشت و گذار می کنید. همه این اسناد به زبان طراحی شده ویژه ای به نام زبان نشانه گذاری HyperText (HTML) نوشته شده اند. این تا حدودی شبیه به زبان مورد استفاده برای نوشتن اسناد متنی است، فقط HTML ساده تر است. علاوه بر این، می توانید نه تنها از اطلاعات ارائه شده توسط اینترنت استفاده کنید، بلکه می توانید اسناد خود را نیز ایجاد کنید. در مورد دوم، تعدادی توصیه عملی برای نوشتن آنها وجود دارد.

تمام مزیت هایپرتکست ایجاد اسناد فرامتن است، اگر به هر موردی در چنین سندی علاقه دارید، فقط باید مکان نما را در آنجا فشار دهید تا اطلاعات لازم را به دست آورید. همچنین امکان ایجاد پیوند در یک سند به سندهای دیگر نوشته شده توسط سایر نویسندگان یا حتی در سرور دیگری وجود دارد. در حالی که برای شما به عنوان یک کل ظاهر می شود.

هایپر مدیا ابرمجموعه ای از فرامتن است. در هایپر مدیا، عملیات نه تنها بر روی متن، بلکه بر روی صدا، تصاویر و انیمیشن نیز انجام می شود.

سرورهای WWW برای یونیکس، مکینتاش، MS Windows و VMS وجود دارد که اکثر آنها به صورت رایگان در دسترس هستند. با نصب سرور WWW می توانید دو مشکل را حل کنید:

1. ارائه اطلاعات به مصرف کنندگان خارجی - اطلاعات مربوط به شرکت شما، کاتالوگ محصولات و خدمات، اطلاعات فنی یا علمی.

2. دسترسی راحت به منابع اطلاعاتی داخلی سازمان را برای کارکنان خود فراهم کنید. اینها ممکن است آخرین دستورالعمل های مدیریت، یک فهرست تلفن داخلی، پاسخ به سوالات متداول برای کاربران باشد. سیستم های کاربردی، مستندات فنی و هر آنچه که فانتزی مدیر و کاربران پیشنهاد می کند. اطلاعاتی که می خواهید در اختیار کاربران WWW قرار دهید به صورت فایل های موجود در آن است زبان HTML. HTML یک زبان نشانه گذاری ساده است که به شما امکان می دهد بخش هایی از متن را علامت گذاری کنید و پیوندهایی را به اسناد دیگر تنظیم کنید، سرفصل های چندین سطح را برجسته کنید، متن را به پاراگراف ها تقسیم کنید، آنها را در مرکز قرار دهید و غیره، متن ساده را به یک سند ابررسانه ای قالب بندی شده تبدیل کنید. ایجاد یک فایل html به صورت دستی بسیار آسان است، با این حال، ویرایشگرهای تخصصی و مبدل های فایل از فرمت های دیگر وجود دارد.

اجزای اصلی فناوری وب جهانی

تا سال 1989، فرامتن نشان دهنده یک فناوری جدید و امیدوارکننده بود که از یک طرف تعداد نسبتاً زیادی پیاده سازی داشت و از طرف دیگر، تلاش هایی برای ساخت مدل های رسمی از سیستم های فرامتن که ماهیت بیشتری توصیفی داشتند و الهام گرفته شده بودند، انجام شد. موفقیت رویکرد رابطه ای برای توصیف داده ها ایده تی. به روشی ساده. او سه سنگ بنای سیستم چهارگانه ای را که در حال حاضر وجود دارد قرار داد و توسعه داد:

زبان نشانه گذاری فرامتن برای اسناد HTML (زبان نشانه گذاری فرامتن).

* روشی جهانی برای آدرس دهی به منابع در URL شبکه (جنس یاب منابع جهانی).

* پروتکل HTTP (پروتکل انتقال ابرمتن) برای تبادل اطلاعات فرامتن.

* رابط دروازه جهانی CGI (رابط دروازه مشترک).

ایده HTML نمونه ای از راه حل بسیار موفق برای مشکل ساختن یک سیستم فرامتن با استفاده از آن است وسایل خاصکنترل نمایشگر توسعه زبان نشانه گذاری فرامتن به طور قابل توجهی تحت تأثیر دو عامل قرار گرفت: تحقیق در مورد رابط های سیستم های فرامتن و تمایل به ارائه ساده و راه سریعایجاد یک پایگاه داده فرامتن توزیع شده در شبکه

در سال 1989، مشکل رابط سیستم های فرامتن به طور فعال مورد بحث قرار گرفت. روش های نمایش اطلاعات فرامتنی و ناوبری در یک شبکه فرامتن ارزش فناوری فرامتن با ارزش تایپوگرافی مقایسه شده است. استدلال شده است که یک برگه کاغذ و یک نمایشگر/تولیدکننده کامپیوتر به طور جدی با یکدیگر متفاوت هستند و بنابراین شکل ارائه اطلاعات نیز باید متفاوت باشد. پیوندهای فرامتن زمینه ای به عنوان مؤثرترین شکل سازماندهی فرامتن شناخته شدند و علاوه بر این، تقسیم به پیوندهای مرتبط با کل سند به عنوان یک کل و بخش های جداگانه آن شناخته شد.

ساده ترین راه برای ایجاد هر سند، تایپ آن است ویرایشگر متن. تجربه ای در ایجاد اسنادی وجود داشت که برای نمایش بعدی در CERN_e مشخص شده بودند - یافتن فیزیکدانی که از سیستم TeX یا LaTeX استفاده نکند دشوار است. علاوه بر این، در آن زمان یک استاندارد زبان نشانه گذاری وجود داشت - زبان نشانه گذاری تعمیم یافته استاندارد (SGML).

همچنین باید در نظر داشت که برنرز لی بنا به پیشنهادات خود قصد داشت تا موجود را ترکیب کند منابع اطلاعاتی CERN و اولین سیستم‌های نمایشی قرار بود سیستم‌هایی برای NeXT و VAX/VMS باشند.

معمولا سیستم های فرامتن خاصی دارند نرم افزارساخت لینک های فرامتن خود پیوندهای فرامتن در قالب های خاصی ذخیره می شوند یا حتی فایل های خاصی را تشکیل می دهند. این رویکرد برای یک سیستم محلی خوب است، اما نه برای یک سیستم توزیع شده در بسیاری از پلتفرم های کامپیوتری مختلف. در HTML، پیوندهای فرامتن در بدنه سند تعبیه شده و به عنوان بخشی از آن ذخیره می شود. سیستم‌ها اغلب از فرمت‌های ذخیره‌سازی داده‌های ویژه برای بهبود کارایی دسترسی استفاده می‌کنند. در WWW، اسناد فایل های ASCII معمولی هستند که می توانند با هر ویرایشگر متنی آماده شوند. بنابراین، مشکل ایجاد یک پایگاه داده فرامتن بسیار ساده حل شد.

...

اسناد مشابه

    شبکه های کامپیوتری و طبقه بندی آنها سخت افزار شبکه های کامپیوتری و توپولوژی شبکه های محلی. فن آوری ها و پروتکل های شبکه های کامپیوتری آدرس دهی کامپیوترها در شبکه و پروتکل های اصلی شبکه مزایای استفاده از فناوری های شبکه

    مقاله ترم، اضافه شده در 2012/04/22

    هدف و طبقه بندی شبکه های کامپیوتری ساختار تعمیم یافته یک شبکه کامپیوتری و ویژگی های فرآیند انتقال داده مدیریت تعامل دستگاه ها در شبکه. توپولوژی های معمولی و روش های دسترسی شبکه های محلی در یک شبکه محلی کار کنید.

    چکیده، اضافه شده در 02/03/2009

    توپولوژی ها و مفاهیم ساخت شبکه های کامپیوتری. خدمات ارائه شده توسط اینترنت. تدریس درس "شبکه های کامپیوتری" در دانشگاه پلی تکنیک دولتی ویاتکا. رهنمودهادر ایجاد دوره "فناوری های شبکه".

    پایان نامه، اضافه شده در 2011/08/19

    طبقه بندی شبکه های کامپیوتری هدف شبکه کامپیوتری انواع اصلی شبکه های کامپیوتری شبکه های کامپیوتری محلی و جهانی راه های ساخت شبکه شبکه های همتا به همتا کانال های سیمی و بی سیم پروتکل های انتقال داده

    مقاله ترم، اضافه شده 10/18/2008

    مزایای شبکه های کامپیوتری مبانی ساخت و بهره برداری از شبکه های کامپیوتری. انتخاب تجهیزات شبکه لایه های مدل OSI. فناوری های اساسی شبکه پیاده سازی ارتباطات تعاملی پروتکل های جلسه رسانه ارتباطی

    مقاله ترم، اضافه شده در 2012/11/20

    طبقه بندی و ویژگی های شبکه های دسترسی فناوری شبکه های دسترسی جمعی. انتخاب فناوری دسترسی پهن باند عوامل موثر بر پارامترهای کیفیت ADSL. روش های پیکربندی دسترسی مشترک. اجزای اصلی یک اتصال DSL.

    پایان نامه، اضافه شده در 2014/09/26

    مدیریت دسترسی به رسانه انتقال رویه های تبادل داده بین ایستگاه های کاری سیستم های مشترک شبکه، پیاده سازی روش های دسترسی به رسانه انتقال. تخمین حداکثر زمان پاسخگویی به درخواست مشترک شبکه برای روش های مختلف دسترسی.

    مقاله ترم، اضافه شده در 2010/09/13

    توپولوژی شبکه های کامپیوتری روش های دسترسی به کانال های ارتباطی رسانه های ارتباطی. مدل ساختاری و سطوح OSI. پروتکل های IP و TCP، اصول مسیریابی بسته ها. ویژگی های سیستم DNS ایجاد و محاسبه یک شبکه کامپیوتری برای شرکت.

    مقاله ترم، اضافه شده 10/15/2010

    نقش شبکه های کامپیوتری، اصول ساخت آنها. سیستم های ساخت شبکه حلقه نشانه. پروتکل های انتقال اطلاعات از توپولوژی ها استفاده می کردند. روشهای انتقال داده، وسایل ارتباطی در شبکه. نرم افزار، فناوری استقرار و نصب.

    مقاله ترم، اضافه شده 10/11/2013

    ماهیت و طبقه بندی شبکه های کامپیوتری بر اساس معیارهای مختلف. توپولوژی شبکه - طرح اتصال کامپیوترها در شبکه های محلی. شبکه های کامپیوتری منطقه ای و شرکتی شبکه های اینترنتی، مفهوم WWW و URL منبع یاب واحد.




بالا