La structure d'Internet est client et serveur. Principales caractéristiques d'Internet - résumé. Gouvernance actuelle de l'Internet

13.01.2015 11:14:48

Internet a commencé son existence en 1982, lorsque les plus grands réseaux nationaux américains, tels qu'ARPANET, NFSNET et plusieurs autres, ont été unifiés. Le principal était ARPANET, apparu en 1969. Il réunissait les ordinateurs des centres militaires et de recherche et était utilisé aux fins du département américain de la Défense.

Il n’existe pas de définition unique d’Internet. Internet se compose de nombreux réseaux locaux et mondiaux appartenant à diverses sociétés et entreprises et interconnectés par diverses lignes de communication. La fonction principale d'Internet est de connecter des appareils individuels, ainsi que d'assurer la communication entre divers réseauxà l'échelle mondiale.

Particularité Internet est peer-to-peer. Cela signifie que tous les appareils du réseau bénéficient des mêmes droits, ce qui signifie que chaque appareil peut communiquer avec un autre appareil connecté à Internet. Chaque ordinateur peut envoyer des requêtes pour fournir des ressources à d'autres ordinateurs dans au sein de ce réseau et agir ainsi en tant que client. Dans le même temps, chaque ordinateur peut agir comme serveur et traiter les requêtes des autres ordinateurs dansréseau, envoyant les données demandées.

Pour transmettre des données et organiser un réseau, des lignes de communication sont nécessaires. Ils peuvent être filaires (téléphone), câblés (par exemple paire torsadée, câble coaxial, fibre optique), sans fil (radio, satellite, cellulaire).

Fournisseurs

Les utilisateurs se connectent au réseau grâce à des fournisseurs - des organisations qui fournissent des services d'accès à Internet et d'autres services liés à Internet, par exemple en allouant de l'espace disque pour le stockage et en assurant le fonctionnement des sites (hébergement) ; prise en charge des boîtes aux lettres ou virtuelles serveur de courrier; entretien des lignes de communication, c'est-à-dire leur maintien en état de fonctionnement, et autres.

Accord de peering– un accord commercial bilatéral entre fournisseurs sur la transmission mutuelle du trafic.

Il existe plusieurs types de fournisseurs d'accès : locaux, régionaux, backbone. Les fournisseurs locaux disposent d'une connexion permanente à Internet via des fournisseurs régionaux et opèrent généralement dans la même ville. Le fournisseur régional se connecte au fournisseur de base, qui, à son tour, couvre de vastes régions, par exemple un pays ou un continent. Les sociétés interurbaines possèdent des canaux de communication de base, tandis que les sociétés régionales leur louent des canaux de communication. Les relations entre prestataires s'effectuent sur la base d'accords de peering.

Les fournisseurs de backbone ont généralement des accords de peering avec tous les autres fournisseurs de backbone, et les fournisseurs régionaux ont généralement des accords de peering avec l'un des fournisseurs de backbone et plusieurs autres fournisseurs régionaux.

Pour simplifier l'organisation des réseaux peer-to-peer, il existe des centres d'échange de trafic spéciaux (NAP, Network Access Point), dans lesquels sont connectés les réseaux d'un grand nombre de fournisseurs. Les grands fournisseurs disposent de ce que l'on appelle des points de présence (POP, Point of Presence), dans lesquels Matériel pour connecter les utilisateurs locaux à Internet. Généralement, un grand fournisseur possède des points de présence dans plusieurs grandes villes.



Adressage Internet

Un ordinateur connecté à Internet est appelé un hôte. Sa puissance de calcul réelle n’a pas d’importance fondamentale. Pour devenir hébergeur, vous devez être connecté à un autre hébergeur qui, à son tour, sera connecté à un troisième, et ainsi de suite. C'est ainsi que se forme la partie constamment active d'Internet. Connaissant les adresses des hôtes, les paquets de données transitent de l'expéditeur au destinataire.

Internet dispose d'un système d'adressage unifié qui aide les ordinateurs à se retrouver lors du processus d'échange d'informations. Internet fonctionne grâce au protocole TCP/IP , qui est responsable de l'envoi physique de messages entre ordinateurs sur Internet. Un protocole est une règle de transmission d'informations sur Internet.

La transmission des données s'effectue via une adresse IP unique. Le protocole IP est un ensemble de règles qui permettent de transmettre des données d'un ordinateur à un autre grâce à la connaissance de l'IP. - les adresses de l'expéditeur et du destinataire.

L'Internet moderne utilise IPv 4. Dans cette version du protocole PI -adresse est une séquence de quatre nombres décimaux à points, chacun pouvant avoir une valeur de 1 à 255, par exemple 19.226.192.108. Ce numéro peut être attribué de manière permanente à l'ordinateur ou attribué de manière dynamique - au moment où l'utilisateur se connecte au fournisseur, mais à un moment donné, il n'y a pas deux ordinateurs sur Internet avec les mêmes adresses IP.

Cette version du protocole autorise plus de quatre milliards d'adresses IP uniques, mais à mesure qu'Internet continue de croître, le protocole I est progressivement introduit. Pv6. Il étend la longueur de l'adresse IP à 128 bits, ce qui permet d'augmenter le nombre d'identifiants disponibles presque à l'infini.

Routage

Les informations sont transmises à l'adresse requise à l'aide de routeurs qui sélectionnent l'itinéraire optimal. Cela se produit grâce au protocole TCP . Sa tâche est de diviser les données transmises en petits paquets de structure et de longueur fixes qui transitent par plusieurs serveurs. Les itinéraires de livraison peuvent varier. Le paquet envoyé en premier peut arriver en dernier, car la vitesse de réception ne dépend pas de la proximité des serveurs du destinataire et de l'expéditeur, mais de l'itinéraire choisi. L'itinéraire optimal est celui qui réduit la charge sur le réseau. Le chemin le plus court (via les serveurs les plus proches) n'est pas toujours optimal, car un canal de communication vers un autre continent peut fonctionner plus rapidement qu'un canal vers une ville voisine.

Le TCP (Transfer Control Protocol) garantit une livraison fiable des données en contrôlant la taille optimale du paquet et en le renvoyant en cas de panne.

Système de domaine

Les gens ont du mal à se souvenir des séquences de chiffres, c'est pourquoi le système de noms de domaine (DNS) a été introduit. ). Il garantit le respect des chiffres PI -l'adresse de chaque ordinateur avec un nom de domaine unique, composé généralement de deux à quatre mots séparés par des points (domaines).

Nom de domaine lire de gauche à droite. Le mot le plus à droite dans un nom de domaine est le domaine de premier niveau. Il existe deux types de domaines haut niveau: géographique (deux lettres - indiquez le pays dans lequel se trouve le nœud) et administratif (trois lettres) - indiquez le type ou le profil de l'organisation. Chaque pays du monde possède son propre domaine géographique. Par exemple, la Russie possède le domaine géographique ru, dans lequel les organisations et les citoyens russes ont le droit d'enregistrer un domaine de deuxième niveau.

Pour les États-Unis, le nom du pays est traditionnellement omis ; les plus grandes associations sont des réseaux d'institutions éducatives (edu), commerciales (com), gouvernementales (gov), militaires (mil), ainsi que des réseaux d'autres organisations (org ) et les ressources réseau (net).

Le domaine de premier niveau est suivi d'un domaine de deuxième niveau, puis d'un troisième, etc. Par exemple, dans le nom de domaine gosuslugi. Samara. ru RU est un domaine de premier niveau, SAMARA est le deuxième et GOSUSLUGI est le troisième.

Des tables de correspondance entre adresses DNS et adresses IP sont placées sur des serveurs DNS spéciaux connectés à Internet. Si l'appareil ne connaît pas l'adresse IP de l'ordinateur avec lequel il va établir une connexion, mais dispose uniquement d'une adresse DNS symbolique, il interroge le serveur DNS en lui fournissant une version texte et reçoit l'adresse IP de le destinataire souhaité en réponse.

Gouvernance actuelle de l'Internet

Il existe des organisations spéciales qui s'occupent des problèmes d'adressage et de routage.

En 1998, l'organisation internationale à but non lucratif ICANN (Internet Corporation for Assigned Names and Numbers) a été créée. L'ICANN fournit capacités universelles Communications Internet, supervision et coordination de l'espace d'adressage IP et du système DNS.

Les tâches d'adressage et de routage ont commencé à apparaître au début des années 1970 et étaient auparavant réalisées par l'organisation américaine à but non lucratif IANA (Internet Assigned Numbers Authority). Actuellement l'IANA est une division JE PEUX et est responsable de la distribution des adresses IP et des domaines de premier niveau, ainsi que de l'enregistrement des paramètres de divers protocoles Internet.

Vers la tâche ICANN comprend également l'enregistrement des bureaux d'enregistrement Internet régionaux, qui s'occupent de l'aspect technique du fonctionnement d'Internet : attribution d'adresses IP, de numéros systèmes autonomes, enregistrement inversé de la zone DNS et autres projets techniques. Sur ce moment il y en a cinq : pour l'Amérique du Nord ; pour l'Europe, le Moyen-Orient et l'Asie centrale ; pour l'Asie et le Pacifique ; pour l'Amérique latine et les Caraïbes et pour l'Afrique.

En Russie, il existe un Centre de coordination du domaine Internet national - l'administrateur des domaines nationaux de premier niveau .RU et .РФ. Cette organisation a le pouvoir d'élaborer des règles pour l'enregistrement des noms de domaine dans les domaines .RU et .РФ, l'accréditation des bureaux d'enregistrement et la recherche de projets prometteurs liés au développement des domaines russes de premier niveau.

Services Internet populaires

World Wide Web

Le World Wide Web est un système distribué qui permet d'accéder à des documents interconnectés situés sur différents ordinateurs connectés à Internet. Internet est base physique Pour World Wide Web. Le World Wide Web utilise la technologie hypertexte dans laquelle les documents sont liés entre eux par des hyperliens. Les documents contenant des hyperliens sont appelés pages Web et les serveurs Internet qui les stockent sont appelés serveurs Web. La transmission de pages Web sur Internet s'effectue à l'aide du protocole de transfert hypertexte Protocole de transfert hypertexte (HTTP). Par HTTP Vous pouvez transmettre n'importe quelle information, y compris des images, du son, de la vidéo. Le World Wide Web fonctionne selon le principe client-serveur. Un serveur Web accepte les requêtes HTTP des clients, qui sont généralement des navigateurs Web, et émet des réponses HTTP.

Pour accéder aux documents (pages web) liés via des hyperliens,Le Web utilise par exemple des navigateurs tels que Internet Explorer ou Google Chrome . Pour commencer votre voyage sur le World Wide Web, vous devez vous connecter àInternet et lancez le navigateur.

Avec l'aide du World Wide Web, il est pratique de rechercher des informations sur Internet, car il intègre des textes, des graphiques, des données audio et vidéo sous forme d'hypertexte sans aucune « jointure » visible. L'hypertexte permet à l'utilisateur, lors de la visualisation d'un document, de naviguer simultanément vers des éléments adjacents d'un autre document à l'aide d'hyperliens.

E-mail

Un autre service Internet populaire est le courrier électronique. Il est apparu avant l'avènement d'Internet, en 1971, et servait à l'échange de messages entre utilisateurs d'ordinateurs locaux (les ordinateurs personnels destinés à un seul utilisateur n'existaient pas encore). Dans les systèmes d'exploitation des premiers ordinateurs, où jusqu'à plusieurs centaines de terminaux pouvaient être connectés à une seule machine, le courrier électronique simulait complètement le travail du courrier ordinaire. Vous pourriez envoyer une lettre, comme dans vrai vie, sans adresse de retour, et pour le recevoir il fallait avoir sa propre boîte.

L'idée d'utiliser un tel service pour échanger des documents et des messages entre utilisateurs du réseau s'est avérée si populaire que le courrier électronique est devenu l'un des applications clés, ce qui a stimulé le développement Internet précoce. Et aujourd’hui, malgré la diversité des possibilités d’échange d’informations, le courrier électronique reste l’un des services les plus fréquemment utilisés.

Médias en streaming

Le streaming multimédia est un contenu Internet riche (fichiers audio, vidéo ou audio-vidéo) qu'un utilisateur peut regarder ou écouter en flux continu en temps réel, sans avoir à attendre la fin du téléchargement de l'intégralité du fichier. Ordinateur personnel. Le contenu multimédia en streaming est envoyé en flux continu sous la forme d'une séquence de paquets compressés et est lu au fur et à mesure de sa transmission à l'ordinateur du destinataire.

La popularité du streaming multimédia est due à l’accès rapide à du matériel multimédia riche en contenu. De plus en plus de gens préfèrent aujourd'hui regarder des films, des émissions sportives, des clips musicaux sans téléchargement préalable, afin de ne pas perdre de temps à télécharger des fichiers.

Si le média n'est pas diffusé en streaming, vous ne pouvez regarder le fichier qu'une fois qu'il a été complètement téléchargé sur Disque dur, et ce processus, en tenant compte grande taille le traitement de nombreux fichiers multimédias prend un temps considérable (parfois jusqu'à plusieurs heures).

Service de transfert de fichiers (FTP)

Le service FTP permet d'accéder à distance aux fichiers sur d'autres ordinateurs du réseau et à d'énormes quantités d'informations sur Internet. Le but d'un serveur FTP est de stocker un ensemble de fichiers à des fins très diverses.

Grâce au service FTP, les utilisateurs peuvent envoyer (copier, transférer) des fichiers sur Internet d'un ordinateur distant vers un ordinateur local et du local vers un ordinateur distant. Contrairement aux serveurs Web, qui fournissent des informations en lecture seule, les serveurs FTP permettent aux utilisateurs non seulement de télécharger des informations, mais également de les ajouter au serveur.

Ce service reste l'un des principaux modes de distribution programmes gratuits, ainsi que divers ajouts et corrections aux versions commerciales des programmes.

Moteurs de recherche

Les moteurs de recherche résolvent le problème de la recherche de grands volumes d’informations non structurées. Il s'agit de systèmes logiciels et matériels conçus pour effectuer des recherches sur Internet et répondre aux demandes des utilisateurs en fournissant une liste de liens vers des sources d'informations par ordre de pertinence, un service qui aide les utilisateurs à trouver rapidement les informations nécessaires.

Forums Web

De nos jours, les groupes de discussion ont été presque entièrement remplacés par des forums Web. L'essence d'un forum Web est qu'un utilisateur peut accéder à une page Web spéciale liée à un sujet spécifique et y publier un message dont tout le monde peut discuter. Les utilisateurs peuvent commenter un sujet publié, poser des questions s'y rapportant et recevoir des réponses, ainsi que répondre aux questions des autres utilisateurs du forum et leur donner des conseils. Des sondages et des votes peuvent également être organisés au sein du thème, si le moteur le permet. Les utilisateurs du forum, contrairement aux utilisateurs du chat où tout le monde participe en même temps, peuvent se connecter à des moments différents.

Service IMS (Service de messagerie instantanée)

Par messagerie instantanée sauf des messages texte peut être transféré signaux sonores, des images, des vidéos, des fichiers et aussi, par exemple, effectuer des actions telles que des dessins ou des jeux communs. Pour ce faire, vous avez besoin d'un programme client, le soi-disant messager (de l'anglais Messenger - courier). La messagerie instantanée est l'un des moyens de communication en temps réel les plus accessibles et les plus populaires sur Internet. Les réseaux et clients de messagerie les plus connus sont IRC, Skype, ICQ, MSN, Yahoo!, Windows Live messenger . Si l'un des destinataires utilise uniquement le réseau ICQ et l'autre uniquement le réseau MSN, vous pouvez alors communiquer avec eux simultanément en installant ICQ et MSN Messenger sur votre ordinateur.

Telnet

Il s'agit d'un service qui permet d'accéder à distance à un autre système informatique. Les informations sont saisies sur un ordinateur, transférées sur un autre pour traitement et les résultats sont renvoyés au premier. Telnet vous permet de travailler comme si le clavier d'un ordinateur était connecté directement à un autre, c'est-à-dire qu'il permet d'utiliser toutes les fonctionnalités que l'ordinateur distant offre aux terminaux locaux, de se connecter, d'exécuter des commandes ou d'accéder à une variété de fonctionnalités spéciales. outils de service.

Modèle OSI

Le travail d'un réseau consiste à transférer des données d'un ordinateur à un autre. L'Organisation internationale de normalisation (ISO) a développé un modèle qui définit clairement les différents niveaux d'interaction entre les systèmes, leur donne des noms standard et précise le travail que chaque niveau doit effectuer. Le modèle de référence d'interconnexion des systèmes ouverts OSI relie les systèmes ouverts, c'est-à-dire les systèmes ouverts à la communication avec d'autres systèmes. Il est utilisé par Windows et la plupart des autres systèmes d'exploitation réseau.

Le modèle OSI comporte sept couches : physique, liaison de données, réseau, transport, session, présentation et application.

Ainsi, le problème de l’interaction des systèmes est divisé en sept tâches distinctes, chacune pouvant être résolue indépendamment des autres.

Couche physique

Tâche niveau physique, la plus basse, consiste à créer un canal physique, comme un câble à fibre optique, pour envoyer les bits. La couche physique est un support de transmission de données, qui se présentent sous la forme d'impulsions électriques, de faisceaux lumineux et d'ondes électromagnétiques.

Couche de liaison de données

Couche de liaison de données assure la transmission de données via un canal physique. Cette couche associe l'adresse abstraite d'un ordinateur (telle que son adresse IP) à un ordinateur physique. Si les données proviennent d'en bas, c'est-à-dire de la couche physique, alors la couche liaison de données convertit le signal électrique en trames ou en paquets, si les données proviennent de couche réseau, puis les paquets sont convertis en signaux électriques. Les tâches de la couche liaison comprennent la vérification de la disponibilité du support de transmission et la mise en œuvre de mécanismes de détection et de correction des erreurs, c'est-à-dire le renvoi d'une trame endommagée. Un exemple de protocole fonctionnant au niveau de la couche liaison de données est Ethernet pour les réseaux locaux.

Couche de session

Couche de session permet aux utilisateurs de différents ordinateurs d'établir des sessions de communication entre eux. Il est nécessaire pour négocier et maintenir les connexions avec d’autres appareils et garantit que les appareils d’envoi et de réception peuvent communiquer sans s’interrompre. La couche session est responsable du maintien de la session pendant le transfert des données et également de la libération de la connexion à la fin de l'échange de données. Des protocoles tels que ASP, L2TP, PPTP et autres fonctionnent à ce niveau.

Couche de présentation

Couche de présentation garantit que les informations envoyées par une couche application seront comprises par une couche application dans un autre système. La couche de présentation peut, si nécessaire, effectuer une conversion des formats de données dans un format de présentation commun et, à la réception, effectue en conséquence la conversion inverse. Ici, les données sont codées, compressées ou cryptées. Par exemple, lors de l’envoi d’un message, celui-ci doit être pré-compressé pour réduire le trafic. Des protocoles tels que RDP, LPP, NDR et autres fonctionnent à ce niveau.

Couche d'application

Couche d'application contient un ensemble de protocoles populaires nécessaires aux utilisateurs. Cette couche ne gère pas les applications que l'utilisateur exécute sur l'ordinateur, mais fournit plutôt l'infrastructure sur laquelle l'application elle-même s'exécute. Dans le contexte du modèle OSI, « application » ne signifie pas Excel, Word ou programmes similaires. La couche application est le protocole qu'un programme, tel qu'Outlook ou Internet Explorer, utilise pour envoyer des données sur le réseau. Par exemple, le programme de transfert de fichiers que vous utilisez pour envoyer un fichier interagit avec la couche application et détermine quel protocole (tel que FTP, TFTP ou SMB) sera utilisé pour l'envoi.

Énumérons les protocoles les plus populaires du niveau d'application supérieur par lequel les données sont transmises.

Un protocole largement utilisé pour échanger des fichiers entre ordinateurs.

Protocole IRC (Internet Relay Chat)

IRC est un protocole d'échange de messages en temps réel.

Protocoles RTSP (Real-Time Streaming Protocol) et RTP (Real-Time Transport Protocol)

RTSP est un protocole qui permet la transmission contrôlée de flux vidéo sur Internet. Le protocole assure le transfert d'informations sous forme de paquets entre le serveur et le client. Dans ce cas, le destinataire peut simultanément lire le premier paquet de données, décoder le deuxième et recevoir le troisième.

Le protocole RTP (Real-Time Control Protocol) fonctionne avec RTSP. Il détecte et compense les paquets perdus, assure la sécurité de la transmission du contenu et de la reconnaissance des informations, se charge de vérifier l'identité des paquets envoyés et reçus, identifie l'expéditeur et surveille la congestion du réseau.

Un réseau informatique est constitué de plusieurs ordinateurs connectés les uns aux autres pour traiter ensemble les données. Les réseaux informatiques sont divisés en locaux et mondiaux. Les réseaux locaux regroupent des ordinateurs situés dans la même pièce ou un même bâtiment, et les réseaux étendus regroupent des réseaux locaux ou des ordinateurs individuels situés à une distance de plus de 1 km. Internet est un réseau informatique mondial constitué d'une variété de réseaux informatiques unis par des accords standard sur la manière d'échanger des informations et système unifié adressage. L'unité d'Internet est un réseau local dont la totalité est unifiée par un réseau régional (mondial) (départemental ou commercial). Au niveau le plus élevé, les réseaux régionaux sont connectés à l'un des réseaux dits de base Internet. (En fait, les réseaux régionaux peuvent être interconnectés sans accès au réseau central.) Les lignes filaires, les fibres optiques, les communications radio, les communications par satellite, etc. sont utilisées comme lignes de connexion sur Internet. Structure généralisée d'Internet Il existe une certaine analogie entre le schéma des autoroutes de transport et la topologie d'Internet, qui rappelle une carte d'automobile, les chemins de fer et le système de transport aérien. Les protocoles Internet sont conformes aux réglementations en matière de transport de marchandises ; système d'adressage - adresses postales traditionnelles ; autoroutes de transport - canaux de communication entre les réseaux sur Internet.

Le World Wide Web est Internet.

On l'appelle aussi un réseau.

Un navigateur est un programme sur votre ordinateur avec lequel vous accédez à Internet, y affichez des informations et y naviguez. Il traite les données sur le World Wide Web et permet la navigation. En fait, il s'agit d'un programme avec lequel vous pouvez surfer sur Internet. Très souvent, l'icône du navigateur se trouve sur le bureau de votre ordinateur. Lorsque vous cliquez dessus, vous accédez à Internet. Le navigateur standard que la plupart des gens connaissent est Internet Explorer.

Internet peut fonctionner différemment selon les navigateurs : ce qu'un navigateur ne peut pas faire, un autre peut le faire. Si vous ne parvenez pas à afficher, écouter des informations ou faire quoi que ce soit sur Internet, essayez d'accéder à Internet via un autre navigateur. Vous pourrez peut-être le faire dans un autre navigateur. Les navigateurs les plus populaires sont Google Chrome, Opera, Mozilla Firefox. Ils peuvent être trouvés grâce à une recherche sur Internet et installés sur votre ordinateur.

Un site (site Web) est une ressource Internet qui contient des informations (textes, images ou vidéos), peut remplir certaines fonctions (par exemple, recevoir et envoyer des lettres), possède sa propre adresse, son propre nom, son propre propriétaire et se compose de pages. Une page d'un site Web est appelée une page Web.

L'adresse (nom) d'un site est un ensemble de caractères composé de trois parties : elle commence par « http:// » ou « www. », puis le nom du site, à la fin duquel une zone spécifique ( zone de domaine) est une désignation courte du pays ou du type d'organisation : .com, .ru, .net, .biz, .org, .kz, .ua, etc. Par exemple, regardons l'adresse http://website- Income.ru/. D'abord – http://, puis le nom – website-treatment.ru, à la fin – .ru. En règle générale, lorsque vous voyez le nom d'un site sur n'importe quelle page d'Internet et que vous cliquez dessus, vous accédez à ce site.

Le courrier électronique est un système par lequel vous pouvez envoyer et recevoir des lettres sur Internet. En fait, il s’agit d’un site Web ou d’un programme utilisé pour envoyer des lettres. L’e-mail est également appelé adresse personnelle. E-mail personne ou organisation spécifique. Dans ce cas, ils indiquent généralement à qui appartient l’e-mail.

Le signe distinctif de l'email est le symbole @ (prononcé « dog » ou « doggy »). Pour le saisir en texte, sur le clavier de votre ordinateur, vous devez appuyer sur la touche Maj et le chiffre 2 en mode police russe.

Différences entre le site Web et le courrier électronique (c.-à-d. adresse e-mail) : dans le nom du site il y a les symboles http:// ou www au tout début, et dans le nom de l'email il y a un signe @ au milieu. Par exemple, http://website- Income.ru/- ceci est un site Web, et [email protégé] - c'est un e-mail.

La barre du navigateur est la ligne supérieure de la page Internet où vous saisissez l'adresse du site que vous souhaitez visiter. C'est sur n'importe quelle page de n'importe quel site Web. Les ordinateurs peuvent avoir des paramètres différents : sur certains ordinateurs, pour accéder à un site, il suffit de saisir son adresse dans le navigateur ; et sur d'autres ordinateurs, vous devez toujours appuyer sur la touche « Entrée » du clavier.

Un moteur de recherche est un système qui permet de trouver les informations nécessaires sur Internet. En fait, c'est un site qui offre des capacités de recherche. Lorsque vous allez en ligne, un certain système de recherche. Par exemple, Google. Si vous souhaitez utiliser un autre moteur de recherche, saisissez son nom dans la ligne du navigateur et accédez à son site Internet.

La barre de recherche est une ligne vierge dans un moteur de recherche, généralement située au milieu de la page, dans laquelle vous écrivez les mots que vous souhaitez trouver sur Internet. À côté de cette ligne se trouve un bouton intitulé « Rechercher », « Rechercher », « Aller », etc. Une fois que vous avez saisi des mots dans la barre de recherche et cliqué sur ce bouton, le processus de recherche commence.

Prestations de service: Telnet- un programme réseau qui permet l'accès à distance aux ordinateurs via la ligne de commande. Nécessite la connaissance d'un langage de commande spécial. FTP File Transfer Protocol - le protocole de transfert de fichiers est un protocole de la famille TCP/IP. Il existe de nombreuses applications FTP disponibles Interface graphique, et vous permettant de rechercher et de copier des fichiers à partir de serveurs FTP. E-mail Le courrier électronique est l'un des services Internet les plus populaires. Permet aux personnes disposant d'une adresse e-mail d'échanger des messages électroniques. Vous pouvez joindre des fichiers dans n'importe quel format aux messages électroniques texte. Gopher Bien que FTP soit idéal pour transférer des fichiers, il ne constitue pas un bon moyen de gérer les fichiers dispersés sur plusieurs ordinateurs. À cet égard, un système amélioré de transfert de fichiers a été développé. On l'appelle Gopher.

Grâce à un système de menus, Gopher vous permet non seulement de parcourir des listes de ressources, mais également d'envoyer le matériel dont vous avez besoin sans savoir où il se trouve. Gopher est l'un des systèmes de navigation les plus complets disponibles, intégré à d'autres programmes tels que FTP ou Telnet. Il est répandu sur Internet.

Les ordinateurs Gopher sont reliés – via des index distribués – à un seul moteur de recherche appelé Gopherspace. L'accès aux espaces Gopher s'effectue via les menus qu'ils proposent, et la recherche s'effectue à l'aide de plusieurs types de moteurs de recherche. Les plus connus d'entre eux sont le système Veronica et le système de recherche d'index du serveur d'information mondial (wAIS - Wide Area Information Server).

WAIS Wide Area Information Servers est un système de stockage et de récupération de documents dans des bases de données thématiques. Pour un travail rapide, une recherche par index est utilisée. WWW Le World Wide Web est le service Internet le plus populaire. Il s'agit d'un ensemble de dizaines de millions de serveurs Web dispersés dans le monde et contenant une énorme quantité d'informations. Les documents Web, appelés pages Web, sont des documents de type magazine contenant des éléments multimédias (graphiques, audio, vidéo, etc.), ainsi que des hyperliens qui, lorsqu'ils sont cliqués, déplacent les utilisateurs d'un document à un autre.

Téléconférences

Le système de téléconférence est apparu comme un moyen permettant à des groupes de personnes partageant les mêmes intérêts de communiquer. Depuis sa création, il s’est largement répandu, devenant l’un des services Internet les plus populaires.

Ce type de service est similaire aux listes de diffusion Internet, sauf que les messages ne sont pas envoyés à tous les abonnés d'un groupe de discussion donné, mais sont placés sur des ordinateurs spéciaux appelés serveurs de groupes de discussion ou serveurs de nouvelles. Les abonnés à la téléconférence peuvent alors lire le message entrant et, s'ils le souhaitent, y répondre.

Une téléconférence est comme un babillard où chacun peut publier sa propre annonce et lire les annonces publiées par les autres. Pour faciliter le travail avec ce système, toutes les téléconférences sont divisées en sujets dont les noms sont reflétés dans leurs noms. Il existe actuellement environ 10 000 groupes de discussion différents qui discutent de tout ce que vous pouvez imaginer.

Pour travailler avec le système de téléconférence, vous avez besoin d'un logiciel spécial avec lequel vous pouvez établir une connexion au serveur de nouvelles et accéder aux articles de téléconférence qui y sont stockés. Étant donné que le serveur de nouvelles stocke les articles d'un très grand nombre de groupes de discussion, les utilisateurs sélectionnent généralement ceux qui les intéressent (ou, en d'autres termes, s'y abonnent) et travaillent ensuite uniquement avec eux.

Après vous être abonné aux groupes de discussion sélectionnés, vous devrez établir une connexion au serveur de nouvelles pour afficher les messages entrants. La différence est que vous pouvez configurer le lecteur de groupes de discussion pour suivre uniquement l'état des groupes de discussion auxquels vous vous êtes inscrit, plutôt que de vous obliger à afficher la liste complète.

Ainsi, les téléconférences sont des clubs de communication virtuels. Chaque téléconférence a sa propre adresse et est accessible depuis presque n'importe quelle autre partie d'Internet. Les téléconférences ont généralement un cercle de participants plus ou moins constant.

    Principes de recherche d'informations.

Les principes de base de la recherche d'informations ont été formulés dès la première moitié de ce siècle. Entre 1939 et 1945, W. E. Batten a développé un système de recherche de brevets. Chaque brevet était classé selon les concepts auxquels il se rapportait. Une carte perforée de 800 positions a été créée pour chaque concept utilisé dans le système. Lors de l'enregistrement d'un nouveau brevet dans le système, il y avait des cartes correspondant aux concepts abordés et les numéros de brevet étaient poinçonnés à l'emplacement prévu. Pour trouver un brevet couvrant plusieurs concepts simultanément, il fallait combiner les cartes correspondant à ces concepts. Le numéro du brevet requis a été déterminé à partir de la position de la lumière. Les principes de base de la recherche d’informations n’ont pas changé depuis. En utilisant cet IPS comme exemple, vous pouvez voir comment se déroule le processus de recherche. Tout d’abord, un ensemble de pointeurs vers des ressources d’information doit être créé. Un pointeur (index) contient une certaine propriété d'un document et des liens vers des documents qui ont cette propriété. Les pointeurs peuvent être divers types. Par exemple, l'index de l'auteur est très répandu. Un tel index nous permet d'obtenir des liens vers les œuvres de l'auteur qui nous intéressent. Les index peuvent également être compilés sur la base d'autres attributs du document. Le système Batten utilisait un index thématique, c'est-à-dire que les documents étaient classés en fonction des concepts (sujets) qu'ils abordaient. Le processus de création de pointeurs vers des documents est appelé indexation, et les termes utilisés pour l'indexation sont appelés termes d'indexation. Dans le cas d'un index d'auteur, le rôle de termes d'indexation sera joué par les noms des auteurs des œuvres conservées dans la collection. L'ensemble des termes d'indexation utilisés est appelé dictionnaire. Le tableau de pointeurs obtenu après indexation des ressources d'information est appelé index (base de données Index). Une fois qu'un index est créé, il est accessible via des requêtes. Étant donné que le processus de recherche implique de faire correspondre la requête d'un utilisateur avec les données disponibles, la requête résultante doit également être traduite dans un langage d'indexation. L'index recherche les documents qui correspondent à la demande et l'utilisateur reçoit une liste de liens vers des ressources appropriées. Pour augmenter la vitesse d'indexation et de recherche, le dictionnaire et l'index doivent être organisés selon un système qui convient le mieux aux tâches de recherche dans un domaine donné.

La question 77 n'est pas nécessaire

    Moteur d'indexation et de recherche.

Un réseau informatique est constitué de plusieurs ordinateurs connectés les uns aux autres pour traiter ensemble les données. Les réseaux informatiques sont divisés en locaux et mondiaux. Les réseaux locaux regroupent des ordinateurs situés dans la même pièce ou un même bâtiment, et les réseaux étendus regroupent des réseaux locaux ou des ordinateurs individuels situés à une distance de plus de 1 km. Internet est un réseau informatique mondial composé de divers réseaux informatiques unis par des accords standard sur les méthodes d'échange d'informations et un système d'adressage unifié. L'unité d'Internet est un réseau local dont la totalité est unifiée par un réseau régional (mondial) (départemental ou commercial). Au niveau le plus élevé, les réseaux régionaux sont connectés à l'un des réseaux dits de base Internet. (En fait, les réseaux régionaux peuvent être interconnectés sans accès au réseau central.) Les lignes filaires, les fibres optiques, les communications radio, les communications par satellite, etc. sont utilisées comme lignes de connexion sur Internet. Structure généralisée d'Internet Il existe une certaine analogie entre le schéma des autoroutes de transport et la topologie d'Internet, qui rappelle une carte des routes, des voies ferrées et un système de transport aérien. Les protocoles Internet sont conformes aux réglementations en matière de transport de marchandises ; système d'adressage - adresses postales traditionnelles ; autoroutes de transport - canaux de communication entre les réseaux sur Internet.

Le World Wide Web est Internet.

On l'appelle aussi un réseau.

Un navigateur est un programme sur votre ordinateur avec lequel vous accédez à Internet, y affichez des informations et y naviguez. Il traite les données sur le World Wide Web et permet la navigation. En fait, il s'agit d'un programme avec lequel vous pouvez surfer sur Internet. Très souvent, l'icône du navigateur se trouve sur le bureau de votre ordinateur. Lorsque vous cliquez dessus, vous accédez à Internet. Le navigateur standard que la plupart des gens connaissent est Internet Explorer.

Internet peut fonctionner différemment selon les navigateurs : ce qu'un navigateur ne peut pas faire, un autre peut le faire. Si vous ne parvenez pas à afficher, écouter des informations ou faire quoi que ce soit sur Internet, essayez d'accéder à Internet via un autre navigateur. Vous pourrez peut-être le faire dans un autre navigateur. Les navigateurs les plus populaires sont Google Chrome, Opera, Mozilla Firefox. Ils peuvent être trouvés grâce à une recherche sur Internet et installés sur votre ordinateur.

Un site (site Web) est une ressource Internet qui contient des informations (textes, images ou vidéos), peut remplir certaines fonctions (par exemple, recevoir et envoyer des lettres), possède sa propre adresse, son propre nom, son propre propriétaire et se compose de pages. Une page d'un site Web est appelée une page Web.

L'adresse (nom) d'un site est un ensemble de caractères composé de trois parties : elle commence par « http:// » ou « www. », puis le nom du site, à la fin duquel une zone spécifique ( zone de domaine) est une désignation courte du pays ou du type d'organisation : .com, .ru, .net, .biz, .org, .kz, .ua, etc. Par exemple, regardons l'adresse http://website- Income.ru/. D'abord – http://, puis le nom – website-treatment.ru, à la fin – .ru. En règle générale, lorsque vous voyez le nom d'un site sur n'importe quelle page d'Internet et que vous cliquez dessus, vous accédez à ce site.

Le courrier électronique est un système par lequel vous pouvez envoyer et recevoir des lettres sur Internet. En fait, il s’agit d’un site Web ou d’un programme utilisé pour envoyer des lettres. L'e-mail est également le nom donné à l'adresse e-mail personnelle d'une personne ou d'une organisation spécifique. Dans ce cas, ils indiquent généralement à qui appartient l’e-mail.

Le signe distinctif de l'email est le symbole @ (prononcé « dog » ou « doggy »). Pour le saisir en texte, sur le clavier de votre ordinateur, vous devez appuyer sur la touche Maj et le chiffre 2 en mode police russe.

Différences entre un site Web et un e-mail (c'est-à-dire une adresse e-mail) : le nom du site comporte les symboles http:// ou www au tout début et le nom de l'e-mail comporte le signe @ au milieu. Par exemple, http://website- Income.ru/- ceci est un site Web, et [email protégé] - c'est un e-mail.

La barre du navigateur est la ligne supérieure de la page Internet où vous saisissez l'adresse du site que vous souhaitez visiter. C'est sur n'importe quelle page de n'importe quel site Web. Les ordinateurs peuvent avoir des paramètres différents : sur certains ordinateurs, pour accéder à un site, il suffit de saisir son adresse dans le navigateur ; et sur d'autres ordinateurs, vous devez toujours appuyer sur la touche « Entrée » du clavier.

Un moteur de recherche est un système qui permet de trouver les informations nécessaires sur Internet. En fait, c'est un site qui offre des capacités de recherche. Lorsque vous vous connectez, un moteur de recherche spécifique s'ouvre automatiquement. Par exemple, Google. Si vous souhaitez utiliser un autre moteur de recherche, saisissez son nom dans la ligne du navigateur et accédez à son site Internet.

La barre de recherche est une ligne vierge dans un moteur de recherche, généralement située au milieu de la page, dans laquelle vous écrivez les mots que vous souhaitez trouver sur Internet. À côté de cette ligne se trouve un bouton intitulé « Rechercher », « Rechercher », « Aller », etc. Une fois que vous avez saisi des mots dans la barre de recherche et cliqué sur ce bouton, le processus de recherche commence.

Prestations de service: Telnet- un programme réseau qui permet l'accès à distance aux ordinateurs via la ligne de commande. Nécessite la connaissance d'un langage de commande spécial. FTP File Transfer Protocol - le protocole de transfert de fichiers est un protocole de la famille TCP/IP. Il existe de nombreuses applications FTP dotées d'une interface graphique accessible et vous permettant de rechercher et de copier des fichiers à partir de serveurs FTP. E-mail Le courrier électronique est l'un des services Internet les plus populaires. Permet aux personnes disposant d'une adresse e-mail d'échanger des messages électroniques. Vous pouvez joindre des fichiers dans n'importe quel format aux messages électroniques texte. Gopher Bien que FTP soit idéal pour transférer des fichiers, il ne constitue pas un bon moyen de gérer les fichiers dispersés sur plusieurs ordinateurs. À cet égard, un système amélioré de transfert de fichiers a été développé. On l'appelle Gopher.

Grâce à un système de menus, Gopher vous permet non seulement de parcourir des listes de ressources, mais également d'envoyer le matériel dont vous avez besoin sans savoir où il se trouve. Gopher est l'un des systèmes de navigation les plus complets disponibles, intégré à d'autres programmes tels que FTP ou Telnet. Il est répandu sur Internet.

Les ordinateurs Gopher sont reliés – via des index distribués – à un seul moteur de recherche appelé Gopherspace. L'accès aux espaces Gopher s'effectue via les menus qu'ils proposent, et la recherche s'effectue à l'aide de plusieurs types de moteurs de recherche. Les plus connus d'entre eux sont le système Veronica et le système de recherche d'index du serveur d'information mondial (wAIS - Wide Area Information Server).

WAIS Wide Area Information Servers est un système de stockage et de récupération de documents dans des bases de données thématiques. Pour un travail rapide, une recherche par index est utilisée. WWW Le World Wide Web est le service Internet le plus populaire. Il s'agit d'un ensemble de dizaines de millions de serveurs Web dispersés dans le monde et contenant une énorme quantité d'informations. Les documents Web, appelés pages Web, sont des documents de type magazine contenant des éléments multimédias (graphiques, audio, vidéo, etc.), ainsi que des hyperliens qui, lorsqu'ils sont cliqués, déplacent les utilisateurs d'un document à un autre.

Téléconférences

Le système de téléconférence est apparu comme un moyen permettant à des groupes de personnes partageant les mêmes intérêts de communiquer. Depuis sa création, il s’est largement répandu, devenant l’un des services Internet les plus populaires.

Ce type de service est similaire aux listes de diffusion Internet, sauf que les messages ne sont pas envoyés à tous les abonnés d'un groupe de discussion donné, mais sont placés sur des ordinateurs spéciaux appelés serveurs de groupes de discussion ou serveurs de nouvelles. Les abonnés à la téléconférence peuvent alors lire le message entrant et, s'ils le souhaitent, y répondre.

Une téléconférence est comme un babillard où chacun peut publier sa propre annonce et lire les annonces publiées par les autres. Pour faciliter le travail avec ce système, toutes les téléconférences sont divisées en sujets dont les noms sont reflétés dans leurs noms. Il existe actuellement environ 10 000 groupes de discussion différents qui discutent de tout ce que vous pouvez imaginer.

Pour travailler avec le système de téléconférence, vous avez besoin d'un logiciel spécial avec lequel vous pouvez établir une connexion au serveur de nouvelles et accéder aux articles de téléconférence qui y sont stockés. Étant donné que le serveur de nouvelles stocke les articles d'un très grand nombre de groupes de discussion, les utilisateurs sélectionnent généralement ceux qui les intéressent (ou, en d'autres termes, s'y abonnent) et travaillent ensuite uniquement avec eux.

Après vous être abonné aux groupes de discussion sélectionnés, vous devrez établir une connexion au serveur de nouvelles pour afficher les messages entrants. La différence est que vous pouvez configurer le lecteur de groupes de discussion pour suivre uniquement l'état des groupes de discussion auxquels vous vous êtes inscrit, plutôt que de vous obliger à afficher la liste complète.

Ainsi, les téléconférences sont des clubs de communication virtuels. Chaque téléconférence a sa propre adresse et est accessible depuis presque n'importe quelle autre partie d'Internet. Les téléconférences ont généralement un cercle de participants plus ou moins constant.

    Principes de recherche d'informations.

Les principes de base de la recherche d'informations ont été formulés dès la première moitié de ce siècle. Entre 1939 et 1945, W. E. Batten a développé un système de recherche de brevets. Chaque brevet était classé selon les concepts auxquels il se rapportait. Une carte perforée de 800 positions a été créée pour chaque concept utilisé dans le système. Lors de l'enregistrement d'un nouveau brevet dans le système, il y avait des cartes correspondant aux concepts abordés et les numéros de brevet étaient poinçonnés à l'emplacement prévu. Pour trouver un brevet couvrant plusieurs concepts simultanément, il fallait combiner les cartes correspondant à ces concepts. Le numéro du brevet requis a été déterminé à partir de la position de la lumière. Les principes de base de la recherche d’informations n’ont pas changé depuis. En utilisant cet IPS comme exemple, vous pouvez voir comment se déroule le processus de recherche. Tout d’abord, un ensemble de pointeurs vers des ressources d’information doit être créé. Un pointeur (index) contient une certaine propriété d'un document et des liens vers des documents qui ont cette propriété. Les pointeurs peuvent être de différents types. Par exemple, l'index de l'auteur est très répandu. Un tel index nous permet d'obtenir des liens vers les œuvres de l'auteur qui nous intéressent. Les index peuvent également être compilés sur la base d'autres attributs du document. Le système Batten utilisait un index thématique, c'est-à-dire que les documents étaient classés en fonction des concepts (sujets) qu'ils abordaient. Le processus de création de pointeurs vers des documents est appelé indexation, et les termes utilisés pour l'indexation sont appelés termes d'indexation. Dans le cas d'un index d'auteur, le rôle de termes d'indexation sera joué par les noms des auteurs des œuvres conservées dans la collection. L'ensemble des termes d'indexation utilisés est appelé dictionnaire. Le tableau de pointeurs obtenu après indexation des ressources d'information est appelé index (base de données Index). Une fois qu'un index est créé, il est accessible via des requêtes. Étant donné que le processus de recherche implique de faire correspondre la requête d'un utilisateur avec les données disponibles, la requête résultante doit également être traduite dans un langage d'indexation. L'index recherche les documents correspondant à la requête et l'utilisateur reçoit une liste de liens vers des ressources appropriées. Pour augmenter la vitesse d'indexation et de recherche, le dictionnaire et l'index doivent être organisés selon un système qui convient le mieux aux tâches de recherche dans un domaine donné.

La question 77 n'est pas nécessaire

    Moteur d'indexation et de recherche.


Contenu

Introduction…………………………………………………………….... ...….3
1. Historique du développement d'Internet……………………….......4
2. Structure et principes de base de la construction
L'Internet…………………………………………………………………….…. …8
3. Problèmes et perspectives de développement d'Internet……..11
Conclusion………………………………………….. ……14
Liste de la littérature utilisée…………………………16

Introduction

L'informatique est une nouvelle industrie de l'information associée à l'utilisation des ordinateurs personnels et d'Internet.
Dans le nouveau millénaire, la plupart des informations liées aux activités humaines seront stockées dans la mémoire des ordinateurs.
Les ordinateurs – les ordinateurs électroniques – sont l'une des inventions les plus importantes du 20e siècle. À l'étranger, et plus tard dans notre pays, les ordinateurs étaient appelés ordinateurs. Les ordinateurs sont utilisés comme appareils universels pour traiter, transmettre et stocker une grande variété d’informations.
La base de l’industrie de l’information moderne est le réseau informatique Internet.
Internet est un réseau informatique international qui connecte les ordinateurs de tous les pays et continents, stocke d'énormes quantités d'informations et donne un accès rapide à ces informations à presque tout le monde.
Internet est devenu un élément indissociable de la civilisation moderne. Faisant rapidement irruption dans les domaines de l’éducation, du commerce, des communications et des services, elle donne naissance à de nouvelles formes de communication et d’apprentissage, de commerce et de divertissement. La « Génération Réseau » est un véritable phénomène socioculturel de notre époque. Pour ses représentants, Internet est depuis longtemps devenu un partenaire de vie familier et pratique. L’humanité entre dans une nouvelle étape – informationnelle – de son développement, et les technologies de réseau y jouent un rôle énorme.

Histoire du développement d'Internet.

Il y a environ 20 ans, le ministère américain de la Défense a créé un réseau qui était le précurseur d'Internet : il s'appelait ARPAnet. ARPAnet était un réseau expérimental - il a été créé pour soutenir la recherche scientifique dans le domaine militaro-industriel, - en particulier pour étudier les méthodes de construction de réseaux résistant aux dommages partiels subis, par exemple par les bombardements aériens, et pouvant continuer à fonctionner normalement. dans de telles conditions. Cette exigence fournit la clé pour comprendre les principes de construction et de structure d’Internet. Dans le modèle ARPAnet, il y avait toujours une communication entre l'ordinateur source et l'ordinateur de destination (station de destination). Le réseau était censé être peu fiable : n’importe quelle partie du réseau pouvait disparaître à tout moment.
Les ordinateurs communicants (et pas seulement le réseau lui-même) ont également la responsabilité d'établir et de maintenir les communications. Le principe de base était que n’importe quel ordinateur pouvait communiquer en peer-to-peer avec n’importe quel autre ordinateur.
La transmission des données sur le réseau était organisée sur la base du protocole IP. Le protocole IP correspond aux règles et à la description du fonctionnement d'un réseau. Cet ensemble comprend des règles d'établissement et de maintien des communications dans le réseau, des règles de manipulation et de traitement des paquets IP, des descriptions des paquets réseau de la famille IP (leur structure, etc.). Le réseau a été conçu et conçu de manière à ce que les utilisateurs ne soient pas tenus de disposer d'informations sur la structure spécifique du réseau. Afin d'envoyer un message sur le réseau, l'ordinateur doit placer les données dans une certaine « enveloppe » appelée, par exemple, IP, indiquer sur cette « enveloppe » une adresse réseau spécifique et transmettre les paquets résultants au réseau.
Ces décisions peuvent sembler étranges, comme l'hypothèse d'un réseau « non fiable », mais l'expérience a montré que la plupart de ces décisions sont tout à fait raisonnables et correctes. Alors que l'Organisation internationale de normalisation (ISO) a passé des années à créer la norme finale pour les réseaux informatiques, Les utilisateurs ne voulaient pas attendre. Les activistes d'Internet ont commencé à installer des logiciels IP sur tous les types d'ordinateurs possibles. Ceci est rapidement devenu le seul moyen acceptable de connecter des ordinateurs disparates. Ce système a séduit le gouvernement et les universités, qui avaient pour politique d'acheter des ordinateurs de différents Chacun achetait l'ordinateur qui lui plaisait et était en droit de s'attendre à ce qu'il soit capable de fonctionner en réseau avec d'autres ordinateurs.
Environ 10 ans après l'avènement d'ARPAnet, des réseaux locaux (LAN) sont apparus, par exemple, comme Ethernet, etc. Dans le même temps, sont apparus des ordinateurs, que l'on a commencé à appeler des postes de travail. La plupart des postes de travail étaient équipés du système d'exploitation UNIX. Cet OS avait la capacité de fonctionner sur un réseau avec le protocole Internet (IP). En lien avec l'émergence de problèmes et de méthodes fondamentalement nouveaux pour les résoudre, un nouveau besoin est apparu : les organisations souhaitaient se connecter à ARPAnet avec leur réseau local. À peu près au même moment, d’autres organisations ont émergé et ont commencé à créer leurs propres réseaux en utilisant des protocoles de communication de type IP. Il est devenu évident que tout le monde bénéficierait si ces réseaux pouvaient tous communiquer ensemble, car les utilisateurs d'un réseau pourraient alors communiquer avec les utilisateurs d'un autre réseau.
L'un des plus importants de ces nouveaux réseaux était NSFNET, développé à l'initiative de la National Science Foundation (NSF). À la fin des années 1980, la NSF a créé cinq centres de calcul intensif, les rendant ainsi utilisables dans n'importe quelle institution scientifique. Seuls cinq centres ont été créés car ils coûtent très cher, même pour une Amérique riche. C’est pourquoi ils auraient dû être utilisés de manière coopérative. Un problème de communication s'est posé : il fallait trouver un moyen de relier ces centres et d'en donner accès aux différents utilisateurs. Une première tentative a été faite pour utiliser les communications ARPAnet, mais cette solution a échoué face aux problèmes de bureaucratie et de personnel de l'industrie de la défense.
NSF décide alors de construire son propre réseau basé sur la technologie ARPAnet IP. Les centres étaient reliés par des lignes téléphoniques spéciales d'une capacité de 56 KBPS (7 KB/s). Cependant, il était évident qu'il ne valait même pas la peine d'essayer de relier directement toutes les universités et tous les organismes de recherche aux centres, car Poser une telle quantité de câbles est non seulement très coûteux, mais pratiquement impossible. Il a donc été décidé de créer des réseaux sur une base régionale. Dans toutes les régions du pays, les institutions concernées devaient se connecter avec leurs voisins les plus proches. Les chaînes résultantes étaient connectées au supercalculateur en l'un de leurs points, ainsi les centres du supercalculateur étaient connectés entre eux. Dans une telle topologie, n’importe quel ordinateur pourrait communiquer avec n’importe quel autre en transmettant des messages via ses voisins.
Cette décision a été couronnée de succès, mais le moment est venu où le réseau ne pouvait plus faire face aux besoins croissants. Le partage de superordinateurs a permis aux communautés connectées d’utiliser bien d’autres choses en dehors des superordinateurs. Soudain, les universités, les écoles et d’autres organisations ont réalisé qu’elles disposaient d’une mer de données et d’un monde d’utilisateurs à portée de main. Le flux de messages sur le réseau (trafic) augmentait de plus en plus vite jusqu'à finalement surcharger les ordinateurs gérant le réseau et les lignes téléphoniques qui les connectaient. En 1987, le contrat de gestion et de développement du réseau a été attribué à Merit Network Inc., qui exploitait le Michigan Educational Network en partenariat avec IBM et MCI. L'ancien réseau physique a été remplacé par des lignes téléphoniques plus rapides (environ 20 fois plus rapides). Ils ont été remplacés par des machines de contrôle plus rapides et mieux connectées.
Le processus d'amélioration du réseau est en cours. Cependant, la plupart de ces changements se produisent inaperçus auprès des utilisateurs. Lorsque vous allumez votre ordinateur, vous ne verrez pas de publicité indiquant qu'Internet ne sera pas disponible pendant les six prochains mois en raison de la modernisation. Peut-être plus important encore, la congestion et les améliorations du réseau ont créé une technologie mature et pratique. Les problèmes ont été résolus et les idées de développement ont été testées dans la pratique.

Structure et principes de base de la construction d'Internet.

Internet est un réseau informatique d'information mondial, qui est une union de nombreux réseaux informatiques et ordinateurs régionaux qui échangent des informations entre eux via des canaux de télécommunications publics (lignes téléphoniques analogiques et numériques dédiées, canaux de communication optiques et canaux radio, y compris les lignes de communication par satellite). .
Les informations sur Internet sont stockées sur des serveurs. Les serveurs ont leurs propres adresses et sont contrôlés par des programmes spécialisés. Ils vous permettent de transférer du courrier et des fichiers, de rechercher des bases de données et d'effectuer d'autres tâches.
L'échange d'informations entre les serveurs du réseau s'effectue via des canaux de communication à haut débit (lignes téléphoniques dédiées, canaux de communication fibre optique et satellite). L'accès des utilisateurs individuels aux ressources d'information Internet s'effectue généralement via un fournisseur ou un réseau d'entreprise.
Fournisseur - fournisseur de services réseau - une personne ou une organisation fournissant des services de connexion aux réseaux informatiques. Le fournisseur est une organisation qui dispose d'un pool de modems pour se connecter aux clients et accéder au World Wide Web.
Les principales cellules du réseau mondial sont les réseaux locaux. Si un réseau local est directement connecté à un réseau mondial, alors chaque poste de travail de ce réseau peut y être connecté.
Il existe également des ordinateurs directement connectés au réseau mondial. Ils sont appelés ordinateurs hôtes (hôte - maître).
Un hôte est tout ordinateur faisant partie intégrante d’Internet, c’est-à-dire connecté via le protocole Internet à un autre hôte, qui à son tour est connecté à un autre, et ainsi de suite.
Pour connecter les lignes de communication aux ordinateurs, des appareils électroniques spéciaux sont utilisés, appelés cartes réseau, adaptateurs réseau, modems, etc.
Presque tous les services Internet sont construits sur le principe client-serveur. Toutes les informations sur Internet sont stockées sur des serveurs. L'échange d'informations entre les serveurs s'effectue via des canaux de communication à haut débit ou des autoroutes. Les serveurs connectés par des autoroutes à grande vitesse constituent la partie fondamentale d’Internet.
Les utilisateurs individuels se connectent au réseau via les ordinateurs des fournisseurs de services Internet locaux, les fournisseurs d'accès Internet (FAI), qui disposent d'une connexion permanente à Internet. Un fournisseur régional se connecte à un fournisseur national plus important qui possède des nœuds dans diverses villes du pays. Les réseaux de prestataires nationaux sont regroupés en réseaux de prestataires transnationaux ou de prestataires de premier rang. Des réseaux unis de fournisseurs de premier rang constituent l’Internet mondial.
Le transfert d'informations vers Internet est assuré par le fait que chaque ordinateur du réseau possède une adresse unique (adresse IP), et protocoles réseau fournir une interaction entre différents types d’ordinateurs exécutant différents systèmes d’exploitation.
Internet utilise principalement la famille de protocoles réseau TCP/IP (pile). Au niveau des couches de liaison de données et physiques, la pile TCP/IP prend en charge Ethernet, FDDI et d'autres technologies. La base de la famille de protocoles TCP/IP est la couche réseau, représentée par le protocole IP, ainsi que divers protocoles de routage. Cette couche facilite le mouvement des paquets sur le réseau et contrôle leur routage. La taille du paquet, les paramètres de transmission et le contrôle d'intégrité sont effectués au niveau de la couche de transport TCP.
La couche application intègre tous les services que le système fournit à l'utilisateur. Les principaux protocoles d'application comprennent : le protocole d'accès à distance telnet, le protocole de transfert de fichiers FTP, le protocole de transfert hypertexte HTTP, les protocoles de messagerie : SMTP, POP, IMAP, MIME.

Problèmes et perspectives de développement d'Internet.

Aujourd’hui, la vitesse de développement d’Internet a atteint des niveaux sans précédent. En raison de sa commodité et de son prix peu coûteux, cette méthode d'échange d'informations devient de plus en plus populaire parmi les personnes différents pays paix.
Des milliards de sites Web et de ressources d’information attirent un nombre croissant de visiteurs. Sur Internet, depuis sa création, de plus en plus de nouvelles communautés se sont déjà formées et continuent de se former, qui ont leurs propres traditions, éthiques, tâches et objectifs communs.
Il suffit de plonger une fois dans les vastes étendues de www, d'accéder rapidement et facilement aux informations nécessaires - et on comprend immédiatement que nous avons à notre disposition la plus grande invention de l'humanité, qui a déjà fait de la planète une grande maison commune ( un village ou une métropole, comme cela nous convient le mieux). Chaque fois que nous nous connectons au réseau, nous nous rendons compte que de l'autre côté du moniteur nous attendent des personnes et des opportunités dont nous ne connaissions même pas l'existence hier. Ce sont ces caractéristiques de www qui expliquent son développement rapide.
Aujourd'hui, selon Internet World Stats (http://www., etc.........

Envoyer votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Les étudiants, étudiants diplômés, jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous seront très reconnaissants.

Internet est un réseau informatique mondial couvrant le monde entier. Aujourd'hui, Internet compte environ 15 millions d'abonnés dans plus de 150 pays. La taille du réseau augmente mensuellement de 7 à 10 %. Internet constitue une sorte de noyau qui relie entre eux différents réseaux d’information appartenant à diverses institutions à travers le monde.

Si auparavant le réseau était utilisé exclusivement comme support de transfert de fichiers et de messages électroniques, des problèmes plus complexes d'accès distribué aux ressources sont aujourd'hui résolus. Il y a environ trois ans, des shells ont été créés pour prendre en charge les fonctions de recherche réseau et l'accès aux applications distribuées. ressources d'information, archives électroniques.

Internet, qui servait autrefois exclusivement aux groupes de recherche et d'enseignement dont les intérêts s'étendaient à l'accès aux supercalculateurs, devient de plus en plus populaire dans le monde des affaires.

Les entreprises sont séduites par la rapidité, les communications mondiales bon marché et la facilité d'accès. travail conjoint, des programmes disponibles, une base de données Internet unique. Ils considèrent le réseau mondial comme un complément à leurs propres réseaux locaux.

Moyennant un faible coût de service (souvent juste un forfait mensuel pour les lignes ou le téléphone utilisés), les utilisateurs peuvent accéder à des services d'information commerciaux et non commerciaux aux États-Unis, au Canada, en Australie et dans de nombreux pays européens. Dans les archives en accès libre sur Internet, vous pouvez trouver des informations sur presque tous les domaines de l'activité humaine, des nouvelles découvertes scientifiques aux prévisions météorologiques pour demain.

En outre, Internet offre des possibilités uniques de communications mondiales peu coûteuses, fiables et confidentielles partout dans le monde. Cela s’avère très pratique pour les entreprises ayant des succursales dans le monde entier, les sociétés transnationales et les structures de gestion. En règle générale, l’utilisation de l’infrastructure Internet pour les communications internationales coûte beaucoup moins cher que les communications informatiques directes par satellite ou par téléphone.

Le courrier électronique est le service Internet le plus courant. Actuellement, environ 20 millions de personnes possèdent une adresse e-mail. L'envoi d'une lettre par e-mail coûte beaucoup moins cher que l'envoi d'une lettre ordinaire. De plus, un message envoyé par e-mail parviendra au destinataire en quelques heures, alors qu'une lettre ordinaire peut mettre plusieurs jours, voire plusieurs semaines, pour parvenir au destinataire.

Internet connaît actuellement une période de croissance, en grande partie grâce au soutien actif des gouvernements européens et des États-Unis. Chaque année, aux États-Unis, environ 1 à 2 milliards de dollars sont alloués à la création de nouvelles infrastructures de réseau. La recherche dans le domaine des communications en réseau est également financée par les gouvernements de Grande-Bretagne, de Suède, de Finlande et d'Allemagne.

Toutefois, le financement public ne représente qu'une petite partie des fonds entrants, car La « commercialisation » du réseau devient de plus en plus visible (80 à 90 % des fonds devraient provenir du secteur privé).

Histoire d'Internet

En 1961, la Defense Advanced Research Agency (DARPA), au nom du département américain de la Défense, a lancé un projet visant à créer un réseau expérimental de transmission de paquets. Ce réseau, appelé ARPANET, était initialement destiné à étudier les méthodes permettant d'assurer des communications fiables entre ordinateurs divers types. De nombreuses méthodes de transmission de données via des modems ont été développées sur ARPANET. Parallèlement, des protocoles de transfert de données réseau – TCP/IP – ont été développés. TCP/IP est un ensemble de protocoles de communication qui définissent la manière dont différents types d'ordinateurs peuvent communiquer entre eux.

L'expérience ARPANET a connu un tel succès que de nombreuses organisations ont souhaité la rejoindre pour l'utiliser pour le transfert de données quotidien. Et en 1975, ARPANET est passé d'un réseau expérimental à réseau de travail. La responsabilité de l'administration du réseau a été assumée par la Defense Communication Agency (DCA), désormais appelée Defense Information Systems Agency (DISA). Mais le développement d'ARPANET ne s'est pas arrêté là ; Les protocoles TCP/IP ont continué d'évoluer et de s'améliorer.

En 1983, le premier standard pour les protocoles TCP/IP a été publié, inclus dans les normes militaires (MIL STD), à savoir : aux normes militaires, et tous ceux qui travaillaient sur le réseau devaient passer à ces nouveaux protocoles. Pour faciliter cette transition, la DARPA a contacté Berkley Software Design avec une proposition visant à implémenter les protocoles TCP/IP sur Berkley (BSD) UNIX. C'est là que l'union d'UNIX et de TCP/IP a commencé.

Après un certain temps, TCP/IP a été adapté en une norme commune, c'est-à-dire accessible au public, et le terme Internet est devenu d'usage général. En 1983, MILNET a été séparé d'ARPANET et est devenu partie intégrante du Defence Data Network (DDN) du ministère américain de la Défense. Terme Internet a commencé à être utilisé pour désigner un seul réseau : MILNET plus ARPANET. Et bien que l'ARPANET ait cessé d'exister en 1991, Internet existe, sa taille est bien supérieure à sa taille d'origine, car il réunissait de nombreux réseaux à travers le monde. La figure 1 illustre la croissance du nombre d'hôtes connectés à Internet, passant de 4 ordinateurs en 1969 à 3,2 millions en 1994. Un hôte Internet est un ordinateur exécutant un système d'exploitation multitâche (Unix, VMS), prenant en charge les protocoles TCP\IP et offrant aux utilisateurs de tout service réseau.

En quoi consiste Internet ?

C'est une question assez difficile, dont la réponse change tout le temps. Il y a cinq ans, la réponse était simple : Internet est constitué de tous les réseaux qui interagissent en utilisant le protocole IP pour former un réseau « transparent » pour leurs utilisateurs collectifs. Cela comprend divers réseaux fédéraux, un ensemble de réseaux régionaux, des réseaux universitaires et certains réseaux étrangers.

Récemment, on s'est intéressé à la connexion aux réseaux Internet qui n'utilisent pas le protocole IP. Afin de fournir des services Internet aux clients de ces réseaux, des méthodes ont été développées pour connecter ces réseaux « étrangers » (par exemple, BITNET, DECnets, etc.) à Internet. Au début, ces connexions, appelées passerelles, étaient simplement destinées à transférer des courriers électroniques entre deux réseaux, mais certaines se sont développées pour fournir d'autres services sur une base inter-réseau. Font-ils partie d'Internet ? Oui et non, tout dépend s'ils le souhaitent eux-mêmes.

Actuellement, Internet utilise presque toutes les lignes de communication connues, depuis les lignes téléphoniques à bas débit jusqu'aux lignes numériques à haut débit. chaînes satellitaires. Les systèmes d'exploitation utilisés sur Internet varient également. La plupart des ordinateurs sur Internet fonctionnent sous Unix ou VMS. Les routeurs réseau spéciaux tels que NetBlazer ou Cisco, dont le système d'exploitation ressemble à Unix, sont également largement représentés.

En fait, Internet est constitué de nombreux réseaux locaux et mondiaux appartenant à diverses sociétés et entreprises, interconnectés par diverses lignes de communication. Internet peut être imaginé comme une mosaïque composée de petits réseaux de différentes tailles qui interagissent activement les uns avec les autres, envoyant des fichiers, des messages, etc.

Comment Internet sait-il où envoyer vos données ? Si vous envoyez une lettre, placez-la simplement dans Boites aux lettres Sans enveloppe, vous ne pouvez pas compter sur la livraison de la correspondance à sa destination prévue. La lettre doit être placée dans une enveloppe, l'adresse doit être inscrite sur l'enveloppe et un timbre doit être apposé. Tout comme la poste suit les règles qui régissent le fonctionnement du réseau postal, certaines règles régissent le fonctionnement d’Internet. Ces règles sont appelées protocoles. Le protocole Internet (IP) est responsable de l'adressage, c'est-à-dire garantit que le routeur sait quoi faire de vos données lorsqu'elles arrivent. En suivant notre analogie avec la poste, on peut dire que le protocole Internet remplit les fonctions d'une enveloppe.

Certaines informations d'adresse sont fournies au début de votre message. Il donne au réseau suffisamment d’informations pour transmettre le paquet de données.

Les adresses Internet sont constituées de quatre nombres dont chacun n'excède pas 256. Lors de l'écriture, les nombres sont séparés les uns des autres par des points, par exemple :

L'adresse se compose en réalité de plusieurs parties. Étant donné qu'Internet est un réseau de réseaux, le début de l'adresse contient des informations sur les routeurs concernant le réseau auquel appartient votre ordinateur. Le côté droit de l'adresse indique au réseau quel ordinateur doit recevoir le paquet. Il est assez difficile de tracer la frontière entre une sous-adresse réseau et une sous-adresse informatique. Cette limite est établie par accord entre routeurs voisins. Heureusement, en tant qu'utilisateur, vous n'aurez jamais à vous en soucier. Cela n'a d'importance que lors de la création d'un réseau. Chaque ordinateur sur Internet possède sa propre adresse unique. Là encore, l'analogie avec le service de distribution du courrier nous aidera. Prenons l'adresse "50 Kelly Road, Hamden, CT". L'élément « Hamden, CT » est similaire à une adresse réseau. Grâce à cela, l'enveloppe parvient au bureau de poste requis, celui qui connaît les rues d'une certaine zone. L'élément « Kelly Road » est similaire à une adresse d'ordinateur ; il indique une boîte aux lettres spécifique dans la zone desservie par le bureau de poste. Le bureau de poste a accompli sa tâche en livrant le courrier au bureau local approprié et en plaçant la lettre dans la boîte aux lettres appropriée. De même, Internet remplissait sa fonction lorsque ses routeurs transmettaient les données au réseau approprié, et cela le réseau local- à l'ordinateur approprié.

Pour diverses raisons techniques (principalement des limitations matérielles), les informations envoyées via Réseaux IP, est divisé en parties appelées paquets. Un paquet envoie généralement de un à 1 500 caractères d’informations. Cela empêche un utilisateur de monopoliser le réseau, mais permet à chacun de pouvoir compter sur un service rapide. Cela signifie également que si le réseau devient encombré, la qualité de son service se dégrade quelque peu pour tous les utilisateurs : il ne meurt pas s'il est monopolisé par quelques utilisateurs établis.

L’un des avantages d’Internet est qu’il n’a besoin que d’un protocole Internet pour fonctionner à un niveau basique. Le réseau ne sera pas très convivial, mais si vous vous comportez de manière raisonnable, vous résoudrez vos problèmes. Étant donné que vos données sont contenues dans une enveloppe IP, le réseau dispose de toutes les informations dont il a besoin pour déplacer ce paquet de votre ordinateur vers sa destination. Mais ici, plusieurs problèmes se posent simultanément.

Premièrement, dans la plupart des cas, la quantité d’informations envoyées dépasse 1 500 caractères. Si la poste n’acceptait que les cartes postales, vous seriez naturellement déçu.

Deuxièmement, une erreur peut survenir. La Poste perd parfois des lettres, et les réseaux perdent parfois des paquets ou les endommagent pendant le transport. Vous verrez que, contrairement aux bureaux de poste, Internet résout avec succès ces problèmes.

Troisièmement, la séquence de livraison des paquets peut être perturbée. Si vous avez envoyé deux lettres l'une après l'autre à la même adresse, rien ne garantit qu'elles suivront le même itinéraire ou arriveront dans l'ordre dans lequel elles ont été envoyées. Le même problème existe sur Internet.

Par conséquent, le prochain niveau du réseau nous donnera la possibilité d’envoyer des informations plus volumineuses et de veiller à éliminer les distorsions introduites par le réseau lui-même.

Pour résoudre les problèmes mentionnés ci-dessus, le protocole TCP (Transmission Control Protocol), souvent appelé conjointement avec le protocole IP, est utilisé. Que faire si vous souhaitez envoyer un livre à quelqu'un mais que la poste n'accepte que les lettres ? Il n'y a qu'une seule issue : arracher toutes les pages du livre, mettre chacune d'entre elles dans une enveloppe séparée et jeter toutes les enveloppes dans la boîte aux lettres. Le destinataire devrait rassembler toutes les pages (en supposant qu'aucune lettre ne manque) et les recoller dans un livre. Ce sont les tâches effectuées par TSR.

TCP divise les informations que vous souhaitez transmettre en portions. Chaque partie est numérotée afin que vous puissiez vérifier si toutes les informations ont été reçues et mettre les données dans le bon ordre. Pour transmettre ce numéro de séquence sur le réseau, le protocole dispose de sa propre « enveloppe » sur laquelle sont « écrites » les informations nécessaires. Une partie de vos données est placée dans une enveloppe TCP. L'enveloppe TCP, à son tour, est placée dans l'enveloppe IP et transmise au réseau.

À la réception, le logiciel du protocole TCP collecte les enveloppes, en extrait les données et les place dans le bon ordre. S'il manque des enveloppes, le programme demande à l'expéditeur de les renvoyer. Une fois que toutes les informations sont dans le bon ordre, les données sont transférées au programme d'application qui utilise les services TCP.

Il s’agit cependant d’une vision quelque peu idéalisée du TSR. Dans la vraie vie, les paquets sont non seulement perdus, mais subissent également des modifications en cours de route en raison de pannes à court terme dans lignes téléphoniques. TSR résout également ce problème. Lorsque les données sont placées dans une enveloppe, une somme de contrôle est calculée. La somme de contrôle est un nombre qui permettra au TCP récepteur de détecter les erreurs dans le paquet. Disons que vous transmettez des données numériques brutes sous forme de morceaux ou d'octets de 8 bits. La version la plus simple d'une somme de contrôle consiste à additionner les valeurs de ces octets et à placer un octet supplémentaire contenant ce montant à la fin de cette information. (Ou du moins la partie qui tient dans 8 bits.) Le TCP récepteur effectue le même calcul. Si un octet change pendant la transmission, les sommes de contrôle ne correspondront pas et vous serez informé d'une erreur. Bien sûr, s’il y a deux erreurs, elles peuvent s’annuler, mais ces erreurs peuvent être identifiées par des calculs plus complexes. Lorsque le paquet arrive à la destination recevant TCP, il calcule somme de contrôle et le compare avec celui envoyé par l'expéditeur. Si les valeurs ne correspondent pas, une erreur s'est produite lors de la transmission. Le TCP récepteur rejette ce paquet et demande la retransmission.

Le protocole TCP crée l'apparence d'une ligne de communication dédiée entre deux programmes d'application, car garantit que les informations entrantes à une extrémité ressortent à l’autre. En réalité, il n'y a pas de canal dédié entre l'expéditeur et le destinataire (d'autres personnes peuvent utiliser les mêmes routeurs et câbles réseau pour transmettre leurs informations entre vos paquets), mais il semble qu'il y en ait un, et en pratique, c'est généralement le cas. suffisant.

Ce n'est pas la meilleure approche pour utiliser le réseau. L'établissement d'une connexion TCP nécessite des coûts et du temps importants ; si ce mécanisme n'est pas nécessaire, il vaut mieux ne pas l'utiliser. Si les données à envoyer tiennent dans un seul paquet et que la garantie de livraison n'est pas particulièrement importante, TCP peut devenir un fardeau.

Il existe un autre protocole standard qui évite une telle surcharge. C'est ce qu'on appelle le protocole de datagramme utilisateur (UDP) et il est utilisé dans certaines applications. Au lieu de placer vos données dans une enveloppe TCP et de placer cette enveloppe dans une enveloppe IP, le programme d'application place les données dans une enveloppe UDP, qui est ensuite placée dans une enveloppe IP.

UPD est plus simple que TCP car ce protocole ne se soucie pas des paquets manquants, du classement des données dans le bon ordre et d'autres subtilités. UDP est utilisé pour les programmes qui n'envoient que des messages courts et peuvent retransmettre les données si la réponse est retardée. Supposons que vous écriviez un programme qui recherche des numéros de téléphone dans l'une des bases de données en ligne. Il n'est pas nécessaire d'établir une connexion TCP pour transmettre 20 à 30 caractères dans toutes les directions. Vous pouvez simplement mettre le nom dans un paquet UDP, le mettre dans un paquet IP et l'envoyer. L'application réceptrice recevra ce paquet, lira le nom, recherchera le numéro de téléphone, l'enveloppera dans un autre paquet UDP et le renverra. Que se passe-t-il si le colis est perdu en cours de route ? C'est le problème de votre programme : s'il n'y a pas de réponse pendant trop longtemps, il envoie une autre requête.

Comment rendre le réseau convivial

Pour ce faire, vous devez configurer le logiciel pour une tâche spécifique et utiliser des noms, et non des adresses, lorsque vous accédez aux ordinateurs.

La plupart des utilisateurs ne s'intéressent pas au flux de bits entre ordinateurs, quelle que soit la vitesse des lignes et quelle que soit l'exotisme de la technologie qui a rendu cela possible. Ils souhaitent utiliser rapidement ce flux de bits pour une tâche utile, qu'il s'agisse de déplacer un fichier, d'accéder à des données ou simplement de jouer à un jeu. Les programmes d'application sont des parties logiciel qui permettent de répondre à ces besoins. Ces programmes constituent une autre couche de logiciel construite au-dessus du service TCP ou UDP. Les programmes d'application fournissent à l'utilisateur des outils pour résoudre un problème spécifique.

La gamme de programmes d'application est large : des programmes locaux aux programmes propriétaires fournis par de grandes sociétés de développement. Internet dispose de trois programmes d'application standards (accès à distance, transfert de fichiers et courrier électronique), ainsi que d'autres programmes largement utilisés mais non standardisés. Les chapitres 5 à 14 vous montrent comment utiliser les applications les plus courantes Programmes Internet.

Quand nous parlons de Une chose à garder à l'esprit à propos des programmes d'application est que vous percevez le programme d'application tel qu'il apparaît sur votre système local. Les commandes, messages, invitations, etc. qui apparaissent sur votre écran peuvent être légèrement différents de ceux que vous voyez dans un livre ou sur l’écran de votre ami. Ne vous inquiétez pas si le livre indique « connexion refusée » et que l'ordinateur indique « Impossible de se connecter à l'hôte distant : refusé » ; C'est le même. Ne vous accrochez pas aux mots, mais essayez de comprendre l'essence du message. Ne vous inquiétez pas si certaines commandes ont des noms différents ; La plupart des programmes d'application sont équipés de sous-systèmes d'aide assez solides qui vous aideront à trouver la commande requise.

Les adresses numériques - et cela est apparu très vite - sont bonnes pour les ordinateurs qui communiquent, mais les noms sont préférables pour les personnes. Il n'est pas pratique de parler en utilisant des adresses numériques, et encore plus difficile de s'en souvenir. C'est pourquoi les ordinateurs sur Internet reçoivent des noms. Toutes les applications Internet vous permettent d'utiliser des noms de système au lieu d'adresses d'ordinateur numériques.

Bien entendu, l’utilisation de noms présente des inconvénients. Tout d’abord, vous devez vous assurer que le même nom n’est pas attribué accidentellement à deux ordinateurs. De plus, il est nécessaire de s'assurer que les noms sont convertis en adresses numériques, car les noms sont bons pour les personnes, mais les ordinateurs préfèrent toujours les chiffres. Vous pouvez donner un nom à un programme, mais il doit disposer d'un moyen de rechercher ce nom et de le convertir en adresse.

À ses débuts, quand Internet était une petite entité, les noms étaient faciles à utiliser. Le Network Information Center (NIC) créait un service d'enregistrement spécial. Vous avez envoyé le formulaire complété (bien sûr par voie électronique), et la carte réseau vous a ajouté à sa liste de noms et d'adresses. Ce fichier, appelé hosts (une liste d'ordinateurs hôtes), était régulièrement distribué à tous les ordinateurs du réseau. Des mots simples étaient utilisés comme noms, chacun étant nécessairement unique. Lorsque vous avez spécifié un nom, votre ordinateur l'a recherché dans ce fichier et a remplacé l'adresse correspondante.

Malheureusement, à mesure que l'Internet s'est développé, la taille de ce fichier a également augmenté. Des retards importants ont commencé à se produire dans l’enregistrement des noms et la recherche de noms uniques est devenue plus difficile. De plus, l'envoi de ce gros fichier à tous les ordinateurs qui y sont spécifiés prenait beaucoup de temps sur le réseau. Il est devenu évident que de tels taux de croissance nécessitaient un système interactif distribué. Ce système est appelé système de noms de domaine (DNS).

Système de domaine la dénomination est une méthode d'attribution de noms en attribuant la responsabilité de sous-ensembles de noms à différents groupes d'utilisateurs. Chaque niveau de ce système est appelé un domaine. Les domaines sont séparés les uns des autres par des points :

Un nom peut avoir un nombre illimité de domaines, mais plus de cinq sont rares. Chaque domaine suivant du nom (vu de gauche à droite) est plus grand que le précédent. Dans le nom ux.cso.uiuc.edu, l'élément ux est le nom d'un ordinateur réel avec une adresse IP. (Voir l'image).

Le nom de cet ordinateur est créé et organisé par le groupe cso, qui n'est rien de plus que le département dans lequel se trouve cet ordinateur. Le département cso est un département de l'université de l'Illinois (uiuc). L'uiuc fait partie du groupement national des établissements d'enseignement (edu). Ainsi, le domaine edu comprend tous les ordinateurs des établissements d’enseignement aux États-Unis ; domaine uiuc.edu - tous les ordinateurs de l'Université de l'Illinois, etc.

Chaque groupe peut créer et modifier tous les noms sous son contrôle. Si uiuc décide de créer nouveau groupe et appelez-la ncsa, elle n'a besoin de demander la permission à personne. Tout ce que vous avez à faire est d'ajouter un nouveau nom à votre partie de la base de données mondiale, et tôt ou tard celui qui en aura besoin connaîtra ce nom (ncsa.uius.edu). De même, les OSC peuvent acheter nouvel ordinateur, donnez-lui un nom et incluez-le dans le réseau sans demander la permission à personne. Si tous les groupes, à partir de l'éducation, suivent les règles et s'assurent que les noms sont uniques, alors aucun système sur Internet n'aura le même nom. Vous pouvez avoir deux ordinateurs nommés fred, à condition qu'ils se trouvent sur des domaines différents (par exemple, fred.cso.uiuc.edu et fred.ora.com).

Il est facile de savoir d'où proviennent les domaines et les noms dans une organisation comme une université ou une entreprise. Mais d’où viennent les domaines de premier niveau comme edu ? Ils ont été créés lorsque le système de domaine a été inventé. Il y avait initialement six domaines organisationnels de premier niveau.

À mesure qu’Internet est devenu un réseau international, il est devenu nécessaire de donner aux pays étrangers la possibilité de contrôler les noms des systèmes qu’ils hébergent. A cet effet, un ensemble de domaines à deux lettres a été créé qui correspondent aux domaines de premier niveau pour ces pays. Puisque ca est le code du Canada, un ordinateur au Canada peut porter le nom suivant :

hockey.guelph.ca

Le nombre total d'indicatifs de pays est de 300 ; des réseaux informatiques existent dans environ 170 d’entre eux.

Le plan final d'expansion du système de dénomination des ressources Internet a finalement été annoncé par l'IAHC (International Ad Hoc Committee). Données du 24 février 1997. Selon les nouvelles décisions, les domaines suivants seront ajoutés aux domaines de premier niveau, qui incluent aujourd'hui com, net, org :

entreprise - pour les ressources commerciales du réseau ;

magasin - pour le commerce ;

web - pour les organisations liées à la régulation des activités sur le WWW ;

arts - pour les ressources éducatives en sciences humaines ;

rec - jeux et divertissements;

info - fourniture de services d'information;

nom - pour les ressources individuelles, ainsi que pour ceux qui recherchent leurs propres moyens de mise en œuvre qui ne figurent pas dans la liste misérable donnée.

En outre, les décisions de l'IAHC indiquent que 28 agences de dénomination désignées sont établies dans le monde. Comme indiqué, nouveau système vous permettra de surmonter avec succès le monopole imposé par le seul autorisé - Network Solutions. Tous les nouveaux domaines seront répartis entre les nouvelles agences et les anciens seront surveillés conjointement par Network Solutions et la National Science Foundation jusqu'à la fin de 1998.

Actuellement, environ 85 000 nouveaux noms sont enregistrés chaque mois. Les frais de nom annuels sont de 50 $. Les nouvelles agences d'enregistrement devront représenter sept régions géographiques. Des loteries seront organisées pour les candidats aux agences de chaque région. Les entreprises souhaitant participer doivent payer des frais d'entrée de 20 000 $ et disposer d'une assurance d'au moins 500 000 $ contre le défaut d'agir en tant que registraire de noms de domaine.

Maintenant que vous comprenez comment les domaines sont liés les uns aux autres et comment les noms sont créés, vous pouvez réfléchir à la manière d'appliquer ce merveilleux système. Vous l'utilisez automatiquement chaque fois que vous donnez un nom à un ordinateur qui lui est « familier ». Vous n'avez pas besoin de rechercher ce nom manuellement, ni de le lancer dans une recherche. l'ordinateur souhaité une commande spéciale, bien que cela puisse également être fait si vous le souhaitez. Tous les ordinateurs sur Internet peuvent utiliser le système de domaine, et la plupart d'entre eux le font.

Lorsque vous utilisez un nom, tel que ux.cso.uiuc.edu, l'ordinateur doit le convertir en adresse. Pour ce faire, votre ordinateur commence à demander de l'aide aux serveurs DNS (ordinateurs), en commençant par le côté droit du nom et en se déplaçant vers la gauche. Il demande d'abord aux serveurs DNS locaux de trouver l'adresse. Il y a trois possibilités ici :

Le serveur local connaît l'adresse car cette adresse se trouve dans la partie de la base de données mondiale qu'il gère ce serveur. Par exemple, si vous travaillez au NSTU, votre serveur local contient probablement des informations sur tous les ordinateurs du NSTU.

Le serveur local connaît l'adresse car quelqu'un l'a déjà demandé récemment. Quand vous demandez une adresse, Serveur dns il le garde « à portée de main » pendant un certain temps au cas où quelqu'un d'autre le demanderait un peu plus tard. Cela augmente considérablement l'efficacité du système.

Le serveur local ne connaît pas l'adresse, mais sait la déterminer.

Comment serveur local détermine l'adresse ? Son logiciel sait comment contacter le serveur racine, qui connaît les adresses des serveurs de noms de domaine de premier niveau (la partie la plus à droite du nom, par exemple edu). Votre serveur demande au serveur racine l'adresse de l'ordinateur responsable du domaine edu. Ayant reçu l'information, il contacte cet ordinateur et lui demande l'adresse du serveur uiuc. Votre logiciel contacte ensuite cet ordinateur et lui demande l'adresse du serveur de domaine cso. Enfin, du serveur cso, il reçoit l'adresse de ux, l'ordinateur qui était la cible de l'application.

Certains ordinateurs sont encore configurés pour utiliser l'ancien fichier hosts. Si vous travaillez sur l'un d'eux, vous devrez peut-être demander à son administrateur de trouver manuellement l'adresse dont vous avez besoin (ou de le faire vous-même). L'administrateur devra saisir le nom de l'ordinateur souhaité dans le fichier d'hôtes local. Faites-lui remarquer que ce serait une bonne idée d'installer un logiciel DNS sur son ordinateur pour éviter de telles complications à l'avenir.

l'Internet

Ce que vous pouvez faire sur Internet est une question difficile. Internet n'est pas simplement un réseau, mais un réseau de réseaux, chacun pouvant avoir ses propres politiques et règles. Par conséquent, les normes juridiques et éthiques ainsi que les considérations politiques doivent être prises en compte. La relation entre ces facteurs et leur degré d’importance ne sont pas toujours les mêmes.

Pour se sentir en totale confiance, il suffit de rappeler quelques principes de base. Heureusement, ces principes ne limitent pas trop l’utilisateur ; Si vous ne dépassez pas les limites établies, vous pouvez faire ce que vous voulez. Si vous vous trouvez dans une situation difficile, contactez votre fournisseur de services pour déterminer exactement ce que vous pouvez et ne pouvez pas faire. Il est possible que ce que vous souhaitez faire soit autorisé, mais il est de votre responsabilité de vérifier si tel est le cas. Examinons quelques principes pour aider à définir ce qui est acceptable.

Normes juridiques

Lors de l’utilisation d’Internet, trois règles juridiques doivent être respectées :

Une partie importante d'Internet est financée par des subventions fédérales, ce qui exclut toute utilisation purement commerciale du réseau.

Internet est un réseau international. Lorsque vous envoyez quoi que ce soit, y compris des bits, au-delà des frontières d'un État, vous devez être guidé par les lois régissant les exportations, et non par les réglementations légales de cet État.

Dans le cas de l'expédition d'un logiciel (ou, par exemple, simplement d'une idée) d'un endroit à un autre, les réglementations légales régionales concernant la propriété intellectuelle et les licences doivent être prises en compte.

De nombreux réseaux Internet sont financés par des agences fédérales. Selon la loi fédérale, le ministère ne peut dépenser son budget que pour ce qui relève de ses activités. Par exemple, l’Air Force ne peut pas augmenter secrètement son budget en commandant des fusées aux dépens de la NASA. Les mêmes lois s’appliquent au réseau : si la NASA finance le réseau, alors il ne devrait être utilisé que pour l’exploration spatiale. En tant qu'utilisateur, vous n'avez peut-être pas la moindre idée des réseaux sur lesquels transitent vos paquets, mais il vaut mieux que le contenu de ces paquets n'entre pas en conflit avec les activités de l'agence qui finance tel ou tel réseau.

En réalité, tout cela n’est pas aussi effrayant qu’il y paraît. Il y a quelques années, à Washington, on s'est rendu compte que disposer de nombreux réseaux IP parallèles (NSFNET, NASA Science Internet, etc., un par ministère fédéral) était un gaspillage d'argent (une idée très radicale). Une loi a été adoptée pour créer le NREN, un réseau national pour la recherche scientifique et l'éducation. Une partie d'Internet était dédiée au soutien à la recherche scientifique et à l'éducation - une tâche commune à tous organismes fédéraux. Cela signifie que vous pouvez utiliser les services du NREN. Plus précisément, le NREN est un réseau actif qui n'a pas encore été créé. Le projet de loi autorise le trafic sur les réseaux fédéraux existants. Il serait plus correct d'appeler ce qui existe aujourd'hui - Interim Interagency NREN (Temporary Interdepartmental NREN). mener de la recherche et de l’enseignement ou soutenir la recherche et l’enseignement.

L’importance de la clause « pour soutenir la recherche scientifique et l’éducation » ne peut être surestimée. Cette disposition inclut parmi celles autorisées de nombreuses possibilités d'utilisation du réseau, qui peuvent, à première vue, ne pas correspondre à son objectif. Par exemple, si une entreprise vend des logiciels utilisés dans la recherche scientifique et l'enseignement, elle a le droit de distribuer des modules complémentaires et de répondre aux questions par courrier électronique. Cette utilisation est considérée comme un soutien à la recherche scientifique et à l’éducation. Mais en même temps, l’entreprise ne peut pas utiliser NREN pour des tâches commerciales telles que le marketing, la comptabilité, etc. - Il existe une partie commerciale d'Internet à cet effet. Une liste des réglementations régissant l'utilisation de NSFNET est fournie à l'Annexe A. Ces réglementations sont parmi les plus strictes pour une utilisation commerciale. Si votre travail y répond, il répond alors aux exigences de tous les autres réseaux.

On a beaucoup parlé ces derniers temps de l'infrastructure nationale de l'information (NII). Il s'agit d'un projet volumineux et assez général de création de réseaux à l'échelle nationale. Il peut tout aussi bien être considéré comme un plan de développement à long terme du NREN et comme une alternative au NREN. De nombreux acteurs participent à ce jeu (tels que les fournisseurs de services réseau, les compagnies de téléphone, les câblodistributeurs et même les sociétés énergétiques) qui tentent de faire tomber les jetons sur leur territoire. Dans cet essai, NII ne recevra pas beaucoup d'attention, puisque nous examinons en réalité réseau existant, et non le réseau qui pourrait apparaître dans quelques années. Il est clair que NII aura un impact significatif sur le développement des réseaux informatiques, mais il n'a pas encore été précisé comment cet impact se manifestera exactement. Toutes les parties intéressées promettent un accès plus rapide, des prix réduits et des vitesses de transfert de données accrues, mais, comme on dit, il vaut mieux voir une fois qu'entendre cent fois.

Lorsque votre organisation négociait une connexion Internet, quelqu’un devait indiquer au fournisseur de services réseau si la connexion serait utilisée à des fins de recherche et d’éducation ou à des fins commerciales. Dans la première option, votre trafic sera acheminé le long des itinéraires NREN subventionnés, dans la seconde, via des canaux privés. Les frais d'accès au réseau de votre organisation dépendront de l'option que vous choisissez ; L'utilisation commerciale du réseau coûte généralement plus cher car il n'est pas subventionné par l'État. Seuls les employés de l'administration de votre réseau peuvent vous dire si des tâches commerciales peuvent être résolues via votre connexion. Vérifiez ceci avant d'utiliser la connexion à des fins commerciales.

Bien entendu, de nombreuses entreprises rejoindront Internet en tant que centres de recherche et d’enseignement – ​​et cela est acceptable, puisque la motivation pour se connecter est souvent la recherche scientifique. Par exemple, une entreprise semencière a l’intention de collaborer avec une université dans le cadre de recherches sur les propriétés des graines de soja. De nombreux services juridiques d’entreprises déclarent au contraire que leurs relations sont commerciales. Cela garantit qu'il n'y aura aucune responsabilité juridique à l'avenir si, par exemple, un employé non informé divulgue des informations commerciales via une connexion de données de recherche.

Il existe un certain nombre de fournisseurs commerciaux sur Internet, tels que Advanced Networks and Service (ANS), Performance Systems International (PSI) et UUNET. Chacune de ces sociétés possède sa propre niche de marché et son propre réseau au sein de l'État pour fournir des services commerciaux sur Internet. De plus, les réseaux étatiques et régionaux fournissent des services commerciaux à leurs membres. Il existe des liens entre chacun de ces réseaux et les réseaux fédéraux. L'interaction de tous ces réseaux entre eux, dans le respect de toutes les lois et réglementations, s'effectue grâce à l'utilisation de ces connexions et à la conclusion de certains accords comptables.

Saviez-vous que l'exportation de bits est soumise aux restrictions d'exportation du ministère du Commerce ? Ces notes s'appliquent uniquement aux États-Unis. Dans d'autres pays, les serveurs sont soumis à des lois différentes. Le fait qu’Internet soit en fait un réseau mondial intégral permet d’exporter des informations à votre insu. Comme je ne suis pas avocat, je n'entrerai pas dans les détails techniques, mais j'essaierai de décrire brièvement ce qu'il faut pour se conformer à la loi. Si, après avoir lu ces notes, vous pensez toujours que vous risquez d'enfreindre la loi, veuillez demander un avis juridique compétent.

La législation experte repose sur deux dispositions :

Exporter quoi que ce soit nécessite une licence.

Les exportations d'un service sont considérées comme étant à peu près équivalentes aux exportations des composants nécessaires à la fourniture de ce service.

Le premier point est explicite : si vous expédiez, transportez, envoyez un fichier ou envoyez quoi que ce soit par email en dehors du pays, vous devez alors obtenir une licence d'exportation. Heureusement, il existe ici une faille : une licence générale dont la portée est très large. Une licence générale permet l'exportation de tout ce qui n'est pas expressément interdit d'exportation et qui peut être ouvertement discuté aux États-Unis. Ainsi, tout ce que vous pouvez apprendre lors d'une conférence ou en classe est susceptible d'être couvert par une licence générale, à moins que l'information ne soit classifiée.

Cependant, la liste de ce qui est soumis à des restrictions réserve de nombreuses surprises. Il peut également inclure certaines informations accessibles à un étudiant de n'importe quelle université. L'exportation de textes peut être interdite programmes de réseau et des informations cryptées. Il arrive souvent qu'au début nous parlions d'un petit point, mais ensuite, lorsque les instructions correspondantes ont déjà été rédigées, il s'avère que les restrictions couvrent un domaine beaucoup plus large. Par exemple, pendant la guerre du Golfe, le réseau militaire irakien a été beaucoup plus difficile à neutraliser que prévu. Il s’est avéré que l’Irak utilisait des routeurs IP commerciaux, qui ont très rapidement trouvé des itinéraires alternatifs. Par conséquent, l’exportation de tous les routeurs capables de trouver des itinéraires alternatifs a été immédiatement interdite. Il est fort possible que cette histoire fasse partie des « légendes du réseau ». Tout le monde sur Internet parlait de cette affaire, mais lorsque j'ai essayé de vérifier l'exactitude de cette information, je n'ai trouvé aucune source fiable.

Le deuxième point est encore plus simple. Si l'exportation de certains matériels, tels que les superordinateurs, est interdite, l'accès à distance à ce matériel situé dans un État donné n'est pas non plus autorisé. Soyez donc prudent lorsque vous donnez accès à des ressources « spéciales » (telles que des superordinateurs) à des utilisateurs étrangers. La nature de ces restrictions dépend bien entendu du pays étranger concerné et (comme on peut en juger sur la base des événements de ces dernières années) peut subir des changements importants.

En examinant sa responsabilité juridique potentielle, le consortium qui exploite le réseau Bitnet (CREN) est arrivé aux conclusions suivantes. Le gestionnaire du réseau n'est responsable des exportations illégales que s'il avait connaissance de l'infraction et n'en a pas informé les autorités compétentes. Le gestionnaire du réseau n'est pas responsable des actes de l'utilisateur et n'est pas tenu de déterminer leur conformité ou non-conformité à la loi. Par conséquent, le personnel de maintenance du réseau ne vérifie pas le contenu des paquets que vous envoyez à l’étranger. Mais si l'opérateur découvre des violations de la loi dans vos colis, il est tenu d'en informer les autorités gouvernementales.

Un autre facteur à considérer lors de l’envoi de quelque chose à quelqu’un est la propriété. Le problème est aggravé lorsque les données sont transférées au-delà des frontières nationales. Les lois sur le droit d'auteur et les brevets varient considérablement d'un pays à l'autre. Vous découvrirez peut-être sur Internet une collection intéressante contenant les bases d'un enseignement oublié dont les droits d'auteur ont déjà expiré aux États-Unis. L'envoi de ces fichiers en Angleterre peut enfreindre la loi britannique. Assurez-vous de savoir qui détient les droits sur ce que vous transmettez sur le réseau et, si nécessaire, n'oubliez pas d'obtenir l'autorisation appropriée.

Les lois régissant la transmission électronique des données n'ont pas suivi le rythme Le progrès technique. Si vous avez un livre, un magazine ou une lettre personnelle, presque n'importe quel avocat ou bibliothécaire sera en mesure de répondre à votre question quant à savoir s'il peut être copié ou utilisé de quelque manière que ce soit. Ils vous informeront si vous avez le droit de le faire ou de quelle autorisation vous devez obtenir. Poser la même question à propos d'un article dans une newsletter électronique, d'un message électronique ou d'un fichier ne vous donnera pas de réponse précise. Même si vous saviez de quelle autorisation vous avez besoin et que vous l'avez reçue par courrier électronique, vous ne savez toujours pas comment garantir une véritable protection des informations à l'aide des messages reçus par courrier électronique. Dans cette partie, la législation est assez vague et il sera probablement possible de la ramener à la normale au plus tôt au cours de la prochaine décennie.

Des problèmes de propriété peuvent survenir même lors de l’utilisation de fichiers publics. Pour certains logiciel, dont l'accès est ouvert sur Internet, vous devez obtenir une licence auprès du fournisseur. Par exemple, un fournisseur de postes de travail ajoute des éléments à son système opérateur, accessible via FTR anonyme. Vous pouvez facilement obtenir ce logiciel, mais pour l'utiliser légalement, vous devez disposer d'une licence de maintenance logicielle. Le simple fait d’avoir un dossier en ligne ne signifie pas qu’en le prenant vous n’enfreindrez pas la loi.

La politique et Internet

De nombreux internautes considèrent le processus politique à la fois comme une bénédiction et comme un désastre. La bonne chose, c'est l'argent. Les subventions permettent à de nombreuses personnes d’accéder à des services qui leur étaient auparavant inaccessibles. Le problème est que les actions des utilisateurs sont sous surveillance constante. Quelqu’un à Washington va soudainement décider que vos actions peuvent être utilisées à des fins politiques. Il est possible que l’image couleur numérisée d’une jeune fille nue enregistrée sur votre disque fasse un jour l’objet d’un éditorial sous le titre accrocheur « L’argent des contribuables va à la distribution de pornographie ». Un incident similaire a eu lieu. Le contenu des fichiers était un peu plus explicite que les illustrations du magazine, et l'incident menaçait le financement de l'ensemble du NSFNET. Cela pourrait causer bien des ennuis aux responsables du financement d’Internet.

Il est important de comprendre qu'Internet compte de nombreux partisans aux plus hauts échelons du gouvernement, notamment des membres du Congrès américain, des représentants de l'administration Clinton, d'éminents scientifiques et des chefs d'agences fédérales. Ils soutiennent Internet parce qu’il profite au pays en augmentant la capacité des États-Unis à rivaliser avec les pays étrangers dans les domaines scientifique et commercial. L’augmentation de la vitesse d’échange de données contribue à accélérer les progrès de la recherche scientifique et de l’éducation ; Grâce à Internet, les scientifiques et étudiants américains peuvent trouver des solutions plus efficaces aux problèmes techniques.

Comme il se doit, dans le monde politique, certains considèrent ces avantages comme insignifiants. Selon eux, les millions de dollars mis en ligne pourraient être dépensés en « barils de saindoux » dans leurs circonscriptions d’origine. « Barrel of Lard » est un événement organisé aux États-Unis par des politiciens pour gagner en popularité, etc.

Le réseau bénéficie du soutien d'un assez grand nombre d'hommes politiques, mais en même temps, ce soutien peut difficilement être qualifié de fiable, ce qui est lourd de sources de troubles possibles : tout événement qui reçoit une résonance politique peut faire pencher la balance dans l'autre sens. .

Éthique des réseaux

Internet soulève de nombreux problèmes éthiques, mais l'éthique ici est quelque peu différente de celle généralement acceptée. Pour comprendre cela, considérons le terme « lois des pionniers ». Lorsque l’on a commencé à explorer l’Ouest, les lois des États-Unis à l’ouest du fleuve Mississippi étaient interprétées différemment de celles à l’est de celui-ci. Le réseau est à l’avant-garde de l’introduction de nouvelles technologies, il est donc juste de lui appliquer le terme ci-dessus. Vous pouvez vous y plonger sans crainte si vous savez à quoi vous attendre.

L’éthique des réseaux repose sur deux grands principes :

L'individualisme est respecté et encouragé.

Le réseau est bon et doit être protégé.

Attention : ces règles sont très proches de l'éthique des pionniers de l'Occident, où l'individualisme et la préservation des modes de vie étaient primordiaux. Considérons comment ces principes se manifestent dans les activités d'Internet.

Dans une société ordinaire, chacun peut revendiquer son individualité, mais dans de nombreux cas, un individu est contraint de concilier ses intérêts avec ceux d'un groupe assez important de personnes qui, dans une certaine mesure, partagent les opinions de cet individu. C’est là qu’intervient l’effet de « masse critique ». Vous aimez peut-être la poésie française médiévale, mais il est peu probable que vous puissiez organiser un cercle dans votre ville pour l'étudier. Très probablement, vous ne pourrez pas rassembler un nombre suffisant de personnes intéressées par ce sujet et disposées à se rencontrer de temps en temps pour discuter de ce sujet. Afin d'avoir au moins une opportunité minimale de communication, vous devrez rejoindre une société d'amateurs de poésie, qui réunit des personnes ayant des intérêts plus communs, mais il est peu probable qu'il y ait au moins un amateur de poésie médiévale française. Il n'y a peut-être pas d'autres sociétés de poésie dans votre ville, et les membres de la seule disponible discutent constamment de mauvais poèmes pseudo-religieux. Se pose alors le problème de la « masse critique ». Si vous ne parvenez pas à rassembler un groupe de personnes partageant les mêmes idées, vos intérêts en pâtiront. Au pire, vous pouvez rejoindre un autre groupe plus grand, mais ce ne sera pas ce dont vous avez besoin.

Dans un réseau, la masse critique est de deux. Vous communiquez quand vous voulez et comme vous le souhaitez - c'est toujours pratique et aucune coercition n'est requise. La situation géographique n'a pas d'importance. Votre interlocuteur peut se situer n'importe où sur le réseau (presque partout dans le monde). Par conséquent, créer un groupe sur n’importe quel sujet est tout à fait possible. Vous pouvez même former des groupes alternatifs. Certains souhaitent se « rencontrer » par courrier électronique, d’autres par téléconférence, certains via le partage de fichiers ouvert, etc. Chacun est libre de son choix. Étant donné qu’atteindre une masse critique ne nécessite pas de rejoindre un groupe plus large, chaque utilisateur est membre d’un groupe minoritaire. Le harcèlement des dissidents n’est pas le bienvenu. Pour cette raison, personne ne prétendra que « ce sujet ne devrait pas être discuté en ligne. Si je me permettais d'attaquer les amateurs de poésie française, vous auriez tout à fait le droit de dénoncer ma conférence préférée. Tout le monde comprend que pour tous les autres utilisateurs du réseau, la possibilité d'obtenir les informations qui les intéressent n'est pas moins importante que pour eux-mêmes. Cependant, de nombreux internautes craignent (à juste titre) qu’un mouvement en faveur d’une censure externe ne se produise et que, par conséquent, Internet devienne beaucoup moins utile.

Bien entendu, l’individualisme est une arme à double tranchant. Cela fait du Web un formidable référentiel d’informations et une communauté de personnes, mais cela peut mettre votre altruisme à l’épreuve. Il peut y avoir un débat sur le comportement qui devrait être considéré comme acceptable. Étant donné que vous interagissez le plus souvent avec un ordinateur distant, la plupart des gens ne savent pas comment vous vous comportez lorsque vous le faites. Celui qui sait peut ne pas y prêter attention, ou bien il peut y prêter attention. Si vous connectez votre ordinateur au réseau, sachez que de nombreux utilisateurs considèrent que tous les fichiers auxquels ils peuvent accéder sont les leurs. Leur argument ressemble à ceci : si vous n'autorisez pas d'autres personnes à utiliser les fichiers, cela ne sert à rien de les placer dans un endroit accessible sur le réseau. Bien entendu, ce point de vue est illégal, mais une grande partie de ce qui s’est passé dans les régions frontalières au cours du développement de l’Occident n’a pas non plus été soutenue par des lois.

Les internautes réguliers le considèrent comme un outil très précieux, tant pour le travail que pour le divertissement. Même si l'accès à Internet est souvent financé par des organisations plutôt que par les utilisateurs eux-mêmes, les internautes estiment néanmoins qu'il est de leur devoir de protéger cette ressource précieuse. Il existe deux sources de menaces sur Internet :

utilisation intensive à d'autres fins;

pression politique;

NREN est créé dans un but précis. La connexion commerciale d’une entreprise à Internet a également une finalité précise. Il est possible que personne sur place ne poursuive quelqu'un qui abuse de la connexion, mais un tel abus peut être traité d'autres manières. Si vous utilisez l'ordinateur de votre patron à des fins personnelles pendant une courte période, comme pour équilibrer votre chéquier, personne ne le remarquera probablement. De même, personne ne prêtera attention aux petites quantités de temps passé sur le réseau à des fins involontaires. (En fait, il existe parfois une autre façon d’envisager l’abus. Par exemple, lorsqu’un élève joue aux cartes sur un réseau, cela peut être considéré comme un processus d’apprentissage : pour arriver jusqu’ici, l’élève doit avoir appris beaucoup de choses sur ordinateurs et réseaux). Les problèmes ne surviennent que lorsqu'un utilisateur fait quelque chose de manifestement inapproprié, comme organiser une journée de jeu en ligne à l'échelle nationale dans un « donjon multijoueur ».

Une mauvaise utilisation du réseau peut prendre la forme d’une utilisation inappropriée des ressources. Le réseau n'a pas été créé pour compenser le manque de matériel nécessaire. Par exemple, vous ne pouvez pas utiliser un système de disques situé quelque part dans un autre hémisphère simplement parce que votre patron n'a pas acheté de disque pour son ordinateur pour 300 $. Ce disque peut être nécessaire pour des recherches très importantes, mais le coût d'un tel service sur le réseau est extrêmement élevé. Le réseau est conçu pour fournir des services efficaces et accès rapideà des ressources spécialisées plutôt que de les traiter comme des ressources publiques gratuites.

Les internautes réguliers et les prestataires de services sont des personnes tout à fait normales. Ils obtiennent la même satisfaction des jeux que votre voisin. De plus, ils ne sont pas stupides, ils lisent l’actualité et travaillent régulièrement en ligne. Si la qualité des services diminue sans raison évidente, les gens tentent de découvrir ce qui s'est passé. Ayant découvert que dans certaines zones, le graphique a augmenté des centaines de fois, ils commenceront à en chercher la raison, et s'il s'avère que vous utilisez le réseau à d'autres fins, vous recevrez un message poli par e-mail vous demandant à vous d'arrêter de vous comporter de cette façon. Les messages peuvent alors devenir moins polis et finalement un appel à votre fournisseur de réseau suivra. Le résultat pour vous peut être une perte totale d'accès au réseau, ou une augmentation des frais d'accès pour votre patron (qui, je pense, n'en sera pas très content).

La maîtrise de soi lors de l’utilisation du réseau est également très importante pour des raisons politiques. Toute personne sensée comprend que le réseau ne peut exister sans abus et sans problèmes. Mais si ces problèmes ne sont pas résolus parmi les internautes, mais font la une des journaux et deviennent le sujet de discussion au Congrès américain, alors tout le monde est perdant. Voici quelques actions à éviter lorsque vous travaillez en ligne :

jeux trop fréquents et longs ;

abus persistant;

attitude malveillante et agressive envers les autres utilisateurs et autres actions antisociales ;

causer intentionnellement des dommages à autrui ou interférer avec les actions d'autrui (par exemple, en utilisant Internet Worm Internet Worm est un programme qui utilise Internet pour « attaquer » certains types d'ordinateurs. Après avoir obtenu un accès non autorisé à un ordinateur, il l'utilise pour « pénétrer dans" le prochain. Ce programme est similaire virus informatiques, mais est appelé un ver car il ne nuit pas intentionnellement aux ordinateurs. Sa description détaillée est donnée dans le livre « Computer Security Basics » (Russell et Gangemi), O"Reilly & Associates. ;

création de fichiers de contenu obscène accessibles au public.

Il sera très difficile d'obtenir le financement du Congrès pour le NREN si l'émission télévisée Sixty Minutes diffusait un reportage sur les abus en ligne la veille de l'audience.

Éthique et Internet Commercial Privé

Dans les sections précédentes, nous avons parlé des conditions politiques et sociales qui ont contribué à la formation d’Internet tel que nous le connaissons aujourd’hui. Mais ces conditions changent. Chaque jour, la part du financement d'Internet provenant du budget fédéral diminue, tandis que la part du financement provenant de l'utilisation commerciale du réseau augmente. L'objectif du gouvernement est de se retirer du secteur des réseaux et de transférer les fonctions de fourniture de services aux capitaux privés. La question évidente est la suivante : si le gouvernement se retire du commerce en ligne, dois-je continuer à respecter ses règles ? Il y a deux aspects à ce problème : personnel et commercial.

Documents similaires

    Histoire du développement et de la réglementation juridique sur Internet. Le réseau territorial militaro-industriel américain ARPANet comme prototype de l'Internet moderne. Environnement scientifique de l'existence du réseau. Relations sociales et sécurité dans l'environnement Internet.

    rapport, ajouté le 02/05/2011

    Idées générales sur Internet. Communications utilisant la famille Internet Protocol Transmission Control Protocol. Les plus grandes chaînes Internet aux États-Unis, AT&T. Canaux transocéaniques sous-marins. Schéma d'interaction des ordinateurs sur Internet.

    présentation, ajouté le 28/02/2012

    Base théorique Technologies Internet et services Internet de base. Familiarisation avec les possibilités de connexion à Internet. Services réseau de base. Principes de recherche d'informations sur le WWW. Revoir Internet moderne navigateurs. Programmes de communication en ligne.

    travail de cours, ajouté le 18/06/2010

    Histoire de la création d'Internet. Caractéristiques et raisons de la « fuite » vers celui-ci. Le problème de la sécurité, de la protection des informations. Classifications des méthodes de communication sur Internet. Règles de conduite dans le chat. Le concept de flamme et d'inondation. Signes d'une liaison virtuelle, ses conséquences.

    travail de certification, ajouté le 10/09/2009

    L'histoire de la création d'Internet, ses caractéristiques et les raisons de la « fuite » vers celui-ci, ainsi que la problématique d'Internet sur le lieu de travail. Principes de communication et règles de conduite dans le chat. L'essence et la classification des surnoms. Le concept et la signification de la flamme et du déluge.

    test, ajouté le 14/10/2009

    L'histoire de la création d'Internet, son structure administrative et l'architecture. Organisation de l'accès au réseau, structure de son fonctionnement. Caractéristiques des protocoles Internet. Caractéristiques de l'éthique des réseaux. Santé et sécurité au travail lorsque vous travaillez sur un PC.

    travail de cours, ajouté le 20/05/2013

    Conditions préalables à l’émergence du Global réseau d'information. Structure Internet. Connexion réseau et adressage Internet. Famille de protocoles TCP/IP. Les technologies Internet les plus populaires. Technologies de création de parties serveur d'applications Web.

    résumé, ajouté le 12/01/2007

    Histoire d'Internet. En quoi consiste Internet ? Protocoles Internet. Réseaux à commutation de paquets. Protocole Internet (IP). Protocole de contrôle de transmission (TCP). Système de noms de domaines. Normes juridiques. Éthique des réseaux. Considérations de sécurité.

    résumé, ajouté le 23/11/2006

    Le but du mondial réseau informatique Réseaux étendus. L'histoire de la création d'Internet, les moyens d'y connecter un ordinateur. Rechercher des informations, faire des affaires et apprendre à distance. Structure des réseaux ARPANET, NSFNET. Protocoles et adresses Internet.

    test, ajouté le 24/02/2014

    Le concept et l'histoire du développement d'Internet en tant que système mondial réseau informatique, couvrant le monde entier. L'essence et le principe de fonctionnement du courrier électronique, son rôle et son importance dans la société et l'économie. Développement et exploitation d'un protocole d'interconnexion, contrôle de transmission.




Haut