Datornät och telekommunikation rgatu. Dator telekommunikation. Stora telekombolag

Ämne 9. Telekommunikation

Föreläsningsöversikt

1. Telekommunikation och dator nätverk

2. Egenskaper för lokala och globala nätverk

3. Systemprogramvara

4. OSI-modell och protokoll för informationsutbyte

5. Dataöverföringsmedia, modem

6. Telefunktioner informationssystem

7. Möjligheter världsomspännande nätverk Internet

8. Utsikter för att skapa en informationsmotorväg

Telekommunikation och datornätverk

Kommunikation är överföring av information mellan människor, utförd med olika medel (tal, symboliska system, kommunikationssystem). När kommunikationen utvecklades dök telekommunikationen upp.

Telekommunikation - överföring av information över distans med hjälp av tekniska medel(telefon, telegraf, radio, tv, etc.).

Telekommunikation är en integrerad del av landets industriella och sociala infrastruktur och är utformad för att möta behoven hos fysiska och juridiska personer, offentliga myndigheter inom teletjänster. Tack vare uppkomsten och utvecklingen av datanätverk har ett nytt högeffektivt sätt att interagera mellan människor uppstått - datornätverk. Huvudsyftet med datornätverk är att tillhandahålla distribuerad databehandling och öka tillförlitligheten hos informations- och hanteringslösningar.

Ett datornätverk är en samling datorer och olika enheter, tillhandahåller informationsutbyte mellan datorer i ett nätverk utan användning av några mellanliggande lagringsmedia.

I det här fallet finns det en term - nätverksnod. En nätverksnod är en enhet ansluten till andra enheter som en del av ett datornätverk.Noder kan vara datorer, speciellt nätverksenheter, till exempel en router, switch eller hubb. Ett nätverkssegment är en del av nätverket som begränsas av dess noder.

En dator i ett datornätverk kallas också för en ”arbetsstation.” Datorer i ett nätverk är indelade i arbetsstationer och servrar. På arbetsstationer löser användare tillämpade problem (arbetar i databaser, skapar dokument, gör beräkningar). Servern betjänar nätverket och tillhandahåller sina egna resurser till alla nätverksnoder inklusive arbetsstationer.

Datanätverk används inom olika områden, påverkar nästan alla områden av mänsklig aktivitet och är ett effektivt verktyg för kommunikation mellan företag, organisationer och konsumenter.

Nätverket ger snabbare tillgång till olika informationskällor. Att använda nätverket minskar resursredundansen. Genom att koppla ihop flera datorer kan du få ett antal fördelar:

· utöka den totala mängden tillgänglig information;


· dela en resurs med alla datorer (gemensam databas, nätverksskrivare och så vidare.);

· förenklar proceduren för överföring av data från dator till dator.

Naturligtvis är den totala mängden information som samlas på datorer anslutna till ett nätverk, jämfört med en dator, ojämförligt större. Som ett resultat ger nätverket ny nivå anställdas produktivitet och effektiv kommunikation av företaget med tillverkare och kunder.

Ett annat syfte med ett datornätverk är att säkerställa ett effektivt tillhandahållande av olika datortjänster till nätverksanvändare genom att organisera deras tillgång till resurser som distribueras i detta nätverk.

En attraktiv sida av nätverk är dessutom tillgången på program E-post och planera arbetsdagen. Tack vare dem kan chefer för stora företag snabbt och effektivt interagera med en stor personal av sina anställda eller affärspartners, och planering och justering av verksamheten i hela företaget utförs med mycket mindre ansträngning än utan nätverk.

Datanätverk som ett sätt att förverkliga praktiska behov hittar de mest oväntade tillämpningarna, till exempel: försäljning av flyg- och järnvägsbiljetter; åtkomst till information från referenssystem, datoriserade databaser och databanker; beställning och köp av konsumentvaror; betalning av allmännyttiga kostnader; informationsutbyte mellan lärarens arbetsplats och elevernas arbetsplatser (distansundervisning) och mycket mer.

Tack vare kombinationen av databasteknik och datortelekommunikation har det blivit möjligt att använda så kallade distribuerade databaser. Enorma mängder information som samlas in av mänskligheten distribueras över olika regioner, länder, städer, där de lagras i bibliotek, arkiv och informationscentra. Vanligtvis har alla stora bibliotek, museer, arkiv och andra liknande organisationer sina egna datoriserade databaser som innehåller den information som lagras i dessa institutioner.

Datornätverk tillåter åtkomst till vilken databas som helst som är ansluten till nätverket. Detta befriar nätverksanvändare från behovet av att underhålla ett gigantiskt bibliotek och gör det möjligt att avsevärt öka effektiviteten i att söka efter nödvändig information. Om en person är en användare av ett datornätverk kan han göra en begäran till lämpliga databaser, få en elektronisk kopia av den nödvändiga boken, artikeln, arkivmaterialet över nätverket, se vilka målningar och andra utställningar som finns i ett visst museum , etc.

Därför bör skapandet av ett enhetligt telekommunikationsnätverk bli huvudriktningen för vår stat och styras av följande principer (principerna är hämtade från Ukrainas lag "Om kommunikation" daterad 20 februari 2009):

  1. konsumenternas tillgång till allmänt tillgängliga teletjänster som
    de behöver tillfredsställa sina egna behov, delta i politiska,
    ekonomiskt och socialt liv;
  2. interaktion och sammanlänkning av telekommunikationsnät för att säkerställa
    kommunikationsmöjligheter mellan konsumenter i alla nätverk;
  3. säkerställa hållbarheten för telekommunikationsnät och hantera dessa nät med
    med hänsyn till deras tekniska egenskaper på grundval av enhetliga standarder, normer och regler;
  4. statligt stöd för utveckling av inhemsk produktion av tekniska
    telekommunikationsmedel;

5. Uppmuntra konkurrens i konsumenternas intresse av telekommunikationstjänster.

6. Öka volymen av telekommunikationstjänster, deras förteckning och skapandet av nya arbetstillfällen.

7. Införande av världsprestationer inom telekommunikationsområdet, attraktion och användning av inhemska och utländska materiella och finansiella resurser, den senaste tekniken, ledningserfarenhet;

8. Främja utvidgningen av det internationella samarbetet inom telekommunikationsområdet och utvecklingen av det globala telekommunikationsnätet.

9. Att säkerställa konsumenternas tillgång till information om förfarandet för att erhålla och kvaliteten på telekommunikationstjänster.

10. Effektivitet och insyn i regleringen på telekommunikationsområdet.

11. Skapande av gynnsamma villkor för verksamhet inom telekommunikationsområdet, med beaktande av teknikens och telemarknadens egenskaper.

Syftet med att lära eleverna grunderna i datornätverk är att ge kunskap om teoretiska och praktiska grunder inom området LAN och WAN, nätverksapplikationer och applikationer för att skapa webbsidor och webbplatser inom organisationsområdet datorsäkerhet och skydd av information i nätverk, såväl som inom området för att göra affärer på Internet.

Ett datornätverk är en samling datorer som kan kommunicera med varandra med hjälp av kommunikationsutrustning och programvara.

Telekommunikation är överföring och mottagning av information som ljud, bild, data och text över långa avstånd via elektromagnetiska system: kabelkanaler; fiberoptiska kanaler; radiokanaler och andra kommunikationskanaler. Ett telekommunikationsnät är en uppsättning tekniska och mjukvarumedel genom vilka telekommunikationer utförs. Telekommunikationsnät inkluderar: 1. Datornät (för dataöverföring) 2. Telefonnät (överföring av röstinformation) 3. Radionät (överföring av röstinformation - sändningstjänster) 4. Televisionsnät (överföring av röst och bild - sändningstjänster)

Varför behövs dator- eller datornätverk? Datornätverk skapas i syfte att få tillgång till systemomfattande resurser (information, mjukvara och hårdvara) distribuerade (decentraliserade) i detta nätverk. Baserat på territoriella egenskaper särskiljs nätverk mellan lokala och territoriella (regionala och globala).

Det är nödvändigt att skilja mellan dator- och terminalnätverk. Datornätverk ansluter datorer, som var och en kan arbeta självständigt. Terminalnätverk ansluter vanligtvis kraftfulla datorer (stordatorer) med terminaler (in- och utgångsenheter). Ett exempel på terminalenheter och nätverk är ett nätverk av bankomater eller biljettkontor.

Huvudskillnaden mellan ett LAN och ett WAN är kvaliteten på de kommunikationslinjer som används och det faktum att det i ett LAN bara finns en väg för att överföra data mellan datorer, medan det i ett WAN finns många (det finns redundans av kommunikationskanaler) . Eftersom kommunikationslinjerna i LAN är av högre kvalitet är hastigheten för informationsöverföring i LAN mycket högre än i WAN. Men LAN-tekniker tränger ständigt in i WAN och vice versa, vilket avsevärt förbättrar kvaliteten på nätverken och utökar utbudet av tjänster som tillhandahålls. Således utjämnas skillnaderna mellan LAN och WAN gradvis. Trenden med konvergens (konvergens) är karakteristisk inte bara för LAN och WAN, utan också för andra typer av telekommunikationsnätverk, som inkluderar radionät, telefon- och tv-nät. Telekommunikationsnät består av följande komponenter: accessnät, motorvägar, informationscenter. Ett datornätverk kan representeras som en flerskiktsmodell bestående av lager:

 datorer;

 Kommunikationsutrustning.

 Operativsystem;

 nätverksapplikationer. Datornätverk använder olika typer och klasser av datorer. Datorer och deras egenskaper bestämmer datornätverkens kapacitet. Kommunikationsutrustning inkluderar: modem, nätverkskort, nätverkskablar och mellanliggande nätverksutrustning. Mellanliggande utrustning innefattar: sändtagare eller sändare/mottagare (spårar), repeatrar eller repeatrar (repeaters), hubbar (hubbar), broar (broar), switchar, routrar (routrar), gateways (gateways).

För att säkerställa samverkan mellan mjukvara och hårdvara i datornätverk antogs enhetliga regler eller en standard som definierar algoritmen för att överföra information i nätverk. Antogs som standard nätverksprotokoll, som bestämmer interaktionen mellan utrustning i nätverk. Eftersom interaktionen mellan utrustning i ett nätverk inte kan beskrivas med ett enda nätverksprotokoll, användes en multi-level approach för att utveckla nätverksinteraktionsverktyg. Som ett resultat utvecklades en sjulagersmodell av öppna systeminteraktion - OSI -. Denna modell delar upp kommunikationsverktyg i sju funktionsnivåer: applikation, presentation (datapresentationslager), session, transport, nätverk, kanal och fysisk. En uppsättning protokoll som är tillräckliga för att organisera interaktionen mellan utrustning i ett nätverk kallas en kommunikationsprotokollstack. Den mest populära stacken är TCP/IP. Denna stack används för att ansluta datorer Internetnätverk och i företagsnätverk.

Protokoll implementeras av fristående och nätverksoperativsystem (kommunikationsverktyg som ingår i operativsystemet), såväl som enheter för telekommunikationsutrustning (bryggor, switchar, routrar, gateways). Nätverksapplikationer inkluderar olika e-postapplikationer (Outlook Express, The Bat, Eudora och andra) och webbläsare - program för visning av webbsidor ( Internet Explorer, Opera, Mozzila Firefox och andra). Tillämpningsprogram för att skapa webbplatser inkluderar: Macromedia HomeSite Plus, WebCoder, Macromedia Dreamweaver, Microsoft FrontPage och andra applikationer. Det globala informationsnätverket Internet är av stort intresse. Internet är en sammanslutning av transnationella datornätverk med olika typer och klasser av datorer och nätverksutrustning som använder olika protokoll och sänder information genom olika kommunikationskanaler. Internet är ett kraftfullt medel för telekommunikation, lagring och tillhandahållande av information, för elektroniska affärer och distansutbildning (interaktivt eller online).

Ontopsychology har utvecklat en hel rad regler och rekommendationer för att forma en chefs, affärsmans eller högsta chefs personlighet, som är föremål för nästan alla chefer som kan förstå deras användbarhet och nödvändighet. Från hela uppsättningen av dessa rekommendationer är det tillrådligt att lyfta fram och sammanfatta följande:

1. Det finns ingen anledning att förstöra din image genom oärliga handlingar eller bedrägerier.

2. Du bör inte underskatta din affärspartner, betrakta honom som dummare än dig själv, försök att lura honom och erbjuda ett lågnivåmarknadssystem.

3. Umgås aldrig med dem som inte kan hantera sina egna angelägenheter.

Om du har en person som arbetar i ditt team som misslyckas i alla sina ansträngningar, då kan du förutse att du om några år också kommer att uppleva kollaps eller stora förluster. Patologiska förlorare, även om de är ärliga och intelligenta, kännetecknas av omedveten programmering, omognad och ovilja att ta ansvar för sina liv. Detta är redan social psykosomatik.

4. Anställ aldrig en dåre för ditt team. Du måste hålla dig borta från honom på jobbet och i ditt privatliv. Annars kan oförutsägbara konsekvenser för chefen uppstå.

5. Ta aldrig på ditt lag någon som är frustrerad på dig.

När du väljer personal, låt dig inte vägledas av hängivenhet, bli förförd av smicker eller uppriktig kärlek. Dessa personer kan visa sig vara inkompetenta i svåra arbetssituationer. Du måste välja de som tror på sitt arbete, som använder arbete för att uppnå sina egna intressen, som vill göra karriär och förbättra sin ekonomiska situation. Genom att tjäna ledaren (mästaren) väl kan han uppnå alla dessa mål och tillfredsställa personlig egoism.

6. För att tjäna pengar och blomstra måste du kunna tjäna dina partners och odla ditt eget beteende.

Huvudtaktiken är inte att tillfredsställa din partner, utan att studera hans behov och intressen och ta hänsyn till dem i affärskommunikation. Det är nödvändigt att bygga värdebaserade relationer med bärarna av rikedom och framgång.

7. Du bör aldrig blanda personliga och affärsrelationer, privatliv och arbete.

En utmärkt ledare bör kännetecknas av raffinerad smak i sitt personliga liv och högsta rimlighet och extraordinära stil i affärssfären.

8. En sann ledare behöver mentaliteten att vara den enda personen som har den absoluta rätten till den slutliga idén.

Det är känt att de flesta stora projekt verkliga ledare har sin framgång att tacka hans tystnad.

9. När man fattar ett beslut måste man fokusera på global framgång för företaget, d.v.s. när resultatet kommer att gynna alla som arbetar för ledaren och som han leder.

Dessutom, för att lösningen ska vara optimal är det nödvändigt:

bevara allt positivt som har skapats hittills;

noggrann rationalitet baserad på tillgängliga medel;

rationell intuition (om det naturligtvis är inneboende i ledaren, eftersom detta redan är kvaliteten på en chef - en ledare)

10. Lagen ska följas, kringgås, anpassas till och användas.

Denna formulering har, trots sin inkonsekvens, en djup innebörd och innebär i alla fall att en ledares aktiviteter alltid ska vara i rätt fält, men detta kan göras på olika sätt. Lagen representerar samhällets maktstruktur, bindväven mellan ledaren och andra fysiskt anpassade för eller emot honom.

11. Du bör alltid följa en plan för att komma före situationen och inte ägna för mycket uppmärksamhet åt en felaktig handling.

I avsaknad av den strängaste kontrollen från chefens sida objektifierar situationen honom och i slutändan, trots att han kunde göra allt, gör han ingenting och stress uppstår och utvecklas snabbt.

12. Det är alltid nödvändigt att skapa en vardagsestetik, eftersom... Att uppnå perfektion i de små sakerna leder till stora mål.

Helheten uppnås genom ordnad samordning av delarna. Objekt som lämnas i oordning är alltid huvudpersonerna. Ledaren, som berövar sig själv estetiken, berövar sin egen estetiska förmåga.

För att leda effektivt måste du ha proportionalitet inom 4 områden: individuell personlig, familj, professionell och social.

13. För att undvika de konflikter som drabbar oss varje dag, får vi inte glömma två principer: undvika hat och hämnd; ta aldrig någon annans egendom som inte tillhör dig i enlighet med tingens egenvärde.

I allmänhet kan alla chefer, köpmän och affärsmän, regionala och partiledare delas in i två klasser:

Den första klassen består av individer som i sin kärna strävar efter personliga och (eller) sociala, humanistiska, moraliska mål i sin verksamhet.

Den andra klassen eftersträvar personliga och (eller) sociala egoistiska, monopolistiska mål (i en grupp personers intresse).

Den första klassen av människor kan inse behovet av att använda reglerna och rekommendationerna som diskuterats ovan. En betydande del av dessa människor, på grund av deras anständighet och rationella intuition, använder dem redan, även utan att vara bekanta med dessa rekommendationer.

Den andra gruppen människor, som villkorligt kan kallas nya ryssar (“NR”), är oförmögna att förstå detta problem på grund av sina personliga egenskaper och på grund av den tyvärr fortfarande bristen på en civiliserad socioekonomisk miljö i landet:

Kommunikation med denna grupp har ett antal negativa aspekter, eftersom... ”NR” har ett antal negativa yrkesmässigt viktiga egenskaper (tabell 23).

Tabell 23

Negativa professionellt viktiga egenskaper (PVK) "NR"

Psykologiska egenskaper Psykofysiologiska egenskaper
1. Ansvarslöshet 1. Improduktivt och ologiskt tänkande
2. Aggression 2. Konservatism av tänkande
3. Permissivitet 3. Brist på snabbt tänkande i icke-standardiserade situationer
4. Straffrihet 4. Instabilitet i uppmärksamhet.
5. Otydligheten i begreppet "handlingens laglighet" 5. Dåligt Bagge
6. Uppblåst professionell självkänsla 6. Oförmåga att koordinera på olika sätt uppfattning om information.
7. Kategoriskt 7. Långsam reaktion på föränderliga situationer
8. Arrogans 8. Oförmåga att agera okonventionellt
9. Låg professionell och interpersonell kompetens 9. Brist på flexibilitet i beslutsfattande

Dessa negativa aspekter av kommunikation ger upphov till ett antal konflikter, som inte alltid är av personlig karaktär och, på grund av sin utbredda karaktär och ofta särart, ger upphov till ett antal offentliga, departements- och statliga problem och som i slutändan påverkar psykologisk säkerhet för ledare som individer och till och med den nationella säkerheten. Denna situation kan endast vändas genom den målmedvetna bildandet av en civiliserad socioekonomisk miljö med fokus på humanistiska, moraliska, nationella mål och utbredd propaganda om ontopsykologins prestationer inom området för personlighetsbildning av chefer på toppnivå. Det slutliga målet med denna process är att förändra värdeinriktningarna för de bredaste kretsarna av befolkningen. Nationell säkerhet påverkas uppenbarligen av förhållandet mellan antalet första och andra klassens personer. Det är mycket möjligt att antalet personer i den andra gruppen för närvarande är större än i den första. I vilken utsträckning antalet personer i den första klassen överstiger den andra klassen kan nationell säkerhet säkerställas är en komplex fråga. Kanske bör standardvillkoret för statiska hypotesers tillförlitlighet (95%) uppfyllas. I alla fall, när du utför aktiviteterna som anges ovan, kommer antalet personer i den första klassen att öka, och antalet i den andra kommer att minska, och denna process i sig kommer redan att ha en fördelaktig effekt.


Mironova E.E. Samling av psykologiska tester. Del 2.

Datornät och telekommunikation

Ett datornätverk är en sammanslutning av flera datorer för gemensam lösning av informations-, dator-, utbildnings- och andra problem.

Datanätverk har gett upphov till avsevärt ny informationsbehandlingsteknik - nätverkstekniker. I det enklaste fallet tillåter nätverksteknik delning av resurser - lagringsenheter med stor kapacitet, utskriftsenheter, internetåtkomst, databaser och databanker. De mest moderna och lovande tillvägagångssätten för nätverk innebär användning av kollektiv arbetsfördelning i arbetar tillsammans med information - utveckling av olika dokument och projekt, ledning av en institution eller ett företag, etc.

Den enklaste typen av nätverk är det så kallade peer-to-peer-nätverket, som tillhandahåller kommunikation mellan slutanvändarnas persondatorer och tillåter delning av diskenheter, skrivare och filer. Mer utvecklade nätverk, förutom slutanvändardatorer - arbetsstationer - inkluderar speciella dedikerade datorer - servrar . Serverär en dator som utför speciella funktioner i nätverket för att serva andra datorer i nätverket - arbetare myror. Det finns olika typer av servrar: filservrar, telekommunikationsservrar, servrar för matematiska beräkningar, databasservrar.

En mycket populär och extremt lovande teknik för att bearbeta information i nätverket idag kallas "klient-server". Klient-server-metoden förutsätter en djup separation av funktionerna hos datorer i nätverket. Samtidigt inkluderar funktionerna för "klienten" (med vilket vi menar en dator med lämplig programvara).

Tillhandahåller användargränssnitt, fokuserad på specifika operativa ansvar och användarbefogenheter;

Generera förfrågningar till servern, utan att nödvändigtvis informera användaren om det; idealiskt sett fördjupar användaren sig inte i kommunikationstekniken mellan datorn som han arbetar på och servern;

Analys av serversvar på förfrågningar och presentation av dem för användaren. Serverns huvudfunktion är att utföra specifika åtgärder på förfrågningar

klient (till exempel att lösa ett komplext matematiskt problem, söka efter data i en databas, koppla en klient till en annan klient, etc.); i det här fallet initierar inte servern själv någon interaktion med klienten. Om servern som klienten har kontaktat inte kan lösa problemet på grund av brist på resurser, så hittar han idealiskt själv en annan, kraftfullare server och överför uppgiften till den, och blir i sin tur en klient, men utan att i onödan informera om den första klienten. Observera att "klienten" inte alls är en fjärrterminal på servern. Klienten kan vara en mycket kraftfull dator, som på grund av sina möjligheter löser problem självständigt.

Datornät och nätverhar blivit grunden för att bygga moderna informationssystem. Datorn ska nu inte betraktas som en separat bearbetningsenhet, utan som ett "fönster" till datornätverk, ett sätt att kommunicera med nätverksresurser och andra nätverksanvändare.

Lokala nätverk (LAN-datorer) förenar ett relativt litet antal datorer (vanligtvis från 10 till 100, även om mycket större finns ibland) i ett rum (pedagogisk datorklass), byggnad eller institution (till exempel ett universitet). Det traditionella namnet är lokalt nätverk (LAN)

Det finns:

Lokala nätverk eller LAN (LAN, Local Area Network) är nätverk som är geografiskt små i storlek (ett rum, en våning i en byggnad, en byggnad eller flera intilliggande byggnader). Som regel används kabel som dataöverföringsmedium. Men trådlösa nätverk har nyligen blivit populära. Den nära platsen för datorer dikteras av de fysiska lagarna för signalöverföring genom kablarna som används i LAN eller av kraften hos den trådlösa signalsändaren. LAN kan ansluta från flera enheter till flera hundra datorer.

Det enklaste LAN kan till exempel bestå av två datorer anslutna med en kabel eller trådlösa adaptrar.

Internet eller nätverkskomplex är två eller flera LAN som förenas av speciella enheter för att stödja stora LAN. De är i huvudsak nätverk av nätverk.

Globala nätverk - (WAN, Wide Area Network) LAN anslutna med hjälp av fjärrdataöverföring.

Företagsnätverk är globala nätverk som drivs av en enda organisation.

Ur synvinkel logisk organisation av nätverk, det finns peer-to-peer och hierarkiska.

Skapandet av automatiserade företagsledningssystem (ACS) hade ett stort inflytande på utvecklingen av läkemedel. ACS inkluderar flera automatiserade arbetsstationer (AWS), mätsystem och kontrollpunkter. Ett annat viktigt verksamhetsområde där droger har bevisat sin effektivitet är skapandet av utbildningsklasser datateknik(KUVT).

Tack vare de relativt korta kommunikationslinjerna (vanligen inte mer än 300 meter) kan information överföras digitalt över LAN med hög överföringshastighet. På långa avstånd är denna överföringsmetod oacceptabel på grund av den oundvikliga dämpningen av högfrekventa signaler; i dessa fall är det nödvändigt att tillgripa ytterligare tekniska (digital-till-analoga konverteringar) och programvara (felkorrigeringsprotokoll, etc.) lösningar.

Funktion PM- Förekomsten av en höghastighetskommunikationskanal som ansluter alla abonnenter för överföring av information i digital form. Existera trådbunden och trådlös kanaler. Var och en av dem kännetecknas av vissa värden av parametrar som är väsentliga ur läkemedelsorganisationens synvinkel:

Dataöverföringshastigheter;

Maximal längd rader;

Brusimmunitet;

Mekanisk styrka;

Bekvämlighet och enkel installation;

Kosta.

För närvarande används vanligtvis fyra typer av nätverkskablar:

Koaxialkabel;

Oskyddat tvinnat par;

Skyddat tvinnat par;

Fiberoptisk kabel.

De tre första typerna av kablar överför en elektrisk signal genom kopparledare. Fiberoptiska kablar överför ljus längs glasfibrer.

Trådlös anslutning på mikrovågsradiovågor kan användas för att organisera nätverk inom stora lokaler som hangarer eller paviljonger, där användningen av konventionella kommunikationslinjer är svår eller opraktisk. Förutom, trådlösa linjer kan ansluta avlägsna segment av lokala nätverk på avstånd på 3 - 5 km (med en vågkanalsantenn) och 25 km (med en riktad parabolantenn) med förbehåll för direkt synlighet. Organisationer trådlöst nätverk betydligt dyrare än vanligt.

För att organisera pedagogiska LAN, används partvinnade kablar oftast, som sig själv! billigt, eftersom kraven på dataöverföringshastighet och linjelängd inte är kritiska.

För att ansluta datorer med LAN-kommunikationslinjer behöver du nätverkskort(eller som de ibland kallas, nätverk pla Du). De mest kända är: adaptrar av följande tre typer:

ArcNet;

INTRODUKTION

Ett datornätverk är en sammanslutning av flera datorer för gemensam lösning av informations-, dator-, utbildnings- och andra problem.

Ett av de första problemen som uppstod under utvecklingen av datorteknik, vilket krävde skapandet av ett nätverk av minst två datorer, var att säkerställa tillförlitlighet många gånger större än vad en maskin kunde ge vid den tiden när man hanterade en kritisk process i verkligheten tid. Sålunda, när man skjuter upp en rymdfarkost, överstiger den erforderliga reaktionshastigheten på yttre händelser mänskliga förmågor, och fel på kontrolldatorn hotar med irreparable konsekvenser. I det enklaste schemat arbetet med den här datorn dupliceras av en andra identisk, och om den aktiva maskinen misslyckas överförs innehållet i dess processor och RAM mycket snabbt till den andra, som tar över kontrollen (i verkliga system är naturligtvis allt mycket mer komplicerat).

Här är exempel på andra, mycket heterogena, situationer där sammanslagning av flera datorer är nödvändig.

S. I den enklaste, billigaste pedagogiska datorklassen har bara en dator - lärarens arbetsstation - en diskenhet som gör att du kan spara program och data för hela klassen på disk, och en skrivare som kan användas för att skriva ut texter. För att utbyta information mellan lärarens arbetsstation och elevernas arbetsstationer behövs ett nätverk.

B. För att sälja järnvägs- eller flygbiljetter, där hundratals kassörer över hela landet samtidigt deltar, behövs ett nätverk som kopplar samman hundratals datorer och fjärrterminaler vid biljettförsäljningsställen.

F. Idag finns det många databaser och databanker om olika aspekter av mänsklig aktivitet. För att komma åt informationen som lagras i dem behöver du ett datornätverk.

Datanätverk bryter sig in i människors liv - både i yrkesverksamheten och i vardagen - på det mest oväntade och massiva sätt. Kunskap om nätverk och färdigheter i att arbeta med dem blir nödvändigt för många människor.

Datanätverk har gett upphov till avsevärt ny informationsbehandlingsteknik - nätverksteknik. I det enklaste fallet tillåter nätverksteknik delning av resurser - lagringsenheter med stor kapacitet, utskriftsenheter, internetåtkomst, databaser och databanker. De mest moderna och lovande tillvägagångssätten för nätverk involverar användningen av en kollektiv arbetsfördelning när man arbetar tillsammans med information - utveckla olika dokument och projekt, leda en institution eller ett företag, etc.

Den enklaste typen av nätverk är det så kallade peer-to-peer-nätverket, som tillhandahåller kommunikation mellan slutanvändarnas persondatorer och tillåter delning av diskenheter, skrivare och filer.

Mer utvecklade nätverk, förutom slutanvändardatorer - arbetsstationer - inkluderar speciella dedikerade datorer - servrar. En server är en dator. utföra speciella funktioner i nätverket som servar andra datorer i nätverket - arbetsstationer. Det finns olika typer av servrar: filservrar, telekommunikationsservrar, servrar för matematiska beräkningar, databasservrar.

En mycket populär och extremt lovande teknik för att bearbeta information i nätverket idag kallas "klient-server". Klient-server-metoden förutsätter en djup separation av funktionerna hos datorer i nätverket. I det här fallet inkluderar funktionerna för "klienten" (med vilket vi menar en dator med lämplig programvara).

Tillhandahålla ett användargränssnitt skräddarsytt för specifika användaransvar och ansvarsområden;

Generera förfrågningar till servern, utan att nödvändigtvis informera användaren om det; idealiskt sett fördjupar användaren sig inte i kommunikationstekniken mellan datorn som han arbetar på och servern;

Analys av serversvar på förfrågningar och presentation av dem för användaren. Serverns huvudfunktion är att utföra specifika åtgärder baserat på klientförfrågningar (till exempel lösa ett komplext matematiskt problem, söka efter data i en databas, ansluta en klient till en annan klient, etc.); i det här fallet initierar inte servern själv någon interaktion med klienten. Om servern som klienten har kontaktat inte kan lösa problemet på grund av brist på resurser, så hittar han helst själv en annan, kraftfullare server och överför uppgiften till den och blir i sin tur en klient, men utan att informera om det utan behov från den första kunden. Observera att "klienten" inte alls är en fjärrterminal på servern. Klienten kan vara en mycket kraftfull dator, som på grund av sina möjligheter löser problem självständigt.

Datornät och nätverhar blivit grunden för att bygga moderna informationssystem. Datorn ska nu inte betraktas som en separat bearbetningsenhet, utan som ett "fönster" till datornätverk, ett sätt att kommunicera med nätverksresurser och andra nätverksanvändare.

LOKALA NÄTVERK

HÅRDVARA

Lokala nätverk (LAN-datorer) förenar ett relativt litet antal datorer (vanligtvis från 10 till 100, även om mycket större finns ibland) i ett rum (pedagogisk datorklass), byggnad eller institution (till exempel ett universitet). Det traditionella namnet - lokalt nätverk (LAN) - är snarare en hyllning till den tid då nätverk främst användes för att lösa datorproblem; idag i 99 % av fallen vi pratar om uteslutande om utbyte av information i form av texter, grafik och videobilder, numeriska arrayer. Användbarheten av droger förklaras av det faktum att från 60 % till 90 % av informationen som en institution behöver cirkulerar inom den, utan att behöva gå utanför.

Skapandet av automatiserade företagsledningssystem (ACS) hade ett stort inflytande på utvecklingen av läkemedel. ACS inkluderar flera automatiserade arbetsstationer (AWS), mätsystem och kontrollpunkter. Ett annat viktigt verksamhetsområde där LS har bevisat sin effektivitet är skapandet av pedagogiska datateknikklasser (ECT).

Tack vare de relativt korta kommunikationslinjerna (vanligen inte mer än 300 meter) kan information överföras digitalt över ett LAN med hög överföringshastighet. På långa avstånd är denna överföringsmetod oacceptabel på grund av den oundvikliga dämpningen av högfrekventa signaler; i dessa fall är det nödvändigt att tillgripa ytterligare tekniska (digital-till-analoga konverteringar) och programvara (felkorrigeringsprotokoll, etc.) lösningar.

En karakteristisk egenskap hos LAN är närvaron av en höghastighetskommunikationskanal som ansluter alla abonnenter för att överföra information i digital form. Det finns trådbundna och trådlösa (radio) kanaler. Var och en av dem kännetecknas av vissa värden av parametrar som är väsentliga ur läkemedelsorganisationens synvinkel:

Dataöverföringshastigheter;

Maximal linjelängd;

Brusimmunitet;

Mekanisk styrka;

Bekvämlighet och enkel installation;

Kosta.

För närvarande används vanligtvis fyra typer av nätverkskablar:

Koaxialkabel;

Oskyddat tvinnat par;

Skyddat tvinnat par;

Fiberoptisk kabel.

De tre första typerna av kablar överför en elektrisk signal genom kopparledare. Fiberoptiska kablar överför ljus längs glasfibrer.

De flesta nätverk tillåter flera kablagealternativ.

Koaxialkablar består av två ledare omgivna av isolerande skikt. Det första lagret av isolering omger den centrala koppartråden. Detta lager flätas från utsidan med en extern skärmledare. De vanligaste koaxialkablarna är tjocka och tunna "Ethernet"-kablar. Denna design ger bra brusimmunitet och låg signaldämpning över avstånd.

Det finns tjocka (cirka 10 mm i diameter) och tunna (cirka 4 mm) koaxialkablar. Med fördelar i bullerimmunitet, styrka och linjelängd är en tjock koaxialkabel dyrare och svårare att installera (det är svårare att dra genom kabelkanaler) än en tunn. Tills nyligen representerade en tunn koaxialkabel en rimlig kompromiss mellan de grundläggande parametrarna för LAN-kommunikationslinjer och i ryska förhållanden användes oftast för att organisera stora LAN för företag och institutioner. Men tjockare, dyrare kablar ger bättre dataöverföring över längre avstånd och är mindre känsliga för elektromagnetiska störningar.

Tvinnade par är två ledningar tvinnade tillsammans med sex varv per tum för att ge EMI-skydd och impedansmatchning eller elektrisk resistans. Ett annat namn som vanligtvis används för denna tråd är "IBM Type-3". I USA läggs sådana kablar under uppförandet av byggnader för att tillhandahålla telefonkommunikation. Men att använda telefontråd, särskilt när den redan är placerad i en byggnad, kan skapa stora problem. För det första är oskyddade tvinnade par känsliga för elektromagnetiska störningar, såsom elektriskt brus som genereras av fluorescerande lampor och flytta hissar. Störningar kan också orsakas av signaler som sänds i en sluten slinga i telefonlinjer som går längs en lokal nätverkskabel. Dessutom tvinnat par Dålig kvalitét kan ha ett varierande antal varv per tum, vilket förvränger det beräknade elektriska motståndet.

Det är också viktigt att notera att telefonledningar inte alltid läggs i en rak linje. En kabel som förbinder två intilliggande rum kan faktiskt gå runt halva byggnaden. Underskattning av kabellängden i detta fall kan leda till att den faktiskt överskrider den maximalt tillåtna längden.

Skyddade tvinnade par liknar oskyddade tvinnade par, förutom att de använder tjockare trådar och skyddas från yttre påverkan av ett lager av isolator. Den vanligaste typen av sådan kabel som används i lokala nätverk, IBM Type-1, är en säker kabel med två tvinnade par kontinuerliga trådar. I nya byggnader kan typ 2-kabel vara ett bättre alternativ, eftersom den förutom dataledningen inkluderar fyra oskyddade par kontinuerliga trådar för att överföra telefonsamtal. Således låter "typ-2" dig använda en kabel för att överföra både telefonsamtal och data över ett lokalt nätverk.

Skydd och noggrann efterlevnad av vridningar per tum gör robust tvinnad kabel till en pålitlig alternativ kabellösning. Denna tillförlitlighet kommer dock till en kostnad.

Fiberoptiska kablar överför data i form av ljuspulser längs glastrådar. De flesta LAN-system stöder idag fiberoptisk kablage. Fiberoptisk kabel har betydande fördelar jämfört med alla kopparkabelalternativ. Fiberoptiska kablar ger de högsta överföringshastigheterna; de är mer tillförlitliga eftersom de inte är föremål för förlust av informationspaket på grund av elektromagnetisk störning. Optisk kabel är mycket tunn och flexibel, vilket gör den lättare att transportera än tyngre kopparkabel. Det viktigaste är dock att endast optisk kabel har tillräcklig bandbredd, vilket kommer att krävas för snabbare nätverk i framtiden.

Medan priset på fiber optisk kabel betydligt högre än koppar Jämfört med kopparkabel är installationen av optisk kabel mer arbetskrävande, eftersom dess ändar måste poleras noggrant och riktas in för att säkerställa en tillförlitlig anslutning. Nu sker dock en övergång till fiberoptiska linjer, som absolut inte är utsatta för störningar och står utanför konkurrensen m.t.t. bandbredd. Kostnaden för sådana linjer minskar stadigt, och de tekniska svårigheterna med att förena optiska fibrer övervinns framgångsrikt.

Skicka ditt goda arbete i kunskapsbasen är enkelt. Använd formuläret nedan

Studenter, doktorander, unga forskare som använder kunskapsbasen i sina studier och arbete kommer att vara er mycket tacksamma.

Postat på http://www.allbest.ru/

ALLRYSSKAKORRESPONDENTFINANSIELLT OCH EKONOMISKA

INLEDA

AVDELNING FÖR AUTOMATISK BEHANDLING

EKONOMISK INFORMATION

KURSARBETE

Genom disciplin « DATAVETENSKAP"

på ämnet "Datornät och telekommunikation"

Genomförde:

Plaksina Natalya Nikolaevna

Specialitet vid State Medical University

Rekordbok nummer 07МГБ03682

Kontrollerade:

Sazonova N.S.

Tjeljabinsk - 2009

  • INTRODUKTION
  • TEORETISK DEL
    • 1. KLASSIFICERING AV DATORNÄT
  • 2. LAN KONSTRUKTION TOPOLOGI
  • 3. METODER FÖR ÅTKOMST TILL SÄNDNINGSMEDIA I LAN
  • 4. FÖRETAGS INTERNETNÄTVERK
  • 5. PRINCIPER, TEKNIK, INTERNETPROTOKOLL
  • 6. UTVECKLINGSTRENDER FÖR INTERNET
  • 7. HUVUDKOMPONENTER WWW, URL, HTML
  • PRAKTISK DEL
  • SLUTSATS
  • BIBLIOGRAFI

INTRODUKTION

På senare år har det globala Internet blivit ett globalt fenomen. Nätverket, som tills nyligen användes av ett begränsat antal vetenskapsmän, statliga tjänstemän och utbildningsarbetare i deras yrkesverksamhet, har blivit tillgängligt för stora och små företag och t.o.m. enskilda användare. datornätverk LAN internet

Till en början var Internet ett ganska komplext system för den genomsnittliga användaren. Så fort internet blev tillgängligt för företag och privata användare började mjukvaruutvecklingen fungera med olika användbara internettjänster, såsom FTP, Gopher, WAIS och Telnet. Specialister skapade också en helt ny typ av tjänst, till exempel World Wide Web – ett system som låter dig integrera text, grafik och ljud.

I detta arbete kommer jag att titta på nätverkets struktur, dess verktyg och teknologier och tillämpningarna av Internet. Frågan jag studerar är extremt relevant eftersom Internet idag upplever en period av explosiv tillväxt.

TEORETISK DEL

1. KLASSIFICERING AV DATORNÄT

Nätverk av datorer har många fördelar jämfört med en samling individuella system, inklusive följande:

· Resursdelning.

· Öka systemets tillförlitlighet.

· Lastfördelning.

· Utökningsbarhet.

Resursdelning.

Nätverksanvändare kan ha tillgång till vissa resurser för alla nätverksnoder. Dessa inkluderar till exempel datamängder, ledigt minne på fjärrnoder, datorkraft för fjärrprocessorer, etc. Detta gör att du kan spara betydande pengar genom att optimera användningen av resurser och deras dynamiska omfördelning under drift.

Öka tillförlitligheten av systemets drift.

Eftersom nätverket består av en samling individuella noder, om en eller flera noder misslyckas, kommer andra noder att kunna ta över deras funktioner. Samtidigt kanske användarna inte ens märker detta, omfördelningen av uppgifter kommer att tas över av nätverksmjukvaran.

Lastfördelning.

I nätverk med varierande belastningsnivåer är det möjligt att omfördela uppgifter från vissa nätverksnoder (med ökad belastning) till andra där lediga resurser finns tillgängliga. Sådan omfördelning kan göras dynamiskt under drift, dessutom kanske användarna inte ens är medvetna om särdragen med att schemalägga uppgifter på nätverket. Dessa funktioner kan tas över av nätverksprogramvara.

Sträckbarhet.

Nätverket kan enkelt utökas genom att lägga till nya noder. Dessutom gör arkitekturen i nästan alla nätverk det enkelt att anpassa nätverksprogramvaran till konfigurationsändringar. Dessutom kan detta göras automatiskt.

Men ur ett säkerhetsperspektiv förvandlas dessa styrkor till sårbarheter, vilket skapar allvarliga problem.

Funktionerna för att arbeta på ett nätverk bestäms av dess dubbla natur: å ena sidan bör nätverket betraktas som ett enda system och å andra sidan som en uppsättning oberoende system, som var och en utför sina egna funktioner; har sina egna användare. Samma dualitet manifesteras i den logiska och fysiska uppfattningen av nätverket: på fysisk nivå utförs interaktionen mellan enskilda noder med hjälp av meddelanden av olika typer och format, som tolkas av protokoll. På den logiska nivån (dvs ur protokollsynpunkt övre nivåerna) nätverket presenteras som en uppsättning funktioner fördelade över olika noder, men kopplade till ett enda komplex.

Nätverken är uppdelade:

1. Efter nätverkstopologi (klassificering efter organisation fysisk nivå).

Gemensam buss.

Alla noder är anslutna till en gemensam höghastighetsdatabuss. De är samtidigt konfigurerade att ta emot ett meddelande, men varje nod kan bara ta emot det meddelande som är avsett för den. Adressen identifieras av nätverkskontrollern och det kan bara finnas en nod i nätverket med en given adress. Om två noder samtidigt är upptagna med att sända ett meddelande (paketkollision), stoppar en eller båda av dem det, väntar på ett slumpmässigt tidsintervall och fortsätter sedan att försöka sända (kollisionsupplösningsmetoden). Ett annat fall är möjligt - i det ögonblick som en nod sänder ett meddelande över nätverket kan andra noder inte börja sända (konfliktförebyggande metod). Denna nätverkstopologi är mycket bekväm: alla noder är lika, det logiska avståndet mellan två noder är 1 och meddelandeöverföringshastigheten är hög. För första gången utvecklades nätverksorganisationen "common bus" och motsvarande lägre nivåprotokoll gemensamt av DIGITAL och Rank Xerox, det kallades Ethernet.

Ringa.

Nätet är byggt i form av en sluten slinga av enkelriktade kanaler mellan stationer. Varje station tar emot meddelanden via en ingångskanal, början av meddelandet innehåller adress- och kontrollinformation. Baserat på det beslutar stationen att göra en kopia av meddelandet och ta bort det från ringen eller sända det via utgångskanalen till en närliggande nod. Om inget meddelande för närvarande sänds, kan stationen själv sända ett meddelande.

Ringnätverk använder flera olika kontrollmetoder:

Daisy chain - kontrollinformation överförs genom separata uppsättningar (kedjor) av ringdatorer;

Kontrolltoken -- kontrollinformation formateras i form av ett specifikt bitmönster som cirkulerar runt ringen; endast när en station tar emot en token kan den skicka ett meddelande till nätverket (den mest välkända metoden, kallad token ring);

Segmentell - en sekvens av segment cirkulerar runt ringen. Efter att ha hittat en tom kan stationen placera ett meddelande i den och överföra den till nätverket;

Registerinfogning - ett meddelande laddas in i ett skiftregister och sänds till nätet när ringen är ledig.

Stjärna.

Nätverket består av en hubbnod och flera terminalnoder kopplade till den, inte direkt anslutna till varandra. En eller flera terminalnoder kan vara nav i ett annat nätverk, i vilket fall nätverket får en trädtopologi.

Nätverket hanteras helt av hubben; terminalnoder kan kommunicera med varandra endast genom den. Vanligtvis utförs endast lokal databehandling på terminalnoder. Behandling av data som är relevant för hela nätverket utförs i navet. Det kallas centraliserat. Nätverkshantering utförs vanligtvis med hjälp av en avfrågningsprocedur: hubben, vid vissa intervall, pollar terminalstationerna i sin tur för att se om det finns ett meddelande för det. Om det finns, sänder terminalstationen ett meddelande till hubben, om inte, avfrågas nästa station. Hubben kan sända ett meddelande till en eller flera terminalstationer när som helst.

2. Efter nätverksstorlek:

· Lokalt.

· Territoriellt.

Lokal.

Ett datanätverk som förbinder ett antal noder i ett lokalt område (rum, organisation); Nätverksnoder är vanligtvis utrustade med samma typ av hårdvara och mjukvara (även om detta inte är nödvändigt). Lokala nätverk ger höga hastigheter för informationsöverföring. Lokala nätverk kännetecknas av korta (högst några kilometer) kommunikationslinjer, en kontrollerad driftsmiljö, låg sannolikhet för fel och förenklade protokoll. Gateways används för att koppla ihop lokala nätverk med territoriella.

Territoriell.

De skiljer sig från lokala genom den längre längden på kommunikationslinjer (stad, region, land, grupp av länder), som kan tillhandahållas av telekommunikationsföretag. Ett territoriellt nätverk kan ansluta flera lokala nätverk, enskilda fjärrterminaler och datorer, och kan anslutas till andra territoriella nätverk.

Områdesnätverk använder sällan någon standard topologisk design, eftersom de är designade för att utföra andra, vanligtvis specifika, uppgifter. Därför är de vanligtvis byggda i enlighet med en godtycklig topologi, och kontroll utförs med hjälp av specifika protokoll.

3. Enligt organisationen av informationsbehandling (klassificering på logisk presentationsnivå; här förstås systemet som hela nätverket som ett enda komplex):

Centraliserad.

System för sådan organisation är de mest utbredda och välbekanta. De består av en central nod, som implementerar hela utbudet av funktioner som utförs av systemet, och terminaler, vars roll är begränsad till partiell in- och utmatning av information. För det mesta kringutrustning spelar rollen som terminaler från vilka styrs. Terminalernas roll kan utföras av displaystationer eller personliga datorer, både lokalt och avlägset. All bearbetning (inklusive kommunikation med andra nätverk) utförs via en central nod. En egenskap hos sådana system är den höga belastningen på den centrala noden, på grund av vilken den måste ha en mycket pålitlig och högpresterande dator. Den centrala noden är den mest sårbara delen av systemet: dess fel inaktiverar hela nätverket. Samtidigt löses säkerhetsproblem i centraliserade system enklast och handlar faktiskt om att skydda den centrala noden.

En annan egenskap hos sådana system är den ineffektiva användningen av den centrala nodens resurser, såväl som oförmågan att flexibelt omorganisera arbetets natur (den centrala datorn måste fungera hela tiden, vilket innebär att någon del av den kan vara ledig) . För närvarande minskar andelen centralt styrda system successivt.

Distribuerad.

Nästan alla noder i detta system kan utföra liknande funktioner, och varje enskild nod kan använda hårdvaran och mjukvaran från andra noder. Huvuddelen av ett sådant system är ett distribuerat operativsystem, som distribuerar systemobjekt: filer, processer (eller uppgifter), minnessegment och andra resurser. Men samtidigt kan operativsystemet inte distribuera alla resurser eller uppgifter, utan bara en del av dem, till exempel filer och ledigt minne på disken. I det här fallet anses systemet fortfarande vara distribuerat, antalet objekt (funktioner som kan fördelas över enskilda noder) kallas distributionsgraden. Sådana system kan vara antingen lokala eller territoriella. I matematiska termer är huvudfunktionen hos ett distribuerat system att mappa individuella uppgifter till en uppsättning noder där de exekveras. Ett distribuerat system måste ha följande egenskaper:

1. Transparens, det vill säga systemet ska säkerställa behandling av information oavsett var den befinner sig.

2. En resursallokeringsmekanism, som måste utföra följande funktioner: säkerställa interaktion mellan processer och fjärranrop av uppgifter, stödja virtuella kanaler, distribuerade transaktioner och namntjänster.

3. Namntjänst, enhetlig för hela systemet inklusive support enhetlig tjänst katalog.

4. Implementering av tjänster för homogena och heterogena nätverk.

5. Styra hur parallella processer fungerar.

6. Säkerhet. I distribuerade system flyttar säkerhetsproblemet till en kvalitativt ny nivå, eftersom det är nödvändigt att kontrollera resurserna och processerna för hela systemet som helhet, såväl som överföringen av information mellan systemelement. Huvudkomponenterna i skyddet förblir desamma - åtkomstkontroll och informationsflöden, nätverkstrafikkontroll, autentisering, operatörskontroll och säkerhetshantering. Kontrollen i detta fall blir dock mer komplicerad.

Ett distribuerat system har ett antal fördelar som inte är inneboende i någon annan organisation av informationsbehandling: optimal användning av resurser, motståndskraft mot misslyckanden (fel i en nod leder inte till ödesdigra konsekvenser - den kan enkelt ersättas) etc. Men nya problem uppstår: metoder för resursdistribution, säkerställande av säkerhet, transparens, etc. För närvarande är alla möjligheter hos distribuerade system långt ifrån fullt realiserade.

Nyligen har konceptet med klient-server informationsbehandling blivit alltmer erkänt. Detta koncept är övergående från centraliserat till distribuerat och kombinerar samtidigt båda de senare. Klient-server är dock inte så mycket ett sätt att organisera ett nätverk som ett sätt att logiskt presentera och bearbeta information.

Klient-server är en organisation för informationsbehandling där alla funktioner som utförs är uppdelade i två klasser: extern och intern. Externa funktioner består av stöd för användargränssnitt och funktioner för informationspresentation på användarnivå. Interna sådana gäller utförandet av olika förfrågningar, processen för informationsbehandling, sortering m.m.

Kärnan i klient-server-konceptet är att systemet har två nivåer av element: servrar som bearbetar data ( interna funktioner), och arbetsstationer som utför funktionerna att generera frågor och visa resultaten av deras bearbetning (externa funktioner). Det finns en ström av förfrågningar från arbetsstationerna till servern, och i motsatt riktning - resultaten av deras bearbetning. Det kan finnas flera servrar i systemet och de kan utföra olika uppsättningar av funktioner på lägre nivå (skrivarservrar, fil- och nätverksservrar). Huvuddelen av informationen bearbetas på servrar, som i detta fall spelar rollen som lokala centra; information läggs in och visas med hjälp av arbetsstationer.

De utmärkande egenskaperna hos system byggda på klient-server-principen är följande:

Den mest optimala användningen av resurser;

Partiell distribution av i nätverket;

Transparent åtkomst till fjärrresurser;

Förenklad hantering;

Minskad trafik;

Möjlighet till mer tillförlitligt och enklare skydd;

Större flexibilitet i att använda systemet som helhet, såväl som heterogen utrustning och mjukvara;

Centraliserad tillgång till vissa resurser,

Separata delar av ett system kan byggas enligt olika principer och kombineras med lämpliga matchande moduler. Varje klass av nätverk har sina egna specifika egenskaper, både vad gäller organisation och skydd.

2.TOPOLOGI FÖR LAN KONSTRUKTION

Termen nätverkstopologi hänvisar till den väg som data färdas över ett nätverk. Det finns tre huvudtyper av topologier: buss, stjärna och ring.

Figur 1. Buss (linjär) topologi.

Den "gemensamma buss"-topologin innebär användning av en kabel till vilken alla datorer i nätverket är anslutna (fig. 1). Vid "gemensam buss" delas kabeln av alla stationer i tur och ordning. Särskilda åtgärder vidtas för att säkerställa att när man arbetar med en gemensam kabel, datorer inte stör varandras överföring och mottagning av data.

I en gemensam busstopologi, alla meddelanden som skickas av enskilda datorer anslutna till nätverket. Tillförlitligheten här är högre, eftersom fel på enskilda datorer inte kommer att störa nätverkets funktionalitet som helhet. Att hitta fel i kabeln är svårt. Dessutom, eftersom endast en kabel används, om ett avbrott inträffar, störs hela nätverket.

Figur 2. Stjärntopologi.

I fig. Figur 2 visar datorer anslutna i en stjärna. I det här fallet är varje dator ansluten via en speciell nätverksadapter med en separat kabel till den sammanhållande enheten.

Vid behov kan du kombinera flera nätverk tillsammans med en stjärntopologi, vilket resulterar i grenade nätverkskonfigurationer.

Ur tillförlitlighetssynpunkt är denna topologi inte det

den bästa lösningen, eftersom fel på den centrala noden kommer att leda till att hela nätverket stängs av. Men när man använder en stjärntopologi är det lättare att hitta fel i kabelnätet.

"Ring"-topologin används också (fig. 3). I det här fallet överförs data från en dator till en annan som i ett stafettlopp. Om en dator tar emot data avsedd för en annan dator skickar den det vidare runt ringen. Om uppgifterna är avsedda för den dator som tagit emot den överförs den inte vidare.

Det lokala nätverket kan använda en av de listade topologierna. Detta beror på antalet datorer som kombineras, deras relativa placering och andra förhållanden. Du kan också kombinera flera lokala nätverk med olika topologier till ett enda lokalt nätverk. Kanske till exempel en trädtopologi.

Figur 3. Ringtopologi.

3. METODER FÖR ÅTKOMST TILL SÄNDNINGSMEDIA I LAN

De otvivelaktiga fördelarna med informationsbehandling i datornät medför avsevärda svårigheter att organisera skyddet av dem. Låt oss notera följande huvudproblem:

Dela delade resurser.

På grund av att olika nätverksanvändare delar på ett stort antal resurser, möjligen placerade på stort avstånd från varandra, ökar risken för obehörig åtkomst avsevärt - det kan göras enklare och mer oansenligt på nätverket.

Utvidgning av kontrollzon.

Administratören eller operatören av ett visst system eller undernätverk måste övervaka användarnas aktiviteter utanför dess räckhåll, kanske i ett annat land. Samtidigt ska han ha en fungerande kontakt med sina kollegor i andra organisationer.

Kombination av olika mjukvara och hårdvara.

Att koppla ihop flera system, även homogena i egenskaper, till ett nätverk ökar sårbarheten för hela systemet som helhet. Systemet är konfigurerat för att uppfylla dess specifika säkerhetskrav, som kan vara inkompatibla med dem på andra system. När olika system ansluts ökar risken.

Okänd omkrets.

Nätverkens enkla utbyggbarhet gör att det ibland är svårt att fastställa gränserna för ett nätverk; samma nod kan vara tillgänglig för användare olika nätverk. Dessutom är det för många av dem inte alltid möjligt att exakt bestämma hur många användare som har tillgång till en viss nod och vilka de är.

Flera attackpunkter.

I nätverk kan samma uppsättning data eller meddelanden överföras genom flera mellanliggande noder, som var och en är en potentiell hotkälla. Detta kan naturligtvis inte förbättra säkerheten i nätverket. Dessutom kan många moderna nätverk nås med hjälp av uppringda linjer och ett modem, vilket avsevärt ökar antalet möjliga attackpunkter. Denna metod är enkel, lätt att implementera och svår att kontrollera; därför anses den vara en av de farligaste. Listan över nätverkssårbarheter inkluderar även kommunikationslinjer och olika sorter kommunikationsutrustning: signalförstärkare, repeatrar, modem etc.

Svårigheter att hantera och kontrollera åtkomst till systemet.

Många attacker på ett nätverk kan utföras utan att få fysisk åtkomst till en specifik nod – med hjälp av nätverket från avlägsna punkter. I det här fallet kan det vara mycket svårt, för att inte säga omöjligt att identifiera gärningsmannen. Dessutom kan attacktiden vara för kort för att vidta lämpliga åtgärder.

I kärnan beror problemen med att skydda nätverk på det senares dubbla natur: vi pratade om detta ovan. Dels är nätverket ett enda system med enhetliga regler för behandling av information, dels är det en samling separata system som vart och ett har sina egna regler för behandling av information. I synnerhet gäller denna dubbelhet skyddsfrågor. En attack på ett nätverk kan utföras från två nivåer (en kombination av dessa är möjlig):

1. Övre - en angripare använder nätverkets egenskaper för att penetrera en annan nod och utföra vissa obehöriga åtgärder. De skyddsåtgärder som vidtas bestäms av angriparens potentiella kapacitet och tillförlitligheten hos säkerhetsåtgärderna för enskilda noder.

2. Nederst - en angripare använder egenskaperna hos nätverksprotokoll för att bryta mot konfidentialitet eller integritet enskilda meddelanden eller flödet som helhet. Störningar i meddelandeflödet kan leda till informationsläckage och till och med förlorad kontroll över nätverket. De protokoll som används måste säkerställa säkerheten för meddelanden och deras flöde som helhet.

Nätverksskydd, liksom skyddet av enskilda system, har tre mål: att upprätthålla konfidentialitet för information som överförs och bearbetas på nätverket, integriteten och tillgängligheten för resurser och nätverkskomponenter.

Dessa mål bestämmer åtgärder för att organisera skydd mot attacker från toppnivån. De specifika uppgifterna som uppstår när nätverksskydd organiseras bestäms av kapaciteten hos högnivåprotokoll: ju bredare dessa kapaciteter, desto fler uppgifter måste lösas. Faktum är att om nätverkets möjligheter är begränsade till överföring av datamängder, är det största säkerhetsproblemet att förhindra manipulering av datamängder som är tillgängliga för överföring. Om nätverksfunktionerna tillåter dig att organisera fjärrstart av program eller arbeta i virtuellt terminalläge, är det nödvändigt att implementera ett komplett utbud av skyddsåtgärder.

Nätskydd bör planeras som en enda uppsättning åtgärder som täcker alla funktioner i informationsbehandlingen. I denna mening är organisationen av nätverksskydd, utveckling av säkerhetspolitik, dess genomförande och skyddshantering föremål för generella regler som diskuterades ovan. Det måste dock beaktas att varje nätverksnod måste ha individuellt skydd beroende på de funktioner som utförs och nätverkets möjligheter. I detta fall måste skyddet av en enskild nod vara en del av det övergripande skyddet. På varje enskild nod är det nödvändigt att organisera:

Kontrollera åtkomst till alla filer och andra datauppsättningar som är tillgängliga från det lokala nätverket och andra nätverk;

Övervakningsprocesser aktiverade från avlägsna noder;

Styrning av nätverksdiagram;

Effektiv identifiering och autentisering av användare som kommer åt denna nod från nätverket;

Styr åtkomst till lokala nodresurser tillgängliga för användning av nätverksanvändare;

Kontroll över spridningen av information inom det lokala nätverket och andra nätverk som är kopplade till det.

Nätverket har dock en komplex struktur: för att överföra information från en nod till en annan går den senare igenom flera stadier av transformation. Naturligtvis måste alla dessa transformationer bidra till att skydda den överförda informationen, annars kan attacker från lägre nivå äventyra nätverkets säkerhet. Skyddet av nätverket som ett enda system består således av skyddsåtgärderna för varje enskild nod och skyddsfunktionerna för protokollen i detta nätverk.

Behovet av säkerhetsfunktioner för dataöverföringsprotokoll bestäms återigen av nätverkets dubbla natur: det är en samling separata system som utbyter information med varandra med hjälp av meddelanden. På vägen från ett system till ett annat omvandlas dessa meddelanden av protokoll på alla nivåer. Och eftersom de är den mest sårbara delen av nätverket måste protokoll utformas för att säkra dem för att upprätthålla konfidentialitet, integritet och tillgänglighet för information som överförs över nätverket.

Nätverksprogramvara måste inkluderas i nätverksnoden, annars kan nätverksdrift och säkerhet äventyras genom att byta program eller data. Samtidigt ska protokoll implementera krav för att säkerställa säkerheten för överförd information, som är en del av den övergripande säkerhetspolicyn. Följande är en klassificering av nätverksspecifika hot (hot på låg nivå):

1. Passiva hot (kränkning av konfidentialitet för data som cirkulerar på nätverket) - visning och/eller inspelning av data som överförs via kommunikationslinjer:

Visa ett meddelande - en angripare kan se innehållet i ett meddelande som skickas över nätverket;

Grafanalys - en angripare kan se rubrikerna för paket som cirkulerar i nätverket och, baserat på tjänstinformationen i dem, dra slutsatser om avsändare och mottagare av paketet och överföringsvillkoren (tid för avgång, meddelandeklass, säkerhet kategori, etc.); Dessutom kan den ta reda på meddelandelängden och grafstorleken.

2. Aktiva hot (kränkning av integriteten eller tillgängligheten av nätverksresurser) - obehörig användning av enheter med åtkomst till nätverket för att ändra enskilda meddelanden eller ett meddelandeflöde:

Fel i meddelandetjänster - en angripare kan förstöra eller fördröja enskilda meddelanden eller hela meddelandeflödet;

- "maskerad" - en angripare kan tilldela någon annans identifierare till sin nod eller relä och ta emot eller skicka meddelanden för någon annans räkning;

Injektion av nätverksvirus - överföring av en viruskropp över ett nätverk med dess efterföljande aktivering av en användare av en fjärransluten eller lokal nod;

Meddelandeflödesändring - En angripare kan selektivt förstöra, modifiera, försena, ordna om och duplicera meddelanden, samt infoga förfalskade meddelanden.

Det är helt uppenbart att alla manipulationer som beskrivs ovan med enskilda meddelanden och flödet som helhet kan leda till nätverksavbrott eller läckage av konfidentiell information. Detta gäller särskilt för tjänstemeddelanden som innehåller information om tillståndet för nätverket eller enskilda noder, om händelser som inträffar på enskilda noder (till exempel fjärrstart av program) - aktiva attacker på sådana meddelanden kan leda till att kontrollen över nätverket förloras. . Därför måste protokoll som genererar meddelanden och lägger dem i strömmen vidta åtgärder för att skydda dem och säkerställa oförvrängd leverans till mottagaren.

Uppgifterna som löses av protokoll liknar de som löses när lokala system skyddas: säkerställa konfidentialitet för information som bearbetas och överförs i nätverket, integriteten och tillgängligheten för nätverksresurser (komponenter). Dessa funktioner implementeras med hjälp av speciella mekanismer. Dessa inkluderar:

Krypteringsmekanismer som säkerställer konfidentialitet för överförda data och/eller information om dataflöden. Krypteringsalgoritmen som används i denna mekanism kan använda en privat eller offentlig nyckel. I det första fallet antas närvaron av mekanismer för att hantera och distribuera nycklar. Det finns två krypteringsmetoder: kanal, implementerad med datalänkslagerprotokollet, och slut (abonnent), implementerad med användning av applikationen eller, i vissa fall, representativt lagerprotokoll.

I fallet med kanalkryptering är all information som sänds över kommunikationskanalen, inklusive tjänsteinformation, skyddad. Denna metod har följande funktioner:

Att avslöja krypteringsnyckeln för en kanal leder inte till att information i andra kanaler äventyras;

All överförd information, inklusive servicemeddelanden, servicefält för datameddelanden, är tillförlitligt skyddad;

All information är öppen vid mellanliggande noder - reläer, gateways, etc.;

Användaren deltar inte i de operationer som utförs;

Varje par av noder kräver sin egen nyckel;

Krypteringsalgoritmen måste vara tillräckligt stark och ge krypteringshastighet på nivån för kanalgenomströmning (annars kommer det att uppstå en meddelandefördröjning, vilket kan leda till blockering av systemet eller en betydande minskning av dess prestanda);

Den tidigare funktionen leder till behovet av att implementera krypteringsalgoritmen i hårdvara, vilket ökar kostnaderna för att skapa och underhålla systemet.

End-to-end-kryptering (prenumerant) gör att du kan säkerställa konfidentialitet för data som överförs mellan två applikationsobjekt. Med andra ord, avsändaren krypterar data, mottagaren dekrypterar den. Denna metod har följande funktioner (jämför med kanalkryptering):

Endast innehållet i meddelandet är skyddat; all proprietär information förblir öppen;

Ingen förutom avsändaren och mottagaren kan återställa informationen (om krypteringsalgoritmen som används är tillräckligt stark);

Överföringsvägen är oviktig - information kommer att förbli skyddad i alla kanaler;

Varje par av användare kräver en unik nyckel;

Användaren måste känna till rutiner för kryptering och nyckeldistribution.

Valet av en eller annan krypteringsmetod eller en kombination av dem beror på resultatet av riskanalysen. Frågan är följande: vad är mer sårbart - den enskilda kommunikationskanalen i sig eller innehållet i meddelandet som överförs via olika kanaler. Kanalkryptering är snabbare (andra, snabbare algoritmer används), transparent för användaren och kräver färre nycklar. End-to-end-kryptering är mer flexibel och kan användas selektivt, men kräver användarmedverkan. I varje specifikt fall måste frågan lösas individuellt.

Mekanismer digital signatur, som inkluderar procedurer för att stänga datablock och kontrollera ett stängt datablock. Den första processen använder hemlig nyckelinformation, den andra processen använder offentlig nyckelinformation, som inte tillåter återställning av hemliga data. Med hjälp av hemlig information bildar avsändaren ett tjänstedatablock (till exempel baserat på en enkelriktad funktion), mottagaren, baserat på allmänt tillgänglig information verifierar det mottagna blocket och bestämmer avsändarens äkthet. Endast en användare som har rätt nyckel kan bilda ett äkta block.

Mekanismer för åtkomstkontroll.

De kontrollerar behörigheten för ett nätverksobjekt för att komma åt resurser. Auktorisering kontrolleras i enlighet med reglerna i den utvecklade säkerhetspolicyn (selektiv, auktoritativ eller vilken som helst annan) och mekanismerna som implementerar den.

Mekanismer för att säkerställa integriteten hos överförda data.

Dessa mekanismer säkerställer integriteten hos både ett enskilt block eller datafält och en dataström. Datablockets integritet säkerställs av de sändande och mottagande objekten. Det sändande objektet lägger till ett attribut till datablocket, vars värde är en funktion av själva datan. Det mottagande objektet utvärderar också denna funktion och jämför den med det mottagna. Vid diskrepans fattas beslut om integritetskränkning. Upptäckt av ändringar kan utlösa insatser för dataåterställning. I händelse av en avsiktlig kränkning av integriteten kan värdet på kontrolltecknet ändras i enlighet med detta (om algoritmen för dess bildande är känd); i det här fallet kommer mottagaren inte att kunna upptäcka integritetskränkningen. Då är det nödvändigt att använda en algoritm för att generera en kontrollfunktion som en funktion av datan och den hemliga nyckeln. I detta fall kommer det att vara omöjligt att korrekt ändra kontrollkarakteristiken utan att känna till nyckeln och mottagaren kommer att kunna avgöra om data har ändrats.

Skydd av dataströmmars integritet (från att ordna om, lägga till, upprepa eller ta bort meddelanden) utförs med hjälp av ytterligare former av numrering (kontroll av meddelandenummer i strömmen), tidsstämplar, etc.

Följande mekanismer är önskvärda komponenter för nätverkssäkerhet:

Mekanismer för autentisering av nätverksobjekt.

För att säkerställa autentisering används lösenord, verifiering av objektegenskaper och kryptografiska metoder (liknande en digital signatur). Dessa mekanismer används vanligtvis för att autentisera peer-nätverksenheter. Metoderna som används kan kombineras med "trippel handskakning" (tre gånger utbyte av meddelanden mellan avsändaren och mottagaren med autentiseringsparametrar och bekräftelser).

Textfyllningsmekanismer.

Används för att ge skydd mot diagramanalys. En sådan mekanism kan användas till exempel genom att generera fiktiva meddelanden; i detta fall har trafiken en konstant intensitet över tiden.

Rutkontrollmekanismer.

Rutter kan väljas dynamiskt eller fördefinierade för att kunna använda fysiskt säkra undernät, repeatrar och kanaler. Slutsystem, när intrångsförsök detekteras, kan kräva att anslutningen upprättas via en annan väg. Dessutom kan selektiv routing användas (det vill säga en del av rutten ställs in explicit av avsändaren - förbi farliga avsnitt).

Inspektionsmekanismer.

Egenskaper för data som överförs mellan två eller flera objekt (integritet, källa, tid, mottagare) kan bekräftas med hjälp av en attestationsmekanism. Bekräftelse ges av en tredje part (skiljedomare) som är betrodd av alla inblandade parter och som har nödvändig information.

Utöver säkerhetsmekanismerna som listas ovan, implementerade av protokoll på olika nivåer, finns det ytterligare två som inte tillhör en specifik nivå. Deras syfte liknar kontrollmekanismer i lokala system:

Händelsedetektering och bearbetning(analogt med sätt att övervaka farliga händelser).

Designad för att upptäcka händelser som leder till eller kan leda till brott mot nätverkssäkerhetspolicyn. Listan över dessa händelser motsvarar listan för enskilda system. Dessutom kan det inkludera händelser som indikerar överträdelser i driften av skyddsmekanismerna som anges ovan. Åtgärder som vidtas i denna situation kan inkludera olika återställningsprocedurer, händelseloggning, enkelriktad frånkoppling, lokal eller perifer händelserapportering (loggning), etc.

Säkerhetsskanningsrapport (liknar en genomsökning med systemloggen).

Säkerhetskontrollen är oberoende verifiering systemregister och aktiviteter för efterlevnad av den angivna säkerhetspolicyn.

Säkerhetsfunktionerna för protokoll på varje nivå bestäms av deras syfte:

1. Fysiskt lager - kontroll elektromagnetisk strålning kommunikationslinjer och enheter, underhåll av kommunikationsutrustning i fungerande skick. Skydd på denna nivåär försedd med hjälp av skärmningsanordningar, bullergeneratorer, medel fysiskt skyddöverföringsmedium.

2. Datalänksnivå - ökar skyddets tillförlitlighet (om nödvändigt) genom att kryptera data som överförs över kanalen. I detta fall är all överförd data, inklusive tjänsteinformation, krypterad.

3. Nätverksnivån är den mest sårbara nivån ur säkerhetssynpunkt. All routinginformation genereras på den, avsändaren och mottagaren visas explicit och flödeskontroll utförs. Dessutom protokoll nätverkslager paket bearbetas på alla routrar, gateways och andra mellanliggande noder. Nästan alla specifika nätverksöverträdelser utförs med protokoll på denna nivå (läsning, modifiering, förstörelse, duplicering, omdirigering av enskilda meddelanden eller ett flöde som helhet, maskerad som en annan nod, etc.).

Skydd mot alla sådana hot utförs av nätverks- och transportlagerprotokoll och med hjälp av kryptografiska skyddsverktyg. På denna nivå kan till exempel selektiv routing implementeras.

4. Transportlager - styr funktionerna för nätverkslagret vid de mottagande och sändande noderna (vid mellannoder fungerar inte transportlagerprotokollet). Transportlagermekanismer kontrollerar integriteten hos individuella datapaket, paketsekvenser, resvägen, avgångs- och leveranstider, identifiering och autentisering av avsändaren och mottagaren och andra funktioner. Alla aktiva hot blir synliga på denna nivå.

Integriteten hos överförda data garanteras genom kryptoskydd av data och tjänsteinformation. Ingen annan än de som har mottagarens och/eller avsändarens hemliga nyckel kan läsa eller ändra informationen på ett sådant sätt att ändringen går obemärkt förbi.

Grafanalys förhindras genom överföring av meddelanden som inte innehåller information, men som dock verkar vara verkliga. Genom att justera intensiteten på dessa meddelanden beroende på mängden information som överförs kan du hela tiden uppnå ett enhetligt schema. Alla dessa åtgärder kan dock inte förhindra hotet om förstörelse, omdirigering eller försening av meddelandet. Det enda försvaret mot sådana överträdelser kan vara parallell leverans av dubbletter av meddelanden längs andra vägar.

5. Protokoll på övre nivå ger kontroll över interaktionen mellan mottagen eller sänd information med det lokala systemet. Sessions- och representativa protokoll utför inte säkerhetsfunktioner. Protokollsäkerhetsfunktioner för applikationslager inkluderar kontroll av åtkomst till specifika datamängder, identifiering och autentisering av specifika användare och andra protokollspecifika funktioner. Dessa funktioner är mer komplexa när det gäller att implementera en auktoritativ säkerhetspolicy på nätverket.

4. FÖRETAGS INTERNETNÄTVERK

Företagsnätverket är ett specialfall företagsnätverk stort företag. Det är uppenbart att verksamhetens särdrag ställer stränga krav på informationssäkerhetssystem i datornätverk. En lika viktig roll när man bygger ett företagsnätverk spelas av behovet av att säkerställa problemfri och oavbruten drift, eftersom även ett kortvarigt fel i dess drift kan leda till stora förluster. Slutligen måste stora mängder data överföras snabbt och tillförlitligt eftersom många applikationer måste fungera i realtid.

Krav på företagets nätverk

Följande grundläggande krav för ett företagsnätverk kan identifieras:

Nätverket förenar alla informationsenheter som tillhör företaget till ett strukturerat och hanterat slutet system: enskilda datorer och lokala nätverk (LAN), värdservrar, arbetsstationer, telefoner, faxar, kontorsväxel.

Nätverket säkerställer tillförlitligheten i dess funktion och kraftfulla system informationsskydd. Det vill säga en problemfri drift av systemet garanteras både vid personalfel och vid ett obehörigt tillträdesförsök.

Det finns ett väl fungerande kommunikationssystem mellan avdelningar på olika nivåer (både stads- och utlandsavdelningar).

I samband med moderna utvecklingstrender finns behov av specifika lösningar. Organiseringen av snabb, pålitlig och säker åtkomst för en fjärrklient till moderna tjänster spelar en viktig roll.

5. PRINCIPER, TEKNIK, INTERNETPROTOKOLL

Det viktigaste som skiljer Internet från andra nätverk är dess protokoll - TCP/IP. I allmänhet betyder termen TCP/IP vanligtvis allt som har med protokoll för kommunikation mellan datorer på Internet att göra. Den täcker en hel familj av protokoll, applikationsprogram och till och med själva nätverket. TCP/IP är en internetarbetande teknik, internetteknik. Ett nätverk som använder internetteknik kallas "internet". Om vi ​​pratar om globalt nätverk, som kombinerar många nätverk med internetteknik, kallas det Internet.

TCP/IP-protokollet har fått sitt namn från två kommunikationsprotokoll (eller kommunikationsprotokoll). Dessa är Transmission Control Protocol (TCP) och Internet Protocol (IP). Trots att Internet använder ett stort antal andra protokoll kallas Internet ofta för TCP/IP-nätverket, eftersom dessa två protokoll naturligtvis är de viktigaste.

Liksom alla andra nätverk på Internet finns det 7 nivåer av interaktion mellan datorer: fysisk, logisk, nätverk, transport, sessionsnivå, presentation och applikationsnivå. Följaktligen motsvarar varje interaktionsnivå en uppsättning protokoll (d.v.s. regler för interaktion).

Fysiska lagerprotokoll bestämmer typen och egenskaperna hos kommunikationslinjer mellan datorer. Internet använder nästan alla för närvarande kända kommunikationsmetoder, från en enkel tråd (twisted pair) till fiberoptiska kommunikationslinjer (FOCL).

För varje typ av kommunikationslinje har ett motsvarande logisk nivåprotokoll utvecklats för att styra överföringen av information över kanalen. Mot logisk nivå protokoll för telefonlinjer Protokollen inkluderar SLIP (Serial Line Interface Protocol) och PPP (Point to Point Protocol). För kommunikation via LAN-kabel är dessa paketdrivrutiner för LAN-kort.

Nätverkslagerprotokoll är ansvariga för att överföra data mellan enheter i olika nätverk, det vill säga de är ansvariga för att dirigera paket i nätverket. Nätverkslagerprotokoll inkluderar IP (Internet Protocol) och ARP (Address Resolution Protocol).

Transportlagerprotokoll styr överföringen av data från ett program till ett annat. Transportlagerprotokoll inkluderar TCP (Transmission Control Protocol) och UDP (User Datagram Protocol).

Sessionslagerprotokoll är ansvariga för att etablera, underhålla och förstöra lämpliga kanaler. På Internet görs detta av de redan nämnda TCP- och UDP-protokollen, samt UUCP (Unix to Unix Copy Protocol).

Representativa lagerprotokoll tjänar applikationsprogram. Program på representantnivå inkluderar program som körs till exempel på en Unix-server för att tillhandahålla olika tjänster till abonnenter. Dessa program inkluderar: telnet-server, FTP-server, Gopher-server, NFS-server, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 och POP3 (Post Office Protocol), etc.

Applikationsskiktsprotokoll inkluderar nätverkstjänster och program för att tillhandahålla dem.

6. UTVECKLINGSTRENDER FÖR INTERNET

1961 startade DARPA (Defense Advanced Research Agency), på uppdrag av det amerikanska försvarsdepartementet, ett projekt för att skapa ett experimentellt paketöverföringsnätverk. Detta nätverk, kallat ARPANET, var ursprungligen avsett att studera metoder för att tillhandahålla tillförlitlig kommunikation mellan datorer olika typer. Många metoder för att överföra data via modem utvecklades på ARPANET. Samtidigt utvecklades nätverksdataöverföringsprotokoll - TCP/IP -. TCP/IP är en uppsättning kommunikationsprotokoll som definierar hur olika typer av datorer kan kommunicera med varandra.

ARPANET-experimentet var så framgångsrikt att många organisationer ville gå med i det för att använda det för daglig dataöverföring. Och 1975 utvecklades ARPANET från ett experimentellt nätverk till arbetsnätverk. Ansvaret för nätadministrationen togs av DCA (Defense Communication Agency), för närvarande kallat DISA (Defence Information Systems Agency). Men ARPANETs utveckling stannade inte där; TCP/IP-protokoll fortsatte att utvecklas och förbättras.

1983 släpptes den första standarden för TCP/IP-protokollen, inkluderad i Military Standards (MIL STD), d.v.s. till militär standard, och alla som arbetade på nätverket var tvungna att byta till dessa nya protokoll. För att underlätta denna övergång kontaktade DARPA företagsledare med ett förslag om att implementera TCP/IP-protokoll på Berkeley(BSD) UNIX. Det var här föreningen av UNIX och TCP/IP började.

Efter en tid anpassades TCP/IP till en gemensam, det vill säga allmänt tillgänglig, standard och termen Internet kom i allmänt bruk. 1983 kopplades MILNET av från ARPANET och blev en del av det amerikanska försvarsdepartementet. Termen Internet började användas för att hänvisa till ett enda nätverk: MILNET plus ARPANET. Och även om ARPANET upphörde att existera 1991, finns Internet, dess storlek är mycket större än dess ursprungliga storlek, eftersom det förenade många nätverk runt om i världen. Figur 4 illustrerar ökningen av antalet värdar anslutna till Internet från 4 datorer 1969 till 8,3 miljoner 1996. En värd på Internet avser datorer som multitaskar. operativ system(Unix, VMS), som stöder TCP\IP-protokoll och ger användarna alla nätverkstjänster.

7. HUVUDKOMPONENTER WWW, URL, HTML

World Wide Web översätts till ryska som " World Wide Web" Och i huvudsak är detta sant. WWW är ett av de mest avancerade verktygen för att arbeta på det globala Internet. Denna tjänst dök upp relativt nyligen och utvecklas fortfarande snabbt.

Det största antalet utvecklingar är relaterade till hemlandet WWW - CERN, European Particle Physics Laboratory; men det skulle vara ett misstag att tänka på webben som ett verktyg designat av fysiker och för fysiker. Fruktbarheten och attraktionskraften hos de idéer som ligger bakom projektet har förvandlat WWW till ett system av global skala, som tillhandahåller information inom nästan alla områden av mänsklig aktivitet och täcker cirka 30 miljoner användare i 83 länder.

Den största skillnaden mellan WWW och andra verktyg för att arbeta med Internet är att WWW låter dig arbeta med nästan alla typer av dokument som för närvarande finns tillgängliga på din dator: dessa kan vara textfiler, illustrationer, ljud- och videoklipp m.m.

Vad är WWW? Detta är ett försök att organisera all information på Internet, plus all lokal information du väljer, som en uppsättning hyper textdokument. Du navigerar på webben genom att följa länkar från ett dokument till ett annat. Alla dessa dokument är skrivna på ett språk speciellt utvecklat för detta ändamål, kallat HyperText Markup Language (HTML). Det påminner en del om språket som används för att skriva textdokument, bara HTML är enklare. Dessutom kan du inte bara använda informationen från Internet, utan också skapa dina egna dokument. I det senare fallet finns det ett antal praktiska rekommendationer för att skriva dem.

Hela fördelen med hypertext är att skapa hypertextdokument, om du är intresserad av något objekt i ett sådant dokument behöver du bara peka dit för att få den information du behöver. Det är också möjligt att göra länkar i ett dokument till andra skrivna av andra författare eller till och med placerade på en annan server. Medan det framstår för dig som en helhet.

Hypermedia är en superuppsättning av hypertext. I hypermedia utförs operationer inte bara på text utan också på ljud, bilder och animationer.

Det finns WWW-servrar för Unix, Macintosh, MS Windows och VMS, de flesta av dem är fritt distribuerade. Genom att installera en WWW-server kan du lösa två problem:

1. Ge information till externa konsumenter - information om ditt företag, kataloger över produkter och tjänster, teknisk eller vetenskaplig information.

2. Ge dina anställda bekväm tillgång till organisationens interna informationsresurser. Detta kan vara de senaste ledningsbeställningarna, intern telefonkatalog, svar på vanliga frågor för användare applikationssystem, teknisk dokumentation och allt som administratörens och användarnas fantasi antyder. Informationen du vill ge till WWW-användare är formaterad som filer på HTML-språk. HTML är ett enkelt märkningsspråk som låter dig markera fragment av text och sätta länkar till andra dokument, markera rubriker på flera nivåer, dela upp text i stycken, centrera dem, etc., förvandla enkel text till ett formaterat hypermediadokument. Det är ganska enkelt att skapa en HTML-fil manuellt, men det finns specialiserade redigerare och konverterare för filer från andra format.

Grundläggande komponenter i World Wide Web-teknik

År 1989 representerade hypertext en ny, lovande teknologi som hade ett relativt stort antal implementeringar å ena sidan, och å andra sidan gjordes försök att bygga formella modeller av hypertextsystem som var mer beskrivande till sin natur och var inspirerade av framgång för det relationella tillvägagångssättet för att beskriva data. T. Berners-Lees idé var att tillämpa hypertextmodellen på informationsresurser som distribueras på nätverket, och att göra den så effektiv som möjligt. på ett enkelt sätt. Han lade tre hörnstenar i de fyra befintliga systemen och utvecklade:

HTML-dokument hypertext markup language (HyperText Markup Lan-guage);

* ett universellt sätt att adressera resurser på URL-nätverket (Universal Resource Locator);

* Protokoll för utbyte av hypertextinformation HTTP (HyperText Transfer Protocol).

* CGI (Common Gateway Interface) universellt gateway-gränssnitt.

HTML-idén är ett exempel på en extremt framgångsrik lösning på problemet med att bygga ett hypertextsystem med hjälp av särskilda medel displaykontroller. Utvecklingen av hypertextmarkeringsspråk påverkades avsevärt av två faktorer: forskning inom området gränssnitt för hypertextsystem och önskan att tillhandahålla enkla och snabbt sätt skapa en hypertextdatabas distribuerad över ett nätverk.

1989 diskuterades aktivt problemet med hypertextsystems gränssnitt, d.v.s. metoder för att visa hypertextinformation och navigering i hypertextnätverket. Hypertextteknikens betydelse har jämförts med vikten av utskrift. Det hävdades att ett pappersark och datorvisning/reproduktionsmedel skiljer sig väsentligt från varandra, och därför borde även formen för presentation av information vara olika. Kontextuella hypertextlänkar erkändes som den mest effektiva formen av hypertextorganisering, och dessutom erkändes uppdelningen i länkar förknippade med hela dokumentet som helhet och dess enskilda delar.

Det enklaste sättet att skapa ett dokument är att skriva in det textredigerare. Det fanns erfarenhet av att skapa dokument väl markerade för efterföljande visning i CERN - det är svårt att hitta en fysiker som inte använder TeX- eller LaTeX-systemet. Dessutom fanns det vid den tiden en standard för uppmärkningsspråk - Standard Generalized Markup Language (SGML).

Det bör också beaktas att Berners-Lee enligt hans förslag hade för avsikt att kombinera det befintliga informationsresurser CERN, och de första demonstrationssystemen skulle vara system för NeXT och VAX/VMS.

Typiskt hypertextsystem har speciella programvara bygga hypertextkopplingar. Hypertextlänkarna i sig lagras i speciella format eller utgör till och med specialfiler. Detta tillvägagångssätt är bra för ett lokalt system, men inte för ett som är distribuerat över många olika datorplattformar. I HTML är hypertextlänkar inbäddade i dokumentets brödtext och lagras som en del av det. System använder ofta speciella datalagringsformat för att förbättra åtkomsteffektiviteten. I WWW är dokument vanliga ASCII-filer som kan förberedas i vilken textredigerare som helst. Därmed löstes problemet med att skapa en hypertextdatabas extremt enkelt.

...

Liknande dokument

    Datornät och deras klassificering. Datornätverkshårdvara och lokala nätverkstopologier. Teknik och protokoll för datornätverk. Adressering av datorer i nätverket och grundläggande nätverksprotokoll. Fördelar med att använda nätverksteknik.

    kursarbete, tillagd 2012-04-22

    Syfte och klassificering av datornätverk. Generaliserad struktur för ett datornätverk och egenskaper hos dataöverföringsprocessen. Hantera interaktionen mellan enheter i nätverket. Typiska topologier och åtkomstmetoder för lokala nätverk. Arbetar på ett lokalt nätverk.

    abstrakt, tillagt 2009-03-02

    Topologier och koncept för att bygga datornätverk. Tjänster som tillhandahålls av Internet. Undervisar i kursen "Computer Networks" vid Vyatka State Polytechnic University. Riktlinjer om att skapa en kurs "Nätverksteknologier".

    avhandling, tillagd 2011-08-19

    Klassificering av datornätverk. Syftet med ett datornätverk. Huvudtyper av datornätverk. Lokala och globala datornätverk. Metoder för att bygga nätverk. Peer-to-peer-nätverk. Trådbundna och trådlösa kanaler. Dataöverföringsprotokoll.

    kursarbete, tillagd 2008-10-18

    Fördelar med datornätverk. Grunderna för konstruktion och drift av datornätverk. Val av nätverksutrustning. Lager av OSI-modellen. Grundläggande nätverksteknik. Implementering av interaktiv kommunikation. Sessionsnivåprotokoll. Dataöverföringsmedium.

    kursarbete, tillagd 2012-11-20

    Klassificering och egenskaper hos accessnät. Nätverksteknik för flera åtkomster. Välja bredbandsaccessteknik. Faktorer som påverkar ADSL-kvalitetsparametrar. Konfigurationsmetoder abonnentåtkomst. Grundläggande komponenter i en DSL-anslutning.

    avhandling, tillagd 2014-09-26

    Styr åtkomst till överföringsmediet. Rutiner för datautbyte mellan arbetsstationer i abonnentnätsystem, implementering av åtkomstmetoder till överföringsmediet. Uppskattning av den maximala svarstiden på en nätabonnentbegäran för olika åtkomstmetoder.

    kursarbete, tillagt 2010-09-13

    Datornätverkstopologier. Metoder för att komma åt kommunikationskanaler. Dataöverföringsmedia. Strukturell modell och OSI-nivåer. IP- och TCP-protokoll, principer för paketrouting. DNS-systemets egenskaper. Skapande och beräkning av ett datornätverk för ett företag.

    kursarbete, tillagd 2010-10-15

    Datanätverkens roll, principerna för deras konstruktion. Nätverksbyggande system Token Ring. Protokoll för informationsöverföring, använda topologier. Metoder för dataöverföring, kommunikationsmedel i nätverket. programvara, distributions- och installationsteknik.

    kursarbete, tillagd 2013-11-10

    Kärnan och klassificeringen av datornätverk enligt olika kriterier. Nätverkstopologi - diagram över hur datorer är anslutna till lokala nätverk. Regionala och företags datanätverk. Internetnätverk, konceptet WWW och den enhetliga resurslokaliseringsadressen.




Topp