Datornät och telekommunikation rgatu. Dator telekommunikation. Stora telekombolag

Ämne 9. Telekommunikation

Föreläsningsplan

1. Telekommunikation och dator nätverk

2. Egenskaper för lokala och globala nätverk

3. Systemprogramvara

4. OSI-modell och kommunikationsprotokoll

5. Kommunikationsmedia, modem

6. Förmåga hos teleinformationssystem

7. Möjligheter world wide web Internet

8. Utsikter för att skapa en informationsmotorväg

Telekommunikation och datornätverk

Kommunikation - överföring av information mellan människor, utförd med olika medel (tal, symboliska system, kommunikationssystem). När utvecklingen av kommunikation dök upp telekommunikation.

Telekommunikation - överföring av information över avstånd med hjälp av tekniska medel(telefon, telegraf, radio, tv, etc.).

Telekommunikation är en integrerad del av landets industriella och sociala infrastruktur och är utformad för att möta behoven hos fysiska och juridiska personer, offentliga myndigheter inom teletjänster. Tack vare uppkomsten och utvecklingen av datanätverk har ett nytt mycket effektivt sätt att interagera mellan människor dykt upp - datornätverk. Huvudsyftet med datornätverk är att tillhandahålla distribuerad databehandling, förbättra tillförlitligheten hos lösningar för informationshantering.

Ett datornätverk är en samling datorer och olika enheter, tillhandahåller informationsutbyte mellan datorer i ett nätverk utan användning av några mellanliggande lagringsmedia.

I det här fallet finns det en term - en nätverksnod. En nätverksnod är en enhet ansluten till andra enheter som en del av ett datornätverk.Noder kan vara datorer, speciellt nätverksenheter, till exempel en router, switch eller hubb. Ett nätverkssegment är en del av ett nätverk som begränsas av dess noder.

En dator i ett datornätverk kallas även "arbetsstation" Datorer i ett nätverk delas in i arbetsstationer och servrar. På arbetsstationer löser användare tillämpade uppgifter (arbetar i databaser, skapar dokument, gör beräkningar) Servern servar nätverket och tillhandahåller sina egna resurser till alla nätverksnoder, inklusive arbetsstationer.

Datornätverk används inom olika områden, påverkar nästan alla sfärer av mänsklig aktivitet och är ett effektivt verktyg för kommunikation mellan företag, organisationer och konsumenter.

Webben ger snabbare tillgång till olika informationskällor. Att använda nätverket minskar resursredundansen. Genom att koppla ihop flera datorer kan du få ett antal fördelar:

att utöka den totala mängden tillgänglig information;


dela en resurs mellan alla datorer (gemensam databas, nätverksskrivare och så vidare.);

förenklar processen att överföra data från dator till dator.

Naturligtvis är den totala mängden information som samlas på datorer som är anslutna till ett nätverk ojämförligt större än för en dator. Som ett resultat ger nätverket ny nivå anställdas produktivitet och effektiv kommunikation av företaget med tillverkare och kunder.

Ett annat syfte med ett datornätverk är att säkerställa en effektiv presentation av olika datortjänster för nätverksanvändare genom att organisera deras tillgång till resurser som distribueras i detta nätverk.

Dessutom är den attraktiva sidan med nätverk tillgången på program E-post och arbetsdagsplanering. Tack vare dem kan chefer för stora företag snabbt och effektivt interagera med sin stora personal av anställda eller affärspartners, och planering och justering av verksamheten i hela företaget utförs med mycket mindre ansträngning än utan nätverk.

Datanätverk som ett sätt att förverkliga praktiska behov hittar de mest oväntade tillämpningarna, till exempel: försäljning av flyg- och järnvägsbiljetter; tillgång till information om referenssystem, datoriserade databaser och databanker; beställning och köp av konsumentvaror; betalning av elräkningar; utbyte av information mellan lärarens arbetsplats och elevernas arbetsplatser (distansundervisning) och mycket mer.

Tack vare kombinationen av databasteknik och datortelekommunikation blev det möjligt att använda de så kallade distribuerade databaserna. Enorma mängder av information som samlas in av mänskligheten är fördelade över olika regioner, länder, städer, där de lagras i bibliotek, arkiv och informationscentra. Vanligtvis har alla större bibliotek, museer, arkiv och andra liknande organisationer sina egna datoriserade databaser, som innehåller den information som lagras i dessa institutioner.

Datornätverk tillåter åtkomst till vilken databas som helst som är ansluten till nätverket. Detta avlastar nätverksanvändare från behovet av att hålla ett gigantiskt bibliotek och gör det möjligt att avsevärt öka effektiviteten i att söka efter nödvändig information. Om en person är en användare av ett datornätverk kan han göra en begäran till lämpliga databaser, få en elektronisk kopia av den nödvändiga boken, artikeln, arkivmaterialet över nätverket, se vilka målningar och andra utställningar som finns i detta museum, etc.

Därför bör skapandet av ett enhetligt telekommunikationsnätverk bli huvudriktningen för vår stat och styras av följande principer (principerna är hämtade från Ukrainas lag "Om kommunikation" daterad 20 februari 2009):

  1. konsumenternas tillgång till allmänna teletjänster, som
    de behöver möta sina egna behov, delta i politiska,
    ekonomiskt och socialt liv;
  2. interaktion och sammanlänkning av telekommunikationsnät för att säkerställa
    möjligheten till kommunikation mellan konsumenter av alla nätverk;
  3. säkerställa stabiliteten i telekommunikationsnäten och hantera dessa nät med
    med hänsyn till deras tekniska egenskaper på grundval av enhetliga standarder, normer och regler;
  4. statligt stöd för utveckling av inhemsk produktion av tekniska
    medel för telekommunikation;

5. Främjande av konkurrens i konsumenternas intresse av teletjänster.

6. Ökning av volymen av telekommunikationstjänster, deras förteckning och skapandet av nya arbetstillfällen.

7. Införande av världsprestationer inom telekommunikationsområdet, attraktion, användning av inhemska och utländska material och finansiella resurser, den senaste tekniken, ledningserfarenhet;

8. Främja utvidgningen av internationellt samarbete inom telekommunikationsområdet och utvecklingen av ett globalt telekommunikationsnät.

9. Ge konsumenter tillgång till information om förfarandet för att erhålla telekommunikationstjänster och kvaliteten på dem.

10. Effektivitet och insyn i regleringen på telekommunikationsområdet.

11. Skapande av gynnsamma villkor för verksamhet inom telekommunikationsområdet, med beaktande av teknikens och telemarknadens särdrag.

Målet med att lära eleverna grunderna i datornätverk är att ge kunskap om de teoretiska och praktiska grunderna inom området LAN och WAN, nätverksapplikationer och applikationer för att skapa webbsidor och webbplatser inom organisationsområdet datorsäkerhet och skydd av information i nätverk, såväl som inom området för att göra affärer på Internet.

Ett datornätverk är en samling datorer som kan kommunicera med varandra med hjälp av kommunikationshårdvara och mjukvara.

Telekommunikation är överföring och mottagning av sådan information som ljud, bild, data och text över långa avstånd via elektromagnetiska system: kabelkanaler; fiberoptiska kanaler; radiokanaler och andra kommunikationskanaler. Ett telekommunikationsnätverk är en uppsättning hård- och mjukvaruverktyg genom vilka telekommunikationer utförs. Telekommunikationsnät inkluderar: 1. Datornät (för dataöverföring) 2. Telefonnät (röstinformationsöverföring) 3. Radionät (röstinformationsöverföring - sändningstjänster) 4. Televisionsnät (röst- och bildöverföring - sändningstjänster)

Varför behöver vi dator- eller datornätverk? Datornätverk skapas för att få tillgång till systemomfattande resurser (information, mjukvara och hårdvara) distribuerade (decentraliserat) i detta nätverk. På territoriell basis särskiljs lokala och territoriella nätverk (regionala och globala).

Det är nödvändigt att skilja mellan dator- och terminalnätverk. Datornätverk ansluter datorer, som var och en kan arbeta självständigt. Terminalnätverk ansluter vanligtvis kraftfulla datorer (stordatorer) med terminaler (input-output-enheter). Ett exempel på terminalenheter och nätverk är ett nätverk av bankomater eller biljettkontor.

Den största skillnaden mellan ett LAN och ett WAN är kvaliteten på de kommunikationslinjer som används och det faktum att det i ett LAN bara finns ett sätt att överföra data mellan datorer, och i ett WAN finns det många av dem (det finns en redundans på kommunikationskanaler). Eftersom kommunikationslinjerna i LAN är av högre kvalitet är informationsöverföringshastigheten i LAN mycket högre än i WAN. Men det finns en konstant penetration av LAN-tekniker i WAN och vice versa, vilket avsevärt förbättrar kvaliteten på nätverken och utökar utbudet av tjänster som tillhandahålls. Således utjämnas skillnaderna mellan LAN och WAN gradvis. Trenden med konvergens (konvergens) är typisk inte bara för LAN och WAN, utan också för andra typer av telekommunikationsnätverk, som inkluderar radionät, telefon- och tv-nät. Telekommunikationsnätverk består av följande komponenter: accessnät, stamnät, informationscenter. Ett datornätverk kan representeras av en flerskiktsmodell som består av lager:

 datorer;

 Kommunikationsutrustning.

 Operativsystem;

 nätverksapplikationer. Olika typer och klasser av datorer används i datornätverk. Datorer och deras egenskaper bestämmer datornätverkens kapacitet. Kommunikationsutrustning inkluderar: modem, nätverkskort, nätverkskablar och mellanliggande nätverksutrustning. Mellanliggande utrustning innefattar: sändtagare eller sändare/mottagare (spårar), repeatrar eller repeatrar (repeaters), hubbar (hubbar), broar (broar), switchar, routrar (routrar), gateways (gateways).

För att säkerställa samverkan mellan mjukvara och hårdvara i datornätverk antogs enhetliga regler eller en standard som definierar algoritmen för att överföra information i nätverk. antogs som standard nätverksprotokoll, som bestämmer interaktionen mellan utrustning i nätverk. Eftersom växelverkan mellan utrustning i nätverket inte kan beskrivas med ett enda nätverksprotokoll, tillämpades ett tillvägagångssätt på flera nivåer för utvecklingen av nätverksinteraktionsverktyg. Som ett resultat utvecklades en sjulagersmodell för interaktion med öppna system - OSI. Denna modell delar in interaktionsmedlen i sju funktionsnivåer: applikation, presentation (datapresentationslager), session, transport, nätverk, kanal och fysisk. En uppsättning protokoll som är tillräckliga för att organisera interaktionen mellan utrustning i ett nätverk kallas en stapel av kommunikationsprotokoll. Den mest populära är stacken - TCP/IP. Denna stack används för att länka in datorer Internetnätverk och företagsnätverk.

Protokollen implementeras av autonoma och nätverksoperativsystem (kommunikationsverktyg som ingår i operativsystemet), såväl som av enheter för telekommunikationsutrustning (bryggor, switchar, routrar, gateways). Nätverksapplikationer inkluderar olika e-postapplikationer (Outlook Express, The Bat, Eudora och andra) och webbläsare - program för visning av webbsidor ( Internet Explorer, Opera, Mozzila Firefox och andra). Tillämpningar för webbplatsbyggande inkluderar: Macromedia HomeSite Plus, WebCoder, Macromedia Dreamweaver, Microsoft FrontPage och andra applikationer. Av stort intresse är det globala informationsnätverket Internet. Internet är en sammanslutning av transnationella datornätverk med olika typer och klasser av datorer och nätverksutrustning som arbetar med olika protokoll och sänder information över olika kommunikationskanaler. Internet är ett kraftfullt medel för telekommunikation, lagring och tillhandahållande av information, elektroniska affärer och distansutbildning (interaktivt eller online).

Ontopsychology har utvecklat en hel serie regler, rekommendationer för bildandet av personligheten hos en chef, affärsman, ledare på toppnivå, som redan är föremål för nästan alla ledare som kan inse deras användbarhet och nödvändighet. Från hela uppsättningen av dessa rekommendationer är det tillrådligt att lyfta fram och sammanfatta följande:

1. Inget behov av att förstöra din image med oärliga handlingar, bedrägerier.

2. Underskatta inte affärspartnern, betrakta honom som dummare än dig själv, försök att lura honom och erbjuda ett marknadssystem på låg nivå.

3. Umgås aldrig med dem som inte kan ordna sina egna ärenden.

Om du har en teammedlem som misslyckas i alla sina åtaganden, då kan du förutse att du om några år också kommer att möta en kollaps eller stora förluster. Patologiska förlorare, även om de är ärliga och intelligenta, kännetecknas av omedveten programmering, omognad och ovilja att ta ansvar för sina liv. Detta är social psykosomatik.

4. Anställ aldrig en dåre. Det är nödvändigt att hålla sig borta från honom i arbetet och i det personliga livet. Annars kan oförutsägbara konsekvenser för ledaren uppstå.

5. Ta aldrig på ditt lag någon som är frustrerad på grund av dig.

Låt dig inte vägledas i valet av personal av hängivenhet, luras av smicker eller uppriktig kärlek. Dessa personer kan vara insolventa i svåra servicesituationer. Det är nödvändigt att välja dem som tror på sitt arbete, som använder arbete för att uppnå sina egna intressen, som vill göra karriär, förbättra sin ekonomiska situation. Genom att utmärkt tjäna ledaren (ägaren) kan han uppnå alla dessa mål, tillfredsställa personlig egoism.

6. För att tjäna, för att blomstra, måste man kunna tjäna partners, odla sitt eget beteende.

Huvudtaktiken är inte att behaga partnern, utan att studera hans behov och intressen och ta hänsyn till dem i affärskommunikation. Det är nödvändigt att bygga värderelationer med bärarna av rikedom och framgång.

7. Blanda aldrig personliga och affärsrelationer, personligt liv och arbete.

En utmärkt ledare bör kännetecknas av raffinerad smak i sitt personliga liv och högsta rationalitet, en ovanlig stil i affärssfären.

8. En riktig ledare behöver mentaliteten hos en enda person som äger den absoluta rätten till den slutliga idén.

Det är känt att de flesta stora projekt verkliga ledare har sin framgång att tacka hans tystnad.

9. När man fattar ett beslut är det nödvändigt att fokusera på global framgång för företaget, d.v.s. när resultatet kommer att gynna alla som arbetar för ledaren och som han leder.

Dessutom, för att lösningen ska vara optimal, är det nödvändigt:

bevarande av allt positivt som har skapats hittills;

försiktig rationalitet baserad på tillgängliga medel;

rationell intuition (om det naturligtvis är inneboende i ledaren, eftersom detta redan är kvaliteten på ledaren - ledaren)

10. Lagen måste följas, kringgås, anpassas till den och användas.

Denna formulering har, trots sin inkonsekvens, en djup innebörd och innebär i alla fall att ledarens aktiviteter alltid måste vara i rätt fält, men detta kan göras på olika sätt. Lagen är samhällets maktstruktur, bindväven mellan ledaren och andra som är fysiskt benägna "för" eller "emot" honom.

11. Du bör alltid följa planen inför situationen, ägna inte för mycket uppmärksamhet åt felaktiga åtgärder.

I avsaknad av den strängaste kontrollen från ledarens sida objektifierar situationen honom och i slutändan, trots att han kunde göra allt, gör han ingenting och stressen utvecklas snabbt.

12. Det är alltid nödvändigt att skapa vardagsestetik, eftersom. att uppnå storhet i små saker leder till stora mål.

Helheten uppnås genom ordnad avstämning av delarna. Objekt som lämnas i oordning är alltid protagonister. Ledaren, som berövar sig själv estetik, berövar hans estetiska förmåga.

För att leda effektivt måste man ha proportionalitet inom 4 områden: individuell personlig, familj, professionell och social.

13. För att undvika konflikter som väntar på oss varje dag, får vi inte glömma 2 principer: undvika hat och hämnd; ta aldrig någon annans som inte tillhör dig i enlighet med tingens egenvärde.

I allmänhet kan alla chefer, köpmän och affärsmän, regionala och partiledare delas in i två klasser:

Den första klassen består av personer som i sin kärna strävar efter personliga och (eller) offentliga humanistiska, moraliska mål i sin verksamhet.

Den andra klassen eftersträvar personliga och (eller) offentliga själviska, monopolistiska mål (i en grupp personers intresse).

Den första klassen av människor kan inse behovet av att använda reglerna och rekommendationerna som diskuterats ovan. En betydande del av dessa människor, på grund av deras anständighet och rationella intuition, använder dem redan, även utan att vara bekanta med dessa rekommendationer.

Den andra gruppen människor, som villkorligt kan kallas nya ryssar ("NR"), är oförmögna att förstå detta problem på grund av sina personliga egenskaper och på grund av frånvaron, tyvärr, av en civiliserad socioekonomisk miljö i landet:

Kommunikation med denna grupp har ett antal negativa aspekter. "NR" har ett antal negativa yrkesmässigt viktiga egenskaper (tab. 23).

Tabell 23

Negativa professionellt viktiga egenskaper (PVC) "NR"

Psykologiska egenskaper Psykofysiologiska egenskaper
1. Ansvarslöshet 1. Improduktivt och ologiskt tänkande
2. Aggressivitet 2. Konservatism av tänkande
3. Permissivitet 3. Brist på effektivitet i tänkandet i icke-standardiserade situationer
4. Straffrihet 4. Instabilitet i uppmärksamhet.
5. Otydligheten i begreppet "handlingens laglighet" 5. Dåligt Bagge
6. Uppblåst professionell självkänsla 6. Oförmåga att koordinera olika sätt uppfattning om information.
7. Kategoriskt 7. Långsam reaktion på föränderliga situationer
8. Övermod 8. Oförmåga att agera okonventionellt
9. Låg professionell och interpersonell kompetens 9. Brist på flexibilitet i beslutsfattande

Dessa negativa aspekter av kommunikation orsakar ett antal konflikter som inte alltid har en personlig karaktär och, på grund av masskaraktären och ofta specificitet, ger upphov till ett antal redan sociala, avdelnings- och statliga problem och i slutändan påverkar den psykologiska säkerheten. av ledare som individer och till och med nationella lands säkerhet. Denna situation kan endast vändas genom den målmedvetna bildandet av en civiliserad socioekonomisk miljö med fokus på humanistiska, moraliska, nationella mål och omfattande främjande av ontopsykologins prestationer inom området för personlighetsbildning av ledare på toppnivå. Det slutliga målet med denna process är att förändra värdeinriktningarna för de bredaste kretsarna av befolkningen. Nationell säkerhet påverkas uppenbarligen av förhållandet mellan antalet första och andra klassens människor. Det är möjligt att antalet personer i den andra gruppen för närvarande är större än i den första. Vid vilket överskott av antalet personer i den första klassen jämfört med den andra nationell säkerhet kan säkerställas är en svår fråga. Kanske, i det här fallet, bör det typiska villkoret för tillförlitligheten av statiska hypoteser (95%) vara uppfyllt. I alla fall, när aktiviteterna som anges ovan utförs, kommer antalet personer i den första klassen att öka och den andra kommer att minska, och denna process i sig kommer redan att ha en fördelaktig effekt.


Mironova E.E. Samling av psykologiska tester. Del 2.

Datornät och telekommunikation

Ett datornätverk är en sammanslutning av flera datorer för gemensam lösning av informations-, dator-, utbildnings- och andra problem.

Datanätverk har gett upphov till avsevärt ny informationsbehandlingsteknik - nätverkstekniker. I det enklaste fallet tillåter nätverksteknik delning av resurser - masslagringsenheter, utskriftsenheter, internetåtkomst, databaser och databanker. De mest moderna och lovande tillvägagångssätten för nätverk är förknippade med användningen av en kollektiv arbetsfördelning i gemensamt arbete med information - utveckling av olika dokument och projekt, ledning av en institution eller ett företag, etc.

Den enklaste typen av nätverk är det så kallade peer-to-peer-nätverket, som tillhandahåller kommunikation mellan slutanvändarnas persondatorer och tillåter delning av hårddiskar, skrivare, filer. Mer utvecklade nätverk, förutom slutanvändardatorer - arbetsstationer - inkluderar speciella dedikerade datorer - servrar . Server- en dator som utför speciella funktioner i nätverket för att betjäna andra datorer i nätverket - arbetare surt. Det finns olika typer av servrar: filservrar, telekommunikationsservrar, servrar för matematiska beräkningar, databasservrar.

En mycket populär idag och extremt lovande teknik för att bearbeta information på nätverket kallas "klient - server". Metodiken "klient - server" förutsätter en djup separation av funktionerna hos datorer i nätverket. Samtidigt omfattar "klientens" funktion (vilket förstås en dator med motsvarande mjukvara) bl.a.

Tillhandahåller användargränssnitt, fokuserad på vissa produktionsuppgifter och användarbefogenheter;

Skapande av förfrågningar till servern, och inte nödvändigtvis informera användaren om det; idealiskt sett fördjupar användaren sig inte alls i kommunikationstekniken mellan datorn han arbetar på och servern;

Analys av serversvar på förfrågningar och deras presentation för användaren. Serverns huvudfunktion är att utföra specifika åtgärder på förfrågningar.

klient (till exempel att lösa ett komplext matematiskt problem, söka efter data i en databas, koppla en klient till en annan klient, etc.); servern själv initierar dock inga interaktioner med klienten. Om servern som klienten adresserar inte kan lösa problemet på grund av brist på resurser, så hittar den helst en annan, kraftfullare server själv och överför uppgiften till den och blir i sin tur en klient, men utan att informera om det i onödan. första kund. Observera att "klienten" inte alls är serverns fjärrterminal. Klienten kan vara en mycket kraftfull dator, som i kraft av sina möjligheter löser problem självständigt.

Datornät och nätverksteknologier för informationsbehandling har blivit grunden för att bygga moderna informationssystem. Datorn ska nu inte betraktas som en separat bearbetningsenhet, utan som ett "fönster" till datornätverk, ett sätt att kommunicera med nätverksresurser och andra nätverksanvändare.

Lokala nätverk (LAN-datorer) förenar ett relativt litet antal datorer (vanligtvis från 10 till 100, även om det ibland finns mycket större) inom samma rum (träningsdatorklass), byggnad eller institution (till exempel ett universitet). Traditionellt namn - lokalt nätverk (LAN)

Skilja på:

Lokala nätverk eller LAN (LAN, Local Area Network) - nätverk som är geografiskt små i storlek (ett rum, en våning i en byggnad, en byggnad eller flera närliggande byggnader). Som dataöverföringsmedium används i regel en kabel. På senare tid har dock trådlösa nätverk blivit populära. Närheten till datorer dikteras av de fysiska lagarna för signalöverföring över kablarna som används i LAN eller kraften hos den trådlösa signalsändaren. LAN kan förena från flera enheter till flera hundra datorer.

Det enklaste LAN, till exempel, kan bestå av två datorer anslutna med kabel eller trådlösa adaptrar.

Internetverk eller nätverkskomplex är två eller flera LAN anslutna med speciella enheter för att stödja stora LAN. De är i huvudsak nätverk av nätverk.

Wide Area Networks - (WAN, Wide Area Network) LAN anslutna med hjälp av fjärrdataöverföring.

Företagsnätverk är globala nätverk som hanteras av en organisation.

Ur synvinkeln av den logiska organisationen av nätverket, det finns peer-to-peer och hierarkiska.

Ett stort inflytande på utvecklingen av läkemedel var skapandet automatiserade system företagsledning (ACS). ACS inkluderar flera automatiserade arbetsstationer (AWP), mätkomplex, kontrollpunkter. Ett annat viktigt verksamhetsområde där droger har bevisat sin effektivitet är skapandet av klasser för utbildning datavetenskap(KUVT).

På grund av de relativt korta kommunikationslinjerna (som regel inte mer än 300 meter) kan information överföras via LAN i digital form med hög överföringshastighet. På långa avstånd är denna överföringsmetod oacceptabel på grund av den oundvikliga dämpningen av högfrekventa signaler, i dessa fall är det nödvändigt att tillgripa ytterligare tekniska (digital-till-analoga konverteringar) och programvara (felkorrigeringsprotokoll, etc.) lösningar.

Funktion LS- Förekomsten av en höghastighetskommunikationskanal som ansluter alla abonnenter för överföring av information i digital form. Existera trådbunden och trådlös kanaler. Var och en av dem kännetecknas av vissa värden på parametrar som är väsentliga ur LAN-organisationens synvinkel:

Dataöverföringshastigheter;

Maxlängd rader;

Brusimmunitet;

mekanisk styrka;

Bekvämlighet och enkel installation;

Kostar.

För närvarande vanligt använda fyra typer av nätverkskablar:

Koaxialkabel;

Oskyddat tvinnat par;

Skyddat tvinnat par;

Fiberoptisk kabel.

De tre första typerna av kablar överför en elektrisk signal över kopparledare. Fiberoptiska kablar överför ljus över glasfiber.

Trådlös anslutning på mikrovågsradiovågor kan användas för att organisera nätverk inom stora lokaler som hangarer eller paviljonger, där användningen av konventionella kommunikationslinjer är svår eller opraktisk. Förutom, trådlösa linjer kan ansluta avlägsna segment av lokala nätverk på avstånd på 3 - 5 km (med en vågkanalsantenn) och 25 km (med en riktad parabolantenn) under villkor av direkt synlighet. Organisationer trådlöst nätverk betydligt dyrare än normalt.

För organisationen av tränings-LAN används tvinnat par oftast, som sig själv! billigt, eftersom kraven på dataöverföringshastighet och linjelängd inte är kritiska.

För att ansluta datorer med LAN-länkar behöver du nätverkskort(eller, som de ibland kallas, nätverksaffischer Du). De mest kända är: adaptrar av följande tre typer:

ArcNet;

INTRODUKTION

Ett datornätverk är en sammanslutning av flera datorer för gemensam lösning av informations-, dator-, utbildnings- och andra problem.

Ett av de första problemen som uppstod under utvecklingen av datorteknik, vilket krävde skapandet av ett nätverk av minst två datorer, var att ge mångdubbelt mer tillförlitlighet än en maskin kunde ge vid den tiden när man styrde en kritisk process i realtid . Under uppskjutningen av en rymdfarkost överstiger således den erforderliga reaktionshastigheten på yttre händelser mänskliga förmågor, och felet i kontrolldatorn hotar med irreparable konsekvenser. I den enklaste kretsen driften av den här datorn dupliceras av den andra, och om den aktiva maskinen misslyckas överförs innehållet i dess processor och RAM mycket snabbt till den andra, som tar kontroll (i verkliga system händer naturligtvis allt mycket mer komplicerat).

Här är exempel på andra, mycket heterogena, situationer där kombinationen av flera datorer är nödvändig.

S. I den enklaste, billigaste pedagogiska datorklassen har bara en av datorerna - lärarens arbetsplats - en diskenhet som gör att du kan spara program och data för hela klassen på en disk, och en skrivare som kan användas för att skriva ut texter. För att utbyta information mellan lärarens arbetsplats och elevernas arbetsplatser behövs ett nätverk.

B. Försäljningen av tåg- eller flygbiljetter, som samtidigt involverar hundratals kassörer över hela landet, kräver ett nätverk som ansluter hundratals datorer och fjärrterminaler vid biljettförsäljningsställen.

F. Idag finns det många databaser och databanker om olika aspekter av mänsklig aktivitet. För att komma åt informationen som lagras i dem behövs ett datornätverk.

Datanätverk bryter sig in i människors liv - både i yrkesverksamhet och i vardagen - på det mest oväntade och massiva sätt. Kunskap om nätverk och färdigheter att arbeta i dem blir nödvändigt för många människor.

Datanätverk har gett upphov till avsevärt ny informationsbehandlingsteknik - nätverksteknik. I det enklaste fallet tillåter nätverksteknik delning av resurser - masslagringsenheter, utskriftsenheter, internetåtkomst, databaser och databanker. De mest moderna och lovande tillvägagångssätten för nätverk är förknippade med användningen av en kollektiv arbetsfördelning i gemensamt arbete med information - utveckling av olika dokument och projekt, ledning av en institution eller ett företag, etc.

Den enklaste typen av nätverk är det så kallade peer-to-peer-nätverket, som tillhandahåller kommunikation mellan slutanvändarnas persondatorer och tillåter delning av hårddiskar, skrivare, filer.

Mer utvecklade nätverk, förutom datorer för slutanvändare - arbetsstationer - inkluderar speciella dedikerade datorer - servrar. Servern är en dator. utföra i nätverket speciella funktioner för att serva resten av nätverkets datorer - arbetsstationer. Det finns olika typer av servrar: filservrar, telekommunikationsservrar, servrar för matematiska beräkningar, databasservrar.

En mycket populär idag och extremt lovande teknik för att bearbeta information på nätverket kallas "klient - server". Metodiken "klient - server" förutsätter en djup separation av funktionerna hos datorer i nätverket. Samtidigt omfattar "klientens" funktion (vilket förstås en dator med motsvarande mjukvara) bl.a.

Tillhandahålla ett användargränssnitt fokuserat på specifika produktionsuppgifter och användarbefogenheter;

Skapande av förfrågningar till servern, och inte nödvändigtvis informera användaren om det; idealiskt sett fördjupar användaren sig inte alls i kommunikationstekniken mellan datorn han arbetar på och servern;

Analys av serversvar på förfrågningar och deras presentation för användaren. Serverns huvudfunktion är att utföra specifika åtgärder på begäran av klienten (till exempel lösa ett komplext matematiskt problem, söka efter data i databasen, ansluta en klient till en annan klient, etc.); servern själv initierar dock inga interaktioner med klienten. Om servern som klienten adresserar inte kan lösa problemet på grund av brist på resurser, så hittar den helst en annan, kraftfullare server och överför uppgiften till den och blir i sin tur en klient, men utan att informera om det utan att den ursprungliga kundens behov. Observera att "klienten" inte alls är serverns fjärrterminal. Klienten kan vara en mycket kraftfull dator, som i kraft av sina möjligheter löser problem självständigt.

Datornät och nätverksteknologier för informationsbehandling har blivit grunden för att bygga moderna informationssystem. Datorn ska nu inte betraktas som en separat bearbetningsenhet, utan som ett "fönster" till datornätverk, ett sätt att kommunicera med nätverksresurser och andra nätverksanvändare.

LOKALA NÄTVERK

HÅRDVARA

Lokala nätverk (LAN-datorer) förenar ett relativt litet antal datorer (vanligtvis från 10 till 100, även om det ibland finns mycket större) inom samma rum (träningsdatorklass), byggnad eller institution (till exempel ett universitet). Det traditionella namnet - lokalt nätverk (LAN) - är snarare en hyllning till den tid då nätverk främst användes för att lösa datorproblem; idag i 99 % av fallen vi pratar uteslutande om utbyte av information i form av texter, grafik och videobilder, numeriska arrayer. Användbarheten av droger förklaras av det faktum att från 60 % till 90 % av den information som behövs för en institution cirkulerar inom den, utan att behöva gå utanför.

Skapandet av automatiserade företagsledningssystem (ACS) hade ett stort inflytande på utvecklingen av läkemedel. ACS inkluderar flera automatiserade arbetsstationer (AWP), mätkomplex, kontrollpunkter. Ett annat viktigt verksamhetsområde där droger har visat sin effektivitet är skapandet av klasser av pedagogisk datorteknik (KUVT).

På grund av de relativt korta kommunikationslinjerna (som regel inte mer än 300 meter) kan information överföras via LAN i digital form med hög överföringshastighet. På långa avstånd är denna överföringsmetod oacceptabel på grund av den oundvikliga dämpningen av högfrekventa signaler; i dessa fall måste man ta till ytterligare tekniska (digital-till-analoga konverteringar) och mjukvara (felkorrigeringsprotokoll, etc.) .

En karakteristisk egenskap hos LAN är närvaron av en höghastighetskommunikationskanal som ansluter alla abonnenter för att överföra information i digital form. Det finns trådbundna och trådlösa (radio) kanaler. Var och en av dem kännetecknas av vissa värden på parametrar som är väsentliga ur LAN-organisationens synvinkel:

Dataöverföringshastigheter;

Maximal linjelängd;

Brusimmunitet;

mekanisk styrka;

Bekvämlighet och enkel installation;

Kostar.

För närvarande används vanligtvis fyra typer av nätverkskablar:

Koaxialkabel;

Oskyddat tvinnat par;

Skyddat tvinnat par;

Fiberoptisk kabel.

De tre första typerna av kablar överför en elektrisk signal över kopparledare. Fiberoptiska kablar överför ljus över glasfiber.

De flesta nätverk tillåter flera kabelalternativ.

Koaxialkablar består av två ledare omgivna av isolerande skikt. Det första lagret av isolering omger den centrala koppartråden. Detta lager flätas på utsidan med en extern skärmledare. De vanligaste koaxialkablarna är tjocka och tunna "Ethernet"-kablar. Denna design ger bra brusimmunitet och låg signaldämpning över avstånd.

Det finns tjocka (cirka 10 mm i diameter) och tunna (cirka 4 mm) koaxialkablar. Med fördelar i bullerimmunitet, styrka, längd på linjer är en tjock koaxialkabel dyrare och svårare att installera (det är svårare att dra den genom kabelkanaler) än en tunn. Tills nyligen var en tunn koaxialkabel en rimlig kompromiss mellan huvudparametrarna för LAN-kommunikationslinjer och användes under ryska förhållanden oftast för att organisera stora LAN för företag och institutioner. Men tjockare, dyrare kablar ger bättre dataöverföring över längre avstånd och är mindre känsliga för elektromagnetiska störningar.

Tvinnade par är två ledningar tvinnade tillsammans med sex varv per tum för att ge EMI-skydd och impedansmatchning eller elektrisk resistans. Ett annat namn som vanligtvis används för en sådan tråd är "IBM typ-3". I USA läggs sådana kablar under uppförandet av byggnader för att tillhandahålla telefonanslutning. Användningen av en telefonledning, särskilt när den redan är placerad i en byggnad, kan dock skapa stora problem. För det första är oskyddade tvinnade par känsliga för elektromagnetiska störningar, såsom elektriskt brus som genereras fluorescerande lampor och flytta hissar. Störningar kan också skapas av signaler som sänds i en sluten slinga i telefonlinjer som löper längs LAN-kabeln. Dessutom tvinnade par Dålig kvalitét kan ha ett varierande antal varv per tum, vilket förvränger det beräknade elektriska motståndet.

Det är också viktigt att notera att telefonledningar inte alltid läggs i en rak linje. En kabel som förbinder två angränsande rum kan faktiskt kringgå halva byggnaden. Att underskatta kabellängden i detta fall kan leda till att den faktiskt överskrider den maximalt tillåtna längden.

Skärmade tvinnade par liknar oskyddade tvinnade par, förutom att de använder tjockare trådar och skyddas från yttre påverkan av ett lager av isolator. Den vanligaste typen av kabel som används i lokala nätverk, "IBM typ-1" är en skyddad kabel med två tvinnade par kontinuerliga trådar. I nya byggnader kan typ 2-kabel vara det bästa alternativet, eftersom den förutom dataledningen inkluderar fyra oskyddade par kontinuerliga trådar för att bära telefonsamtal. Således låter "typ-2" dig använda en kabel för överföring av både telefonsamtal och data över det lokala nätverket.

Skyddet och den noggranna trådningen per tum gör skärmad partvinnad kabel till en pålitlig alternativ kabelanslutning. Denna tillförlitlighet kommer dock till en kostnad.

Fiberoptiska kablar överför data i form av ljuspulser över glastrådar. De flesta LAN-system stöder för närvarande fiberoptiska kablar. Fiberoptisk kabel har betydande fördelar jämfört med alla kopparkabelalternativ. Fiberoptiska kablar ger den högsta överföringshastigheten; de är mer tillförlitliga, eftersom de inte är föremål för paketförlust på grund av elektromagnetisk störning. Optisk kabel är mycket tunn och flexibel, vilket gör den lättare att transportera än tyngre kopparkabel. Det viktigaste är dock att enbart optisk kabel har den bandbredd som snabbare nätverk kommer att behöva i framtiden.

Ännu priset på fiber optisk kabel mycket högre än koppar Jämfört med kopparkabel är installationen av en optisk kabel mer mödosam, eftersom dess ändar måste poleras noggrant och riktas in för att säkerställa en tillförlitlig anslutning. Nu sker dock en övergång till fiberoptiska linjer, som absolut inte är föremål för störningar och står utanför konkurrensen m.t.t. bandbredd. Kostnaden för sådana linjer minskar stadigt, och de tekniska svårigheterna med att skarva optiska fibrer övervinns framgångsrikt.

Skicka ditt goda arbete i kunskapsbasen är enkelt. Använd formuläret nedan

Studenter, doktorander, unga forskare som använder kunskapsbasen i sina studier och arbete kommer att vara er mycket tacksamma.

Postat på http://www.allbest.ru/

ALLRYSSKAKORRESPONDENSFINANSIELLT OCH EKONOMISKA

INLEDA

AVDELNING FÖR AUTOMATISK BEHANDLING

EKONOMISK INFORMATION

KURSARBETE

Genom disciplin « DATAVETENSKAP"

på ämnet "Datornät och telekommunikation"

Genomförde:

Plaksina Natalya Nikolaevna

Specialitet GMU

Registernummer 07MGB03682

Kontrollerade:

Sazonova N.S.

Tjeljabinsk - 2009

  • INTRODUKTION
  • TEORETISK DEL
    • 1. KLASSIFICERING AV DATORNÄT
  • 2. LAN-TOPOLOGI
  • 3. METODER FÖR TILLGÅNG TILL ÖVERFÖRINGSMEDIET I ETT LAN
  • 4. FÖRETAGS INTERNETNÄTVERK
  • 5. PRINCIPER, TEKNIK, INTERNETPROTOKOLL
  • 6. UTVECKLINGSTRENDER FÖR INTERNET
  • 7. GRUNDKOMPONENTER WWW, URL, HTML
  • PRAKTISK DEL
  • SLUTSATS
  • BIBLIOGRAFI

INTRODUKTION

På senare år har det globala Internet blivit ett globalt fenomen. Nätverket, som tills nyligen användes av en begränsad krets av forskare, statligt anställda och anställda vid utbildningsinstitutioner i sin yrkesverksamhet, har blivit tillgängligt för stora och små företag och även för enskilda användare. datornätverk lan internet

Till en början var Internet ett ganska komplext system för den genomsnittliga användaren. Så snart Internet blev tillgängligt för företag och privata användare började utvecklingen av mjukvara att fungera med olika användbara Internettjänster som FTP, Gopher, WAIS och Telnet. Specialister har också skapat en helt ny typ av tjänst, som World Wide Web, ett system som integrerar text, grafik och ljud.

I den här artikeln kommer jag att gå igenom webbens struktur, dess verktyg och teknologier och Internets tillämpningar. Frågan jag studerar är extremt relevant eftersom Internet idag upplever en period av explosiv tillväxt.

TEORETISK DEL

1. KLASSIFICERING AV DATORNÄT

Nätverk av datorer har många fördelar jämfört med en samling individuella system, inklusive följande:

· Separering av resurser.

· Förbättra systemets tillförlitlighet.

· Lastfördelning.

· Utökningsbarhet.

Resursdelning.

Nätverksanvändare kan ha tillgång till vissa resurser för alla nätverksnoder. Bland dem, till exempel datamängder, ledigt minne på fjärrnoder, datorkraft för fjärrprocessorer, etc. Detta gör att du kan spara betydande medel genom att optimera användningen av resurser och deras dynamiska omfördelning under arbetets gång.

Förbättra systemets tillförlitlighet.

Eftersom ett nätverk består av en samling individuella noder kan andra noder ta över om en eller flera noder misslyckas. Samtidigt kanske användarna inte ens märker detta - omfördelningen av uppgifter kommer att tas över av nätverksmjukvaran.

Lastfördelning.

I nätverk med variabel belastningsnivå är det möjligt att omfördela uppgifter från en nätverksnod (med ökad belastning) till andra där det finns lediga resurser. En sådan omfördelning kan göras dynamiskt under arbetets gång, dessutom kanske användarna inte ens är medvetna om särdragen med att schemalägga uppgifter i nätverket. Dessa funktioner kan tas över av nätverksmjukvaran.

Expanderbarhet.

Nätverket kan enkelt utökas genom att lägga till nya noder. Samtidigt gör arkitekturen i nästan alla nätverk det enkelt att anpassa nätverksprogramvaran till konfigurationsförändringar. Dessutom kan det göras automatiskt.

Men ur säkerhetssynpunkt förvandlas dessa fördelar till sårbarheter, vilket ger upphov till allvarliga problem.

Funktioner för att arbeta i nätverket bestäms av dess dubbla natur: å ena sidan bör nätverket betraktas som ett enda system, och å andra sidan som en uppsättning oberoende system, som var och en utför sina egna funktioner; har sina egna användare. Samma dualitet manifesteras i den logiska och fysiska uppfattningen av nätverket: på fysisk nivå utförs interaktionen mellan enskilda noder med hjälp av meddelanden av olika typer och format, som tolkas av protokoll. På den logiska nivån (dvs när det gäller protokoll övre nivåerna) nätverket representeras som en uppsättning funktioner fördelade över olika noder, men kopplade till ett enda komplex.

Nätverk är indelade i:

1. Efter nätverkstopologi (klassificering efter organisation fysiskt lager).

Allmän buss.

Alla noder är anslutna till en gemensam höghastighetsdatabuss. De är samtidigt konfigurerade att ta emot ett meddelande, men varje nod kan bara ta emot det meddelande som är avsett för den. Adressen identifieras av nätverksstyrenheten och det kan bara finnas en nod med en given adress i nätverket. Om två noder samtidigt är upptagna med att sända ett meddelande (paketkollision), stoppar en eller båda av dem det, väntar på ett slumpmässigt tidsintervall och återupptar sedan överföringsförsöket (kollisionsupplösningsmetod). Ett annat fall är möjligt - vid ögonblicket för överföring av ett meddelande från vilken nod som helst över nätverket, kan andra noder inte starta överföringen (metoden för att undvika konflikter). Denna nätverkstopologi är mycket bekväm: alla noder är lika, det logiska avståndet mellan två noder är 1, meddelandeöverföringshastigheten är hög. För första gången utvecklades organisationen av ett "gemensam buss"-nätverk och motsvarande protokoll för de lägre skikten gemensamt av DIGITAL och Rank Xerox, det kallades Ethernet.

Ringa.

Nätet är byggt som en sluten slinga av enkelriktade kanaler mellan stationer. Varje station tar emot meddelanden på ingångskanalen, i början av meddelandet innehåller adress- och kontrollinformation. Baserat på det beslutar stationen att göra en kopia av meddelandet och ta bort det från ringen eller sända det via utgångskanalen till den närliggande noden. Om inget meddelande för närvarande sänds, kan stationen själv sända ett meddelande.

Ringnätverk använder flera olika kontrollmetoder:

Garland - kontrollinformation överförs genom separata uppsättningar (kedjor) av ringdatorer;

Kontrollmarkör - kontrollinformation görs i form av ett visst bitmönster som cirkulerar runt ringen; endast vid mottagande av token kan stationen skicka ett meddelande till nätverket (den mest välkända metoden, kallad token-ringen);

Segmentell - en sekvens av segment cirkulerar runt ringen. Efter att ha hittat en tom kan stationen placera ett meddelande i den och överföra den till nätverket;

Infoga register -- meddelandet laddas i skiftregistret och sänds till nätverket när ringen är ledig.

Stjärna.

Nätverket består av en hubbnod och flera terminalnoder kopplade till den, som inte är direkt anslutna till varandra. En eller flera terminalnoder kan vara nav i ett annat nätverk, i vilket fall nätverket får en trädtopologi.

Nätverket hanteras helt av hubben; terminalnoder kan kommunicera med varandra endast genom den. Vanligtvis utförs endast lokal databehandling på terminalnoder. Behandlingen av data som är relevant för hela nätverket utförs i navet. Det kallas centraliserat. Nätverkshantering utförs vanligtvis med hjälp av avfrågningsproceduren: navet avfrågar vid vissa intervall terminalstationerna i tur och ordning - om det finns ett meddelande för det. Om så är fallet sänder terminalstationen ett meddelande till hubben, om inte, avfrågas nästa station. Hubben kan skicka ett meddelande till en eller flera terminalstationer när som helst.

2. Efter nätverksstorlek:

· Lokalt.

· Territoriellt.

Lokal.

Ett dataöverföringsnätverk som länkar ett antal noder i ett lokalt område (rum, organisation); vanligtvis är nätverksnoder utrustade med samma typ av hårdvara och mjukvara (även om detta inte är nödvändigt). Lokala nätverk ger höga hastigheter för informationsöverföring. Lokala nätverk kännetecknas av korta (högst några kilometer) kommunikationslinjer, kontrollerad arbetsmiljö, låg felsannolikhet, förenklade protokoll. Gateways används för att koppla ihop lokala nätverk med territoriella.

Territoriell.

De skiljer sig från lokala i en längre längd av kommunikationslinjer (stad, region, land, grupp av länder), som kan tillhandahållas av telekommunikationsföretag. Ett områdesnätverk kan länka flera lokala nätverk, individuella fjärrterminaler och datorer och kan vara anslutet till andra områdesnätverk.

Territoriella nätverk använder sällan några typiska topologiska konstruktioner, eftersom de är designade för att utföra andra, vanligtvis specifika uppgifter. Därför är de vanligtvis byggda i enlighet med en godtycklig topologi, kontroll utförs med hjälp av specifika protokoll.

3. Enligt organisationen av informationsbehandling (klassificering på logisk presentationsnivå; här förstås systemet som hela nätverket som ett enda komplex):

Centraliserad.

Systemen i en sådan organisation är de mest utbredda och bekanta. De består av en central nod som implementerar hela utbudet av funktioner som utförs av systemet, och terminaler, vars roll är reducerad till partiell in- och utmatning av information. För det mesta kringutrustning spelar rollen som terminaler från vilka styrs. Terminalernas roll kan utföras av displaystationer eller personliga datorer, både lokalt och avlägset. All bearbetning (inklusive kommunikation med andra nätverk) sker via en central nod. En egenskap hos sådana system är en hög belastning på den centrala noden, varför det måste finnas en mycket pålitlig och högpresterande dator. Den centrala noden är den mest sårbara delen av systemet: dess fel inaktiverar hela nätverket. Samtidigt löses uppgifterna att säkerställa säkerheten i centraliserade system enklast och handlar i själva verket om att skydda den centrala noden.

En annan egenskap hos sådana system är den ineffektiva användningen av resurserna i den centrala noden, såväl som oförmågan att flexibelt omstrukturera arbetets natur (den centrala datorn måste fungera hela tiden, vilket innebär att någon del av den kan vara ledig) . För närvarande minskar andelen system med centraliserad förvaltning gradvis.

distribuerad.

Nästan alla noder i detta system kan utföra liknande funktioner, och varje enskild nod kan använda hårdvaran och mjukvaran från andra noder. Huvuddelen av ett sådant system är ett distribuerat operativsystem som distribuerar systemobjekt: filer, processer (eller uppgifter), minnessegment och andra resurser. Men samtidigt kan operativsystemet kanske inte allokera alla resurser eller uppgifter, utan bara en del av dem, till exempel filer och ledigt diskutrymme. I det här fallet anses systemet fortfarande vara distribuerat, antalet objekt (funktioner som kan fördelas över enskilda noder) kallas distributionsgraden. Sådana system kan vara både lokala och territoriella. I matematiska termer är huvudfunktionen hos ett distribuerat system att mappa individuella uppgifter till en uppsättning noder där de exekveras. Ett distribuerat system måste ha följande egenskaper:

1. Transparens, det vill säga systemet ska säkerställa behandlingen av information, oavsett var den befinner sig.

2. En resursallokeringsmekanism som bör utföra följande funktioner: tillhandahålla interaktion mellan processer och fjärruppgiftsanrop, stödja virtuella kanaler, distribuerade transaktioner och namntjänst.

3. Namntjänst, enhetlig för hela systemet, inklusive support enda tjänst kataloger.

4. Implementering av homogena och heterogena nättjänster.

5. Kontroll av funktionen av parallella processer.

6. Säkerhet. I distribuerade system flyttar säkerhetsproblemet till en kvalitativt ny nivå, eftersom det är nödvändigt att kontrollera resurserna och processerna för hela systemet som helhet, såväl som överföringen av information mellan element i systemet. Huvudkomponenterna i skyddet förblir desamma - åtkomst- och informationsflödeskontroll, nätverkstrafikkontroll, autentisering, operatörskontroll och säkerhetshantering. Detta gör dock kontrollen svårare.

Ett distribuerat system har ett antal fördelar som inte är inneboende i någon annantion: optimal användning av resurser, feltolerans (fel i en nod leder inte till ödesdigra konsekvenser - den kan enkelt ersättas) etc. Detta väcker dock nya problem: resursallokeringsmetodik, säkerhet, transparens etc. För närvarande är alla möjligheter med distribuerade system långt ifrån fullt implementerade.

Nyligen har konceptet med klient-server-informationsbehandling fått allt större erkännande. Detta koncept är övergående från centraliserat till distribuerat och kombinerar samtidigt båda de senare. Klient-servern är dock inte så mycket ett sätt att organisera ett nätverk som ett sätt att logiskt representera och bearbeta information.

Klientservern är en sådan organisation av informationsbehandling, där alla utförda funktioner är uppdelade i två klasser: extern och intern. Externa funktioner består av stöd för användargränssnitt och funktioner för informationspresentation på användarnivå. Interna avser utförandet av olika förfrågningar, processen att bearbeta information, sortering etc.

Kärnan i klient-server-konceptet ligger i det faktum att element av två nivåer särskiljs i systemet: servrar som utför databehandling ( interna funktioner), och arbetsstationer som utför funktionerna att generera förfrågningar och visa resultaten av deras bearbetning (externa funktioner). Från arbetsstationer till servern finns ett flöde av förfrågningar, i motsatt riktning - resultatet av deras bearbetning. Det kan finnas flera servrar i systemet och de kan utföra olika uppsättningar av funktioner på lägre nivå (skrivarservrar, fil- och nätverksservrar). Huvuddelen av informationen bearbetas på servrar, som i detta fall spelar rollen som lokala centra; information matas in och matas ut med hjälp av arbetsstationer.

Utmärkande egenskaper hos system byggda på principen om klient-server är följande:

Den mest optimala användningen av resurser;

Partiell distribution av i nätverket;

Transparent åtkomst till fjärrresurser;

Förenklad hantering;

Minskad trafik;

Möjlighet till mer pålitligt och enkelt skydd;

Större flexibilitet i att använda systemet som helhet, såväl som heterogen hårdvara och mjukvara;

Centraliserad tillgång till vissa resurser,

Separata delar av ett system kan byggas enligt olika principer och kombineras med lämpliga matchande moduler. Varje klass av nätverk har sina egna specifika egenskaper både när det gäller organisation och skydd.

2.TOPOLOGI FÖR LAN KONSTRUKTION

Termen "nätverkstopologi" hänvisar till den väg som data färdas över ett nätverk. Det finns tre huvudtyper av topologier: "gemensam buss", "stjärna" och "ring".

Figur 1. Buss (linje) topologi.

"Common bus"-topologin innebär användning av en enda kabel till vilken alla datorer i nätverket är anslutna (fig. 1). I fallet "gemensam buss" delas kabeln av alla stationer i tur och ordning. Särskilda åtgärder vidtas för att säkerställa att när man arbetar med en gemensam kabel, datorer inte stör varandra för att överföra och ta emot data.

I en "gemensam buss"-topologi, alla meddelanden som skickas av enskilda datorer anslutna till nätverket. Tillförlitligheten är högre här, eftersom fel på enskilda datorer inte kommer att störa nätverket som helhet. Det är svårt att felsöka kabeln. Dessutom, eftersom endast en kabel används, i händelse av ett avbrott, störs driften av hela nätverket.

Figur 2. Stjärntopologi.

På fig. 2 visar datorer anslutna med en stjärna. I det här fallet är varje dator via en speciell nätverksadapter ansluten med en separat kabel till den sammanslagna enheten.

Om det behövs kan du kombinera flera nätverk med en stjärntopologi och på så sätt erhålla grenade nätverkskonfigurationer.

Ur tillförlitlighetssynpunkt är denna topologi inte det

den bästa lösningen, eftersom felet i den centrala noden kommer att få hela nätverket att stanna. Men när man använder en stjärntopologi är det lättare att felsöka kabelnätverket.

"Ring"-topologin används också (fig. 3). I detta fall överförs data från en dator till en annan som via relä. Om en dator tar emot data som är avsedd för en annan dator skickar den det längs ringen. Om uppgifterna är avsedda för den mottagande datorn förs den inte vidare.

Det lokala nätverket kan använda en av de listade topologierna. Det beror på antalet anslutna datorer, deras relativa position och andra förhållanden. Du kan också kombinera flera LAN skapade med olika topologier till ett enda LAN. Kanske till exempel en trädtopologi.

Figur 3. Ringtopologi.

3. METODER FÖR TILLGÅNG TILL ÖVERFÖRINGSMEDIET I ETT LAN

De otvivelaktiga fördelarna med informationsbehandling i datornät blir avsevärda svårigheter att organisera skyddet av dem. Vi noterar följande huvudproblem:

Separation av delade resurser.

På grund av delning av ett stort antal resurser av olika nätverksanvändare, möjligen placerade på stort avstånd från varandra, ökar risken för UA kraftigt - det kan utföras lättare och mer omärkligt i nätverket.

Utvidgning av kontrollzonen.

Administratören eller operatören av ett visst system eller undernätverk måste övervaka aktiviteterna för användare som är utom räckhåll för honom, eventuellt i ett annat land. Samtidigt ska han ha en fungerande kontakt med sina kollegor i andra organisationer.

En kombination av olika mjukvara och hårdvara.

Att koppla ihop flera system, även om de har homogena egenskaper, till ett nätverk ökar sårbarheten för hela systemet som helhet. Systemet är konfigurerat för att uppfylla sina egna specifika säkerhetskrav, som kanske inte är kompatibla med dem på andra system. När olika system ansluts ökar risken.

okänd omkrets.

Nätverkens lätta utvidgningsbarhet leder till att det ibland är svårt att fastställa nätverkets gränser; samma värd kan nås av användare olika nätverk. Dessutom är det för många av dem inte alltid möjligt att exakt bestämma hur många användare som har tillgång till en viss webbplats och vilka de är.

Många attackpunkter.

I nätverk kan samma uppsättning data eller meddelanden överföras genom flera mellanliggande noder, som var och en är en potentiell hotkälla. Detta kan naturligtvis inte bidra till att öka säkerheten i nätverket. Dessutom kan många moderna nätverk nås med hjälp av uppringda linjer och ett modem, vilket avsevärt ökar antalet möjliga attackpunkter. Denna metod är enkel, lätt att implementera och svår att kontrollera; därför anses den vara en av de farligaste. Listan över nätverkssårbarheter inkluderar även kommunikationslinjer och olika sorter kommunikationsutrustning: signalförstärkare, repeatrar, modem etc.

Komplexiteten i att hantera och kontrollera åtkomst till systemet.

Många attacker på ett nätverk kan utföras utan att få fysisk åtkomst till en specifik värd - med hjälp av ett nätverk från avlägsna punkter. I det här fallet kan identifieringen av inkräktaren vara mycket svår, för att inte säga omöjlig. Dessutom kan attacktiden vara för kort för att vidta lämpliga åtgärder.

I dess kärna beror problemen med att skydda nätverk på det senares dubbla natur: vi talade om detta ovan. Dels är nätverket ett enda system med enhetliga regler för informationsbehandling, dels är det en samling separata system som vart och ett har sina egna regler för informationsbehandling. I synnerhet gäller denna dualitet säkerhetsfrågor. En attack på nätverket kan utföras från två nivåer (deras kombination är möjlig):

1. Topp - en angripare använder nätverkets egenskaper för att penetrera en annan nod och utföra vissa obehöriga åtgärder. De skyddsåtgärder som vidtas bestäms av angriparens potentiella kapacitet och tillförlitligheten hos skyddsmedlen för enskilda noder.

2. Lägre – angriparen använder egenskaperna hos nätverksprotokoll för att bryta mot konfidentialitet eller integritet enskilda meddelanden eller streama i allmänhet. Avbrott i meddelandeflödet kan leda till informationsläckage och till och med förlust av nätverkskontroll. De protokoll som används måste säkerställa skyddet av meddelanden och deras flöde som helhet.

Skyddet av nätverk, liksom skyddet av enskilda system, har tre mål: att upprätthålla konfidentialitet för information som överförs och bearbetas på nätverket, integriteten och tillgängligheten av resurser och nätverkskomponenter.

Dessa mål definierar åtgärderna för att organisera skydd mot attacker från översta nivån. De specifika uppgifterna som uppstår när nätverksskydd organiseras bestäms av kapaciteten hos högnivåprotokoll: ju bredare dessa möjligheter, desto fler uppgifter måste lösas. Faktum är att om nätverkets möjligheter är begränsade till överföring av datamängder, är det största säkerhetsproblemet att förhindra manipulering av datamängder som är tillgängliga för överföring. Om nätverksfunktionerna tillåter att organisera fjärrstart av program, arbeta i det virtuella terminalläget, är det nödvändigt att implementera ett komplett utbud av skyddsåtgärder.

Nätskydd bör planeras som en enda uppsättning åtgärder som täcker alla funktioner i informationsbehandling. I denna mening är organisationen av nätverkssäkerhet, utvecklingen av säkerhetspolitiken, dess genomförande och säkerhetshantering föremål för generella regler som har diskuterats ovan. Det måste dock beaktas att varje nätverksnod måste ha individuellt skydd beroende på de funktioner som utförs och på nätverkskapaciteten. I det här fallet bör skyddet av en enskild nod vara en del av det övergripande skyddet. På varje separat nod är det nödvändigt att organisera:

Åtkomstkontroll till alla filer och andra datauppsättningar tillgängliga från det lokala nätverket och andra nätverk;

Styrning av processer aktiverade från fjärrnoder;

Styrning av nätverksdiagram;

Effektiv identifiering och autentisering av användare som kommer åt denna nod från nätverket;

Åtkomstkontroll till lokala värdresurser tillgängliga för användning av nätverksanvändare;

Kontroll över spridningen av information inom det lokala nätverket och andra nätverk som är kopplade till det.

Nätverket har dock en komplex struktur: för att överföra information från en nod till en annan går den senare igenom flera stadier av transformation. Naturligtvis måste alla dessa transformationer bidra till att skydda den överförda informationen, annars kan attacker från en lägre nivå äventyra nätverkets säkerhet. Således består skyddet av nätverket som ett enda system av skyddsåtgärderna för varje enskild nod och skyddsfunktionerna för protokollen i detta nätverk.

Behovet av skyddsfunktioner för dataöverföringsprotokoll beror återigen på nätverkets dubbla natur: det är en samling separata system som utbyter information med varandra med hjälp av meddelanden. På väg från ett system till ett annat konverteras dessa meddelanden av protokoll på alla nivåer. Och eftersom de är den mest sårbara delen av nätverket måste protokoll tillhandahålla deras säkerhet för att upprätthålla konfidentialitet, integritet och tillgänglighet för information som överförs över nätverket.

Nätverksmjukvaran måste vara en del av nätverksnoden, annars kan nätverket och dess skydd äventyras genom att byta program eller data. Samtidigt ska protokollen implementera de krav för att säkerställa säkerheten för överförd information, som ingår i den övergripande säkerhetspolicyn. Följande är en klassificering av nätverksspecifika hot (hot på låg nivå):

1. Passiva hot (kränkning av sekretessen för data som cirkulerar i nätverket) - visning och/eller inspelning av data som överförs via kommunikationslinjer:

Visa meddelande - en angripare kan se innehållet i ett meddelande som skickas över nätverket;

Grafanalys - en angripare kan se rubrikerna för paket som cirkulerar i nätverket och, baserat på tjänstinformationen i dem, dra slutsatser om avsändare och mottagare av paketet och överföringsförhållandena (tidpunkt för avgång, meddelandeklass, säkerhetskategori , etc.); dessutom kan han ta reda på längden på meddelandet och volymen på grafen.

2. Aktiva hot (kränkning av integriteten eller tillgängligheten av nätverksresurser) - obehörig användning av enheter som har tillgång till nätverket för att ändra enskilda meddelanden eller meddelandeflöde:

Förnekande av meddelandetjänster - en angripare kan förstöra eller fördröja enskilda meddelanden eller hela meddelandeströmmen;

- "maskerad" - en angripare kan tilldela någon annans identifierare till sin nod eller relä och ta emot eller skicka meddelanden för någon annans räkning;

Injektion av nätverksvirus - överföring av en viruskropp över ett nätverk med dess efterföljande aktivering av en användare av en fjärransluten eller lokal nod;

Modifiering av meddelandeflöde -- En angripare kan selektivt förstöra, ändra, fördröja, ordna om, duplicera meddelanden och infoga falska meddelanden.

Det är tydligt att all manipulation av enskilda meddelanden och strömmen enligt beskrivningen ovan kan leda till nätverksavbrott eller läckage av konfidentiell information. Detta gäller särskilt för tjänstemeddelanden som innehåller information om tillståndet för nätverket eller enskilda noder, om händelser som inträffar på enskilda noder (till exempel fjärrstart av program) - aktiva attacker mot sådana meddelanden kan leda till att man förlorar kontrollen över nätverk. Därför måste protokollen som bildar meddelanden och lägger dem i strömmen vidta åtgärder för att skydda dem och leverera dem oförvrängda till mottagaren.

Uppgifterna som löses av protokollen liknar de uppgifter som löses vid skydd av lokala system: säkerställande av konfidentialitet för information som bearbetas och överförs i nätverket, integriteten och tillgängligheten för nätverksresurser (komponenter). Implementeringen av dessa funktioner utförs med hjälp av speciella mekanismer. Dessa bör innehålla:

Krypteringsmekanismer som säkerställer konfidentialitet för överförda data och/eller information om dataströmmar. Krypteringsalgoritmen som används i denna mekanism kan använda en hemlig eller offentlig nyckel. I det första fallet antas det att det finns mekanismer för att hantera och distribuera nycklar. Det finns två krypteringsmetoder: kanalbaserad, implementerad med ett länklagerprotokoll och terminal (abonnent), implementerad med användning av ett applikationslagerprotokoll eller, i vissa fall, ett representativt lager.

I fallet med kanalkryptering är all information som sänds över kommunikationskanalen, inklusive tjänsteinformation, skyddad. Denna metod har följande funktioner:

Att öppna krypteringsnyckeln för en kanal äventyrar inte informationen i andra kanaler;

All överförd information, inklusive servicemeddelanden, servicefält för meddelanden med data, är tillförlitligt skyddad;

All information är öppen på mellanliggande noder - reläer, gateways, etc.;

Användaren deltar inte i de operationer som utförs;

Varje par av noder kräver en annan nyckel;

Krypteringsalgoritmen måste vara tillräckligt stark och säkerställa krypteringshastigheten på nivån för kanalens bandbredd (annars kommer det att uppstå en meddelandefördröjning, vilket kan leda till systemblockering eller en betydande minskning av dess prestanda);

Den tidigare funktionen leder till behovet av att implementera krypteringsalgoritmen i hårdvara, vilket ökar kostnaderna för att skapa och underhålla systemet.

Terminal (abonnent) kryptering gör att du kan säkerställa konfidentialitet för data som överförs mellan två applikationsobjekt. Med andra ord, avsändaren krypterar data, mottagaren dekrypterar den. Denna metod har följande funktioner (jämför med kanalkryptering):

Endast innehållet i meddelandet är skyddat; all serviceinformation förblir öppen;

Ingen förutom avsändaren och mottagaren kan återställa information (om krypteringsalgoritmen som används är tillräckligt stark);

Sändningsvägen är inte nödvändig -- i någon kanal kommer informationen att förbli skyddad;

Varje par av användare kräver en unik nyckel;

Användaren måste känna till rutiner för kryptering och nyckeldistribution.

Valet av en eller annan krypteringsmetod eller en kombination av dem beror på resultatet av riskanalysen. Frågan är följande: vad är mer sårbart - direkt en separat kommunikationskanal eller innehållet i meddelandet som överförs via olika kanaler. Kanalkryptering är snabbare (andra, snabbare algoritmer används), transparent för användaren och kräver färre nycklar. End-to-end-kryptering är mer flexibel, kan användas selektivt, men kräver användarinteraktion. I varje fall måste problemet lösas individuellt.

Mekanismer digital signatur, som inkluderar procedurer för att stänga datablock och kontrollera ett stängt datablock. Den första processen använder hemlig nyckelinformation, den andra - öppen, som inte tillåter återställning av hemlig data. Med hjälp av hemlig information bildar avsändaren ett tjänstedatablock (exempelvis på basis av en enkelriktad funktion), mottagaren, på basis av allmän information kontrollerar det mottagna blocket och bestämmer avsändarens äkthet. Endast en användare med motsvarande nyckel kan bilda ett äkta block.

Mekanismer för åtkomstkontroll.

Kontrollera nätverksobjektets behörighet att komma åt resurser. Autentiseringsuppgifter kontrolleras i enlighet med reglerna i den utvecklade säkerhetspolicyn (selektiv, auktoritativ eller någon annan) och mekanismerna som implementerar den.

Mekanismer för att säkerställa integriteten hos överförda data.

Dessa mekanismer säkerställer både integriteten för ett enda block eller datafält och dataströmmen. Datablockets integritet säkerställs av de sändande och mottagande enheterna. Det sändande objektet lägger till en funktion till datablocket, vars värde är en funktion av själva datan. Det mottagande objektet utvärderar också denna funktion och jämför den med det mottagna. Vid en missmatchning fattas beslut om integritetskränkningen. Ändringsdetektering kan utlösa dataåterställningsåtgärder. I fallet med en avsiktlig integritetsintrång kan värdet på kontrollfunktionen (om algoritmen för dess bildande är känd) ändras i enlighet med detta, i vilket fall mottagaren inte kommer att kunna upptäcka en integritetsintrång. Då är det nödvändigt att använda stsom en funktion av datan och den hemliga nyckeln. I detta fall kommer korrekt ändring av kontrollfunktionen utan kunskap om nyckeln att vara omöjlig och mottagaren kommer att kunna avgöra om data har ändrats.

Skydd av dataströmmars integritet (mot omordning, tillägg, upprepning eller radering av meddelanden) utförs med hjälp av ytterligare former av numrering (kontroll av meddelandenummer i strömmen), tidsstämplar, etc.

Önskvärda komponenter för nätverkssäkerhet är följande mekanismer:

Mekanismer för autentisering av nätverksobjekt.

För att tillhandahålla autentisering används lösenord, kontroll av egenskaperna hos ett objekt, kryptografiska metoder (liknande en digital signatur). Dessa mekanismer används vanligtvis för att autentisera peer-nätverksenheter. Metoderna som används kan kombineras med proceduren "trippel handskakning" (trippelt utbyte av meddelanden mellan avsändaren och mottagaren med autentiseringsparametrar och bekräftelser).

Textfyllningsmekanismer.

Används för att ge skydd mot diagramanalys. Som en sådan mekanism kan till exempel genereringen av dummymeddelanden användas; i detta fall har trafiken en konstant intensitet över tiden.

Rutkontrollmekanismer.

Rutter kan väljas dynamiskt eller fördefinieras för att kunna använda fysiskt säkra subnät, reläer, kanaler. Slutsystem, när de försöker påtvinga, kan kräva att en anslutning upprättas längs en annan väg. Dessutom kan selektiv routing användas (det vill säga en del av rutten är uttryckligen inställd av avsändaren - förbi farliga avsnitt).

verifieringsmekanismer.

Egenskaper för data som överförs mellan två eller flera enheter (integritet, källa, tid, destination) kan verifieras med hjälp av en attestationsmekanism. Validering tillhandahålls av en tredje part (en skiljedomare) som är betrodd av alla berörda parter och som har den nödvändiga informationen.

Utöver skyddsmekanismerna som listas ovan, implementerade av protokoll på olika nivåer, finns det ytterligare två som inte tillhör en specifik nivå. De liknar i syfte att styra mekanismer i lokala system:

Händelsedetektering och hantering(liknande sätt att kontrollera farliga händelser).

Designad för att upptäcka händelser som leder till eller kan leda till brott mot nätverkssäkerhetspolicyn. Listan över dessa händelser motsvarar listan för enskilda system. Dessutom kan det inkludera händelser som indikerar överträdelser i driften av ovanstående skyddsmekanismer. Åtgärder som vidtas i denna situation kan inkludera olika återställningsprocedurer, händelseloggning, envägsfrånkoppling, lokal eller perifer händelserapportering (loggning), etc.

Säkerhetskontrollrapport (analogt med en kontroll med hjälp av systemloggen).

Säkerhetskontrollen är oberoende verifiering systemregister och aktiviteter för efterlevnad av en given säkerhetspolicy.

Skyddsfunktionerna för protokollen för varje nivå bestäms av deras syfte:

1. Fysiskt lager - kontroll elektromagnetisk strålning kommunikationslinjer och enheter, stöd för kommunikationsutrustning i fungerande skick. Skydd på given nivå tillhandahålls med hjälp av skärmningsanordningar, bullergeneratorer, medel fysiskt skyddöverföringsmedium.

2. Länknivå - ökar skyddets tillförlitlighet (om nödvändigt) med hjälp av kryptering av data som överförs över kanalen. I det här fallet är all överförd data krypterad, inklusive tjänsteinformation.

3. Nätverkslagret är det mest sårbara lagret när det gäller skydd. All routinginformation bildas på den, avsändaren och mottagaren visas explicit, flödeskontroll utförs. Dessutom protokoll nätverkslager paket bearbetas vid alla routrar, gateways och andra mellanliggande noder. Nästan alla specifika nätverksöverträdelser utförs med protokoll på denna nivå (läsning, modifiering, förstörelse, duplicering, omorientering av enskilda meddelanden eller strömmen som helhet, förklädnad som en annan nod, etc.).

Skydd mot alla sådana hot utförs av nätverks- och transportskiktens protokoll och med hjälp av kryptografiskt skydd. På denna nivå kan till exempel selektiv routing implementeras.

4. Transportlager - styr funktionerna för nätverkslagret vid de mottagande och sändande noderna (transportlagerprotokollet fungerar inte vid mellannoder). Transportlagermekanismerna kontrollerar integriteten hos individuella datapaket, sekvensen av paket, färdvägen, tidpunkten för avgång och leverans, identifiering och autentisering av avsändaren och mottagaren och andra funktioner. Alla aktiva hot blir synliga på denna nivå.

Garanten för integriteten hos överförda data är kryptoskyddet av data och tjänsteinformation. Ingen utom de som har mottagarens och/eller avsändarens hemliga nyckel kan läsa eller ändra informationen på ett sådant sätt att ändringen går obemärkt förbi.

Grafanalys förhindras genom överföring av meddelanden som inte innehåller information, som dock ser ut som riktiga. Genom att justera intensiteten på dessa meddelanden, beroende på mängden information som överförs, kan du hela tiden uppnå ett enhetligt schema. Alla dessa åtgärder kan dock inte förhindra hotet om förstörelse, omdirigering eller försening av meddelandet. Det enda skyddet mot sådana överträdelser kan vara parallell leverans av dubbletter av meddelanden på andra vägar.

5. Protokoll på övre nivå ger kontroll över interaktionen mellan mottagen eller sänd information med det lokala systemet. Sessions- och presentationslagerprotokoll utför inte säkerhetsfunktioner. Säkerhetsfunktionerna för ett applikationslagerprotokoll inkluderar hantering av åtkomst till vissa datamängder, identifiering och autentisering av vissa användare och andra protokollspecifika funktioner. Dessa funktioner är mer komplexa när det gäller att implementera en auktoritativ säkerhetspolicy i nätverket.

4. FÖRETAGS INTERNETNÄTVERK

Företagsnätverket är ett specialfall av ett stort företags företagsnätverk. Uppenbarligen ställer verksamhetens detaljer strikta krav på informationssäkerhetssystem i datornätverk. En lika viktig roll i att bygga ett företagsnätverk spelas av behovet av att säkerställa problemfri och oavbruten drift, eftersom även ett kortvarigt fel i dess drift kan leda till stora förluster. Slutligen måste stora mängder data överföras snabbt och tillförlitligt, eftersom många applikationer måste köras i realtid.

Krav på företagets nätverk

Följande grundläggande krav för ett företagsnätverk kan särskiljas:

Nätverket förenar alla informationsenheter som tillhör företaget till ett strukturerat och kontrollerat slutet system: enskilda datorer och lokala nätverk (LAN), värdservrar, arbetsstationer, telefoner, faxar, kontorsautomatiska telefonväxlar.

Nätverket säkerställer tillförlitligheten i dess drift och kraftfulla system informationsskydd. Det vill säga en problemfri drift av systemet garanteras både vid personalfel och vid obehöriga åtkomstförsök.

Det finns ett väletablerat kommunikationssystem mellan avdelningar på olika nivåer (både med stads- och utanförstadskontor).

I samband med moderna utvecklingstrender finns behov av specifika lösningar. Organiseringen av snabb, pålitlig och säker åtkomst för en fjärrklient till moderna tjänster får en viktig roll.

5. PRINCIPER, TEKNIK, INTERNETPROTOKOLL

Det viktigaste som skiljer Internet från andra nätverk är dess protokoll - TCP/IP. I allmänhet betyder termen TCP/IP vanligtvis allt som har med protokoll för kommunikation mellan datorer på Internet att göra. Det täcker en hel familj av protokoll, applikationsprogram och till och med själva nätverket. TCP/IP är en internetarbetande teknik, internetteknik. Ett nätverk som använder internetteknik kallas "internet". Om det handlar om globalt nätverk, som förenar många nätverk med internetteknik, kallas det för Internet.

TCP/IP har fått sitt namn från två kommunikationsprotokoll (eller kommunikationsprotokoll). Dessa är Transmission Control Protocol (TCP) och Internet Protocol (IP). Även om det finns många andra protokoll som används på Internet, kallas Internet ofta för ett TCP/IP-nätverk eftersom dessa två protokoll är de absolut viktigaste.

Som i alla andra nätverk finns det 7 nivåer av interaktion mellan datorer på Internet: fysisk, logisk, nätverk, transport, sessionsnivå, presentation och applikationsnivå. Följaktligen motsvarar varje interaktionsnivå en uppsättning protokoll (d.v.s. regler för interaktion).

Fysiska lagerprotokoll bestämmer typen och egenskaperna hos kommunikationslinjer mellan datorer. Internet använder nästan alla för närvarande kända kommunikationsmetoder från en enkel tråd (twisted pair) till fiberoptiska kommunikationslinjer (FOCL).

För varje typ av kommunikationslinjer har ett motsvarande logisk nivåprotokoll utvecklats som hanterar överföringen av information över kanalen. Till logiska lagerprotokoll för telefonlinjer inkluderar SLIP (Serial Line Interface Protocol) och PPP (Point to Point Protocol). För LAN-kabelkommunikation är dessa paketdrivrutiner för LAN-kort.

Nätverkslagerprotokoll är ansvariga för överföringen av data mellan enheter i olika nätverk, det vill säga de är involverade i att dirigera paket i nätverket. Nätverkslagerprotokoll inkluderar IP (Internet Protocol) och ARP (Address Resolution Protocol).

Transportlagerprotokoll hanterar överföringen av data från ett program till ett annat. Transportlagerprotokoll inkluderar TCP (Transmission Control Protocol) och UDP (User Datagram Protocol).

Sessionslagerprotokollen är ansvariga för att upprätta, underhålla och förstöra lämpliga kanaler. På Internet gör de redan nämnda TCP- och UDP-protokollen, såväl som UUCP-protokollet (Unix to Unix Copy Protocol) detta.

Presentationsskiktsprotokollen avser service av applikationsprogram. Program på representativ nivå inkluderar program som körs till exempel på en Unix-server för att tillhandahålla olika tjänster till abonnenter. Dessa program inkluderar: telnet-server, FTP-server, Gopher-server, NFS-server, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 och POP3 (Post Office Protocol), etc.

Applikationsskiktsprotokoll inkluderar nätverkstjänster och program för tillhandahållande av dem.

6. UTVECKLINGSTRENDER FÖR INTERNET

1961 inledde DARPA (Defence Advanced Research Agency), på instruktioner från det amerikanska försvarsdepartementet, ett projekt för att skapa ett experimentellt paketöverföringsnätverk. Detta nätverk, kallat ARPANET, var ursprungligen tänkt att studera metoder för att säkerställa tillförlitlig kommunikation mellan datorer. olika typer. Många metoder för att överföra data över modem utvecklades på ARPANET. Samtidigt utvecklades också protokoll för att överföra data på nätverket - TCP / IP. TCP/IP är en uppsättning kommunikationsprotokoll som definierar hur olika typer av datorer kan kommunicera med varandra.

ARPANET-experimentet var så framgångsrikt att många organisationer ville komma in i det för att använda det för daglig datakommunikation. Och 1975 utvecklades ARPANET från ett experimentellt nätverk till fungerande nätverk. DCA (Defence Communications Agency), numera kallat DISA (Defence Information Systems Agency), har tagit på sig ansvaret för nätadministrationen. Men utvecklingen av ARPANET stannade inte där; TCP/IP-protokoll fortsatte att utvecklas och förbättras.

1983 släpptes den första standarden för TCP/IP-protokoll, som ingick i Military Standards (MIL STD), d.v.s. till militär standard, och alla som arbetade på nätverket var tvungna att gå över till dessa nya protokoll. För att underlätta denna övergång kontaktade DARPA företagets chefer för att implementera TCP/IP-protokoll i Berkeley(BSD) UNIX. Det var här föreningen av UNIX och TCP/IP började.

Efter en tid anpassades TCP / IP till en gemensam, det vill säga en offentlig standard, och termen Internet kom i allmän användning. 1983 sprang MILNET av från ARPANET och blev en del av det amerikanska försvarsdepartementet. Termen Internet började användas för att referera till ett enda nätverk: MILNET plus ARPANET. Och även om ARPANET upphörde att existera 1991, finns Internet, dess storlek är mycket större än originalet, eftersom det kopplade ihop många nätverk runt om i världen. Figur 4 illustrerar ökningen av antalet värdar som är anslutna till Internet från 4 datorer 1969 till 8,3 miljoner 1996. Värdar på Internet är datorer som är multitasking. operativ system(Unix, VMS) som stöder TCP\IP-protokoll och förser användare med alla nätverkstjänster.

7. GRUNDKOMPONENTER WWW, URL, HTML

World Wide Web översätts till ryska som " World Wide Web". Och det är det faktiskt. WWW är ett av de mest avancerade verktygen för att arbeta i det globala internetnätverket. Denna tjänst dök upp relativt nyligen och fortsätter att utvecklas snabbt.

Det största antalet utvecklingar är relaterade till hemlandet WWW - CERN, European Particle Physics Laboratory; men det skulle vara ett misstag att tro att webben är ett verktyg designat av fysiker för fysiker. Fruktbarheten och attraktiviteten hos de idéer som ligger bakom projektet har förvandlat WWW till ett globalt system som tillhandahåller information inom nästan alla områden av mänsklig aktivitet och som täcker cirka 30 miljoner användare i 83 länder i världen.

Den största skillnaden mellan WWW och andra verktyg för att arbeta med Internet är att WWW låter dig arbeta med nästan alla typer av dokument som för närvarande finns tillgängliga på din dator: dessa kan vara textfiler, illustrationer, ljud- och videoklipp m.m.

Vad är WWW? Det är ett försök att organisera all information på Internet, plus all lokal information du väljer, som en samling hyper textdokument. Du surfar på webben genom att följa länkar från ett dokument till ett annat. Alla dessa dokument är skrivna på ett specialdesignat språk som kallas HyperText Markup Language (HTML). Det liknar något språket som används för att skriva textdokument, bara HTML är enklare. Dessutom kan du inte bara använda informationen från Internet, utan också skapa dina egna dokument. I det senare fallet finns det ett antal praktiska rekommendationer för att skriva dem.

Hela fördelen med hypertext är att skapa hypertextdokument, om du är intresserad av något objekt i ett sådant dokument behöver du bara peka dit för att få den nödvändiga informationen. Det är också möjligt att göra länkar i ett dokument till andra skrivna av andra författare eller till och med placerade på en annan server. Medan det framstår för dig som en helhet.

Hypermedia är en superuppsättning av hypertext. I hypermedia utförs operationer inte bara på text, utan också på ljud, bilder och animationer.

Det finns WWW-servrar för Unix, Macintosh, MS Windows och VMS, de flesta av dem är fritt tillgängliga. Genom att installera en WWW-server kan du lösa två problem:

1. Ge information till externa konsumenter - information om ditt företag, kataloger över produkter och tjänster, teknisk eller vetenskaplig information.

2. Ge dina anställda bekväm tillgång till organisationens interna informationsresurser. Det kan vara de senaste instruktionerna från ledningen, en intern telefonkatalog, svar på vanliga frågor för användare. tillämpade system, teknisk dokumentation och allt som administratörens och användarnas fantasi antyder. Informationen som du vill lämna till WWW-användare är i form av filer på HTML-språk. HTML är ett enkelt märkningsspråk som låter dig markera fragment av text och sätta länkar till andra dokument, markera rubriker på flera nivåer, dela upp text i stycken, centrera dem, etc., förvandla vanlig text till ett formaterat hypermediadokument. Det är ganska enkelt att skapa en html-fil manuellt, men det finns specialiserade redigerare och filkonverterare från andra format.

Huvudkomponenter i World Wide Web-teknik

År 1989 representerade hypertext en ny, lovande teknologi som hade ett relativt stort antal implementeringar å ena sidan, och å andra sidan gjordes försök att bygga formella modeller av hypertextsystem som var mer beskrivande till sin natur och var inspirerade av framgång för det relationella tillvägagångssättet för att beskriva data. Tanken med T. Berners-Lee var att tillämpa hypertextmodellen på informationsresurser som distribueras i nätverket och göra det så mycket som möjligt. på ett enkelt sätt. Han lade tre hörnstenar i systemet av de fyra som för närvarande existerar och utvecklade:

Hypertext Markup Language för HTML-dokument (HyperText Markup Language);

* ett universellt sätt att adressera resurser i nätverkets URL (Universal Resource Locator);

* HTTP-protokoll (HyperText Transfer Protocol) för utbyte av hypertextinformation.

* Universal Gateway Interface CGI (Common Gateway Interface).

Idén med HTML är ett exempel på en extremt framgångsrik lösning på problemet med att bygga ett hypertextsystem med hjälp av särskilda medel displaykontroll. Utvecklingen av hypertextmarkeringsspråk påverkades väsentligt av två faktorer: forskning om hypertextsystems gränssnitt och önskan att tillhandahålla en enkel och snabb väg skapa en hypertextdatabas distribuerad över nätverket.

1989 diskuterades aktivt problemet med hypertextsystems gränssnitt; sätt att visa hypertextinformation och navigering i ett hypertextnätverk. Värdet av hypertextteknik har jämförts med värdet av typografi. Det har hävdats att ett pappersark och en datorskärm/reproducerare är allvarligt olika varandra, och därför bör även formen för presentation av information vara olika. Kontextuella hypertextlänkar erkändes som den mest effektiva formen av hypertextorganisering, och dessutom erkändes uppdelning i länkar associerade med hela dokumentet som helhet och dess enskilda delar.

Det enklaste sättet att skapa ett dokument är att skriva in det textredigerare. Det fanns erfarenhet av att skapa dokument väl märkta för efterföljande visning i CERN_e - det är svårt att hitta en fysiker som inte skulle använda TeX- eller LaTeX-systemet. Dessutom fanns det vid den tiden en standard för uppmärkningsspråk - Standard Generalized Markup Language (SGML).

Det bör också beaktas att Berners-Lee enligt hans förslag hade för avsikt att kombinera det befintliga informationsresurser CERN, och de första demonstrationssystemen skulle vara system för NeXT och VAX/VMS.

Vanligtvis har hypertextsystem speciella programvara bygga hypertextlänkar. Hypertextlänkarna i sig lagras i speciella format eller utgör till och med specialfiler. Detta tillvägagångssätt är bra för ett lokalt system, men inte för ett distribuerat system på många olika datorplattformar. I HTML är hypertextlänkar inbäddade i dokumentets brödtext och lagras som en del av det. System använder ofta speciella datalagringsformat för att förbättra åtkomsteffektiviteten. På WWW är dokument vanliga ASCII-filer som kan förberedas med vilken textredigerare som helst. Därmed löstes problemet med att skapa en hypertextdatabas extremt enkelt.

...

Liknande dokument

    Datornät och deras klassificering. Hårdvara för datornätverk och topologi för lokala nätverk. Teknik och protokoll för datornätverk. Adressering av datorer i nätverket och grundläggande nätverksprotokoll. Fördelar med att använda nätverksteknik.

    terminsuppsats, tillagd 2012-04-22

    Syfte och klassificering av datornätverk. Generaliserad struktur för ett datornätverk och egenskaper hos dataöverföringsprocessen. Hantera interaktionen mellan enheter i nätverket. Typiska topologier och åtkomstmetoder för lokala nätverk. Arbeta i ett lokalt nätverk.

    abstrakt, tillagt 2009-03-02

    Topologier och koncept för att bygga datornätverk. Tjänster som tillhandahålls av Internet. Undervisar i kursen "Datornätverk" vid Vyatka State Polytechnic University. Riktlinjer om skapandet av kursen "Nätverksteknologier".

    avhandling, tillagd 2011-08-19

    Klassificering av datornätverk. Syftet med ett datornätverk. De viktigaste typerna av datornätverk. Lokala och globala datornätverk. Sätt att bygga nätverk. peer-to-peer-nätverk. Trådbundna och trådlösa kanaler. Dataöverföringsprotokoll.

    terminsuppsats, tillagd 2008-10-18

    Fördelar med datornätverk. Grunderna för konstruktion och drift av datornätverk. Val av nätverksutrustning. Lager av OSI-modellen. Grundläggande nätverksteknik. Implementering av interaktiv kommunikation. sessionsprotokoll. Kommunikationsmedium.

    terminsuppsats, tillagd 2012-11-20

    Klassificering och egenskaper hos accessnät. Teknik för nätverk av kollektiv åtkomst. Val av bredbandsaccessteknik. Faktorer som påverkar ADSL-kvalitetsparametrar. Konfigurationsmetoder abonnentåtkomst. Grundläggande komponenter i en DSL-anslutning.

    avhandling, tillagd 2014-09-26

    Hantering av åtkomst till överföringsmediet. Förfaranden för datautbyte mellan arbetsstationer för abonnentsystem i nätverket, implementering av åtkomstmetoder till överföringsmediet. Uppskattning av den maximala svarstiden på en nätabonnents begäran om olika åtkomstmetoder.

    terminsuppsats, tillagd 2010-09-13

    Topologier i datornätverk. Metoder för tillgång till kommunikationskanaler. Kommunikationsmedia. Strukturell modell och OSI-nivåer. IP- och TCP-protokoll, principer för paketdirigering. DNS-systemets egenskaper. Skapande och beräkning av ett datornätverk för företaget.

    terminsuppsats, tillagd 2010-10-15

    Datanätverkens roll, principerna för deras konstruktion. Nätverksbyggande system token ring. Informationsöverföringsprotokoll använde topologier. Metoder för dataöverföring, kommunikationsmedel i nätverket. programvara, Driftsättning och monteringsteknik.

    terminsuppsats, tillagd 2013-11-10

    Kärnan och klassificeringen av datornätverk enligt olika kriterier. Nätverkstopologi - schemat för att ansluta datorer till lokala nätverk. Regionala och företags datanätverk. Internetnätverk, WWW-koncept och Uniform Resource Locator URL.




Topp