Bilgisayar ağları ve telekomünikasyon rgatu. Bilgisayar telekomünikasyonu. Büyük telekomünikasyon şirketleri

Konu 9. Telekomünikasyon

Ders taslağı

1. Telekomünikasyon ve bilgisayar ağları

2. Yerel ve küresel ağların özellikleri

3. Sistem yazılımı

4. OSI modeli ve bilgi alışverişi protokolleri

5. Veri aktarım ortamları, modemler

6. Tele yetenekleri bilgi sistemi

7. Fırsatlar Dünya çapında ağ internet

8. Bir bilgi otoyolu yaratma beklentileri

Telekomünikasyon ve bilgisayar ağları

İletişim, çeşitli araçlar (konuşma, sembolik sistemler, iletişim sistemleri) kullanılarak gerçekleştirilen, insanlar arasında bilgi aktarımıdır. İletişim geliştikçe telekomünikasyon da ortaya çıktı.

Telekomünikasyon - bilginin uzak mesafelere aktarılması teknik araçlar(telefon, telgraf, radyo, televizyon vb.)

Telekomünikasyon, ülkenin endüstriyel ve sosyal altyapısının ayrılmaz bir parçası olup, fiziksel ve sosyal ihtiyaçları karşılamak üzere tasarlanmıştır. tüzel kişiler, telekomünikasyon hizmetlerinde kamu otoriteleri. Veri ağlarının ortaya çıkışı ve gelişmesi sayesinde, insanlar arasında yüksek düzeyde etkili yeni bir etkileşim yolu ortaya çıktı - bilgisayar ağları. Bilgisayar ağlarının temel amacı, dağıtılmış veri işlemeyi sağlamak ve bilgi ve yönetim çözümlerinin güvenilirliğini arttırmaktır.

Bilgisayar ağı, bilgisayarlar topluluğudur ve çeşitli cihazlar herhangi bir ara depolama ortamı kullanılmadan ağ üzerindeki bilgisayarlar arasında bilgi alışverişinin sağlanmasıdır.

Bu durumda, bir ağ düğümü terimi vardır. Ağ düğümü, bilgisayar ağının bir parçası olarak diğer cihazlara bağlanan bir cihazdır. Düğümler bilgisayarlar, özel ağ cihazları yönlendirici, anahtar veya hub gibi. Bir ağ bölümü, ağın düğümleriyle sınırlı bir parçasıdır.

Bilgisayar ağındaki bir bilgisayara "iş istasyonu" da denir. Ağdaki bilgisayarlar iş istasyonlarına ve sunuculara ayrılır. İş istasyonlarında kullanıcılar uygulama sorunlarını çözer (veritabanlarında çalışır, belgeler oluşturur, hesaplamalar yapar). Sunucu ağa hizmet eder ve İş istasyonları da dahil olmak üzere tüm ağ düğümlerine kendi kaynaklarını sağlar.

Bilgisayar ağları çeşitli alanlarda kullanılmaktadır, insan faaliyetinin hemen hemen tüm alanlarını etkilemektedir ve işletmeler, kuruluşlar ve tüketiciler arasındaki iletişim için etkili bir araçtır.

Ağ, çeşitli bilgi kaynaklarına daha hızlı erişim sağlar. Ağın kullanılması kaynak yedekliliğini azaltır. Birkaç bilgisayarı birbirine bağlayarak birçok avantaj elde edebilirsiniz:

· mevcut bilgilerin toplam miktarını genişletmek;


· bir kaynağı tüm bilgisayarlarla paylaşın (ortak veritabanı, ağ yazıcısı ve benzeri.);

· Bilgisayardan bilgisayara veri aktarma prosedürünü basitleştirir.

Doğal olarak, bir ağa bağlı bilgisayarlarda biriken toplam bilgi miktarı, bir bilgisayarla karşılaştırıldığında kıyaslanamayacak kadar fazladır. Sonuç olarak ağ şunları sağlar: yeni seviyeçalışan verimliliği ve şirketin üreticiler ve müşterilerle etkili iletişimi.

Bilgisayar ağının bir diğer amacı, ağ kullanıcılarına, bu ağda dağıtılan kaynaklara erişimlerini düzenleyerek, çeşitli bilgisayar hizmetlerinin verimli bir şekilde sağlanmasını sağlamaktır.

Ek olarak, ağların çekici bir yanı da programların kullanılabilirliğidir. E-posta ve çalışma gününü planlamak. Onlar sayesinde, büyük işletmelerin yöneticileri, çalışanlarından veya iş ortaklarından oluşan geniş bir kadroyla hızlı ve etkili bir şekilde etkileşime girebilir ve tüm şirketin faaliyetlerinin planlanması ve ayarlanması, ağsız olduğundan çok daha az çabayla gerçekleştirilir.

Pratik ihtiyaçları gerçekleştirmenin bir yolu olarak bilgisayar ağları, en beklenmedik uygulamaları bulur, örneğin: uçak ve demiryolu biletlerinin satışı; referans sistemlerinden, bilgisayar veritabanlarından ve veri bankalarından bilgilere erişim; tüketim malları sipariş etmek ve satın almak; kamu hizmeti maliyetlerinin ödenmesi; Öğretmenin işyeri ile öğrencilerin işyerleri arasında bilgi alışverişi (uzaktan eğitim) ve çok daha fazlası.

Veritabanı teknolojileri ve bilgisayar iletişiminin birleşimi sayesinde, dağıtılmış veritabanlarının kullanılması mümkün hale geldi. İnsanlığın biriktirdiği büyük miktarda bilgi çeşitli bölgelere, ülkelere, şehirlere dağıtılıyor, kütüphanelerde, arşivlerde, bilgi merkezlerinde depolanıyor. Tipik olarak tüm büyük kütüphaneler, müzeler, arşivler ve diğer benzer kuruluşların, bu kurumlarda saklanan bilgileri içeren kendi bilgisayar veritabanları vardır.

Bilgisayar ağları, ağa bağlı herhangi bir veritabanına erişime izin verir. Bu, ağ kullanıcılarını dev bir kütüphaneye sahip olma ihtiyacından kurtarır ve gerekli bilgileri arama verimliliğini önemli ölçüde artırmayı mümkün kılar. Bir kişi bir bilgisayar ağının kullanıcısı ise, uygun veritabanlarına talepte bulunabilir, ağ üzerinden gerekli kitabın, makalenin, arşiv malzemesinin elektronik kopyasını alabilir, belirli bir müzede hangi tabloların ve diğer sergilerin olduğunu görebilir , vesaire.

Bu nedenle, birleşik bir telekomünikasyon ağının oluşturulması devletimizin ana yönü haline gelmeli ve aşağıdaki ilkelere göre yönlendirilmelidir (ilkeler 20 Şubat 2009 tarihli Ukrayna "İletişim Hakkında" Kanunundan alınmıştır):

  1. kamuya açık telekomünikasyon hizmetlerine tüketici erişimi
    kendi ihtiyaçlarını karşılamaları, siyasete katılmaları,
    ekonomik ve sosyal hayat;
  2. sağlamak için telekomünikasyon ağlarının etkileşimi ve birbirine bağlılığı
    tüm ağların tüketicileri arasındaki iletişim yetenekleri;
  3. Telekomünikasyon ağlarının sürdürülebilirliğinin sağlanması ve bu ağların yönetilmesi
    tek tip standartlar, normlar ve kurallar temelinde teknolojik özelliklerini dikkate alarak;
  4. yerli teknik üretimin geliştirilmesine devlet desteği
    telekomünikasyon araçları;

5. Telekomünikasyon hizmetleri tüketicilerinin çıkarları doğrultusunda rekabetin teşvik edilmesi;

6. telekomünikasyon hizmetlerinin hacminin, bunların listesinin ve yeni işlerin yaratılmasının arttırılması;

7. Telekomünikasyon alanındaki dünya başarılarının tanıtılması, yerli ve yabancı maddi ve mali kaynakların çekilmesi ve kullanılması, en son teknolojiler, yönetim deneyimi;

8. Telekomünikasyon alanında uluslararası işbirliğinin genişletilmesinin ve küresel telekomünikasyon ağının geliştirilmesinin teşvik edilmesi;

9. Tüketicinin telekomünikasyon hizmetlerinin edinilmesine ilişkin prosedür ve kalitesine ilişkin bilgilere erişiminin sağlanması;

10. telekomünikasyon alanındaki düzenlemelerin verimliliği ve şeffaflığı;

11. Teknolojinin ve telekomünikasyon pazarının özelliklerini dikkate alarak telekomünikasyon alanında faaliyet için uygun koşulların yaratılması.

Öğrencilere bilgisayar ağlarının temellerini öğretmenin amacı, LAN ve WAN alanındaki teorik ve pratik temeller, ağ uygulamaları ve organizasyon alanında web sayfaları ve siteleri oluşturmaya yönelik uygulamalar hakkında bilgi sağlamaktır. bilgisayar Güvenliği ve ağlardaki bilgilerin yanı sıra internette iş yapma alanında da bilgilerin korunması.

Bilgisayar ağı, iletişim ekipmanı ve yazılımı kullanarak birbirleriyle iletişim kurabilen bir bilgisayar topluluğudur.

Telekomünikasyon, ses, görüntü, veri ve metin gibi bilgilerin elektromanyetik sistemler aracılığıyla uzak mesafelere iletilmesi ve alınmasıdır: kablo kanalları; fiber optik kanallar; radyo kanalları ve diğer iletişim kanalları. Telekomünikasyon ağı, telekomünikasyonun gerçekleştirildiği bir dizi teknik ve yazılım aracıdır. Telekomünikasyon ağları şunları içerir: 1. Bilgisayar ağları (veri iletimi için) 2. Telefon ağları (ses bilgilerinin iletimi) 3. Radyo ağları (ses bilgilerinin iletimi - yayın hizmetleri) 4. Televizyon ağları (ses ve görüntü iletimi - yayın hizmetleri)

Bilgisayar veya bilgisayar ağlarına neden ihtiyaç duyulur? Bilgisayar ağları, bu ağ içerisinde dağıtılan (merkezi olmayan) sistem çapındaki kaynaklara (bilgi, yazılım ve donanım) erişim sağlamak amacıyla oluşturulur. Bölgesel özelliklere göre ağlar yerel ve bölgesel (bölgesel ve küresel) olarak ayrılır.

Bilgisayar ve terminal ağlarını birbirinden ayırmak gerekir. Bilgisayar ağları, her biri bağımsız olarak çalışabilen bilgisayarları birbirine bağlar. Terminal ağları genellikle güçlü bilgisayarları (ana bilgisayarlar) terminallere (giriş ve çıkış aygıtları) bağlar. Terminal cihazları ve ağlara örnek olarak ATM'ler veya bilet gişeleri ağı verilebilir.

LAN ve WAN arasındaki temel fark, kullanılan iletişim hatlarının kalitesi ve LAN'da bilgisayarlar arasında veri aktarımı için yalnızca bir yol bulunması, WAN'da ise çok sayıda yol bulunmasıdır (iletişim kanallarında fazlalık vardır). . LAN'daki iletişim hatları daha kaliteli olduğundan LAN'daki bilgi aktarım hızı WAN'a göre çok daha yüksektir. Ancak LAN teknolojileri sürekli olarak WAN'a nüfuz ediyor ve bunun tersi de geçerli, bu da ağların kalitesini önemli ölçüde artırıyor ve sağlanan hizmet yelpazesini genişletiyor. Böylece LAN ve WAN arasındaki farklar giderek düzeliyor. Yakınsama eğilimi (yakınsama) yalnızca LAN ve WAN'ın değil aynı zamanda radyo ağları, telefon ve televizyon ağlarını içeren diğer telekomünikasyon ağlarının da karakteristiğidir. Telekomünikasyon ağları şu bileşenlerden oluşur: erişim ağları, otoyollar, bilgi merkezleri. Bir bilgisayar ağı, katmanlardan oluşan çok katmanlı bir model olarak temsil edilebilir:

 bilgisayarlar;

 iletişim ekipmanı;

 işletim sistemleri;

 ağ uygulamaları. Bilgisayar ağları farklı türde ve sınıftaki bilgisayarları kullanır. Bilgisayarlar ve özellikleri bilgisayar ağlarının yeteneklerini belirler. İletişim ekipmanı şunları içerir: modemler, ağ kartları, ağ kabloları ve ara ağ ekipmanı. Ara ekipman şunları içerir: alıcı-vericiler veya alıcı-vericiler (alıcı-vericiler), tekrarlayıcılar veya tekrarlayıcılar (tekrarlayıcılar), hub'lar (hub'lar), köprüler (köprüler), anahtarlar, yönlendiriciler (yönlendiriciler), ağ geçitleri (ağ geçitleri).

Bilgisayar ağlarındaki yazılım ve donanım sistemlerinin etkileşimini sağlamak için, ağlarda bilgi aktarımı algoritmasını tanımlayan tek tip kurallar veya standart benimsenmiştir. Standart olarak kabul edildi ağ protokolleri Ağlardaki ekipmanın etkileşimini belirleyen. Bir ağ üzerindeki ekipmanların etkileşimi tek bir ağ protokolü ile tanımlanamayacağından, ağ etkileşimi araçlarını geliştirmek için çok düzeyli bir yaklaşım kullanıldı. Sonuç olarak, yedi katmanlı bir açık sistem etkileşimi modeli (OSI) geliştirildi. Bu model, iletişim araçlarını yedi işlevsel düzeye ayırır: uygulama, sunum (veri sunum katmanı), oturum, aktarım, ağ, kanal ve fiziksel. Bir ağdaki ekipmanın etkileşimini düzenlemek için yeterli olan bir dizi protokole iletişim protokol yığını denir. En popüler yığın TCP/IP'dir. Bu yığın bilgisayarları bağlamak için kullanılır İnternet ağları ve kurumsal ağlarda.

Protokoller, bağımsız ve ağ işletim sistemleri (işletim sistemine dahil olan iletişim araçları) ve ayrıca telekomünikasyon ekipmanı cihazları (köprüler, anahtarlar, yönlendiriciler, ağ geçitleri) tarafından uygulanır. Ağ uygulamaları arasında çeşitli e-posta uygulamaları (Outlook Express, The Bat, Eudora ve diğerleri) ve tarayıcılar - web sayfalarını görüntüleme programları ( İnternet Explorer, Opera, Mozzila Firefox ve diğerleri). Web siteleri oluşturmaya yönelik uygulama programları şunları içerir: Macromedia HomeSite Plus, WebCoder, Macromedia Dreamweaver, Microsoft FrontPage ve diğer uygulamalar. Küresel bilgi ağı İnternet büyük ilgi görüyor. İnternet, çeşitli protokoller kullanarak çalışan ve çeşitli iletişim kanalları aracılığıyla bilgi ileten, çeşitli tür ve sınıflardaki bilgisayarlardan ve ağ ekipmanlarından oluşan ulusötesi bilgisayar ağlarının bir birleşimidir. İnternet güçlü bir telekomünikasyon, bilgi depolama ve sağlama, elektronik iş yürütme ve uzaktan (etkileşimli veya çevrimiçi) öğrenme aracıdır.

Ontopsikoloji, bir yöneticinin, iş adamının veya üst düzey yöneticinin kişiliğini şekillendirmek için, bunların yararlılığını ve gerekliliğini anlayabilen hemen hemen her yöneticinin tabi olduğu bir dizi kural ve öneri geliştirmiştir. Bu tavsiyelerin tamamından aşağıdakilerin vurgulanması ve özetlenmesi tavsiye edilir:

1. Dürüst olmayan eylemler veya dolandırıcılık yoluyla imajınızı yok etmenize gerek yoktur.

2. İş ortağınızı küçümsememeli, onu kendinizden daha aptal görmemeli, onu kandırmaya çalışmamalı ve düşük seviyeli bir piyasa sistemi sunmamalısınız.

3. Kendi işini yönetemeyen kişilerle asla arkadaşlık kurmayın.

Ekibinizde çalışan ve tüm çabalarında başarısız olan bir kişi varsa, o zaman birkaç yıl içinde sizin de çöküş veya büyük kayıplar yaşayacağınızı tahmin edebilirsiniz. Patolojik kaybedenler, dürüst ve zeki olsalar bile, bilinçsiz programlama, olgunlaşmamışlık ve hayatlarının sorumluluğunu üstlenme konusundaki isteksizlik ile karakterize edilirler. Bu zaten sosyal psikosomatiktir.

4. Asla ekibinize bir aptalı işe almayın. İşinizde ve özel yaşamınızda ondan uzak durmalısınız. Aksi takdirde yönetici açısından öngörülemeyen sonuçlar ortaya çıkabilir.

5. Asla sizden öfkeli olan birini ekibinize almayın.

Personel seçerken bağlılık, dalkavukluk veya samimi sevginin cazibesine kapılmayın. Bu insanlar zorlu çalışma koşullarında beceriksiz olabilirler. İşine inanan, işini kendi çıkarları için kullanan, kariyer yapmak ve maddi durumunu iyileştirmek isteyenleri seçmeniz gerekiyor. Lidere (efendiye) iyi hizmet ederek tüm bu hedeflere ulaşabilir ve kişisel egosunu tatmin edebilir.

6. Para kazanmak ve başarılı olmak için ortaklarınıza hizmet edebilmeli ve kendi davranışlarınızı geliştirebilmelisiniz.

Ana taktik partnerinizi memnun etmek değil, onun ihtiyaçlarını ve ilgi alanlarını incelemek ve iş iletişiminde bunları dikkate almaktır. Zenginlik ve başarıyı taşıyanlarla değere dayalı ilişkiler kurmak gereklidir.

7. Kişisel ve iş ilişkilerini, kişisel yaşam ve işi asla karıştırmamalısınız.

Mükemmel bir lider, kişisel yaşamındaki ince zevki ve iş alanındaki en yüksek makullüğü ve olağanüstü tarzıyla ayırt edilmelidir.

8. Gerçek bir liderin, nihai fikir üzerinde mutlak hak sahibi olan tek kişi olma zihniyetine ihtiyacı vardır.

Bilindiği üzere en çok büyük projeler gerçek liderler başarılarını onun sessizliğine borçludur.

9. Karar verirken şirketin küresel başarısına odaklanılmalıdır. sonuç, lider için çalışan ve onun liderlik ettiği herkese fayda sağlayacağında.

Ayrıca çözümün optimal olması için şunlar gereklidir:

bugüne kadar yaratılan olumlu her şeyin korunması;

mevcut araçlara dayalı dikkatli rasyonellik;

rasyonel sezgi (tabii ki liderin doğasında varsa, çünkü bu zaten bir yöneticinin - liderin kalitesidir)

10. Yasalara uyulmalı, atlatılmalı, uyarlanmalı ve kullanılmalıdır.

Bu formülasyon, tutarsızlığına rağmen derin bir anlam taşıyor ve her halükarda bir liderin faaliyetlerinin her zaman doğru alanda olması gerektiği anlamına geliyor ancak bu farklı şekillerde yapılabilir. Hukuk, toplumun güç yapısını, lider ile fiziksel olarak onun yanında veya karşısında yer alan diğerleri arasındaki bağ dokusunu temsil eder.

11. Her zaman durumun önüne geçmek için bir plan takip etmeli ve hatalı bir eyleme çok fazla dikkat etmemelisiniz.

Yöneticinin en sıkı kontrolü olmadığında, durum onu ​​nesneleştirir ve sonuçta her şeyi yapabilmesine rağmen hiçbir şey yapmaz ve stres ortaya çıkar ve hızla gelişir.

12. Gündelik bir estetik yaratmak her zaman gereklidir çünkü... Küçük şeylerde mükemmelliğe ulaşmak büyük hedeflere yol açar.

Bütün, parçaların düzenli bir şekilde koordine edilmesiyle elde edilir. Dağınık bırakılan nesneler her zaman baş kahramanlardır. Kendini estetikten mahrum bırakan lider, kendi estetik yeteneğini de çalar.

Etkili liderlik için 4 alanda orantılı olmanız gerekir: bireysel, kişisel, aile, profesyonel ve sosyal.

13. Her gün bizi rahatsız eden çatışmalardan kaçınmak için 2 prensibi unutmamalıyız: nefret ve intikamdan kaçının; Eşyanın asıl değerine uygun olarak asla başkasının size ait olmayan malını almayın.

Genel olarak tüm yöneticiler, tüccarlar ve işadamları, bölge ve parti liderleri 2 sınıfa ayrılabilir:

Birinci sınıf, faaliyetlerinde özünde kişisel ve/veya sosyal, insani, ahlaki hedeflerin peşinde koşan bireylerden oluşur.

İkinci sınıf, kişisel ve/veya sosyal egoist, tekelci (bir grup insanın çıkarları doğrultusunda) hedeflerin peşinde koşar.

Birinci sınıf insanlar, yukarıda tartışılan kuralları ve tavsiyeleri kullanma ihtiyacının farkına varabilirler. Bu insanların önemli bir kısmı, bu tavsiyelere aşina olmasalar bile, nezaketleri ve rasyonel sezgileri nedeniyle zaten bunları kullanıyorlar.

Koşullu olarak yeni Ruslar (“NR”) olarak adlandırılabilecek ikinci grup insan, kişisel nitelikleri ve maalesef ülkede hala medeni bir sosyo-ekonomik ortamın bulunmaması nedeniyle bu sorunu anlayamamaktadır:

Bu grupla iletişimin bir takım olumsuz yönleri var çünkü... “NR”nin mesleki açıdan önemli bir takım olumsuz nitelikleri vardır (Tablo 23).

Tablo 23

Negatif mesleki açıdan önemli nitelikler (PVK) “NR”

Psikolojik nitelikler Psikofizyolojik nitelikler
1. Sorumsuzluk 1. Verimsiz ve mantıksız düşünme
2. Saldırganlık 2. Düşüncenin muhafazakarlığı
3. Müsamahakarlık 3. Standart dışı durumlarda hızlı düşünme eksikliği
4. Cezasızlık 4. Dikkatin istikrarsızlığı.
5. “Davaların hukuka uygunluğu” kavramının belirsizliği 5. Kötü Veri deposu
6. Mesleki özgüvenin şişirilmesi 6. Koordinasyon yetersizliği çeşitli şekillerde bilginin algılanması.
7. Kategorik 7. Değişen durumlara yavaş tepki
8. Kibir 8. Alışılmışın dışında hareket edememek
9. Düşük mesleki ve kişilerarası yeterlilik 9. Karar vermede esneklik eksikliği

İletişimin bu olumsuz yönleri, her zaman kişisel nitelikte olmayan ve yaygın doğaları ve çoğu zaman özgüllükleri nedeniyle bir dizi kamu, bakanlık ve eyalet sorunlarına yol açan ve sonuçta Liderlerin birey olarak psikolojik güvenliği, hatta ulusal güvenliği. Bu durum ancak hümanist, ahlaki, ulusal hedeflere odaklanan uygar bir sosyo-ekonomik ortamın amaçlı olarak oluşturulması ve üst düzey yöneticilerin kişilik oluşumu alanında ontolojik psikolojinin başarılarının yaygın propagandası yoluyla tersine çevrilebilir. Bu sürecin nihai hedefi nüfusun en geniş çevrelerinin değer yönelimlerini değiştirmektir. Ulusal güvenlik, birinci ve ikinci sınıf kişilerin sayısının oranından açıkça etkilenmektedir. Şu anda ikinci gruptaki insan sayısının birinci gruptan daha fazla olması oldukça muhtemeldir. Birinci sınıftaki kişilerin sayısının ikinci sınıftakileri ne kadar aşabileceği karmaşık bir sorudur. Belki de statik hipotezlerin güvenilirliğine ilişkin standart koşul (%95) karşılanmalıdır. Her halükarda yukarıda sıralanan faaliyetleri gerçekleştirirken birinci sınıftaki kişi sayısı artacak, ikinci sınıftaki kişi sayısı azalacak ve bu sürecin kendisi zaten faydalı bir etkiye sahip olacaktır.


Mironova E.E. Psikolojik testlerin toplanması. Bölüm 2.

Bilgisayar ağları ve telekomünikasyon

Bilgisayar ağı, bilgi, bilgi işlem, eğitim ve diğer sorunların ortak çözümü için birkaç bilgisayarın birleşimidir.

Bilgisayar ağları önemli ölçüde yeni bilgi işleme teknolojilerinin ortaya çıkmasına neden olmuştur. ağ teknolojileri. En basit durumda ağ teknolojileri, kaynakların (büyük kapasiteli depolama aygıtları, yazdırma aygıtları, İnternet erişimi, veritabanları ve veri bankaları) paylaşımına olanak tanır. Ağlara yönelik en modern ve gelecek vaat eden yaklaşımlar, kolektif işbölümünün kullanımını içermektedir. Birlikte çalışma bilgi ile - çeşitli belge ve projelerin geliştirilmesi, bir kurumun veya işletmenin yönetimi vb.

En basit ağ türü, son kullanıcıların kişisel bilgisayarları arasındaki iletişimi sağlayan ve disk sürücüleri, yazıcılar ve dosyaların paylaşımına olanak tanıyan eşler arası ağ olarak adlandırılan ağdır. Son kullanıcı bilgisayarlarına (iş istasyonları) ek olarak daha gelişmiş ağlar, özel tahsis edilmiş bilgisayarlar - sunucuları içerir . Sunucu ağdaki diğer bilgisayarlara hizmet vermek için ağda özel işlevler gerçekleştiren bir bilgisayardır - işçiler karıncalar. Farklı türde sunucular vardır: dosya sunucuları, telekomünikasyon sunucuları, matematiksel hesaplamalar için sunucular, veritabanı sunucuları.

Günümüzde ağdaki bilgilerin işlenmesi için çok popüler ve son derece umut verici bir teknolojiye "istemci-sunucu" adı verilmektedir. İstemci-sunucu metodolojisi, ağdaki bilgisayarların işlevlerinin derin bir şekilde ayrıldığını varsayar. Aynı zamanda “istemcinin” (uygun yazılıma sahip bir bilgisayarı kastediyoruz) işlevleri şunları içerir:

Sağlama Kullanıcı arayüzü belirli operasyonel sorumluluklara ve kullanıcı yetkilerine odaklanmış;

Kullanıcıyı bu konuda bilgilendirmeye gerek kalmadan sunucuya istekler oluşturmak; ideal olarak kullanıcı, üzerinde çalıştığı bilgisayar ile sunucu arasındaki iletişim teknolojisini araştırmaz;

Sunucunun isteklere verdiği yanıtların analizi ve kullanıcıya sunulması. Sunucunun ana işlevi istekler üzerine belirli eylemleri gerçekleştirmektir

müşteri (örneğin karmaşık bir matematik problemini çözmek, veritabanında veri aramak, bir müşteriyi başka bir müşteriye bağlamak vb.); bu durumda sunucunun kendisi istemciyle herhangi bir etkileşim başlatmaz. Müşterinin iletişim kurduğu sunucu, kaynak eksikliği nedeniyle sorunu çözemezse, ideal olarak kendisi daha güçlü başka bir sunucu bulur ve görevi ona aktarır, sırayla bir müşteri olur, ancak gereksiz yere hakkında bilgi vermeden o ilk istemci. Lütfen "istemcinin" hiçbir şekilde sunucunun uzak bir terminali olmadığını unutmayın. İstemci, yetenekleri nedeniyle sorunları bağımsız olarak çözen çok güçlü bir bilgisayar olabilir.

Bilgisayar ağları ve ağ bilgi işleme teknolojileri, modern bilgi sistemleri oluşturmanın temeli haline gelmiştir. Bilgisayar artık ayrı bir işlem cihazı olarak değil, bilgisayar ağlarına açılan bir "pencere", ağ kaynakları ve diğer ağ kullanıcılarıyla iletişim aracı olarak düşünülmelidir.

Yerel ağlar (LAN bilgisayarları), bir oda (eğitim amaçlı bilgisayar sınıfı), bina veya kurum (örneğin, bir üniversite) içinde nispeten az sayıda bilgisayarı (genellikle 10'dan 100'e kadar, ancak ara sıra çok daha büyükleri de bulunur) birleştirir. Geleneksel adı yerel alan ağıdır (LAN)

Var:

Yerel alan ağları veya LAN (LAN, Yerel Alan Ağı), coğrafi olarak küçük boyutlu ağlardır (bir oda, bir binanın bir katı, bir bina veya birkaç bitişik bina). Kural olarak kablo, veri aktarım ortamı olarak kullanılır. Ancak son zamanlarda kablosuz ağlar popülerlik kazanmıştır. Bilgisayarların yakın konumu, LAN'da kullanılan kablolar aracılığıyla sinyal iletiminin fiziksel yasaları veya kablosuz sinyal vericinin gücü tarafından belirlenir. LAN'lar birkaç birimden birkaç yüz bilgisayara bağlanabilir.

Örneğin en basit LAN, bir kablo veya kablosuz adaptörle bağlanan iki bilgisayardan oluşabilir.

İnternetler veya ağ kompleksleri, büyük LAN'ları desteklemek için özel cihazlarla birleştirilen iki veya daha fazla LAN'dır. Bunlar aslında ağlardan oluşan ağlardır.

Küresel ağlar - (WAN, Geniş Alan Ağı) Uzaktan veri aktarımı yoluyla bağlanan LAN'lar.

Kurumsal ağlar, tek bir kuruluş tarafından yönetilen küresel ağlardır.

Ağların mantıksal organizasyonu açısından eşler arası ve hiyerarşik ağlar vardır.

Otomatik kurumsal yönetim sistemlerinin (ACS) oluşturulmasının ilaçların gelişimi üzerinde büyük etkisi oldu. ACS, çeşitli otomatik iş istasyonları (AWS), ölçüm sistemleri ve kontrol noktalarını içerir. İlaçların etkinliğini kanıtladığı bir diğer önemli faaliyet alanı da eğitim sınıflarının oluşturulmasıdır. bilgisayar Teknolojisi(KUVT).

İletişim hatlarının nispeten kısa uzunlukları (genellikle 300 metreyi aşmayan) sayesinde, bilgiler LAN üzerinden yüksek iletim hızında dijital olarak iletilebilir. Uzun mesafelerde, yüksek frekanslı sinyallerin kaçınılmaz olarak zayıflaması nedeniyle bu iletim yöntemi kabul edilemez; bu durumlarda, ek teknik (dijitalden analoga dönüşümler) ve yazılımlara (hata düzeltme protokolleri vb.) başvurmak gerekir. çözümler.

Özellik ÖĞLEDEN SONRA- bilgilerin dijital biçimde iletilmesi için tüm aboneleri birbirine bağlayan yüksek hızlı bir iletişim kanalının varlığı. Var olmak kablolu ve kablosuz kanallar. Her biri, ilaç organizasyonu açısından gerekli olan belirli parametre değerleri ile karakterize edilir:

Veri aktarım hızları;

Maksimum uzunlukçizgiler;

Gürültü bağışıklığı;

Mekanik mukavemet;

Kolaylık ve kurulum kolaylığı;

Maliyet.

Şu anda genellikle kullanılan dört tür ağ kablosu:

Koaksiyel kablo;

Korumasız bükümlü çift;

Korumalı bükümlü çift;

Fiber optik kablo.

İlk üç kablo türü, bakır iletkenler aracılığıyla bir elektrik sinyali iletir. Fiber optik kablolar ışığı cam elyaflar boyunca iletir.

Kablosuz bağlantı mikrodalga radyo dalgalarında geleneksel iletişim hatlarının kullanımının zor veya pratik olmadığı hangar veya pavyon gibi büyük tesislerde ağları organize etmek için kullanılabilir. Ayrıca, kablosuz hatlar Yerel ağların uzak bölümlerini, doğrudan görünürlüğe tabi olarak 3 - 5 km (dalga kanalı anteniyle) ve 25 km (yönlü parabolik antenle) mesafelerde bağlayabilir. Organizasyonlar Kablosuz ağ normalden çok daha pahalı.

Eğitimsel LAN'ları düzenlemek için kendisi gibi bükümlü çift kablolar en sık kullanılır! ucuzdur, çünkü veri aktarım hızı ve hat uzunluğu gereksinimleri kritik değildir.

Bilgisayarları LAN iletişim hatlarını kullanarak bağlamak için, ağ bağdaştırıcıları(veya bazen adlandırıldıkları şekliyle, ağ platformu Sen). En ünlüleri şunlardır: aşağıdaki üç tipteki adaptörler:

ArcNet;

GİRİİŞ

Bilgisayar ağı, bilgi, bilgi işlem, eğitim ve diğer sorunların ortak çözümü için birkaç bilgisayarın birleşimidir.

En az iki bilgisayardan oluşan bir ağ oluşturulmasını gerektiren bilgisayar teknolojisinin gelişmesi sırasında ortaya çıkan ilk sorunlardan biri, kritik bir süreci gerçek ortamda yönetirken tek bir makinenin sağlayabileceğinden kat kat daha fazla güvenilirlik sağlamaktı. zaman. Bu nedenle, bir uzay aracını fırlatırken, dış olaylara gereken tepki oranı insan yeteneklerini aşıyor ve kontrol bilgisayarının arızalanması onarılamaz sonuçlarla tehdit ediyor. İÇİNDE en basit şema bu bilgisayarın çalışması ikinci bir özdeş bilgisayarla kopyalanır ve aktif makine arızalanırsa, işlemcisinin ve RAM'in içeriği çok hızlı bir şekilde ikinciye aktarılır ve bu da kontrolü devralır (gerçek sistemlerde elbette her şey çok daha karmaşık).

Burada birkaç bilgisayarın birleştirilmesinin gerekli olduğu çok heterojen diğer durumların örnekleri verilmiştir.

C. En basit, en ucuz eğitsel bilgisayar sınıfında, yalnızca bir bilgisayarda - öğretmenin iş istasyonu - tüm sınıf için programları ve verileri diske kaydetmenize olanak tanıyan bir disk sürücüsü ve metinleri yazdırmak için kullanılabilecek bir yazıcı bulunur. Öğretmenin iş istasyonu ile öğrencilerin iş istasyonları arasında bilgi alışverişi için bir ağa ihtiyaç vardır.

B. Ülke çapında yüzlerce kasiyerin aynı anda katıldığı demiryolu veya uçak biletlerinin satışı için bilet satış noktalarındaki yüzlerce bilgisayarı ve uzak terminalleri birbirine bağlayan bir ağa ihtiyaç vardır.

Soru: Günümüzde insan faaliyetinin çeşitli yönlerine ilişkin birçok bilgisayar veri tabanı ve veri bankası bulunmaktadır. İçlerinde saklanan bilgilere erişmek için bir bilgisayar ağına ihtiyacınız vardır.

Bilgisayar ağları, hem mesleki faaliyetlerde hem de günlük yaşamda insanların hayatlarına en beklenmedik ve büyük bir şekilde giriyor. Ağlar hakkında bilgi ve onlarla çalışma becerileri birçok insan için gerekli hale geliyor.

Bilgisayar ağları, önemli ölçüde yeni bilgi işleme teknolojilerinin - ağ teknolojilerinin - ortaya çıkmasına neden oldu. En basit durumda ağ teknolojileri, kaynakların (büyük kapasiteli depolama aygıtları, yazdırma aygıtları, İnternet erişimi, veritabanları ve veri bankaları) paylaşımına olanak tanır. Ağlara yönelik en modern ve gelecek vaat eden yaklaşımlar, bilgiyle birlikte çalışırken (çeşitli belge ve projeler geliştirmek, bir kurumu veya işletmeyi yönetmek vb.) kolektif iş bölümünün kullanılmasını içerir.

En basit ağ türü, son kullanıcıların kişisel bilgisayarları arasındaki iletişimi sağlayan ve disk sürücüleri, yazıcılar ve dosyaların paylaşımına olanak tanıyan eşler arası ağ olarak adlandırılan ağdır.

Daha gelişmiş ağlar, son kullanıcı bilgisayarlarına - iş istasyonlarına - ek olarak özel özel bilgisayarlar - sunucuları içerir. Sunucu bir bilgisayardır. ağdaki diğer bilgisayarlara - iş istasyonlarına hizmet veren ağda özel işlevlerin gerçekleştirilmesi. Farklı türde sunucular vardır: dosya sunucuları, telekomünikasyon sunucuları, matematiksel hesaplamalar için sunucular, veritabanı sunucuları.

Günümüzde ağdaki bilgilerin işlenmesi için çok popüler ve son derece umut verici bir teknolojiye "istemci-sunucu" adı verilmektedir. İstemci-sunucu metodolojisi, ağdaki bilgisayarların işlevlerinin derin bir şekilde ayrıldığını varsayar. Bu durumda “istemcinin” (uygun yazılıma sahip bir bilgisayarı kastediyoruz) işlevleri şunları içerir:

Belirli kullanıcı sorumluluklarına ve sorumluluklarına göre uyarlanmış bir kullanıcı arayüzü sağlamak;

Kullanıcıyı bu konuda bilgilendirmeye gerek kalmadan sunucuya istekler oluşturmak; ideal olarak kullanıcı, üzerinde çalıştığı bilgisayar ile sunucu arasındaki iletişim teknolojisini araştırmaz;

Sunucunun isteklere verdiği yanıtların analizi ve kullanıcıya sunulması. Sunucunun ana işlevi, istemci isteklerine göre belirli eylemleri gerçekleştirmektir (örneğin, karmaşık bir matematik problemini çözmek, veritabanında veri aramak, bir istemciyi başka bir istemciye bağlamak vb.); bu durumda sunucunun kendisi istemciyle herhangi bir etkileşim başlatmaz. Müşterinin iletişim kurduğu sunucu, kaynak eksikliği nedeniyle sorunu çözemezse, ideal olarak kendisi daha güçlü başka bir sunucu bulur ve görevi ona aktarır, sırayla bir müşteri olur, ancak bu konuda bilgi vermeden ilk müşterinin ihtiyaçları olmadan. Lütfen "istemcinin" hiçbir şekilde sunucunun uzak bir terminali olmadığını unutmayın. İstemci, yetenekleri nedeniyle sorunları bağımsız olarak çözen çok güçlü bir bilgisayar olabilir.

Bilgisayar ağları ve ağ bilgi işleme teknolojileri, modern bilgi sistemleri oluşturmanın temeli haline gelmiştir. Bilgisayar artık ayrı bir işlem cihazı olarak değil, bilgisayar ağlarına açılan bir "pencere", ağ kaynakları ve diğer ağ kullanıcılarıyla iletişim aracı olarak düşünülmelidir.

YEREL AĞLAR

DONANIM

Yerel ağlar (LAN bilgisayarları), bir oda (eğitim amaçlı bilgisayar sınıfı), bina veya kurum (örneğin, bir üniversite) içinde nispeten az sayıda bilgisayarı (genellikle 10'dan 100'e kadar, ancak ara sıra çok daha büyükleri de bulunur) birleştirir. Geleneksel ad - yerel alan ağı (LAN) - daha çok ağların esas olarak bilgi işlem sorunlarını çözmek için kullanıldığı zamanlara bir övgüdür; bugün vakaların %99'unda Hakkında konuşuyoruz yalnızca metinler, grafik ve video görüntüleri, sayısal diziler biçimindeki bilgi alışverişi hakkında. İlaçların kullanışlılığı, bir kurumun ihtiyaç duyduğu bilgilerin %60 ila %90'ının dışarıya çıkmaya gerek kalmadan kurum içinde dolaşmasıyla açıklanmaktadır.

Otomatik kurumsal yönetim sistemlerinin (ACS) oluşturulmasının ilaçların gelişimi üzerinde büyük etkisi oldu. ACS, çeşitli otomatik iş istasyonları (AWS), ölçüm sistemleri ve kontrol noktalarını içerir. LS'nin etkinliğini kanıtladığı bir diğer önemli faaliyet alanı da eğitsel bilgisayar teknolojisi sınıflarının (ECT) oluşturulmasıdır.

İletişim hatlarının nispeten kısa uzunlukları (genellikle 300 metreyi aşmayan) sayesinde, bilgiler LAN üzerinden yüksek iletim hızında dijital olarak iletilebilir. Uzun mesafelerde, yüksek frekanslı sinyallerin kaçınılmaz olarak zayıflaması nedeniyle bu iletim yöntemi kabul edilemez; bu durumlarda, ek teknik (dijitalden analoga dönüşümler) ve yazılımlara (hata düzeltme protokolleri vb.) başvurmak gerekir. çözümler.

LAN'ın karakteristik bir özelliği, bilgilerin dijital biçimde iletilmesi için tüm aboneleri birbirine bağlayan yüksek hızlı bir iletişim kanalının varlığıdır. Kablolu ve kablosuz (radyo) kanalları vardır. Her biri, ilaç organizasyonu açısından gerekli olan belirli parametre değerleri ile karakterize edilir:

Veri aktarım hızları;

Maksimum hat uzunluğu;

Gürültü bağışıklığı;

Mekanik mukavemet;

Kolaylık ve kurulum kolaylığı;

Maliyet.

Şu anda yaygın olarak dört tür ağ kablosu kullanılmaktadır:

Koaksiyel kablo;

Korumasız bükümlü çift;

Korumalı bükümlü çift;

Fiber optik kablo.

İlk üç kablo türü, bakır iletkenler aracılığıyla bir elektrik sinyali iletir. Fiber optik kablolar ışığı cam elyaflar boyunca iletir.

Çoğu ağ çeşitli kablolama seçeneklerine izin verir.

Koaksiyel kablolar, yalıtkan katmanlarla çevrelenmiş iki iletkenden oluşur. İlk yalıtım katmanı merkezi bakır teli çevreler. Bu katman dışarıdan harici bir koruyucu iletken ile örülür. En yaygın koaksiyel kablolar kalın ve ince "Ethernet" kablolardır. Bu tasarım, iyi bir gürültü bağışıklığı ve mesafelerde düşük sinyal zayıflaması sağlar.

Kalın (yaklaşık 10 mm çapında) ve ince (yaklaşık 4 mm) koaksiyel kablolar vardır. Gürültü bağışıklığı, dayanıklılık ve hat uzunluğu açısından avantajlara sahip olan kalın bir koaksiyel kablo, ince olana göre daha pahalıdır ve kurulumu daha zordur (kablo kanallarından çekilmesi daha zordur). Yakın zamana kadar, ince bir koaksiyel kablo, LAN iletişim hatlarının temel parametreleri arasında makul bir uzlaşmayı temsil ediyordu ve Rusya koşullarında, çoğunlukla işletmelerin ve kurumların büyük LAN'larını düzenlemek için kullanılıyordu. Bununla birlikte, daha kalın ve daha pahalı kablolar, daha uzun mesafelerde daha iyi veri iletimi sağlar ve elektromanyetik girişime daha az duyarlıdır.

Bükümlü çiftler, EMI koruması ve empedans uyumu sağlamak için inç başına altı turla birlikte bükülmüş iki kablodur veya elektrik direnci. Bu kablo için yaygın olarak kullanılan diğer bir isim ise "IBM Type-3"tür. ABD'de bu tür kablolar binaların inşaatı sırasında telefon iletişimi. Ancak telefon kablosunun kullanılması, özellikle de zaten bir binaya yerleştirilmişse, büyük sorunlar yaratabilir. İlk olarak, korumasız bükümlü çiftler, elektromanyetik girişime (örneğin, elektrik gürültüsü) karşı hassastır. floresan lambalar ve hareketli asansörler. Yerel ağ kablosu üzerinden geçen telefon hatlarında kapalı döngüde iletilen sinyaller de parazite neden olabilir. Ayrıca bükümlü çift Kötü kalite hesaplanan elektrik direncini bozan, inç başına değişken sayıda dönüşe sahip olabilir.

Telefon kablolarının her zaman düz bir çizgide döşenmediğini de unutmamak gerekir. İki bitişik odayı birbirine bağlayan bir kablo aslında binanın yarısını dolaşabilir. Bu durumda kablo uzunluğunun olduğundan az tahmin edilmesi, gerçekte izin verilen maksimum uzunluğun aşılmasına neden olabilir.

Korumalı bükümlü çiftler, daha kalın teller kullanmaları ve bir yalıtkan tabakasıyla dış etkenlerden korunmaları dışında korumasız bükümlü çiftlere benzer. Yerel ağlarda kullanılan bu tür kabloların en yaygın türü olan IBM Type-1, iki çift bükümlü sürekli telden oluşan güvenli bir kablodur. Yeni binalarda Tip-2 kablo, veri hattına ek olarak telefon konuşmalarını iletmek için dört çift korumasız sürekli kablo içerdiğinden daha iyi bir seçenek olabilir. Böylece “tip-2”, hem telefon görüşmelerini hem de verileri yerel bir ağ üzerinden iletmek için tek bir kablo kullanmanıza olanak tanır.

Koruma ve inç başına büküm sayısına dikkatli bağlılık, sağlam bükümlü çift kabloyu güvenilir bir alternatif kablolama çözümü haline getirir. Ancak bu güvenilirliğin bir bedeli vardır.

Fiber optik kablolar, verileri cam "teller" boyunca ışık darbeleri şeklinde iletir. Günümüzde çoğu LAN sistemi fiber optik kablolamayı desteklemektedir. Fiber optik kablonun herhangi bir bakır kablo seçeneğine göre önemli avantajları vardır. Fiber optik kablolar en yüksek iletim hızlarını sağlar; elektromanyetik girişim nedeniyle bilgi paketi kaybına maruz kalmadıkları için daha güvenilirdirler. Optik kablo çok ince ve esnek olduğundan taşınması daha ağır bakır kabloya göre daha kolaydır. Ancak en önemlisi, gelecekte daha hızlı ağlar için gerekli olacak bant genişliğine yalnızca optik kablonun sahip olmasıdır.

Fiber fiyatı ise optik kablo bakırdan önemli ölçüde daha yüksektir Bakır kabloyla karşılaştırıldığında, optik kablonun kurulumu daha fazla emek gerektirir çünkü güvenilir bir bağlantı sağlamak için uçlarının dikkatlice cilalanması ve hizalanması gerekir. Ancak artık kesinlikle müdahaleye tabi olmayan ve rekabet açısından rekabetin ötesinde olan fiber optik hatlara geçiş söz konusudur. Bant genişliği. Bu tür hatların maliyeti giderek azalıyor ve optik fiberlerin birleştirilmesindeki teknolojik zorluklar başarıyla aşılıyor.

İyi çalışmanızı bilgi tabanına göndermek basittir. Aşağıdaki formu kullanın

Bilgi tabanını çalışmalarında ve çalışmalarında kullanan öğrenciler, lisansüstü öğrenciler, genç bilim insanları size çok minnettar olacaklardır.

Yayınlanan http://www.allbest.ru/

TÜM-RUSMUHABİRFİNANSAL VE EKONOMİK

ENSTİTÜ

OTOMATİK İŞLEME BÖLÜMÜ

EKONOMİK BİLGİLER

DERS ÇALIŞMASI

Disiplin yoluyla « BİLGİSAYAR BİLİMİ"

“Bilgisayar ağları ve telekomünikasyon” konulu

Gerçekleştirilen:

Plaksina Natalya Nikolaevna

Devlet Tıp Üniversitesi Uzmanlığı

Kayıt defteri numarası 07МГБ03682

Kontrol:

Sazonova N.S.

Çelyabinsk - 2009

  • GİRİİŞ
  • TEORİK BÖLÜM
    • 1. BİLGİSAYAR AĞLARININ SINIFLANDIRILMASI
  • 2. LAN İNŞAAT TOPOLOJİSİ
  • 3. LAN'DAKİ İLETİM ORTAMINA ERİŞİM YÖNTEMLERİ
  • 4.KURUMSAL İNTERNET AĞI
  • 5. İLKELER, TEKNOLOJİLER, İNTERNET PROTOKOLLERİ
  • 6. İNTERNET GELİŞİM TRENDLERİ
  • 7. ANA BİLEŞENLER WWW, URL, HTML
  • PRATİK BÖLÜM
  • ÇÖZÜM
  • KAYNAKÇA

GİRİİŞ

Son yıllarda küresel İnternet küresel bir olgu haline geldi. Yakın zamana kadar sınırlı sayıda bilim insanı, devlet memuru ve eğitim çalışanının mesleki faaliyetlerinde kullandığı ağ, günümüzde büyük ve küçük şirketlerin, hatta bireysel kullanıcılar. bilgisayar ağı LAN internet

Başlangıçta İnternet ortalama bir kullanıcı için oldukça karmaşık bir sistemdi. İnternet işletmelerin ve özel kullanıcıların kullanımına sunulur sunulmaz yazılım geliştirme, FTP, Gopher, WAIS ve Telnet gibi çeşitli faydalı İnternet hizmetleriyle çalışmaya başladı. Uzmanlar ayrıca metin, grafik ve sesi entegre etmenize olanak tanıyan bir sistem olan World Wide Web gibi tamamen yeni bir hizmet türü de yarattı.

Bu çalışmamda Ağın yapısına, araçlarına ve teknolojilerine ve İnternet uygulamalarına bakacağım. Üzerinde çalıştığım soru son derece alakalı çünkü İnternet bugün patlayıcı bir büyüme dönemi yaşıyor.

TEORİK BÖLÜM

1. BİLGİSAYAR AĞLARININ SINIFLANDIRILMASI

Bilgisayar ağlarının, aşağıdakiler de dahil olmak üzere, bireysel sistemlerden oluşan bir koleksiyona göre birçok avantajı vardır:

· Kaynak Paylaşımı.

· Sistemin güvenilirliğinin arttırılması.

· Yük dağılımı.

· Genişletilebilirlik.

Kaynak Paylaşımı.

Ağ kullanıcıları tüm ağ düğümlerinin belirli kaynaklarına erişebilir. Bunlar, örneğin veri kümelerini, uzak düğümlerdeki boş belleği, uzak işlemcilerin bilgi işlem gücünü vb. içerir. Bu, kaynakların kullanımını ve çalışma sırasında dinamik yeniden dağıtımını optimize ederek önemli miktarda para tasarrufu yapmanızı sağlar.

Sistemin çalışmasının güvenilirliğini arttırmak.

Ağ, bireysel düğümlerin bir araya gelmesinden oluştuğu için, bir veya daha fazla düğümün arızalanması durumunda, diğer düğümler onların işlevlerini devralabilecektir. Aynı zamanda kullanıcılar bunu fark etmeyebilir bile; görevlerin yeniden dağıtımı ağ yazılımı tarafından üstlenilecektir.

Yük dağılımı.

Değişken yük seviyelerine sahip ağlarda, görevleri bazı ağ düğümlerinden (artan yük ile) ücretsiz kaynakların mevcut olduğu diğerlerine yeniden dağıtmak mümkündür. Bu tür bir yeniden dağıtım, çalışma sırasında dinamik olarak yapılabilir; üstelik kullanıcılar, ağdaki görevlerin planlanmasının özelliklerinin farkında bile olmayabilir. Bu işlevler ağ yazılımı tarafından üstlenilebilir.

Genişletilebilirlik.

Ağ, yeni düğümler eklenerek kolayca genişletilebilir. Üstelik hemen hemen tüm ağların mimarisi, ağ yazılımının konfigürasyon değişikliklerine uyarlanmasını kolaylaştırır. Üstelik bu otomatik olarak da yapılabilmektedir.

Ancak güvenlik açısından bakıldığında bu güçlü yönler güvenlik açıklarına dönüşerek ciddi sorunlar yaratıyor.

Bir ağ üzerinde çalışmanın özellikleri onun ikili doğası ile belirlenir: bir yandan ağ tek bir sistem olarak, diğer yandan her biri kendi işlevlerini yerine getiren bir dizi bağımsız sistem olarak düşünülmelidir; kendi kullanıcıları var. Aynı ikilik, ağın mantıksal ve fiziksel algısında da kendini gösterir: fiziksel düzeyde, bireysel düğümlerin etkileşimi, protokoller tarafından yorumlanan çeşitli tür ve formatlardaki mesajlar kullanılarak gerçekleştirilir. Mantıksal düzeyde (yani protokoller açısından üst seviyeler) ağ, çeşitli düğümlere dağıtılmış, ancak tek bir komplekse bağlanmış bir dizi işlev olarak sunulur.

Ağlar bölünmüştür:

1. Ağ topolojisine göre (kuruluşlara göre sınıflandırma fiziksel seviye).

Ortak otobüs.

Tüm düğümler ortak bir yüksek hızlı veri yoluna bağlıdır. Aynı anda bir mesaj alacak şekilde yapılandırılmışlardır, ancak her düğüm yalnızca kendisi için amaçlanan mesajı alabilir. Adres, ağ denetleyicisi tarafından tanımlanır ve ağda belirli bir adrese sahip yalnızca bir düğüm olabilir. Eğer iki düğüm aynı anda bir mesajı iletmekle meşgulse (paket çarpışması), bunlardan biri veya her ikisi de mesajı durdurur, rastgele bir zaman aralığı bekler ve ardından iletim girişimine devam eder (çarpışma çözümleme yöntemi). Başka bir durum da mümkündür - bir düğüm ağ üzerinden bir mesaj ilettiği anda diğer düğümler iletime başlayamaz (çatışma önleme yöntemi). Bu ağ topolojisi çok kullanışlıdır: tüm düğümler eşittir, herhangi iki düğüm arasındaki mantıksal mesafe 1'dir ve mesaj aktarım hızı yüksektir. İlk kez “ortak veri yolu” ağ organizasyonu ve buna karşılık gelen alt düzey protokoller DIGITAL ve Rank Xerox tarafından ortaklaşa geliştirildi, buna Ethernet adı verildi.

Yüzük.

Ağ, istasyonlar arasında tek yönlü kanallardan oluşan kapalı bir döngü şeklinde inşa edilmiştir. Her istasyon mesajları bir giriş kanalı aracılığıyla alır; mesajın başlangıcı adres ve kontrol bilgilerini içerir. Buna dayanarak istasyon mesajın bir kopyasını alıp halkadan çıkarmaya veya çıkış kanalı aracılığıyla komşu düğüme iletmeye karar verir. Şu anda herhangi bir mesaj iletilmiyorsa, istasyonun kendisi bir mesaj iletebilir.

Halka ağları birkaç farklı kontrol yöntemi kullanır:

Papatya zinciri - kontrol bilgileri ayrı halka bilgisayar setleri (zincirleri) aracılığıyla iletilir;

Kontrol belirteci - kontrol bilgileri, halka etrafında dolaşan belirli bir bit modeli biçiminde biçimlendirilir; yalnızca bir istasyon bir jeton aldığında ağa bir mesaj gönderebilir (en iyi bilinen yöntem, jeton halkası olarak adlandırılır);

Segmental - halkanın etrafında bir dizi segment dolaşır. Boş bir tane bulan istasyon, içine bir mesaj yerleştirebilir ve bunu ağa iletebilir;

Kayıt ekleme - bir mesaj kaydırma kaydına yüklenir ve zil serbest olduğunda ağa iletilir.

Yıldız.

Ağ, bir hub düğümü ve ona bağlı, birbirine doğrudan bağlı olmayan birkaç terminal düğümünden oluşur. Bir veya daha fazla terminal düğümü başka bir ağın hub'ı olabilir, bu durumda ağ bir ağaç topolojisi edinir.

Ağ tamamen merkez tarafından yönetilmektedir; terminal düğümleri birbirleriyle yalnızca onun aracılığıyla iletişim kurabilir. Genellikle terminal düğümlerinde yalnızca yerel veri işleme gerçekleştirilir. Ağın tamamıyla ilgili verilerin işlenmesi merkezde gerçekleştirilir. Merkezileştirilmiş denir. Ağ yönetimi genellikle bir yoklama prosedürü kullanılarak gerçekleştirilir: hub, belirli aralıklarla, kendisi için bir mesaj olup olmadığını görmek için terminal istasyonlarını sırayla yoklar. Varsa terminal istasyonu hub'a bir mesaj iletir; yoksa bir sonraki istasyon yoklanır. Hub herhangi bir zamanda bir veya daha fazla terminal istasyonuna mesaj iletebilir.

2. Ağ boyutuna göre:

· Yerel.

· Bölgesel.

Yerel.

Bir yerel alandaki (oda, organizasyon) birden fazla düğümü birbirine bağlayan bir veri ağı; Ağ düğümleri genellikle aynı tür donanım ve yazılımla donatılmıştır (ancak bu gerekli değildir). Yerel ağlar yüksek hızda bilgi aktarımı sağlar. Yerel ağlar, kısa (birkaç kilometreden fazla olmayan) iletişim hatları, kontrollü bir çalışma ortamı, düşük hata olasılığı ve basitleştirilmiş protokollerle karakterize edilir. Ağ geçitleri yerel ağları bölgesel ağlara bağlamak için kullanılır.

Bölgesel.

Telekomünikasyon şirketleri tarafından sağlanabilecek iletişim hatlarının (şehir, bölge, ülke, ülke grubu) daha uzun olması nedeniyle yerel olanlardan farklıdırlar. Bir bölgesel ağ, birden fazla yerel ağı, bireysel uzak terminalleri ve bilgisayarları birbirine bağlayabilir ve diğer bölgesel ağlara bağlanabilir.

Alan ağları, diğer, genellikle spesifik görevleri yerine getirmek üzere tasarlandıkları için nadiren herhangi bir standart topolojik tasarım kullanır. Bu nedenle genellikle keyfi bir topolojiye göre oluşturulurlar ve kontrol belirli protokoller kullanılarak gerçekleştirilir.

3. Bilgi işleme organizasyonuna göre (mantıksal sunum düzeyinde sınıflandırma; burada sistem, tek bir kompleks olarak tüm ağ olarak anlaşılmaktadır):

Merkezi.

Bu tür organizasyonun sistemleri en yaygın ve tanıdık olanlardır. Sistem tarafından gerçekleştirilen tüm işlevleri uygulayan merkezi bir düğümden ve rolü kısmi bilgi girişi ve çıkışıyla sınırlı olan terminallerden oluşurlar. Çoğunlukla çevre birimleri bilgi işleme sürecinin kontrol edildiği terminallerin rolünü oynarlar. Terminallerin rolü gösterim istasyonları veya kişisel bilgisayarlar, hem yerel hem de uzak. Tüm işlemler (diğer ağlarla iletişim dahil) merkezi bir düğüm aracılığıyla gerçekleştirilir. Bu tür sistemlerin bir özelliği, merkezi düğüm üzerindeki yüksek yüktür, bu nedenle oldukça güvenilir ve yüksek performanslı bir bilgisayara sahip olması gerekir. Merkezi düğüm sistemin en savunmasız kısmıdır: başarısızlığı tüm ağı devre dışı bırakır. Aynı zamanda merkezi sistemlerdeki güvenlik sorunları en basit şekilde çözülür ve aslında merkezi düğümün korunmasına indirgenir.

Bu tür sistemlerin bir başka özelliği de merkezi düğüm kaynaklarının verimsiz kullanılmasının yanı sıra işin doğasını esnek bir şekilde yeniden düzenleyememektir (merkezi bilgisayar her zaman çalışmalıdır, bu da bir kısmının boşta kalabileceği anlamına gelir) . Şu anda merkezi olarak kontrol edilen sistemlerin payı giderek azalmaktadır.

Dağıtıldı.

Bu sistemin hemen hemen tüm düğümleri benzer işlevleri yerine getirebilir ve her bir düğüm, diğer düğümlerin donanım ve yazılımını kullanabilir. Böyle bir sistemin ana kısmı, sistem nesnelerini dağıtan dağıtılmış bir işletim sistemidir: dosyalar, işlemler (veya görevler), bellek bölümleri ve diğer kaynaklar. Ancak aynı zamanda, işletim sistemi tüm kaynakları veya görevleri değil, bunların yalnızca bir kısmını, örneğin dosyaları ve diskteki boş belleği dağıtabilir. Bu durumda sistem hala dağıtılmış olarak kabul edilir; nesnelerinin sayısına (bireysel düğümlere dağıtılabilen işlevlere) dağıtım derecesi denir. Bu tür sistemler yerel veya bölgesel olabilir. Matematiksel açıdan dağıtılmış bir sistemin ana işlevi, bireysel görevleri, üzerinde yürütüldükleri bir dizi düğümle eşleştirmektir. Dağıtılmış bir sistemin aşağıdaki özelliklere sahip olması gerekir:

1. Şeffaflık, yani sistem, bilginin konumundan bağımsız olarak işlenmesini sağlamalıdır.

2. Aşağıdaki işlevleri yerine getirmesi gereken bir kaynak tahsis mekanizması: süreçlerin etkileşimini ve görevlerin uzaktan çağrılmasını sağlamak, sanal kanalları, dağıtılmış işlemleri ve adlandırma hizmetlerini desteklemek.

3. Destek de dahil olmak üzere tüm sistem için tek tip adlandırma hizmeti birleşik hizmet dizin.

4. Homojen ve heterojen ağ hizmetlerinin uygulanması.

5. Paralel süreçlerin işleyişinin kontrol edilmesi.

6. Güvenlik. Dağıtılmış sistemlerde, güvenlik sorunu niteliksel olarak yeni bir seviyeye taşınmaktadır, çünkü tüm sistemin kaynaklarının ve süreçlerinin bir bütün olarak kontrol edilmesinin yanı sıra sistem elemanları arasında bilgi aktarımı da gerekmektedir. Korumanın ana bileşenleri aynı kalır: erişim kontrolü ve bilgi akışları, ağ trafiği kontrolü, kimlik doğrulama, operatör kontrolü ve güvenlik yönetimi. Ancak bu durumda kontrol daha karmaşık hale gelir.

Dağıtılmış bir sistemin, başka hiçbir bilgi işleme organizasyonunda bulunmayan bir takım avantajları vardır: kaynakların optimum kullanımı, arızalara karşı direnç (bir düğümün arızalanması ölümcül sonuçlara yol açmaz - kolayca değiştirilebilir), vb. Ancak yeni sorunlar ortaya çıkıyor: kaynak dağıtım yöntemleri, güvenliğin sağlanması, şeffaflık vb. Şu anda, dağıtılmış sistemlerin tüm yetenekleri tam olarak gerçekleştirilmekten uzaktır.

Son zamanlarda istemci-sunucu bilgi işleme kavramı giderek daha fazla tanınmaya başlandı. Bu kavram merkeziden dağıtılmışa geçiş niteliğindedir ve aynı zamanda her ikisini de birleştirir. Ancak istemci-sunucu, bir ağı organize etmenin bir yolu olmaktan çok, bilginin mantıksal sunumu ve işlenmesinin bir yoludur.

İstemci-sunucu, gerçekleştirilen tüm işlevlerin iki sınıfa ayrıldığı bir bilgi işleme organizasyonudur: harici ve dahili. Harici işlevler, kullanıcı arayüzü desteği ve kullanıcı düzeyinde bilgi sunum işlevlerinden oluşur. Dahili olanlar, çeşitli isteklerin yerine getirilmesi, bilgi işleme süreci, sıralama vb. ile ilgilidir.

İstemci-sunucu kavramının özü, sistemin iki düzeyde öğeye sahip olmasıdır: verileri işleyen sunucular ( dahili işlevler) ve sorgu oluşturma ve bunların işlenmesinin sonuçlarını görüntüleme işlevlerini yerine getiren iş istasyonları (harici işlevler). İş istasyonlarından sunucuya bir istek akışı vardır ve bunların işlenmesinin sonuçları ters yöndedir. Sistemde birden fazla sunucu bulunabilir ve bunlar farklı alt düzey işlevleri (yazdırma sunucuları, dosya ve ağ sunucuları) gerçekleştirebilir. Bilgilerin büyük bir kısmı, bu durumda yerel merkezlerin rolünü oynayan sunucularda işlenir; Bilgiler iş istasyonları kullanılarak girilir ve görüntülenir.

İstemci-sunucu prensibi üzerine kurulan sistemlerin ayırt edici özellikleri şunlardır:

Kaynakların en uygun kullanımı;

Bilgi işleme sürecinin ağda kısmi dağılımı;

Uzak kaynaklara şeffaf erişim;

Basitleştirilmiş yönetim;

Azaltılmış trafik;

Daha güvenilir ve daha basit koruma imkanı;

Heterojen ekipman ve yazılımın yanı sıra sistemin bir bütün olarak kullanılmasında daha fazla esneklik;

Belirli kaynaklara merkezi erişim,

Bir sistemin ayrı parçaları farklı prensiplere göre oluşturulabilir ve uygun eşleştirme modülleri kullanılarak birleştirilebilir. Her ağ sınıfının hem organizasyon hem de koruma açısından kendine özgü özellikleri vardır.

2. LAN İNŞAATININ TOPOLOJİSİ

Ağ topolojisi terimi, verilerin bir ağ üzerinde ilerlediği yolu ifade eder. Üç ana topoloji türü vardır: veri yolu, yıldız ve halka.

Şekil 1. Veriyolu (doğrusal) topolojisi.

“Ortak veri yolu” topolojisi, ağdaki tüm bilgisayarların bağlı olduğu tek bir kablonun kullanılmasını içerir (Şekil 1). "Ortak veri yolu" durumunda kablo sırayla tüm istasyonlar tarafından paylaşılır. Ortak bir kabloyla çalışırken bilgisayarların birbirlerine veri gönderme ve alma işlemlerine müdahale etmemesi için özel önlemler alınır.

Ortak bir veri yolu topolojisinde, ağa bağlı bireysel bilgisayarlar tarafından gönderilen tüm mesajlar. Bireysel bilgisayarların arızası ağın bir bütün olarak işlevselliğini bozmayacağından buradaki güvenilirlik daha yüksektir. Kablodaki arızaları bulmak zordur. Ayrıca tek kablo kullanıldığı için herhangi bir kesinti olması durumunda tüm ağ kesintiye uğrar.

Şekil 2. Yıldız topolojisi.

İncirde. Şekil 2 bir yıldıza bağlı bilgisayarları göstermektedir. Bu durumda, her bilgisayar özel bir ağ bağdaştırıcısı aracılığıyla ayrı bir kabloyla birleştirici cihaza bağlanır.

Gerekirse, birkaç ağı yıldız topolojisiyle birleştirerek dallanmış ağ yapılandırmaları elde edebilirsiniz.

Güvenilirlik açısından bakıldığında bu topoloji

en iyi çözüm, çünkü merkezi düğümün arızalanması tüm ağın kapanmasına yol açacaktır. Ancak yıldız topolojisi kullanıldığında kablo ağındaki hataları bulmak daha kolaydır.

“Halka” topolojisi de kullanılır (Şekil 3). Bu durumda veriler bir bilgisayardan diğerine bayrak yarışı yapıyormuşçasına aktarılır. Bir bilgisayar başka bir bilgisayar için amaçlanan verileri alırsa, bunu halkanın üzerinden iletir. Veriler onu alan bilgisayara yönelikse, daha fazla iletilmez.

Yerel ağ, listelenen topolojilerden birini kullanabilir. Bu, birleştirilen bilgisayarların sayısına, göreceli konumlarına ve diğer koşullara bağlıdır. Ayrıca farklı topolojiler kullanan birkaç yerel ağı tek bir yerel ağda birleştirebilirsiniz. Belki örneğin bir ağaç topolojisi.

Şekil 3. Halka topolojisi.

3. LAN'DAKİ İLETİM ORTAMINA ERİŞİM YÖNTEMLERİ

Bilgisayar ağlarında bilgi işlemenin şüphesiz avantajları, bunların korunmasını organize etmede önemli zorluklara neden olur. Aşağıdaki ana sorunlara dikkat edelim:

Paylaşılan kaynakların paylaşılması.

Çok sayıda kaynağın, muhtemelen birbirinden çok uzakta bulunan çeşitli ağ kullanıcıları tarafından paylaşılması nedeniyle, yetkisiz erişim riski büyük ölçüde artar - bu, ağ üzerinde daha kolay ve daha göze çarpmadan yapılabilir.

Kontrol bölgesinin genişletilmesi.

Belirli bir sistemin veya alt ağın yöneticisi veya operatörü, ulaşamayacağı yerlerdeki, belki de başka bir ülkedeki kullanıcıların faaliyetlerini izlemelidir. Aynı zamanda diğer kuruluşlardaki meslektaşlarıyla çalışma temasını sürdürmelidir.

Çeşitli yazılım ve donanımların birleşimi.

Karakteristikleri homojen bile olsa birden fazla sistemin bir ağa bağlanması, bir bütün olarak sistemin tamamının savunmasızlığını artırır. Sistem, diğer sistemlerdekilerle uyumsuz olabilecek özel güvenlik gereksinimlerini karşılayacak şekilde yapılandırılmıştır. Farklı sistemler birbirine bağlandığında risk artar.

Bilinmeyen çevre.

Ağların kolay genişletilebilirliği, bazen bir ağın sınırlarını belirlemenin zor olduğu anlamına gelir; aynı düğüme kullanıcılar erişebilir çeşitli ağlar. Üstelik çoğu için belirli bir düğüme kaç kullanıcının erişebildiğini ve bunların kim olduğunu doğru bir şekilde belirlemek her zaman mümkün olmuyor.

Çoklu saldırı noktaları.

Ağlarda aynı veri veya mesaj seti, her biri potansiyel bir tehdit kaynağı olan birden fazla ara düğüm aracılığıyla iletilebilir. Doğal olarak bu, ağın güvenliğini artıramaz. Ek olarak, birçok modern ağa çevirmeli hatlar ve modem kullanılarak erişilebilir, bu da olası saldırı noktalarının sayısını büyük ölçüde artırır. Bu yöntem basit, uygulaması kolay ve kontrolü zordur; bu nedenle en tehlikeli olanlardan biri olarak kabul edilir. Ağ güvenlik açıkları listesi aynı zamanda iletişim hatlarını ve Farklı türde iletişim ekipmanı: sinyal amplifikatörleri, tekrarlayıcılar, modemler vb.

Sisteme erişimi yönetme ve kontrol etme zorluğu.

Bir ağa yapılan birçok saldırı, belirli bir düğüme fiziksel erişim sağlanmadan, uzak noktalardan ağ kullanılarak gerçekleştirilebilir. Bu durumda suçlunun tespit edilmesi imkansız olmasa da çok zor olabilir. Ayrıca atak süresi yeterli önlem alınamayacak kadar kısa olabilir.

Ağların korunmasına ilişkin sorunların özünde ikincisinin ikili doğasından kaynaklanmaktadır: Yukarıda bundan bahsetmiştik. Ağ, bir yandan bilginin işlenmesi için tek tip kurallara sahip tek bir sistemdir, diğer yandan ise her birinin kendi bilgi işleme kuralları olan ayrı sistemlerden oluşan bir koleksiyondur. Bu ikilik özellikle koruma konularında geçerlidir. Bir ağa yapılan saldırı iki düzeyde gerçekleştirilebilir (bunların bir kombinasyonu mümkündür):

1. Üst - saldırgan, başka bir düğüme sızmak ve belirli yetkisiz eylemler gerçekleştirmek için ağın özelliklerini kullanır. Alınan koruma önlemleri, saldırganın potansiyel yeteneklerine ve bireysel düğümlerin güvenlik önlemlerinin güvenilirliğine göre belirlenir.

2. Altta - bir saldırgan, gizliliği veya bütünlüğü ihlal etmek için ağ protokollerinin özelliklerini kullanır bireysel mesajlar veya bir bütün olarak akış. Mesaj akışındaki bozulma bilgi sızıntısına ve hatta ağ üzerinde kontrolün kaybedilmesine neden olabilir. Kullanılan protokoller mesajların güvenliğini ve bir bütün olarak akışını sağlamalıdır.

Ağ koruması, bireysel sistemlerin korunması gibi üç hedefi takip eder: ağda iletilen ve işlenen bilgilerin gizliliğinin korunması, kaynakların ve ağ bileşenlerinin bütünlüğü ve kullanılabilirliği.

Bu hedefler, üst düzeyden gelen saldırılara karşı korumayı organize etmeye yönelik eylemleri belirler. Ağ korumasını düzenlerken ortaya çıkan belirli görevler, üst düzey protokollerin yeteneklerine göre belirlenir: bu yetenekler ne kadar geniş olursa, o kadar fazla görevin çözülmesi gerekir. Aslında, eğer ağın yetenekleri veri setlerinin aktarımıyla sınırlıysa, o zaman temel güvenlik sorunu, transfer için mevcut olan veri setlerine müdahalenin önlenmesidir. Ağ yetenekleri, programların uzaktan başlatılmasını organize etmenize veya sanal terminal modunda çalışmanıza izin veriyorsa, çok çeşitli koruyucu önlemlerin uygulanması gerekir.

Ağ koruması, bilgi işlemenin tüm özelliklerini kapsayan tek bir önlem seti olarak planlanmalıdır. Bu anlamda ağ korumasının organizasyonu, güvenlik politikasının geliştirilmesi, uygulanması ve koruma yönetimi, Genel kurallar yukarıda tartışılanlar. Ancak, gerçekleştirilen işlevlere ve ağın yeteneklerine bağlı olarak her ağ düğümünün ayrı korumaya sahip olması gerektiği dikkate alınmalıdır. Bu durumda, bireysel bir düğümün korunması, genel korumanın bir parçası olmalıdır. Her bir düğümde aşağıdakileri düzenlemek gerekir:

Yerel ağdan ve diğer ağlardan erişilebilen tüm dosyalara ve diğer veri kümelerine erişimi kontrol edin;

Uzak düğümlerden etkinleştirilen süreçlerin izlenmesi;

Ağ şeması kontrolü;

Ağ üzerinden bu düğüme erişen kullanıcıların etkili bir şekilde tanımlanması ve kimlik doğrulaması;

Ağ kullanıcıları tarafından kullanılabilen yerel düğüm kaynaklarına erişimin kontrol edilmesi;

Yerel ağ ve ona bağlı diğer ağlar içindeki bilgilerin yayılması üzerinde kontrol.

Bununla birlikte, ağın karmaşık bir yapısı vardır: bilgiyi bir düğümden diğerine aktarmak için ikincisi birkaç dönüşüm aşamasından geçer. Doğal olarak tüm bu dönüşümlerin iletilen bilgilerin korunmasına katkıda bulunması gerekir, aksi takdirde alt seviyeden gelen saldırılar ağın güvenliğini tehlikeye atabilir. Böylece ağın tek bir sistem olarak korunması, her bir düğüm için koruma önlemlerinden ve bu ağın protokollerinin koruma işlevlerinden oluşur.

Veri aktarım protokolleri için güvenlik işlevlerine olan ihtiyaç yine ağın ikili doğası tarafından belirlenir: mesajları kullanarak birbirleriyle bilgi alışverişinde bulunan ayrı sistemlerden oluşan bir koleksiyondur. Bir sistemden diğerine giderken bu mesajlar her düzeydeki protokoller aracılığıyla dönüştürülür. Ve bunlar ağın en savunmasız unsuru olduklarından, ağ üzerinden iletilen bilgilerin gizliliğini, bütünlüğünü ve kullanılabilirliğini korumak için protokollerin bunları güvence altına alacak şekilde tasarlanması gerekir.

Ağ yazılımının ağ düğümüne dahil edilmesi gerekir, aksi takdirde programların veya verilerin değiştirilmesi nedeniyle ağ işletimi ve güvenliği tehlikeye girebilir. Aynı zamanda protokoller, genel güvenlik politikasının bir parçası olan, iletilen bilgilerin güvenliğinin sağlanmasına yönelik gereklilikleri uygulamalıdır. Aşağıda ağa özgü tehditlerin (düşük düzeyli tehditler) bir sınıflandırması verilmektedir:

1. Pasif tehditler (ağda dolaşan verilerin gizliliğinin ihlali) - iletişim hatları üzerinden iletilen verilerin görüntülenmesi ve/veya kaydedilmesi:

Mesajı görüntüleme - Saldırgan, ağ üzerinden iletilen mesajın içeriğini görüntüleyebilir;

Grafik analizi - saldırgan, ağda dolaşan paketlerin başlıklarını görüntüleyebilir ve içerdikleri hizmet bilgilerine dayanarak paketin göndericileri ve alıcıları ile iletim koşulları (kalkış zamanı, mesaj sınıfı, güvenlik) hakkında sonuçlar çıkarabilir. kategori vb.); ayrıca mesaj uzunluğunu ve grafik boyutunu da belirleyebilir.

2. Aktif tehditler (ağ kaynaklarının bütünlüğünün veya kullanılabilirliğinin ihlali) - bireysel mesajları veya mesaj akışını değiştirmek için ağa erişimi olan cihazların yetkisiz kullanımı:

Mesajlaşma hizmetlerinin başarısızlığı - bir saldırgan, tek tek mesajları veya tüm mesaj akışını yok edebilir veya geciktirebilir;

- "maskeli balo" - bir saldırgan, başka birinin tanımlayıcısını kendi düğümüne atayabilir veya aktarabilir ve başka biri adına mesaj alabilir veya gönderebilir;

Ağ virüslerinin enjeksiyonu - bir virüs gövdesinin bir ağ üzerinden iletilmesi ve daha sonra uzak veya yerel bir düğümün kullanıcısı tarafından etkinleştirilmesi;

İleti Akışı Değişikliği - Bir saldırgan, iletileri seçerek yok edebilir, değiştirebilir, geciktirebilir, yeniden sıralayabilir ve çoğaltabilir, ayrıca sahte iletiler ekleyebilir.

Bireysel mesajlarla ve bir bütün olarak akışla yukarıda açıklanan herhangi bir manipülasyonun, ağ kesintilerine veya gizli bilgilerin sızmasına yol açabileceği oldukça açıktır. Bu, özellikle ağın durumu veya bireysel düğümler, bireysel düğümlerde meydana gelen olaylar (örneğin, programların uzaktan başlatılması) hakkında bilgi taşıyan hizmet mesajları için geçerlidir - bu tür mesajlara yapılan aktif saldırılar, ağ üzerinde kontrol kaybına yol açabilir . Bu nedenle mesajları üreten ve akışa sokan protokollerin, bu mesajları koruyacak ve alıcıya bozulmadan ulaştırılmasını sağlayacak önlemler alması gerekmektedir.

Protokoller tarafından çözülen görevler, yerel sistemleri korurken çözülenlere benzer: ağda işlenen ve iletilen bilgilerin gizliliğinin sağlanması, ağ kaynaklarının (bileşenlerin) bütünlüğü ve kullanılabilirliğinin sağlanması. Bu işlevler özel mekanizmalar kullanılarak gerçekleştirilir. Bunlar şunları içerir:

İletilen verilerin ve/veya veri akışlarına ilişkin bilgilerin gizliliğini sağlayan şifreleme mekanizmaları. Bu mekanizmada kullanılan şifreleme algoritması özel veya genel bir anahtar kullanabilir. İlk durumda, anahtarların yönetimi ve dağıtımı için mekanizmaların varlığı varsayılmaktadır. İki şifreleme yöntemi vardır: veri bağlantısı katmanı protokolü kullanılarak uygulanan kanal ve uygulama veya bazı durumlarda temsili katman protokolü kullanılarak uygulanan uç (abone).

Kanal şifrelemesi durumunda, hizmet bilgileri de dahil olmak üzere iletişim kanalı üzerinden iletilen tüm bilgiler korunur. Bu yöntem vardır aşağıdaki özellikler:

Bir kanalın şifreleme anahtarının açığa çıkması, diğer kanallardaki bilgilerin tehlikeye atılmasına yol açmaz;

Servis mesajları, veri mesajlarının servis alanları da dahil olmak üzere iletilen tüm bilgiler güvenilir bir şekilde korunur;

Tüm bilgiler ara düğümlerde (röleler, ağ geçitleri vb.) açıktır;

Kullanıcı gerçekleştirilen işlemlere katılmaz;

Her düğüm çifti kendi anahtarını gerektirir;

Şifreleme algoritması yeterince güçlü olmalı ve kanal çıkışı düzeyinde şifreleme hızı sağlamalıdır (aksi takdirde sistemin engellenmesine veya performansında önemli bir düşüşe yol açabilecek bir mesaj gecikmesi olacaktır);

Önceki özellik, şifreleme algoritmasının donanımda uygulanması ihtiyacına yol açar, bu da sistemin oluşturulması ve bakımının maliyetini artırır.

Uçtan uca (abone) şifreleme, iki uygulama nesnesi arasında aktarılan verilerin gizliliğini sağlamanıza olanak tanır. Başka bir deyişle, gönderen veriyi şifreler, alıcı ise şifreyi çözer. Bu yöntem aşağıdaki özelliklere sahiptir (kanal şifrelemeyle karşılaştırın):

Yalnızca mesajın içeriği korunur; tüm özel bilgiler açık kalır;

Gönderen ve alıcı dışında hiç kimse bilgileri kurtaramaz (eğer kullanılan şifreleme algoritması yeterince güçlüyse);

İletim yolu önemli değildir; bilgi her kanalda korunmaya devam edecektir;

Her kullanıcı çifti benzersiz bir anahtar gerektirir;

Kullanıcı şifreleme ve anahtar dağıtım prosedürlerine aşina olmalıdır.

Bir veya başka bir şifreleme yönteminin veya bunların bir kombinasyonunun seçimi, risk analizinin sonuçlarına bağlıdır. Soru şudur: Hangisi daha savunmasızdır - bireysel iletişim kanalının kendisi mi yoksa çeşitli kanallar aracılığıyla iletilen mesajın içeriği mi? Kanal şifrelemesi daha hızlıdır (diğer, daha hızlı algoritmalar kullanılır), kullanıcı için şeffaftır ve daha az anahtar gerektirir. Uçtan uca şifreleme daha esnektir ve seçici olarak kullanılabilir ancak kullanıcı katılımını gerektirir. Her özel durumda, sorunun ayrı ayrı çözülmesi gerekir.

Mekanizmalar elektronik imza veri bloklarını kapatma ve kapalı bir veri bloğunu kontrol etme prosedürlerini içerir. İlk işlem gizli anahtar bilgilerini, ikinci işlem ise açık anahtar bilgilerini kullanır ve bu da gizli verilerin kurtarılmasına olanak vermez. Gönderen, gizli bilgileri kullanarak bir hizmet veri bloğu oluşturur (örneğin, tek yönlü bir işleve dayalı olarak), alıcı ise kamuya açık bilgiler alınan bloğu doğrular ve gönderenin gerçekliğini belirler. Yalnızca uygun anahtara sahip olan kullanıcı gerçek bir blok oluşturabilir.

Erişim kontrol mekanizmaları.

Kaynaklara erişmek için bir ağ nesnesinin yetkisini kontrol ederler. Yetkilendirme, geliştirilen güvenlik politikasının (seçici, yetkili veya başka) kurallarına ve onu uygulayan mekanizmalara uygun olarak kontrol edilir.

İletilen verilerin bütünlüğünü sağlamaya yönelik mekanizmalar.

Bu mekanizmalar hem bireysel bir bloğun ya da veri alanının hem de bir veri akışının bütünlüğünü sağlar. Veri bloğunun bütünlüğü gönderen ve alan nesneler tarafından sağlanır. Gönderen nesne, değeri verinin kendisinin bir fonksiyonu olan veri bloğuna bir nitelik ekler. Alıcı nesne de bu işlevi değerlendirir ve onu alınan nesneyle karşılaştırır. Farklılık olması durumunda bütünlüğün ihlali kararı verilir. Değişikliklerin tespiti veri kurtarma çalışmalarını tetikleyebilir. Bütünlüğün kasıtlı olarak ihlal edilmesi durumunda, kontrol işaretinin değeri buna göre değiştirilebilir (eğer oluşumuna ilişkin algoritma biliniyorsa); bu durumda alıcı, bütünlüğün ihlalini tespit edemeyecektir. Daha sonra verinin ve gizli anahtarın bir fonksiyonu olarak bir kontrol özelliği oluşturmak için bir algoritmanın kullanılması gerekir. Bu durumda, anahtarı bilmeden kontrol karakteristiğini doğru şekilde değiştirmek mümkün olmayacak ve alıcı, verinin değiştirilip değiştirilmediğini belirleyebilecektir.

Veri akışlarının bütünlüğünün korunması (mesajların yeniden sıralanmasından, eklenmesinden, tekrarlanmasından veya silinmesinden), ek numaralandırma biçimleri (akıştaki mesaj numaralarının kontrolü), zaman damgaları vb. kullanılarak gerçekleştirilir.

Aşağıdaki mekanizmalar ağ güvenliğinin arzu edilen bileşenleridir:

Ağ nesnelerinin kimliğini doğrulamak için mekanizmalar.

Kimlik doğrulamayı sağlamak için parolalar, nesne özelliklerinin doğrulanması ve şifreleme yöntemleri (dijital imzaya benzer) kullanılır. Bu mekanizmalar genellikle eş ağ varlıklarının kimliğini doğrulamak için kullanılır. Kullanılan yöntemler “üçlü el sıkışma” prosedürüyle birleştirilebilir (gönderen ve alıcı arasında kimlik doğrulama parametreleri ve onaylarla üç kez mesaj alışverişi).

Metin doldurma mekanizmaları.

Grafik analizine karşı koruma sağlamak için kullanılır. Böyle bir mekanizma, örneğin hayali mesajlar üretilerek kullanılabilir; bu durumda trafik zaman içerisinde sabit bir yoğunluğa sahiptir.

Rota kontrol mekanizmaları.

Fiziksel olarak güvenli alt ağları, tekrarlayıcıları ve kanalları kullanmak için rotalar dinamik olarak seçilebilir veya önceden tanımlanabilir. Uç sistemler, izinsiz giriş girişimlerini tespit ederken bağlantının farklı bir rota üzerinden kurulmasını gerektirebilir. Ek olarak, seçici yönlendirme kullanılabilir (yani rotanın bir kısmı, tehlikeli bölümleri atlayarak gönderen tarafından açıkça belirlenir).

Denetim mekanizmaları.

İki veya daha fazla nesne (bütünlük, kaynak, zaman, alıcı) arasında aktarılan verilerin özellikleri, bir doğrulama mekanizması kullanılarak doğrulanabilir. Onay, ilgili tüm tarafların güvendiği ve gerekli bilgilere sahip olan üçüncü bir taraf (hakem) tarafından sağlanır.

Yukarıda sıralanan ve çeşitli seviyelerdeki protokoller tarafından uygulanan güvenlik mekanizmalarına ek olarak, belirli bir seviyeye ait olmayan iki güvenlik mekanizması daha vardır. Amaçları yerel sistemlerdeki kontrol mekanizmalarına benzer:

Olay algılama ve işleme(tehlikeli olayları izleme araçlarına benzer).

Ağ güvenliği politikasının ihlaline yol açan veya açabilecek olayları tespit etmek için tasarlanmıştır. Bu olayların listesi ayrı sistemlerin listesine karşılık gelir. Ayrıca yukarıda sıralanan koruma mekanizmalarının işleyişindeki ihlalleri gösteren olayları da içerebilir. Bu durumda gerçekleştirilen eylemler arasında çeşitli kurtarma prosedürleri, olay kaydı, tek yönlü bağlantı kesilmesi, yerel veya çevresel olay raporlama (günlüğe kaydetme) vb. yer alabilir.

Güvenlik taraması raporu (sistem günlüğünü kullanan taramaya benzer).

Güvenlik kontrolü bağımsız doğrulama Belirtilen güvenlik politikasına uygunluk için sistem kayıtları ve faaliyetleri.

Protokollerin her düzeydeki güvenlik işlevleri, amaçlarına göre belirlenir:

1. Fiziksel katman - kontrol Elektromanyetik radyasyon iletişim hatları ve cihazları, iletişim ekipmanlarının çalışır durumda tutulması. Koruma açık bu seviye koruyucu cihazlar, gürültü üreteçleri, araçlar yardımıyla sağlanır fiziksel koruma iletim ortamı.

2. Veri bağlantı düzeyi - kanal üzerinden iletilen verileri şifreleyerek korumanın güvenilirliğini artırır (gerekirse). Bu durumda, hizmet bilgileri de dahil olmak üzere iletilen tüm veriler şifrelenir.

3. Ağ düzeyi, güvenlik açısından en savunmasız düzeydir. Tüm yönlendirme bilgileri onun üzerinde oluşturulur, gönderen ve alıcı açıkça görünür ve akış kontrolü gerçekleştirilir. Ayrıca protokoller ağ katmanı paketler tüm yönlendiricilerde, ağ geçitlerinde ve diğer ara düğümlerde işlenir. Hemen hemen tüm belirli ağ ihlalleri, bu seviyedeki protokoller kullanılarak gerçekleştirilir (okuma, değiştirme, imha, çoğaltma, bireysel mesajların veya bir bütün olarak akışın yeniden yönlendirilmesi, başka bir düğüm olarak maskelenmesi vb.).

Tüm bu tehditlere karşı koruma, ağ ve aktarım katmanı protokolleri ve kriptografik koruma araçları kullanılarak gerçekleştirilir. Bu seviyede örneğin seçici yönlendirme uygulanabilir.

4. Taşıma katmanı - alıcı ve verici düğümlerdeki ağ katmanının işlevlerini kontrol eder (ara düğümlerde taşıma katmanı protokolü çalışmaz). Taşıma katmanı mekanizmaları, bireysel veri paketlerinin bütünlüğünü, paket dizilerini, seyahat edilen rotayı, kalkış ve teslimat sürelerini, gönderici ve alıcının tanımlanmasını ve kimlik doğrulamasını ve diğer işlevleri kontrol eder. Tüm aktif tehditler bu seviyede görünür hale gelir.

İletilen verilerin bütünlüğü, verilerin ve hizmet bilgilerinin kripto korumasıyla garanti edilir. Alıcı ve/veya gönderenin gizli anahtarına sahip olanlar dışında hiç kimse bilgileri, fark edilmeyecek şekilde okuyamaz veya değiştiremez.

Grafik analizi, bilgi içermeyen ancak gerçek gibi görünen mesajların iletilmesiyle engellenir. İletilen bilgi miktarına bağlı olarak bu mesajların yoğunluğunu ayarlayarak sürekli olarak tek tip bir program elde edebilirsiniz. Ancak tüm bu önlemler mesajın yok edilmesi, yeniden yönlendirilmesi veya geciktirilmesi tehdidini engelleyemez. Bu tür ihlallere karşı tek savunma, yinelenen mesajların başka yollardan paralel olarak iletilmesi olabilir.

5. Üst düzey protokoller, alınan veya iletilen bilgilerin yerel sistemle etkileşimi üzerinde kontrol sağlar. Oturum ve temsilci düzeyindeki protokoller güvenlik işlevlerini gerçekleştirmez. Uygulama katmanı protokolü güvenlik özellikleri arasında belirli veri kümelerine erişimin kontrol edilmesi, belirli kullanıcıların tanımlanması ve kimlik doğrulaması ve diğer protokole özgü işlevler yer alır. Ağ üzerinde yetkili bir güvenlik politikasının uygulanması durumunda bu işlevler daha karmaşık hale gelir.

4.KURUMSAL İNTERNET AĞI

Kurumsal ağ özel bir durumdur Şirket ağı Büyük şirket. Faaliyetin özelliklerinin bilgisayar ağlarındaki bilgi güvenliği sistemlerine katı gereksinimler getirdiği açıktır. Sorunsuz ve kesintisiz çalışmayı sağlama ihtiyacı, kurumsal bir ağ oluştururken eşit derecede önemli bir rol oynar, çünkü işleyişindeki kısa süreli bir başarısızlık bile büyük kayıplara yol açabilir. Son olarak, birçok uygulamanın gerçek zamanlı olarak çalışması gerektiğinden, büyük miktarda verinin hızlı ve güvenilir bir şekilde aktarılması gerekmektedir.

Kurumsal ağ gereksinimleri

Bir kurumsal ağ için aşağıdaki temel gereksinimler tanımlanabilir:

Ağ, şirkete ait tüm bilgi cihazlarını yapılandırılmış ve yönetilen kapalı bir sistemde birleştirir: bireysel bilgisayarlar ve yerel alan ağları (LAN), ana sunucular, iş istasyonları, telefonlar, fakslar, ofis PBX'leri.

Ağ, işleyişinin güvenilirliğini sağlar ve güçlü sistemler bilgi koruması. Yani hem personel hatası durumunda hem de yetkisiz erişim girişimi durumunda sistemin sorunsuz çalışması garanti edilmektedir.

Farklı seviyelerdeki departmanlar (hem şehir içi hem de yurt dışı departmanlar) arasında iyi işleyen bir iletişim sistemi bulunmaktadır.

Modern gelişim trendleriyle bağlantılı olarak özel çözümlere ihtiyaç duyulmaktadır. Uzak bir müşterinin modern hizmetlere hızlı, güvenilir ve emniyetli erişiminin organizasyonu önemli bir rol oynar.

5. İLKELER, TEKNOLOJİLER, İNTERNET PROTOKOLLERİ

İnternet'i diğer ağlardan ayıran en önemli şey protokolleridir - TCP/IP. Genel olarak TCP/IP terimi genellikle İnternet'teki bilgisayarlar arasındaki iletişim protokolleriyle ilgili her şey anlamına gelir. Tüm bir protokol ailesini, uygulama programlarını ve hatta ağın kendisini kapsar. TCP/IP bir ağlar arası iletişim teknolojisi, internet teknolojisidir. İnternet teknolojisini kullanan bir ağa "internet" denir. Eğer bundan bahsediyorsak küresel ağ Birçok ağı internet teknolojisiyle birleştiren buna İnternet denir.

TCP/IP protokolü adını iki iletişim protokolünden (veya iletişim protokolünden) alır. Bunlar İletim Kontrol Protokolü (TCP) ve İnternet Protokolüdür (IP). İnternetin çok sayıda başka protokol kullanmasına rağmen, bu iki protokol elbette en önemlileri olduğundan İnternete genellikle TCP/IP ağı denir.

İnternetteki diğer ağlarda olduğu gibi bilgisayarlar arasında 7 düzeyde etkileşim vardır: fiziksel, mantıksal, ağ, aktarım, oturum düzeyi, sunum ve uygulama düzeyi. Buna göre, her etkileşim düzeyi bir dizi protokole (yani etkileşim kurallarına) karşılık gelir.

Fiziksel katman protokolleri, bilgisayarlar arasındaki iletişim hatlarının türünü ve özelliklerini belirler. İnternet, basit bir telden (bükümlü çift) fiber optik iletişim hatlarına (FOCL) kadar şu anda bilinen neredeyse tüm iletişim yöntemlerini kullanır.

Her iletişim hattı türü için, bilginin kanal üzerinden iletimini kontrol etmek amacıyla karşılık gelen bir mantıksal seviye protokolü geliştirilmiştir. Mantıksal seviye protokollerine doğru telefon hatları Protokoller arasında SLIP (Seri Hat Arayüz Protokolü) ve PPP (Noktadan Noktaya Protokol) bulunur. LAN kablosu aracılığıyla iletişim için bunlar LAN kartlarına yönelik paket sürücülerdir.

Ağ katmanı protokolleri, farklı ağlardaki cihazlar arasında veri aktarımından, yani ağdaki paketlerin yönlendirilmesinden sorumludur. Ağ katmanı protokolleri arasında IP (İnternet Protokolü) ve ARP (Adres Çözümleme Protokolü) bulunur.

Taşıma katmanı protokolleri, verilerin bir programdan diğerine aktarımını kontrol eder. Aktarım katmanı protokolleri arasında TCP (İletim Kontrol Protokolü) ve UDP (Kullanıcı Datagram Protokolü) bulunur.

Oturum katmanı protokolleri uygun kanalların kurulmasından, sürdürülmesinden ve yok edilmesinden sorumludur. İnternette bu, daha önce bahsedilen TCP ve UDP protokollerinin yanı sıra UUCP (Unix'ten Unix'e Kopyalama Protokolü) tarafından yapılır.

Temsili katman protokolleri uygulama programlarına hizmet eder. Temsilci düzeyindeki programlar, örneğin abonelere çeşitli hizmetler sağlamak için bir Unix sunucusunda çalışan programları içerir. Bu programlar şunları içerir: telnet sunucusu, FTP sunucusu, Gopher sunucusu, NFS sunucusu, NNTP (Net Haber Aktarım Protokolü), SMTP (Basit Posta Aktarım Protokolü), POP2 ve POP3 (Postane Protokolü), vb.

Uygulama katmanı protokolleri, ağ hizmetlerini ve bunları sağlamaya yönelik programları içerir.

6. İNTERNET GELİŞİM TRENDLERİ

1961 yılında ABD Savunma Bakanlığı adına DARPA (Savunma İleri Araştırma Ajansı) deneysel bir paket iletim ağı oluşturma projesine başladı. ARPANET adı verilen bu ağ, başlangıçta bilgisayarlar arasında güvenilir iletişim sağlamaya yönelik yöntemleri incelemeyi amaçlıyordu. çeşitli türler. ARPANET üzerinde modemler aracılığıyla veri aktarımına yönelik birçok yöntem geliştirilmiştir. Aynı zamanda ağ veri aktarım protokolleri - TCP/IP - geliştirildi. TCP/IP, farklı bilgisayar türlerinin birbirleriyle nasıl iletişim kurabileceğini tanımlayan bir dizi iletişim protokolüdür.

ARPANET deneyi o kadar başarılı oldu ki, birçok kuruluş günlük veri aktarımında kullanmak için bu deneye katılmak istedi. Ve 1975'te ARPANET deneysel bir ağdan, iş ağı. Ağ yönetiminin sorumluluğu, şu anda DISA (Savunma Bilgi Sistemleri Ajansı) olarak adlandırılan DCA (Savunma İletişim Ajansı) tarafından üstlenildi. Ancak ARPANET'in gelişimi burada bitmedi; TCP/IP protokolleri gelişmeye ve gelişmeye devam etti.

1983 yılında, Askeri Standartlara (MIL STD) dahil edilen TCP/IP protokollerine yönelik ilk standart yayınlandı. askeri standartlardaydı ve ağ üzerinde çalışan herkesin bu yeni protokollere geçmesi gerekiyordu. Bu geçişi kolaylaştırmak için DARPA, Berkeley(BSD) UNIX üzerinde TCP/IP protokollerinin uygulanması yönünde bir teklifle şirketin liderlerine başvurdu. UNIX ve TCP/IP'nin birliğinin başladığı yer burasıdır.

Bir süre sonra TCP/IP ortak, yani kamuya açık bir standarda uyarlandı ve İnternet terimi genel kullanıma girdi. 1983 yılında MILNET, ARPANET'ten ayrılarak ABD Savunma Bakanlığı'nın bir parçası oldu. İnternet terimi tek bir ağı ifade etmek için kullanılmaya başlandı: MILNET artı ARPANET. Ve ARPANET 1991'de sona ermiş olsa da, İnternet var, boyutu orijinal boyutundan çok daha büyük, çünkü dünya çapında birçok ağı birleştiriyor. Şekil 4, İnternet'e bağlı ana bilgisayarların sayısındaki artışı 1969'da 4 bilgisayardan 1996'da 8,3 milyona kadar göstermektedir. İnternetteki bir ana bilgisayar, çoklu görev yapan bilgisayarları ifade eder. işletim sistemi(Unix, VMS), TCP\IP protokollerini destekler ve kullanıcılara her türlü ağ hizmetini sağlar.

7. ANA BİLEŞENLER WWW, URL, HTML

World Wide Web Rusça'ya şu şekilde çevrilmiştir: Dünya çapında Ağ" Ve özünde bu doğrudur. WWW, küresel İnternet üzerinde çalışmak için en gelişmiş araçlardan biridir. Bu hizmet nispeten yakın zamanda ortaya çıktı ve hala hızla gelişiyor.

Gelişmelerin en büyük kısmı WWW'nin anavatanı CERN, Avrupa Parçacık Fiziği Laboratuvarı ile ilgilidir; ancak Web'i fizikçiler tarafından ve fizikçiler için tasarlanmış bir araç olarak düşünmek yanlış olur. Projenin altında yatan fikirlerin verimliliği ve çekiciliği, WWW'yi insan faaliyetinin neredeyse tüm alanlarında bilgi sağlayan ve 83 ülkede yaklaşık 30 milyon kullanıcıyı kapsayan küresel ölçekte bir sisteme dönüştürdü.

WWW ile İnternet'le çalışmaya yönelik diğer araçlar arasındaki temel fark, WWW'nin halihazırda bilgisayarınızda bulunan hemen hemen tüm belge türleriyle çalışmanıza izin vermesidir: bunlar metin dosyaları, resimler, ses ve video klipler vb.

WWW nedir? Bu, İnternet'teki tüm bilgileri ve ayrıca seçtiğiniz herhangi bir yerel bilgiyi bir dizi hiper veri kümesi olarak organize etme girişimidir. metin belgeleri. Bir belgeden diğerine giden bağlantıları takip ederek web'de gezinebilirsiniz. Tüm bu belgeler, HyperText Markup Language (HTML) adı verilen, bu amaç için özel olarak geliştirilmiş bir dilde yazılmıştır. Biraz metin belgeleri yazmak için kullanılan dili anımsatıyor, yalnızca HTML daha basittir. Üstelik sadece internetin sağladığı bilgileri kullanmakla kalmayıp, kendi belgelerinizi de oluşturabilirsiniz. İkinci durumda, bunları yazmak için bir dizi pratik öneri vardır.

Köprü metninin tüm yararı, köprü metni belgeleri oluşturmaktır; böyle bir belgedeki herhangi bir öğeyle ilgileniyorsanız, ihtiyacınız olan bilgiyi almak için imlecinizi oraya yönlendirmeniz yeterlidir. Bir belgede başka yazarlar tarafından yazılan veya hatta farklı bir sunucuda bulunan diğer belgelere bağlantılar oluşturmak da mümkündür. Size bir bütün olarak görünürken.

Hypermedia, hipermetnin bir üst kümesidir. Hipermedyada işlemler yalnızca metin üzerinde değil aynı zamanda ses, görüntü ve animasyon üzerinde de gerçekleştirilir.

Unix, Macintosh, MS Windows ve VMS için WWW sunucuları mevcuttur ve bunların çoğu ücretsiz olarak dağıtılmaktadır. Bir WWW sunucusu kurarak iki sorunu çözebilirsiniz:

1. Harici tüketicilere bilgi sağlayın - şirketiniz hakkında bilgi, ürün ve hizmet katalogları, teknik veya bilimsel bilgiler.

2. Çalışanlarınıza kuruluşun dahili bilgi kaynaklarına kolay erişim olanağı sağlayın. Bunlar en son yönetim talimatları, dahili telefon rehberi, kullanıcılar için sık sorulan soruların yanıtları olabilir. uygulama sistemleri, teknik belgeler ve yöneticinin ve kullanıcıların hayal gücünün önerdiği her şey. WWW kullanıcılarına sağlamak istediğiniz bilgiler, dosyalar halinde biçimlendirilmiştir. HTML dili. HTML, metin parçalarını işaretlemenize ve diğer belgelere bağlantılar ayarlamanıza, çeşitli düzeylerdeki başlıkları vurgulamanıza, metni paragraflara ayırmanıza, ortalamanıza vb. olanak tanıyan, basit metni biçimlendirilmiş bir hipermedya belgesine dönüştürmenize olanak tanıyan basit bir biçimlendirme dilidir. Manuel olarak bir HTML dosyası oluşturmak oldukça kolaydır, ancak diğer formatlardaki dosyalar için özel düzenleyiciler ve dönüştürücüler vardır.

World Wide Web teknolojisinin temel bileşenleri

1989'a gelindiğinde, hipermetin bir yandan göreceli olarak çok sayıda uygulamaya sahip yeni ve gelecek vaat eden bir teknolojiyi temsil ederken, diğer yandan doğası gereği daha açıklayıcı olan ve hipermetin sistemlerinden ilham alan resmi hipermetin modelleri oluşturmak için girişimlerde bulunuldu. Verileri tanımlamada ilişkisel yaklaşımın başarısı. T. Berners-Lee'nin fikri, hiper metin modelini ağ üzerinde dağıtılan bilgi kaynaklarına uygulamak ve onu mümkün olduğunca verimli hale getirmekti. basit bir şekilde. Mevcut dört sistemin üç temel taşını atarak şunları geliştirdi:

HTML belgesi köprü metni biçimlendirme dili (HyperText Markup Language);

* URL ağındaki kaynakları adreslemenin evrensel bir yolu (Evrensel Kaynak Bulucu);

* Köprü metni bilgilerinin alışverişi için protokol HTTP (Köprü Metni Aktarım Protokolü).

* CGI (Ortak Ağ Geçidi Arayüzü) evrensel ağ geçidi arayüzü.

HTML fikri, HTML kullanarak bir hiper metin sistemi oluşturma sorununa son derece başarılı bir çözüm örneğidir. özel araçlar kontrolleri görüntüler. Hipermetin işaretleme dilinin gelişimi iki faktörden önemli ölçüde etkilenmiştir: hipermetin sistemlerinin arayüzleri alanındaki araştırmalar ve basit ve hızlı yol bir ağ üzerinden dağıtılmış bir hiper metin veritabanı oluşturmak.

1989'da hiper metin sistemlerinin arayüzü sorunu aktif olarak tartışıldı, yani. Köprü metni bilgilerini görüntüleme ve hiper metin ağında gezinme yöntemleri. Hipermetin teknolojisinin önemi baskının önemiyle karşılaştırıldı. Bir kağıt parçası ile bilgisayar görüntüleme/çoğaltma araçlarının birbirinden önemli ölçüde farklı olduğu ve bu nedenle bilginin sunum biçiminin de farklı olması gerektiği ileri sürüldü. Bağlamsal hiper metin bağlantıları, hiper metin organizasyonunun en etkili biçimi olarak kabul edildi ve ek olarak, bir bütün olarak belgenin tamamı ve tek tek parçalarıyla ilişkili bağlantılara bölünme tanındı.

Herhangi bir belge oluşturmanın en kolay yolu onu yazmaktır Metin düzeltici. Daha sonra CERN'de görüntülenmek üzere iyi işaretlenmiş belgeler oluşturma konusunda deneyim vardı - TeX veya LaTeX sistemini kullanmayan bir fizikçi bulmak zor. Ek olarak, o zamana kadar bir işaretleme dili standardı vardı - Standart Genelleştirilmiş İşaretleme Dili (SGML).

Önerilerine göre Berners-Lee'nin mevcut olanı birleştirmeyi amaçladığı da dikkate alınmalıdır. bilgi kaynakları CERN ve ilk tanıtım sistemleri NeXT ve VAX/VMS sistemleri olacaktı.

Tipik olarak hiper metin sistemlerinin özel özellikleri vardır. yazılım hiper metin bağlantıları oluşturma. Köprü metni bağlantılarının kendisi özel formatlarda saklanır ve hatta özel dosyalar oluşturur. Bu yaklaşım yerel bir sistem için uygundur ancak birçok farklı bilgisayar platformuna dağıtılan bir sistem için uygun değildir. HTML'de hiper metin bağlantıları belgenin gövdesine gömülür ve onun bir parçası olarak saklanır. Sistemler genellikle erişim verimliliğini artırmak için özel veri depolama formatlarını kullanır. WWW'de belgeler herhangi bir metin düzenleyicide hazırlanabilecek sıradan ASCII dosyalarıdır. Böylece hiper metin veritabanı oluşturma sorunu son derece basit bir şekilde çözüldü.

...

Benzer belgeler

    Bilgisayar ağları ve sınıflandırılması. Bilgisayar ağı donanımı ve yerel ağ topolojileri. Bilgisayar ağlarının teknolojileri ve protokolleri. Ağdaki bilgisayarların adreslenmesi ve temel ağ protokolleri. Ağ teknolojilerini kullanmanın avantajları.

    kurs çalışması, eklendi 04/22/2012

    Bilgisayar ağlarının amacı ve sınıflandırılması. Bir bilgisayar ağının genelleştirilmiş yapısı ve veri aktarım sürecinin özellikleri. Ağdaki cihazların etkileşimini yönetmek. Yerel ağların tipik topolojileri ve erişim yöntemleri. Yerel bir ağ üzerinde çalışıyor.

    özet, 02/03/2009 eklendi

    Bilgisayar ağları oluşturmak için topolojiler ve kavramlar. İnternet tarafından sağlanan hizmetler. Vyatka Devlet Politeknik Üniversitesi'nde "Bilgisayar Ağları" dersini vermek. Yönergeler"Ağ Teknolojileri" kursu oluşturma hakkında.

    tez, 19.08.2011 eklendi

    Bilgisayar ağlarının sınıflandırılması. Bilgisayar ağının amacı. Ana bilgisayar ağı türleri. Yerel ve küresel bilgisayar ağları. Ağ oluşturma yöntemleri. Eşler arası ağlar. Kablolu ve kablosuz kanallar. Veri aktarım protokolleri.

    kurs çalışması, 10/18/2008 eklendi

    Bilgisayar ağlarının avantajları. Bilgisayar ağlarının yapımı ve işletilmesinin temelleri. Ağ ekipmanının seçimi. OSI modelinin katmanları. Temel ağ teknolojileri. İnteraktif iletişimin uygulanması. Oturum düzeyindeki protokoller. Veri iletim ortamı.

    kurs çalışması, 20.11.2012 eklendi

    Erişim ağlarının sınıflandırılması ve özellikleri. Çoklu erişim ağı teknolojisi. Geniş bant erişim teknolojisinin seçilmesi. ADSL kalite parametrelerini etkileyen faktörler. Yapılandırma Yöntemleri abone erişimi. DSL bağlantısının temel bileşenleri.

    tez, 26.09.2014 eklendi

    İletim ortamına erişimin kontrol edilmesi. Abone ağ sistemlerinin iş istasyonları arasında veri alışverişi prosedürleri, iletim ortamına erişim yöntemlerinin uygulanması. Çeşitli erişim yöntemleri için bir ağ abonesinin isteğine maksimum yanıt süresinin tahmini.

    kurs çalışması, eklendi 09/13/2010

    Bilgisayar ağı topolojileri. İletişim kanallarına erişim yöntemleri. Veri aktarım ortamı. Yapısal model ve OSI seviyeleri. IP ve TCP protokolleri, paket yönlendirmenin ilkeleri. DNS sisteminin özellikleri. Bir işletme için bilgisayar ağının oluşturulması ve hesaplanması.

    kurs çalışması, 10/15/2010 eklendi

    Bilgisayar ağlarının rolü, yapım ilkeleri. Ağ oluşturma sistemleri Jetonlu Yüzük. Bilgi aktarım protokolleri, kullanılan topolojiler. Veri aktarım yöntemleri, ağdaki iletişim araçları. Yazılım, dağıtım ve kurulum teknolojisi.

    kurs çalışması, 10/11/2013 eklendi

    Bilgisayar ağlarının özü ve çeşitli kriterlere göre sınıflandırılması. Ağ topolojisi - bilgisayarların nasıl bağlandığını gösteren diyagram yerel ağlar. Bölgesel ve kurumsal bilgisayar ağları. İnternet ağları, WWW kavramı ve tek tip kaynak konum belirleyici URL'si.




Tepe