Комп'ютерні мережі та телекомунікації ргату. Комп'ютерні телекомунікації. Великі телекомунікаційні компанії

Тема 9. Телекомунікації

План лекції

1. Телекомунікації та комп'ютерні мережі

2. Характеристика локальних та глобальних мереж

3. Системне програмне забезпечення

4. Модель OSI та протоколи обміну інформацією

5. Середовища передачі, модеми

6. Можливості тілі інформаційних систем

7. Можливості всесвітньої мережіІнтернет

8. Перспективи створення інформаційної магістралі

Телекомунікації та комп'ютерні мережі

Комунікація - передача інформації для людей, здійснювана з допомогою різних засобів (мова, символьні системи, системи зв'язку). Як розвиток комунікації виникла телекомунікація.

Телекомунікація – передача інформації на відстань за допомогою технічних засобів(телефону, телеграфу, радіо, телебачення тощо).

Телекомунікації є невід'ємною частиною виробничої та соціальної інфраструктури країни та призначені для задоволення потреб фізичних та юридичних осіб, органів державної влади у телекомунікаційних послугах Завдяки виникненню та розвитку мереж передачі з'явився новий високоефективний спосіб взаємодії для людей - комп'ютерні мережі. Основне призначення комп'ютерних мереж – забезпечити розподілену обробку даних, підвищити надійність інформаційно-управлінських рішень.

Комп'ютерна мережа - це сукупність комп'ютерів та різних пристроїв, що забезпечують інформаційний обмін між комп'ютерами у мережі без використання будь-яких проміжних носіїв інформації.

При цьому існує термін – вузол мережі. Під вузлом мережі розуміється пристрій, з'єднаний з іншими пристроями як частина комп'ютерної мережі Вузлами можуть бути комп'ютери, спеціальні мережеві пристрої, такі як маршрутизатор, комутатор чи концентратор. А сегментом мережі є частина, обмежена її вузлами.

Комп'ютер у обчислювальній мережі має ще назву "робоча станція”. Комп'ютери в мережі поділяються на робочі станції та сервери. На робочих станціях користувачі вирішують прикладні завдання (працюють у базах даних, створюють документи, роблять розрахунки). Сервер обслуговує мережу та надає власні ресурси всім вузлам мережі у тому числі й робочим станціям.

Комп'ютерні мережі застосовуються у різних галузях, зачіпають майже всі сфери людської діяльності та є ефективним інструментом зв'язку між підприємствами, організаціями та споживачами.

Мережа забезпечує швидший доступ до різних джерел інформації. Використання мережі зменшує надмірність ресурсів. Зв'язавши кілька комп'ютерів між собою, можна отримати низку переваг:

· Розширити загальний обсяг доступної інформації;


· Спільно використовувати всіма комп'ютерами один ресурс (загальна база даних, мережевий принтері т.п.);

· Спрощується процедура передачі даних з комп'ютера на комп'ютер.

Природно, що загальний обсяг інформації, накопичений на комп'ютерах, об'єднаних у мережу, порівняно з одним комп'ютером, не можна порівняти більше. В результаті мережа забезпечує новий рівеньпродуктивності праці співробітників та ефективний зв'язок компанії з виробниками та клієнтами.

Іншим призначенням комп'ютерної мережі є забезпечення ефективного надання різних комп'ютерних послуг користувачам мережі шляхом організації їхнього доступу до ресурсів, розподілених у цій мережі.

Крім цього, привабливою стороною мереж є наявність програм електронної поштита планування робочого дня. Завдяки їм керівники великих підприємств можуть швидко і ефективно взаємодіяти з численним штатом своїх співробітників або бізнес-партнерів, а планування та коригування діяльності всієї компанії здійснюється з набагато меншими зусиллями, ніж без мереж.

Комп'ютерні мережі як засіб реалізації практичних потреб знаходять найнесподіваніші застосування, наприклад: продаж авіа та залізничних квитків; доступ до інформації довідкових систем, комп'ютерних баз та банків даних; замовлення та купівля товарів народного споживання; оплата комунальних витрат; обмін інформацією між робочим місцем викладача та робочими місцями учнів (дистанційне навчання) та багато іншого.

Завдяки поєднанню технологій баз даних та комп'ютерних телекомунікацій стало можливим використовувати так звані розподілені бази даних. Величезні масиви інформації, накопичені людством, розподілені по різних регіонах, країнах, містах, де зберігаються у бібліотеках, архівах, інформаційних центрах. Зазвичай усі великі бібліотеки, музеї, архіви та інші подібні організації мають свої комп'ютерні бази даних, у яких зосереджена інформація, що зберігається у цих установах.

Комп'ютерні мережі дозволяють здійснити доступ до будь-якої бази даних, підключеної до мережі. Це позбавляє користувачів мережі необхідності тримати в себе гігантську бібліотеку і дає можливість істотно підвищити ефективність роботи з пошуку необхідної інформації. Якщо людина є користувачем комп'ютерної мережі, то вона може зробити запит у відповідні бази даних, отримати електронну копію необхідної книги, статті, архівного матеріалу, побачити, які картини та інші експонати знаходяться в даному музеї і т.д.

Таким чином, створення єдиної телекомунікаційної мережі має стати основним напрямом нашої держави та керуватися такими принципами (принципи взяті із закону України ”Про комунікації” від 20.02.2009 р.):

  1. доступ споживачів до загальнодоступних телекомунікаційних послуг, які
    необхідні їм для задоволення власних потреб, участі в політичній,
    економічного та суспільного життя;
  2. взаємодія та взаємопов'язаність телекомунікаційних мереж для забезпечення
    можливості зв'язку між споживачами всіх мереж;
  3. забезпечення стійкості телекомунікаційних мереж та управління цими мережами з
    врахуванням їх технологічних особливостей на підставі єдиних стандартів, норм та правил;
  4. державна підтримка розвитку вітчизняного виробництва технічних
    засобів телекомунікацій;

5. заохочення конкуренції на користь споживачів телекомунікаційних послуг;

6. збільшення обсягів телекомунікаційних послуг, їх переліку та утворення нових робочих місць;

7. впровадження світових досягнень у сфері телекомунікацій, залучення, використання вітчизняних та іноземних матеріальних та фінансових ресурсів, новітніх технологій, управлінського досвіду;

8. сприяння розширенню міжнародного співробітництва у сфері телекомунікацій та розвитку глобальної телекомунікаційної мережі;

9. забезпечення доступу споживачів до інформації про порядок отримання та якість телекомунікаційних послуг;

10. ефективність, прозорість регулювання у сфері телекомунікацій;

11. створення сприятливих умов діяльності у сфері телекомунікацій з урахуванням особливостей технологій та ринку телекомунікацій.

Мета навчання студентів основам комп'ютерних мереж - забезпечити знання теоретичних та практичних основ у галузі LAN та WAN, мережевих прикладних програм та додатків для створення веб-сторінок та сайтів, у галузі організації комп'ютерної безпекита захисту інформації у мережах, а також у галузі ведення бізнесу в Інтернет.

Комп'ютерна мережа – це сукупність комп'ютерів, які можуть здійснювати інформаційну взаємодію один з одним за допомогою комунікаційного обладнання та програмного забезпечення.

Телекомунікації - це передача та прийом такої інформації як звук, зображення, дані та текст на великі відстані по електромагнітних системах: кабельними каналами; оптоволоконним каналам; радіоканалів та інших каналів зв'язку. Телекомунікаційна мережа - це сукупність технічних і програмних засобів, з яких здійснюються телекомунікації. До телекомунікаційних мереж належать: 1. Комп'ютерні мережі (для передачі даних) 2. Телефонні мережі (передача голосової інформації) 3. Радіомережі (передача голосової інформації – широкомовні послуги) 4. Телевізійні мережі (передача голосу та зображення – широкомовні послуги)

Навіщо потрібні обчислювальні чи комп'ютерні мережі? Комп'ютерні мережі створюються з метою доступу до загальносистемних ресурсів (інформаційних, програмних та апаратних), розподілених (децентралізованих) у цій мережі. За територіальною ознакою розрізняють мережі локальні та територіальні (регіональні та глобальні).

Слід розрізняти комп'ютерні та термінальні мережі. Комп'ютерні мережі пов'язують комп'ютери, кожен із яких може працювати автономно. Термінальні мережі зазвичай пов'язують потужні комп'ютери (мейнфрейми) із терміналами (пристроями введення - виведення інформації). Прикладом термінальних пристроїв та мереж може бути мережа банкоматів або кас продажу квитків.

Основна відмінність LAN від WAN полягає в якості, використаних ліній зв'язку і в тому, що в ЛОМ існує тільки один шлях передачі даних між комп'ютерами, а в WAN їх безліч (існує надмірність каналів зв'язку). Так як лінії зв'язку в ЛОМ більш якісні, то швидкість передачі інформації в LAN набагато вище, ніж у WAN. Але здійснюється постійне проникнення технологій LAN у WAN і навпаки, що значно підвищує якість мереж та розширює спектр послуг, що надаються. Таким чином, відмінності між LAN та WAN поступово згладжуються. Тенденція зближення (конвергенція) характерна не тільки для LAN та WAN, але й для телекомунікаційних мереж інших типів, до яких належать радіомережі, телефонні та телевізійні мережі. Телекомунікаційні мережі складаються із таких компонентів: мережі доступу, магістралі, інформаційні центри. Комп'ютерну мережу можна уявити багатошаровою моделлю, що складається з шарів:

 комп'ютери;

 комунікаційне обладнання;

 операційні системи;

 мережеві програми. У комп'ютерних мережах використовуються різні типи та класи комп'ютерів. Комп'ютери та його характеристики визначають можливості комп'ютерних мереж. До комунікаційного обладнання належать: модеми, мережні карти, мережеві кабелі та проміжна апаратура мереж. До проміжної апаратури належать: приймачі або трансівери (traceivers), повторювачі або репітери (repeaters), концентратори (hubs), мости (bridges), комутатори, маршрутизатори (routers), шлюзи (gateways).

Для забезпечення взаємодії програмно-апаратних комплексів у комп'ютерних мережах було прийнято єдині правила чи стандарт, який визначає алгоритм передачі у мережах. Як стандарт було прийнято мережеві протоколи, Які визначають взаємодію обладнання в мережах. Так як взаємодія обладнання в мережі не може бути описано одним єдиним мережевим протоколом, то був застосований багаторівневий підхід до розробки засобів взаємодії. В результаті було розроблено семирівневу модель взаємодії відкритих систем - OSI. Ця модель поділяє засоби взаємодії на сім функціональних рівнів: прикладний, представницький (рівень подання даних), сеансовий, транспортний, мережевий, канальний та фізичний. Набір протоколів, достатній в організацію взаємодії устаткування мережі, називається стеком комунікаційних протоколів. Найбільш популярним є стек – TCP/IP. Цей стек використовується для зв'язку комп'ютерів у мережі Internetта у корпоративних мережах.

Протоколи реалізуються автономними та мережевими операційними системами (комунікаційними засобами, що входять до ОС), а також пристроями телекомунікаційного обладнання (мостами, комутаторами, маршрутизаторами, шлюзами). До мережних додатків належать різні поштові прикладні програми (Outlook Express, The Bat, Eudora та інші) та браузери - програми для перегляду веб-сторінок ( Internet Explorer, Opera, Mozzila Firefox та інші). До прикладних програм для створення сайтів належать: Macromedia HomeSite Plus, WebCoder, Macromedia Dreamweaver, Microsoft FrontPage та інші програми. Великий інтерес має глобальна інформаційна мережа Інтернет. Internet – це поєднання транснаціональних комп'ютерних мереж із різними типами і класами комп'ютерів і мережного устаткування, які працюють у різних протоколах і передають інформацію з різних каналам связи. Інтернет - це потужний засіб телекомунікації, зберігання та надання інформації, ведення електронного бізнесу та дистанційного (інтерактивного чи он-лайн) навчання.

Онтопсихологія виробила цілу серію правил, рекомендацій на формування особистості менеджера, бізнесмена, керівника вищого рівня, які підвладні вже практично будь-якому керівнику, здатному усвідомити їхню корисність, необхідність. З усього склепіння цих рекомендацій доцільно виділити та узагальнити наступні:

1. Не треба руйнувати свій імідж безчесними вчинками, шахрайством.

2. Не слід недооцінювати ділового партнера, вважати його дурнішим за себе, намагатися обманювати його і пропонувати ринкову систему низького рівня.

3. Ніколи не поєднуйтесь з тими, хто не здатний влаштувати свої власні справи.

Якщо у Вас у команді працює людина, яка зазнає краху у всіх своїх починаннях, то можна передбачити, що через кілька років на Вас теж чекає крах або великі збитки. Для патологічних невдах, навіть якщо вони чесні та недурні, характерна несвідома запрограмованість, незрілість та небажання нести відповідальність за своє життя. Це вже є соціальна психосоматика.

4. Ніколи не беріть у команду дурня. Від нього необхідно триматися подалі у роботі та в особистому житті. Інакше можуть виникнути непередбачувані наслідки для керівника.

5. Ніколи не беріть у свою команду того, хто фрустрований через Вас.

Не керуйтеся у підборі кадрів відданістю, спокушаючись лестощами чи щирим коханням. Ці люди можуть виявитися неспроможними у складних службових ситуаціях. Вибирати треба тих, хто вірить у свою працю, хто використовує роботу для досягнення власних інтересів, хто хоче зробити кар'єру, покращити своє матеріальне становище. Відмінно служачи керівнику (господарю) може досягти всіх цих цілей, задовольнити особистий егоїзм.

6. Щоб заробляти, процвітати, треба вміти обслуговувати партнерів, культивувати власну манеру поведінки.

Основна тактика не в тому, щоб сподобатися партнеру, а в тому, щоб вивчити його потреби та інтереси та врахувати їх під час ділового спілкування. Необхідно вибудовувати ціннісні взаємини із носіями багатства, успіху.

7. Ніколи не можна змішувати особисті та ділові відносини, особисте життя та роботу.

Відмінного керівника повинні відрізняти витончений смак у особистому житті та вища розумність, незвичайний стиль у діловій сфері.

8. Справжньому керівнику необхідний менталітет єдиної людини, яка має абсолютним правом на остаточну ідею.

Відомо, що найбільш великі проектисправжніх керівників завдячують своїм успіхом його мовчанню.

9. При ухваленні рішення треба орієнтуватися на глобальний успіх фірми, тобто. коли результат принесе користь усім, хто працює на керівника та кого він веде за собою.

Крім цього для того, щоб рішення було оптимальним, необхідні:

збереження всього позитивного, що створено досі;

обережна раціональність з урахуванням наявних коштів;

раціональна інтуїція (якщо вона, звичайно, властива керівнику, тому що це вже якість керівника – лідера)

10. Закон необхідно дотримуватись, обходити, пристосовуватися до нього та використовувати його.

Це формулювання, незважаючи на його суперечливість, має глибокий зміст і в будь-якому випадку означає, що діяльність керівника все ж таки завжди повинна знаходитися в правому полі, але зробити це можна різними шляхами. Закон є силовою структурою соціуму, сполучною тканиною між керівником та іншими, фізично налаштованими «за» або «проти» нього.

11. Завжди слід слідувати плану випередження ситуації, не приділяти занадто багато уваги помилковій дії.

За відсутності найсуворішого контролю з боку керівника ситуація об'єктивізує його і, зрештою, незважаючи на те, що міг зробити все, він не робить нічого і виникає, стрімко розвивається стрес.

12. Завжди потрібно створювати повсякденну естетику, т.к. до великих цілей веде досягнення досконалості у дрібницях.

Ціле досягається у вигляді впорядкованого узгодження елементів. Об'єкти, залишені безладно, завжди є протагоністами. Керівник, позбавляючи себе естетики, грабує свою естетичну здатність.

Щоб ефективно керувати, треба мати пропорційність у 4-х сферах: індивідуальної особистої, сімейної, професійної та соціальної.

13. Для того, щоб уникати конфліктів, які нас щодня підстерігають, потрібно не забувати про 2 принципи: уникати ненависті та помсти; ніколи не брати чужого, що Вам не належить відповідно до внутрішньої цінності речей.

Загалом усіх керівників, комерсантів та бізнесменів, регіональних та партійних лідерів можна розділити на 2 класи:

Перший клас складається з осіб, які у своїй основі у діяльності переслідують особистісні та (або) суспільні гуманістичні, моральні цілі.

Другий клас переслідує особистісні та (або) суспільні егоїстичні, монополістичні цілі (на користь групи осіб).

Перший клас осіб здатний усвідомити необхідність використання розглянутих вище правил та рекомендацій. Значна частина цих осіб через свою порядність та раціональну інтуїцію вже використовує їх, навіть не будучи ознайомлені з цими рекомендаціями.

Друга група осіб, яких можна умовно назвати новими російськими («НР»), нездатна до усвідомлення цієї проблеми через свої особистісні якості та через відсутність поки, на жаль цивілізованого соціально-економічного середовища в країні:

Спілкування з цією групою має низку негативних сторін, т.к. «НР» мають низку негативних професійно-важливих якостей (табл. 23).

Таблиця 23

Негативні професійно-важливі якості (ПВК) «НР»

Психологічні якості Психофізіологічні якості
1. Безвідповідальність 1. Непродуктивність та нелогічність мислення
2. Агресивність 2. Консерватизм мислення
3. Вседозволеність 3. Відсутність оперативності мислення у нестандартних ситуаціях
4. Безкарність 4. Нестійкість уваги.
5. Розмитість поняття «законність дій» 5. Погана оперативна пам'ять
6. Підвищена професійна самооцінка 6. Нездатність до координації різних способівсприйняття інформації.
7. Категоричність 7. Уповільнене реагування на зміну ситуації
8. Самовпевненість 8. Невміння діяти нешаблонно
9. Низька професійна та міжособова компетентність 9. Відсутність гнучкості у прийнятті рішень

Дані негативні сторони спілкування викликають цілу низку конфліктів, які не завжди мають особистісний характер і через масовість і найчастіше специфічності породжують цілу низку вже суспільних, відомчих і державних проблем і, зрештою, позначаються на психологічній безпеці керівників, як особистостей і навіть на національній безпеки країни. Переломити цю ситуацію можна лише за рахунок цілеспрямованого формування цивілізованого соціально-економічного середовища з орієнтацією на гуманістичні, моральні, загальнонаціональні цілі та широку пропаганду досягнень онтопсихології у сфері формування особистості керівників найвищого рівня. Кінцевою метою цього процесу є зміна ціннісних орієнтацій найширших кіл населення. На національну безпеку, очевидно, надає співвідношення кількості осіб першого та другого класу. Цілком можливо, що в даний час чисельність осіб у другій групі більша, ніж у першій. За якого перевищення кількості осіб у першому класі над другим може бути забезпечена національна безпека – питання складне. Можливо, у своїй має виконуватися типова умова достовірності статичних гіпотез (95%). У будь-якому випадку при виконанні перерахованих вище заходів, кількість осіб у першому класі збільшуватиметься, а в другому – скорочуватиметься і сам цей процес вже чинитиме сприятливий вплив.


Миронова Є.Є. Збірник психологічних тестів. Частина 2.

Комп'ютерні мережі та телекомунікації

Комп'ютерна мережа - об'єднання кількох ЕОМ спільного рішення інформаційних, обчислювальних, навчальних та інших завдань.

Мережі ЕОМ породили суттєво нові технології обробки інформації мережеві технології. У найпростішому випадку мережеві технології дозволяють спільно використовувати ресурси - накопичувачі великої ємності, принтери, що друкують, доступ в Internet, бази і банки даних. Найбільш сучасні та перспективні підходи до мереж пов'язані з використанням колективного поділу праці при спільної роботиз інформацією - розроблення різних документів та проектів, управління установою чи підприємством тощо.

Найпростішим видом мережі є так звана однорангова мережа, що забезпечує зв'язок персональних комп'ютерів кінцевих користувачів і дозволяє спільно використовувати дисководи, принтери, файли. Розвиненіші мережі крім комп'ютерів кінцевих користувачів - робочих станцій - включають спеціальні виділені комп'ютери - сервери . Сервер-це ЕОМ, виконує у мережі спеціальні функції обслуговування інших комп'ютерів мережі - робітників стацій. Існують різні види серверів: файлові, телекомунікаційні сервери, сервери щодо математичних розрахунків, сервери баз даних.

Дуже популярна сьогодні і надзвичайно перспективна технологія обробки інформації в мережі називається клієнт-сервер. У методології «клієнт - сервер» передбачається глибоке поділ функцій комп'ютерів у мережі. При цьому функції «клієнта» (під яким розуміється ЕОМ з відповідним програмним забезпеченням) входить

Надання інтерфейсу користувача, орієнтованого на певні виробничі обов'язки та повноваження користувача;

Формування запитів до сервера, причому не обов'язково інформуючи про це користувача; в ідеалі користувач взагалі не вникає в технологію спілкування ЕОМ, за якою він працює, із сервером;

Аналіз відповідей сервера на запити та пред'явлення їх користувачеві. Основна функція сервера – виконання специфічних дій за запитами

клієнта (наприклад, розв'язання складної математичної задачі, пошук даних у базі, з'єднання клієнта з іншим клієнтом тощо); при цьому сам сервер не ініціює жодних взаємодій із клієнтом. Якщо сервер, якого звернувся клієнт, неспроможна вирішити завдання через брак ресурсів, то ідеалі він знаходить інший, потужніший, сервер і передає завдання йому, стаючи, своєю чергою, клієнтом, але не інформуючи звідси без потреби Початкового клієнта. Звернімо увагу, що «клієнт» зовсім не є виносним терміналом сервера. Клієнтом може бути вельми потужний комп'ютер, який з своїх можливостей вирішує завдання самостійно.

Комп'ютерні мережі та мережеві технології обробки інформації стали основою для побудови сучасних інформаційних систем. Комп'ютер нині слід розглядати не як окремий пристрій обробки, а як вікно в комп'ютерні мережі, засіб комунікацій з мережевими ресурсами та іншими користувачами мереж.

Локальні мережі (ЛЗ ЕОМ) об'єднують відносно невелику кількість комп'ютерів (зазвичай від 10 до 100, хоча зрідка зустрічаються і набагато більші) у межах одного приміщення (навчальний комп'ютерний клас), будівлі або установи (наприклад, університету). Традиційна назва – локальна обчислювальна мережа (ЛВС)

Розрізняють:

Локальні обчислювальні мережі або ЛОМ (LAN, Local Area Network) -мережі, що мають географічно невеликі розміри (кімната, поверх будівлі, будівля або кілька розташованих поруч будівель). Як середовище передачі використовують як правило, кабель. Однак останнім часом набирають популярності бездротові мережі. Близьке розташування комп'ютерів продиктовано фізичними законами передачі сигналів за кабелями, що використовуються в ЛОМ, або потужністю передавача бездротових сигналів. ЛОМ можуть об'єднувати від кількох одиниць до кількох сотень комп'ютерів.

Найпростіша ЛОМ, наприклад, може складатися з двох ПК, пов'язаних кабелем або бездротовими адаптерами.

Інтермережі чи мережеві комплекси - дві і більше ЛОМ, об'єднані спеціальними пристроями підтримки великих ЛВС. Є, власне, мережами мереж.

Глобальні мережі - (WAN, Wide Area Network) ЛОМ, з'єднані засобами віддаленої передачі.

Корпоративні мережі - глобальні мережі, що у віданні однієї організації.

З погляду логічної організації мережі бувають однорангові та ієрархічні.

Великий вплив в розвитку ЛЗ справило створення автоматизованих систем управління підприємствами (АСУ). АСУ включають кілька автоматизованих робочих місць (АРМ), вимірювальних комплексів, пунктів керування. Інше найважливіше поле діяльності, в якому ЛЗ довели свою ефективність – створення класів навчальної обчислювальної техніки(КВПТ).

Завдяки відносно невеликим довжинам ліній зв'язку (як правило, не більше 300 метрів), ЛЗ можна передавати інформацію в цифровому вигляді з високою швидкістю передачі. На великих відстанях такий спосіб передачі неприйнятний через неминуче загасання високочастотних сигналів, у цих випадках доводиться вдаватися до додаткових технічних (цифро-аналогових перетворень) та програмних (протоколів корекції помилок та ін) рішень.

Характерна риса ЛЗ- наявність зв'язуючого всіх абонентів високошвидкісного каналу зв'язку передачі інформації в цифровому вигляді. Існують дротові та бездротовіканали. Кожен із них характеризується певними значеннями суттєвих з погляду організації ЛЗ параметрів:

Швидкість передачі;

Максимальної довжинилінії;

Перешкодозахищеності;

механічної міцності;

Зручності та простоти монтажу;

Вартість.

В даний час зазвичай застосовують чотири типи мережевих кабелів:

Коаксіальний кабель;

Незахищена кручена пара;

Захищена кручена пара;

Волоконно-оптичний кабель.

Перші три типи кабелів передають електричний сигнал мідними провідниками. Волоконно-оптичні кабелі передають світло скляним волокном.

Бездротовий зв'язокна радіохвилях НВЧ діапазонуможе використовуватися для організації мереж у межах великих приміщень типу ангарів або павільйонів, де використання звичайних ліній зв'язку утруднено або недоцільно. Крім того, бездротові лініїможуть зв'язувати віддалені сегменти локальних мереж на відстанях 3 - 5 км (з антеною типу хвильовий канал) та 25 км (з спрямованою параболічною антеною) за умови прямої видимості. Організації бездротової мережізначно дорожче, ніж звичайної.

Для організації навчальних ЛЗ найчастіше використовується кручена пара, як сама! дешева, оскільки вимоги до швидкості передачі даних та довжини ліній не є критичними.

Для зв'язку комп'ютерів за допомогою ліній зв'язку ЛЗ потрібні адаптери мережі(або, як їх іноді називають, мережеві планити). Найвідомішими є: адаптери наступних трьох типів:

ArcNet;

ВСТУП

Комп'ютерна мережа - об'єднання кількох ЕОМ спільного рішення інформаційних, обчислювальних, навчальних та інших завдань.

Одна з перших виниклих при розвитку обчислювальної техніки завдань, що вимагала створення мережі хоча б з двох ЕОМ - забезпечення набагато більше, ніж могла дати в той час одна машина, надійності при управлінні відповідальним процесом в режимі реального часу. Так, при запуску космічного апарату необхідні темпи реакції на зовнішні події перевершують можливості людини, і вихід з ладу комп'ютера, що управляє, загрожує непоправними наслідками. У найпростішою схемоюроботу цього комп'ютера дублює другий такий самий, і при збої активної машини вміст її процесора і ОЗУ дуже швидко перекидається на другу, яка підхоплює управління (у реальних системах все, звичайно, відбувається значно складніше).

Ось приклади інших, дуже різнорідних, ситуації, у яких об'єднання кількох ЕОМ необхідне.

А. У найпростішому, найдешевшому навчальному комп'ютерному класі, лише одна з ЕОМ - робоче місце викладача - має дисковод, що дозволяє зберігати на диску програми та дані всього класу, і принтер, за допомогою якого можна роздруковувати тексти. Для обміну інформацією між робочим місцем викладача та робочими місцями учнів потрібна мережа.

Б. Для продажу залізничних або авіаційних квитків, у якій одночасно беруть участь сотні касирів по всій країні, потрібна мережа, яка зв'язує сотні ЕОМ та виносних терміналів на пунктах продажу квитків.

В. Сьогодні існує безліч комп'ютерних баз і банків даних з різних аспектів людської діяльності. Для доступів інформації, що зберігається в них, потрібна комп'ютерна мережа.

Мережі ЕОМ вриваються у життя людей - як у професійну діяльність, і у побут - несподіваним і масовим чином. Знання про мережі та навички роботи в них стають необхідними для багатьох людей.

Мережі ЕОМ породили суттєво нові технології обробки інформації – мережеві технології. У найпростішому випадку мережеві технології дозволяють спільно використовувати ресурси - накопичувачі великої ємності, принтери, що друкують, доступ в Internet, бази і банки даних. Найбільш сучасні та перспективні підходи до мереж пов'язані з використанням колективного поділу праці при спільній роботі з інформацією – розробці різних документів та проектів, управлінні установою чи підприємством тощо.

Найпростішим видом мережі є так звана однорангова мережа, що забезпечує зв'язок персональних комп'ютерів кінцевих користувачів і дозволяє спільно використовувати дисководи, принтери, файли.

Більш розвинені мережі крім комп'ютерів кінцевих користувачів - робочих станцій - включають спеціальні виділені комп'ютери - сервери. Сервер – це ЕОМ. виконує у мережі спеціальні функції обслуговування інших комп'ютерів мережі - робочих станцій. Існують різні види серверів: файлові, телекомунікаційні сервери, сервери щодо математичних розрахунків, сервери баз даних.

Дуже популярна сьогодні і надзвичайно перспективна технологія обробки інформації в мережі називається клієнт-сервер. У методології «клієнт - сервер» передбачається глибоке поділ функцій комп'ютерів у мережі. При цьому функції «клієнта» (під яким розуміється ЕОМ з відповідним програмним забезпеченням) входить

Надання інтерфейсу користувача, орієнтованого на певні виробничі обов'язки та повноваження користувача;

Формування запитів до сервера, причому не обов'язково інформуючи про це користувача; в ідеалі користувач взагалі не вникає в технологію спілкування ЕОМ, за якою він працює, із сервером;

Аналіз відповідей сервера на запити та пред'явлення їх користувачеві. Основна функція сервера - виконання специфічних дій на запити клієнта (наприклад, вирішення складної математичної задачі, пошук даних у базі, з'єднання клієнта з іншим клієнтом тощо); при цьому сам сервер не ініціює жодних взаємодій із клієнтом. Якщо сервер, якого звернувся клієнт, неспроможна вирішити завдання через брак ресурсів, то ідеалі він сам знаходить інший, потужніший, сервер і передає завдання йому, стаючи, своєю чергою, клієнтом, але з інформуючи звідси без потреби початкового клієнта. Звернімо увагу, що «клієнт» зовсім не є виносним терміналом сервера. Клієнтом може бути вельми потужний комп'ютер, який з своїх можливостей вирішує завдання самостійно.

Комп'ютерні мережі та мережеві технології обробки інформації стали основою для побудови сучасних інформаційних систем. Комп'ютер нині слід розглядати не як окремий пристрій обробки, а як вікно в комп'ютерні мережі, засіб комунікацій з мережевими ресурсами та іншими користувачами мереж.

ЛОКАЛЬНІ МЕРЕЖІ

АПАРАТНІ ЗАСОБИ

Локальні мережі (ЛЗ ЕОМ) об'єднують відносно невелику кількість комп'ютерів (зазвичай від 10 до 100, хоча зрідка зустрічаються і набагато більші) у межах одного приміщення (навчальний комп'ютерний клас), будівлі або установи (наприклад, університету). Традиційна назва - локальна обчислювальна мережа (ЛВС) - швидше данина тим часом, коли мережі переважно використовувалися на вирішення обчислювальних завдань; сьогодні ж у 99% випадків мова йдевиключно про обмін інформацією у вигляді текстів, графічних та відео-образів, числових масивів. Корисність ЛЗ пояснюється тим, що від 60% до 90% необхідної установі інформації циркулює всередині нього, не потребуючи виходу назовні.

Великий вплив в розвитку ЛЗ справило створення автоматизованих систем управління підприємствами (АСУ). АСУ включають кілька автоматизованих робочих місць (АРМ), вимірювальних комплексів, пунктів керування. Інше найважливіше поле діяльності, в якому ЛЗ довели свою ефективність – створення класів навчальної обчислювальної техніки (КУВТ).

Завдяки відносно невеликим довжинам ліній зв'язку (як правило, не більше 300 метрів), по ЛЗ можна передавати інформацію у цифровому вигляді з високою швидкістю передачі. На великих відстанях такий спосіб передачі неприйнятний через неминуче згасання високочастотних сигналів, у цих випадках доводиться вдаватися до додаткових технічних (цифро-аналогових перетворень) і програмним (протоколам корекції помилок та ін.) Рішенням.

Характерна особливість ЛЗ - наявність високошвидкісного каналу зв'язуючого всіх абонентів зв'язку для передачі інформації в цифровому вигляді. Існують провідні та бездротові (радіо) канали. Кожен із них характеризується певними значеннями суттєвих з погляду організації ЛЗ параметрів:

Швидкість передачі;

Максимальна довжина лінії;

Перешкодозахищеності;

механічної міцності;

Зручності та простоти монтажу;

Вартість.

В даний час зазвичай застосовують чотири типи мережевих кабелів:

Коаксіальний кабель;

Незахищена кручена пара;

Захищена кручена пара;

Волоконно-оптичний кабель.

Перші три типи кабелів передають електричний сигнал мідними провідниками. Волоконно-оптичні кабелі передають світло скляним волокном.

Більшість мереж припускає кілька варіантів кабельних з'єднань.

Коаксіальні кабелі складаються з двох провідників, оточених ізолюючими шарами. Перший шар ізоляції оточує центральний мідний провід. Цей шар оплетений зовні зовнішнім провідником, що екранує. Найбільш поширеними коаксіальними кабелями є товстий та тонкий кабелі «Ethernet». Така конструкція забезпечує хорошу схибленість і мале згасання сигналу на відстанях.

Розрізняють товстий (близько 10 мм у діаметрі) та тонкий (близько 4 мм) коаксіальні кабелі. Маючи переваги по перешкодах, міцності, довжині ліній, товстий коаксіальний кабель дорожче і складніше в монтажі (його складніше протягувати по кабельним каналам), ніж тонкий. До останнього часу тонкий коаксіальний кабель являв собою розумний компроміс між основними параметрами ліній зв'язку ЛОМ та в російських умовах найчастіше використовувався для організації великих ЛЗ підприємств та установ. Однак дорожчі товсті кабелі забезпечують кращу передачу даних на більшу відстань і менш чутливі до електромагнітних перешкод.

Виті пари є двома приводами, скручених разом шістьма обертами на дюйм для забезпечення захисту від електромагнітних перешкод і узгодження імпедансу або електричного опору. Іншим найменуванням, зазвичай вживаним для такого дроту, є IBM тип-3. У США такі кабелі прокладаються при будівництві будівель для забезпечення телефонного зв'язку. Однак використання телефонного дроту, особливо коли він уже розміщений у будівлі, може спричинити великі проблеми. По-перше, незахищені кручені пари чутливі до електромагнітних перешкод, наприклад електричних шумів, створюваних люмінесцентними світильникамиі ліфтами, що рухаються. Перешкоди можуть створювати також сигнали, що передаються замкнутим контуром в телефонних лініях, що проходять вздовж кабелю локальної мережі. Крім того, виті пари поганої якостіможуть мати змінне число витків на дюйм, що спотворює розрахунковий електричний опір.

Важливо також зауважити, що телефонні дроти не завжди прокладені по прямій лінії. Кабель, що з'єднує два розташовані поруч приміщення, може насправді обійти половину будівлі. Недооцінка довжини кабелю у разі може призвести до того, що вона перевищить максимально допустиму довжину.

Захищені кручені пари схожі на незахищені, за винятком того, що вони використовують більш товсті дроти і захищені від зовнішнього впливу шаром ізолятора. Найбільш поширений тип такого кабелю, що застосовується в локальних мережах, «IBM тип-1» є захищеним кабелем з двома витими парами безперервного проводу. У нових будівлях найкращим варіантом може бути кабель «тип-2», так як він включає, крім лінії передачі даних, чотири незахищені пари безперервного дроту для передачі телефонних переговорів. Таким чином, «тип-2» дозволяє використовувати один кабель для передачі як телефонних переговорів, так і даних по локальній мережі.

Захист і ретельне дотримання числа повивів на дюйм роблять захищений кабель з крученими парами надійним альтернативним кабельним з'єднанням. Однак, ця надійність призводить до збільшення вартості.

Волоконно-оптичні кабелі передають дані у вигляді світлових імпульсів скляними «проводами». Більшість систем локальних мереж нині підтримує волоконно-оптичне кабельне з'єднання. Волоконно-оптичний кабель має суттєві переваги в порівнянні з будь-якими варіантами мідного кабелю. Волоконно-оптичні кабелі забезпечують найвищу швидкість передачі; вони більш надійні, тому що не схильні до втрат інформаційних пакетів через електромагнітні перешкоди. Оптичний кабель дуже тонкий і гнучкий, що робить його транспортування зручнішим порівняно з більш важким мідним кабелем. Однак найбільш важливим є те, що тільки оптичний кабель має достатню пропускну здатність, яка в майбутньому буде потрібна для більш швидких мереж.

Поки що ціна волоконно- оптичного кабелюзначно вище мідного. У порівнянні з мідним кабелем монтаж оптичного кабелю більш трудомісткий, оскільки кінці його повинні бути ретельно відполіровані та вирівняні для забезпечення надійного з'єднання. Однак нині відбувається перехід на оптоволоконні лінії, абсолютно не схильні до перешкод і перебувають поза конкуренцією щодо пропускну здатність. Вартість таких ліній неухильно знижується, технологічні проблеми стикування оптичних волокон успішно долаються.

Надіслати свою гарну роботу до бази знань просто. Використовуйте форму нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань у своєму навчанні та роботі, будуть вам дуже вдячні.

Розміщено на http://www.allbest.ru/

ВСЕРОСІЙСЬКИЙЗАТКОВИЙФІНАНСОВО-ЕКОНОМІЧНИЙ

ІНСТИТУТ

КАФЕДРА АВТОМАТИЗОВАНОЇ ОБРОБКИ

ЕКОНОМІЧНОЇ ІНФОРМАЦІЇ

КУРСОВА РОБОТА

З дисципліни « ІНФОРМАТИКА»

на тему «Комп'ютерні мережі та телекомунікації»

Виконала:

Плаксина Наталія Миколаївна

Спеціальність ГМУ

№ залікової книжки 07МГБ03682

Перевірила:

Сазонова Н.С.

Челябінськ - 2009

  • ВСТУП
  • ТЕОРЕТИЧНА ЧАСТИНА
    • 1. КЛАСИФІКАЦІЯ КОМП'ЮТЕРНИХ МЕРЕЖ
  • 2. ТОПОЛОГІЯ ПОБУДУВАННЯ ЛОМ
  • 3. МЕТОДИ ДОСТУПУ ДО ПЕРЕДАЄЧОГО СЕРЕДОВИЩА В ЛОМ
  • 4. КОРПОРАТИВНА МЕРЕЖА ІНТЕРНЕТ
  • 5. ПРИНЦИПИ, ТЕХНОЛОГІЇ, ПРОТОКОЛИ ІНТЕРНЕТ
  • 6. ТЕНДЕНЦІЇ РОЗВИТКУ ІНТЕРНЕТ
  • 7. ОСНОВНІ КОМПОНЕНТИ WWW, URL, HTML
  • ПРАКТИЧНА ЧАСТИНА
  • ВИСНОВОК
  • СПИСОК ЛІТЕРАТУРИ

ВСТУП

За останні роки глобальна мережа Інтернет перетворилася на явище світового масштабу. Мережа, яка донедавна використовувалася обмеженим колом вчених, державних службовців та працівників освітніх установ у їхній професійній діяльності, стала доступною для великих і малих корпорацій і навіть для індивідуальних користувачів. комп'ютерна мережа лвс інтернет

Спочатку Інтернет була досить складною системою для рядового користувача. Як тільки Інтернет став доступним для комерційних фірм та приватних користувачів, почалася розробка програмного забезпечення для роботи з різними корисними сервісами Інтернет, такими як FTP, Gopher, WAIS і Telnet. Фахівці також створили новий вид послуг, наприклад, World Wide Web - систему, що дозволяє інтегрувати текст, графіку і звук.

У цій роботі я розгляну структури Мережі, її інструментів та технологій та застосування Інтернету. Питання, яке я вивчаю, вкрай актуальне тому, що Інтернет сьогодні переживає період вибухового зростання.

ТЕОРЕТИЧНА ЧАСТИНА

1. КЛАСИФІКАЦІЯ КОМП'ЮТЕРНИХ МЕРЕЖ

Мережі комп'ютерів мають безліч переваг перед сукупністю окремих систем, у тому числі такі:

· Поділ ресурсів.

· Підвищення надійності функціонування системи.

· Розподіл завантаження.

· Розширюваність.

Поділ ресурсів.

Користувачі мережі можуть мати доступ до певних ресурсів усіх вузлів мережі. Серед них, наприклад, набори даних, вільна пам'ять на віддалених вузлах, обчислювальна потужність віддалених процесорів тощо. Це дозволяє економити значні кошти з допомогою оптимізації використання ресурсів та його динамічного перерозподілу у процесі роботи.

Підвищення надійності функціонування системи.

Оскільки мережа складається із сукупності окремих вузлів, то у разі збою на одному або кількох вузлах інші вузли зможуть взяти на себе їхні функції. При цьому користувачі можуть навіть не помітити цього – перерозподіл завдань візьме на себе програмне забезпечення мережі.

Розподіл завантаження.

У мережах із змінним рівнем завантаженості є можливість перерозподіляти завдання з одних вузлів мережі (з підвищеним навантаженням) на інші, де є вільні ресурси. Такий перерозподіл може здійснюватися динамічно в процесі роботи, більше того, користувачі можуть навіть не знати про особливості планування завдань у мережі. Ці функції можуть брати він програмне забезпечення мережі.

Розширюваність.

Мережа може бути легко розширена за рахунок додавання нових вузлів. При цьому архітектура практично всіх мереж дозволяє легко адаптувати мережне програмне забезпечення змін конфігурації. Більше того, це може здійснюватись автоматично.

Проте з погляду безпеки ці переваги перетворюються на вразливі місця, породжуючи серйозні проблеми.

Особливості роботи у мережі визначаються її двоїстим характером: з одного боку, мережу слід як єдину систему, з другого, - як сукупність незалежних систем, кожна з яких виконує свої функції; має своїх користувачів. Ця ж двоїстість проявляється у логічному та фізичному сприйнятті мережі: фізично взаємодія окремих вузлів здійснюється за допомогою повідомлень різного виду та формату, які інтерпретуються протоколами. На логічному рівні (тобто сточки зору протоколів верхніх рівнів) мережу представляється як сукупність функцій, розподілених за різними вузлами, але пов'язаних у єдиний комплекс.

Мережі поділяються:

1. По топології мережі (класифікація з організації фізичного рівня).

Спільна шина.

Всі вузли з'єднані із загальною високошвидкісною шиною передачі даних. Вони одночасно налаштовані прийом повідомлення, але кожен вузол може прийняти лише те повідомлення, яке призначено йому. Адреса ідентифікується контролером мережі, причому в мережі може бути лише один вузол із заданою адресою. Якщо два вузли одночасно зайняті передачею повідомлення (зіткнення пакетів), то один з них або вони обидва її припиняють, очікують на випадковий інтервал часу, потім відновлюють спробу передачі (метод вирішення конфліктів). Можливий інший випадок - у момент передачі будь-яким вузлом повідомлення по мережі, інші вузли розпочати передачу не можуть (метод запобігання конфліктам). Така топологія мережі є дуже зручною: всі вузли є рівноправними, логічне відстань між будь-якими двома вузлами дорівнює 1, швидкість передачі повідомлень велика. Вперше організація мережі «загальна шина» та відповідні протоколи нижніх рівнів були розроблені спільно компаніями DIGITAL та Rank Xerox, вона отримала назву Ethernet.

Кільце.

Мережа побудована у вигляді замкнутого контуру односпрямованих каналів між станціями. Кожна станція приймає повідомлення по вхідному каналу, на початку повідомлення міститься адресна та керуюча інформація. На підставі її станція приймає рішення зробити копію повідомлення та прибрати його з кільця або передати вихідним каналом на сусідній вузол. Якщо не надсилається жодного повідомлення, станція сама може надіслати повідомлення.

У кільцевих мережах використовується кілька різних способів керування:

Гірляндна - керуюча інформація передається за окремими сукупностями (ланцюгами) комп'ютерів кільця;

Керуючий маркер - керуюча інформація оформляється у вигляді певного бітового шаблону, що циркулює по кільцю; тільки при отриманні маркера станція може видати повідомлення в мережу (найвідоміший спосіб, що отримав назву token ring);

Сегментна - по кільцю циркулює послідовність сегментів. Виявивши порожній станція може помістити в нього повідомлення і передати в мережу;

Вставка регістрів - повідомлення завантажується в регістр зсуву і передається в мережу, коли кільце вільно.

Зірка.

Мережа складається з одного вузла-концентратора та кількох з'єднаних з ним термінальних вузлів, безпосередньо між собою незв'язаних. Один або кілька термінальних вузлів можуть бути концентраторами іншої мережі, в цьому випадку мережа набуває деревоподібної топології.

Управління мережею повністю здійснюється концентратором; термінальні вузли можуть зв'язуватися між собою лише крізь нього. Зазвичай на термінальних вузлах виконується лише локальна обробка даних. Обробка даних, що стосуються всієї мережі, здійснюється на концентраторі. Вона зветься централізованою. Управління мережею зазвичай здійснюється за допомогою процедури опитування: концентратор через певні проміжки часу опитує по черзі термінальні станції - чи є для нього повідомлення. Якщо є – термінальна станція передає повідомлення на концентратор, якщо ні – здійснюється опитування наступної станції. Концентратор може надіслати повідомлення одному або декільком термінальним станціям у будь-який момент часу.

2. За розмірами мережі:

· Локальні.

· Територіальні.

Локальні.

Мережа передачі, що зв'язує ряд вузлів у одній локальній зоні (кімната, організація); зазвичай вузли мережі комплектуються однотипним апаратним та програмним забезпеченням (хоча це й необов'язково). Локальні мережі забезпечують високу швидкість передачі. Локальні мережі характеризуються короткими (не більше кількох кілометрів) лініями зв'язку, контрольованим робочим середовищем, низькою ймовірністю помилок, спрощеними протоколами. Для зв'язку локальних мереж із територіальними використовуються шлюзи.

Територіальні.

Відрізняються від локальних більшою протяжністю ліній зв'язку (місто, область, країна, група країн), які можуть забезпечуватись телекомунікаційними компаніями. Територіальна мережа може пов'язувати кілька локальних мереж, окремі віддалені термінали та ЕОМ і може бути з'єднана з іншими територіальними мережами.

Територіальні мережі рідко використовують будь-які типові топологічні конструкції, оскільки призначені до виконання інших, зазвичай специфічних завдань. Тому вони, як правило, будуються відповідно до довільної топології, управління здійснюється за допомогою специфічних протоколів.

3. Щодо організації обробки інформації (класифікація на логічному рівні подання; тут під системою розуміється вся мережа як єдиний комплекс):

Централізована.

Системи такої організації найбільш поширені та звичні. Вони складаються з центрального вузла, що реалізує весь комплекс функцій, що виконуються системою, і терміналів, роль яких зводиться до часткового введення і виведення інформації. В основному периферійні пристроїграють роль терміналів, з яких здійснюється керування процесом обробки інформації. Роль терміналів можуть виконувати дисплейні станції або персональні комп'ютери, як локальні, і віддалені. Будь-яка обробка (зокрема зв'язок коїться з іншими мережами) виконується через центральний вузол. Особливістю таких систем є високе навантаження на центральний вузол, через що там має бути високонадійний та високопродуктивний комп'ютер. Центральний вузол є найбільш уразливою частиною системи: вихід його з ладу виводить з ладу всю мережу. У той же час завдання безпеки в централізованих системах вирішуються найбільш просто і фактично зводяться до захисту центрального вузла.

Іншою особливістю таких систем є неефективне використання ресурсів центрального вузла, а також нездатність гнучкої перебудови характеру роботи (центральний комп'ютер повинен працювати весь час, а отже, якусь його частину він може працювати вхолосту). Нині частка систем із централізованим управлінням поступово падає.

розподілена.

Майже всі вузли цієї системи можуть виконувати подібні функції, причому кожен окремий вузол може використовувати обладнання та програмне забезпечення інших вузлів. Основною частиною такої системи є розподілена ОС, яка розподіляє об'єкти системи: файли, процеси (або завдання), сегменти пам'яті та інші ресурси. Але при цьому ОС може розподіляти не всі ресурси чи завдання, а лише частина їх, наприклад, файли та вільну пам'ять на диску. У цьому випадку система все одно вважається розподіленою, кількість її об'єктів (функцій, які можуть бути розподілені окремими вузлами) називається ступенем розподіленості. Такі системи може бути як локальними, і територіальними. Говорячи математичною мовою, основною функцією розподіленої системи є відображення окремих завдань у безліч вузлів, у яких відбувається виконання . Розподілена система повинна мати такі властивості:

1. Прозорістю, тобто система має забезпечити обробку інформації незалежно від її місцезнаходження.

2. Механізмом розподілу ресурсів, який має виконувати такі функції: забезпечувати взаємодію процесів та віддалений виклик завдань, підтримувати віртуальні канали, розподілені транзакції та службу імен.

3. Службою імен, єдиною для всієї системи, включаючи підтримку єдиної службидиректорій.

4. Реалізацією служб гомогенних та гетерогенних мереж.

5. Контроль функціонування паралельних процесів.

6. Безпекою. У розподілених системах проблема безпеки переходить на якісно новий рівень, оскільки доводиться контролювати ресурси та процеси усієї системи загалом, а також передачу інформації між елементами системи. Основні складові захисту залишаються тими самими - контроль доступу та інформаційних потоків, контроль трафіку мережі, автентифікація, операторський контроль та управління захистом. Проте контроль у разі ускладнюється.

Розподілена система має низку переваг, що не притаманні жодній іншій організації обробки інформації: оптимальністю використання ресурсів, стійкістю до відмов (вихід з ладу одного вузла не призводить до фатальних наслідків - його легко можна замінити) і т.д. Однак при цьому виникають нові проблеми: методика розподілу ресурсів, забезпечення безпеки, прозорості та ін. В даний час усі можливості розподілених систем реалізовані далеко не повністю.

Останнім часом все більшого визнання набуває концепція обробки інформації клієнт-сервер. Дана концепція є перехідною від централізованої до розподіленої і одночасно об'єднує обидві останні. Однак клієнт-сервер - це не так спосіб організації мережі, як спосіб логічного представлення та обробки інформації.

Клієнт-сервер - це така організація обробки інформації, при якій всі функції, що виконуються, діляться на два класи: зовнішні і внутрішні. Зовнішні функції складаються з підтримки інтерфейсу користувача та функцій представлення інформації на рівні користувача. Внутрішні стосуються виконання різних запитів, процесу обробки інформації, сортування та ін.

Сутність концепції клієнт-сервер у тому, що у системі виділяються елементи двох рівнів: сервери, виконують обробку даних ( внутрішні функції), та робочі станції, що виконують функції формування запитів та відображення результатів їх обробки (зовнішні функції). Від робочих станцій до сервера йде потік запитів, у напрямі - результати їх обробки. Серверів у системі може бути кілька, і вони можуть виконувати різні набори функцій нижнього рівня (сервери друку, файлові та мережеві сервери). Основний обсяг інформації обробляється на серверах, які у разі грають роль локальних центрів; інформація вводиться та виводиться за допомогою робочих станцій.

Відмінні риси систем, побудованих за принципом клієнт-сервер, такі:

Найбільш оптимальне використання ресурсів;

Частковий розподіл процесу обробки інформації у мережі;

Прозорий доступ до віддалених ресурсів;

Спрощене керування;

Знижений трафік;

Можливість більш надійного та простого захисту;

Велика гнучкість у використанні системи загалом, а також різнорідного обладнання та програмного забезпечення;

Централізований доступ до певних ресурсів,

Окремі частини однієї системи можуть будуватися за різними принципами та об'єднуватися з використанням відповідних узгоджувальних модулів. Кожен клас мереж має свої специфічні особливості як у плані організації, і у плані захисту.

2.ТОПОЛОГІЯ ПОБУДУВАННЯ ЛОМ

Термін "топологія мережі" відноситься до шляху, яким дані переміщуються по мережі. Існують три основні види топологій: "загальна шина", "зірка" та "кільце".

Малюнок 1. Шинна (лінійна) топологія.

Топологія "загальна шина" передбачає використання одного кабелю, до якого підключаються всі комп'ютери мережі (рис. 1). У разі "загальна шина" кабель використовується спільно всіма станціями по черзі. Вживаються спеціальні заходи для того, щоб під час роботи із загальним кабелем комп'ютери не заважали один одному передавати та приймати дані.

У топології "загальна шина" всі повідомлення, що надсилаються окремими комп'ютерами, підключеними до мережі. Надійність тут вища, оскільки вихід із ладу окремих комп'ютерів не порушить працездатності мережі загалом. Пошук несправностей у кабелі утруднений. Крім того, оскільки використовується лише один кабель, у разі обриву порушується робота усієї мережі.

Малюнок 2. Топологія типу "зірка".

На рис. 2 показано комп'ютери, з'єднані зіркою. У цьому випадку кожен комп'ютер через спеціальний мережний адаптер підключається окремим кабелем до пристрою, що об'єднує.

При необхідності можна об'єднувати разом кілька мереж із топологією "зірка", при цьому виходять розгалужені конфігурації мережі.

З погляду надійності ця топологія не є

найкращим рішенням, оскільки вихід із ладу центрального вузла призведе до зупинки всієї мережі. Однак при використанні топології "зірка" легше знайти несправність у кабельній мережі.

Використовується також топологія "кільце" (рис. 3). У цьому випадку дані передаються від одного комп'ютера до іншого ніби по естафеті. Якщо комп'ютер отримає дані, призначені для іншого комп'ютера, він передає їх по кільцю. Якщо дані призначені для комп'ютера, що їх отримав, вони далі не передаються.

Локальна мережа може використовувати одну з перерахованих топологій. Це залежить від кількості комп'ютерів, що об'єднуються, їх взаємного розташування та інших умов. Можна також поєднати кілька локальних мереж, виконаних з використанням різних топологій, в єдину локальну мережу. Може, наприклад, деревоподібна топологія.

3. Кільцева топологія.

3. МЕТОДИ ДОСТУПУ ДО ПЕРЕДАЄЧОГО СЕРЕДОВИЩА В ЛОМ

Безперечні переваги обробки інформації в мережах ЕОМ обертаються чималими складнощами при організації їхнього захисту. Зазначимо такі основні проблеми:

Поділ ресурсів, що спільно використовуються.

В силу спільного використання великої кількості ресурсів різними користувачами мережі, які, можливо, знаходяться на великій відстані один від одного, сильно підвищується ризик НДД - в мережі його можна здійснити простіше і непомітніше.

Розширення зони контролю.

Адміністратор або оператор окремої системи або підмережі повинен контролювати діяльність користувачів, що знаходяться поза межами її досяжності, можливо, в іншій країні. При цьому він має підтримувати робочий контакт із своїми колегами в інших організаціях.

Комбінація різноманітних програмно-апаратних засобів.

Поєднання кількох систем, нехай навіть однорідних за характеристиками, до мережі збільшує вразливість усієї системи загалом. Система налаштована виконання своїх специфічних вимог безпеки, які можуть виявитися несумісні з вимогами інших системах. У разі поєднання різнорідних систем ризик підвищується.

Невідомий периметр.

Легка розширюваність мереж веде до того що визначити межі мережі часом буває складно; один і той же вузол може бути доступний для користувачів різних мереж. Більше того, для багатьох з них не завжди можна точно визначити, скільки користувачів мають доступ до певного вузла і хто вони.

Безліч точок атаки.

У мережах той самий набір даних чи повідомлення можуть передаватися через кілька проміжних вузлів, кожен із яких є потенційним джерелом загрози. Звичайно, це не може сприяти підвищенню захищеності мережі. Крім того, до багатьох сучасних мереж можна отримати доступ за допомогою комутованих ліній зв'язку та модему, що у багато разів збільшує кількість можливих точок атаки. Такий спосіб простий, легко здійснимо і важко контролюємо; тому він вважається одним із найнебезпечніших. У списку вразливих місць мережі також фігурують лінії зв'язку та різні видикомунікаційного обладнання: підсилювачі сигналу, ретранслятори, модеми та ін.

Складність управління та контролю доступу до системи.

Багато атак на мережу можуть здійснюватися без отримання фізичного доступу до певного вузла – за допомогою мережі з віддалених точок. В цьому випадку ідентифікація порушника може виявитися дуже складною, якщо не неможливою. Крім того, час атаки може виявитися замало для вжиття адекватних заходів.

За своєю суттю проблеми захисту мереж зумовлені двоїстим характером останніх: про це ми говорили вище. З одного боку, мережа є єдина система з єдиними правилами обробки інформації, з другого, - сукупність відокремлених систем, кожна з яких має власні правила обробки інформації. Зокрема, ця двоїстість стосується і проблем захисту. Атака на мережу може здійснюватися з двох рівнів (можлива їхня комбінація):

1. Верхнього - зловмисник використовує властивості мережі для проникнення на інший вузол та виконання певних несанкціонованих дій. Заходи захисту, що вживаються, визначаються потенційними можливостями зловмисника та надійністю засобів захисту окремих вузлів.

2. Нижній - зловмисник використовує властивості мережевих протоколів для порушення конфіденційності або цілісності окремих повідомленьчи потоку загалом. Порушення потоку повідомлень може призвести до витоку інформації та навіть втрати контролю за мережею. Використані протоколи повинні забезпечувати захист повідомлень та їх потоку загалом.

Захист мереж, як і захист окремих систем, має три цілі: підтримання конфіденційності інформації, що передається і обробляється в мережі, цілісності та доступності ресурсів і компонентів мережі.

Ці цілі визначають дії щодо організації захисту від нападів з верхнього рівня. Конкретні завдання, які постають при організації захисту мережі, зумовлюються можливостями протоколів високого рівня: що ширші ці можливості, то більше завдань доводиться вирішувати. Дійсно, якщо можливості мережі обмежуються пересиланням наборів даних, то основна проблема захисту полягає у запобіганні НДД до наборів даних, доступних для пересилання. Якщо можливості мережі дозволяють організувати віддалений запуск програм, роботу у режимі віртуального терміналу, необхідно реалізовувати повний комплекс захисних заходів.

Захист мережі має плануватися як єдиний комплекс заходів, що охоплює всі особливості обробки інформації. У цьому сенсі організація захисту мережі, розробка політики безпеки, її реалізація та управління захистом підпорядковуються загальним правилам, які були розглянуті вище. Однак необхідно враховувати, що кожен вузол мережі повинен мати індивідуальний захист залежно від функцій, що виконуються, і від можливостей мережі. При цьому захист окремого вузла повинен бути частиною загального захисту. На кожному окремому вузлі необхідно організувати:

Контроль доступу до всіх файлів та інших наборів даних, доступних з локальної мережі та інших мереж;

Контроль процесів, активізованих із віддалених вузлів;

контроль мережевого графіка;

Ефективну ідентифікацію та аутентифікацію користувачів, які отримують доступ до даного вузла з мережі;

Контроль доступу до ресурсів локального вузла, доступним для користування користувачами мережі;

Контролює поширення інформації в межах локальної мережі та пов'язаних з нею інших мереж.

Проте мережа має складну структуру: передачі інформації з одного вузла на інший остання проходить кілька стадій перетворень. Природно, всі ці перетворення повинні робити свій внесок у захист інформації, що передається, інакше напади з нижнього рівня можуть поставити під загрозу захист мережі. Таким чином, захист мережі як єдиної системи складається із заходів захисту кожного окремого вузла та функцій захисту протоколів цієї мережі.

Необхідність функцій захисту протоколів передачі знову ж таки обумовлюється двоїстим характером мережі: вона є сукупність відокремлених систем, обмінюються між собою інформацією з допомогою повідомлень. На шляху від однієї системи до іншої ці повідомлення перетворюються на протоколи всіх рівнів. Оскільки вони є найбільш уразливим елементом мережі, протоколи повинні передбачати забезпечення їх безпеки для підтримки конфіденційності, цілісності та доступності інформації, що передається в мережі.

Мережеве програмне забезпечення має входити до складу мережного вузла, інакше можливе порушення роботи мережі та її захисту шляхом зміни програм або даних. При цьому протоколи повинні реалізовувати вимоги щодо забезпечення безпеки інформації, що передається, які є частиною загальної політики безпеки. Нижче наводиться класифікація загроз, специфічних для мереж (загрози нижнього рівня):

1. Пасивні загрози (порушення конфіденційності даних, що циркулюють у мережі) - перегляд та/або запис даних, що передаються по лініях зв'язку:

Перегляд повідомлення - зловмисник може переглядати зміст повідомлення, що передається через мережу;

Аналіз графіка - зловмисник може переглядати заголовки пакетів, що циркулюють у мережі та на основі службової інформації, що міститься в них, робити висновки про відправників і одержувачів пакета та умови передачі (час відправлення, клас повідомлення, категорія безпеки тощо); крім того, він може з'ясувати довжину повідомлення та обсяг графіка.

2. Активні загрози (порушення цілісності або доступності ресурсів мережі) – несанкціоноване використання пристроїв, які мають доступ до мережі для зміни окремих повідомлень або потоку повідомлень:

Відмова служб надсилання повідомлень - зловмисник може знищувати або затримувати окремі повідомлення або весь потік повідомлень;

- "маскарад" - зловмисник може привласнити своєму вузлу або ретранслятору чужий ідентифікатор і отримувати або надсилати повідомлення від чужого імені;

Впровадження мережевих вірусів - передача через мережу тіла вірусу з його подальшою активізацією користувачем віддаленого чи локального вузла;

Модифікація потоку повідомлень - зловмисник може вибірково знищувати, модифікувати, затримувати, переупорядковувати та дублювати повідомлення, а також вставляти підроблені повідомлення.

Цілком очевидно, що будь-які описані вище маніпуляції з окремими повідомленнями та потоком в цілому можуть призвести до порушень роботи мережі або витоку конфіденційної інформації. Особливо це стосується службових повідомлень, що несуть інформацію про стан мережі або окремих вузлів, про події, що відбуваються на окремих вузлах (віддалений запуск програм, наприклад) - активні атаки на такі повідомлення можуть призвести до втрати контролю за мережею. Тому протоколи, які формують повідомлення і ставлять їх у потік, повинні вживати заходів для їх захисту та неспотвореної доставки одержувачу.

Завдання, що вирішуються протоколами, аналогічні завданням, що вирішуються при захисті локальних систем: забезпечення конфіденційності оброблюваної та переданої в мережі інформації, цілісності та доступності ресурсів (компонентів) мережі. Реалізація цих функцій здійснюється з допомогою спеціальних механізмів. До них слід віднести:

Механізми шифрування, які забезпечують конфіденційність даних і/або інформації про потоки даних. алгоритм шифрування, що використовується в даному механізмі, може використовувати секретний або відкритий ключ. У першому випадку передбачається наявність механізмів керування та розподілу ключів. Розрізняють два способи шифрування: канальне, що реалізується за допомогою протоколу канального рівня, і кінцеве (абонентське), що реалізується за допомогою прикладного протоколу або, в деяких випадках, представницького рівня.

У разі канального шифрування захищається вся інформація, що передається по каналу зв'язку, включаючи службову. Цей спосіб має наступні особливості:

Розкриття ключа шифрування одного каналу не призводить до компрометації інформації інших каналах;

Вся інформація, що передається, включаючи службові повідомлення, службові поля повідомлень з даними, надійно захищена;

Вся інформація виявляється відкритою на проміжних вузлах-ретрансляторах, шлюзах тощо;

Користувач не бере участі у операціях, що виконуються;

Для кожної пари вузлів потрібний свій ключ;

Алгоритм шифрування повинен бути достатньо стійкий і забезпечувати швидкість шифрування на рівні пропускної спроможності каналу (інакше виникне затримка повідомлень, яка може призвести до блокування системи або суттєвого зниження її продуктивності);

Попередня особливість призводить до необхідності реалізації алгоритму шифрування апаратними засобами, що збільшує витрати на створення та обслуговування системи.

Кінцеве (абонентське) шифрування дозволяє забезпечувати конфіденційність даних, що передаються між двома прикладними об'єктами. Інакше кажучи, відправник зашифровує дані, одержувач - розшифровує. Такий спосіб має такі особливості (порівняйте з канальним шифруванням):

Захищеним виявляється лише зміст повідомлення; вся службова інформація залишається відкритою;

Ніхто крім відправника та одержувача відновити інформацію не може (якщо алгоритм шифрування, що використовується, досить стійкий);

Маршрут передачі несуттєвий - у будь-якому каналі інформація залишиться захищеною;

Для кожної пари користувачів потрібний унікальний ключ;

Користувач повинен знати процедури шифрування та розподілу ключів.

Вибір тієї чи іншої способу шифрування чи його комбінації залежить від результатів аналізу ризику. Питання стоїть таким чином: що більш уразливо - безпосередньо окремий канал зв'язку або зміст повідомлення, що передається по різних каналах. Канальне шифрування швидше (застосовуються інші, швидше, алгоритми), прозоро для користувача, вимагає менше ключів. Кінцеве шифрування гнучкіше, може використовуватися вибірково, проте вимагає участі користувача. У кожному конкретному випадку питання має вирішуватись індивідуально.

Механізми цифровий підпис, які включають процедури закриття блоків даних та перевірки закритого блоку даних. Перший процес використовує секретну ключову інформацію, другий - відкриту, що не дозволяє відновити секретні дані. За допомогою секретної інформації відправник формує службовий блок даних (наприклад, на основі односторонньої функції), одержувач на основі загальнодоступної інформаціїперевіряє прийнятий блок та визначає справжність відправника. Сформувати справжній блок може лише користувач, який має відповідний ключ.

Механізми контролю доступу.

Здійснюють перевірку повноважень мережного об'єкта доступу до ресурсів. Перевірка повноважень проводиться відповідно до правил розробленої політики безпеки (виборчої, повноважної або будь-якої іншої) та механізмів, що її реалізують.

Механізми забезпечення цілісності даних, що передаються.

Ці механізми забезпечують як цілісність окремого блоку чи поля даних, і потоку даних. Цілісність блоку даних забезпечується передавальним та приймаючим об'єктами. Об'єкт, що передає, додає до блоку даних ознаку, значення якої є функцією від самих даних. Об'єкт, що приймає, також обчислює цю функцію і порівнює її з отриманою. У разі розбіжності виноситься рішення про порушення цілісності. Виявлення змін може спричинити дії відновлення даних. У разі навмисного порушення цілісності може бути відповідним чином змінено значення контрольної ознаки (якщо алгоритм його формування відомий), в цьому випадку одержувач не зможе встановити порушення цілісності. Тоді необхідно використовувати алгоритм формування контрольної ознаки як функцію даних та секретного ключа. У цьому випадку правильна зміна контрольної ознаки без знання ключа буде неможливо і одержувач зможе встановити, чи дані модифікації.

Захист цілісності потоків даних (від переупорядкування, додавання, повторів або видалення повідомлень) здійснюється за допомогою додаткових форм нумерації (контроль номерів повідомлень у потоці), міток часу тощо.

Бажаними компонентами захисту є такі механізми:

Механізми автентифікації об'єктів мережі.

Для забезпечення аутентифікації використовуються паролі, перевірка характеристик об'єкта, криптографічні методи (аналогічні цифровому підпису). Ці механізми зазвичай застосовуються для автентифікації однорівневих об'єктів. Методи, що використовуються, можуть поєднуватися з процедурою «трикратного рукостискання» (триразовий обмін повідомленнями між відправником і одержувачем з параметрами автентифікації та підтвердженнями).

Механізми заповнення тексту.

Використовуються для захисту від аналізу графіка. Як такий механізм може використовуватися, наприклад, генерація фіктивних повідомлень; у цьому випадку трафік має постійну інтенсивність у часі.

Механізми управління маршрутом.

Маршрути можуть вибиратися динамічно або бути заздалегідь задані для того, щоб використовувати фізично безпечні підмережі, ретранслятори, канали. Кінцеві системи під час встановлення спроб нав'язування можуть вимагати встановлення з'єднання по іншому маршруту. Крім того, може використовуватися вибіркова маршрутизація (тобто частина маршруту задається відправником явно – в обхід небезпечних ділянок).

Механізми огляду.

Характеристики даних, що передаються між двома та більше об'єктами (цілісність, джерело, час, одержувач) можуть підтверджуватись за допомогою механізму огляду. Підтвердження забезпечується третьою стороною (арбітром), якій довіряють усі зацікавлені сторони та яка має необхідну інформацію.

Крім перерахованих вище механізмів захисту, що реалізуються протоколами різних рівнів, існує ще два, що не належать до певного рівня. Вони за своїм призначенням аналогічні механізмам контролю у локальних системах:

Виявлення та обробка подій(Аналог засобів контролю небезпечних подій).

Призначені для виявлення подій, які можуть призвести до порушення політики безпеки мережі. Список цих подій відповідає списку окремих систем. Крім того, до нього можуть бути включені події, що свідчать про порушення у роботі перерахованих вище механізмів захисту. Дія, що вживаються в цій ситуації, можуть включати різні процедури відновлення, реєстрацію подій, одностороннє роз'єднання, місцевий або периферійний звіт про подію (запис у журнал) і т.д.

Звіт про перевірку безпеки (аналог перевірки за допомогою системного журналу).

Перевірка безпеки є незалежну перевіркусистемних записів та діяльності на відповідність заданій безпековій політиці.

Функції захисту протоколів кожного рівня визначаються їх призначенням:

1. Фізичний рівень – контроль електромагнітних випромінюваньліній зв'язку та пристроїв, підтримка комунікаційного обладнання у робочому стані. Захист на даному рівнізабезпечується за допомогою екрануючих пристроїв, генераторів перешкод, засобів фізичного захиступередавального середовища.

2. Канальний рівень - збільшення надійності захисту (при необхідності) за допомогою шифрування даних, що передаються по каналу. У цьому випадку шифруються всі дані, що передаються, включаючи службову інформації.

3. Мережевий рівень - найбільш вразливий з погляду захисту. На ньому формується вся інформація, що маршрутизує, відправник і одержувач фігурують явно, здійснюється управління потоком. Крім того, протоколами мережевого рівняпакети обробляються усім маршрутизаторах, шлюзах та інших. проміжних вузлах. Майже всі специфічні мережеві порушення здійснюються з використанням протоколів даного рівня (читання, модифікація, знищення, дублювання, переорієнтація окремих повідомлень чи потоку загалом, маскування під інший вузол та ін.).

Захист від усіх подібних загроз здійснюється протоколами мережевого та транспортного рівнів та за допомогою засобів криптозахисту. На цьому рівні може бути реалізована, наприклад, вибіркова маршрутизація.

4. Транспортний рівень - здійснює контроль за функціями мережного рівня на приймальному та передавальному вузлах (на проміжних вузлах протокол транспортного рівня не функціонує). Механізми транспортного рівня перевіряють цілісність окремих пакетів даних, послідовності пакетів, пройдений маршрут, час відправлення та доставки, ідентифікацію та автентифікацію відправника та одержувача та ін. функції. Усі активні загрози стають видимими цьому рівні.

Гарантом цілісності переданих даних є криптозахист даних та службової інформації. Ніхто, крім тих, хто має секретний ключ одержувача та/або відправника, не може прочитати або змінити інформацію таким чином, щоб зміна залишилася непоміченою.

Аналіз графіка запобігається передачі повідомлень, що не містять інформацію, які, однак, виглядають як справжні. Регулюючи інтенсивність цих повідомлень залежно від обсягу інформації можна постійно домагатися рівномірного графіка. Однак, всі ці заходи не можуть запобігти загрозі знищення, переорієнтації або затримки повідомлення. Єдиним захистом від таких порушень може бути паралельна доставка дублікатів повідомлення іншими шляхами.

5. Протоколи верхніх рівнів забезпечують контроль взаємодії прийнятої чи переданої інформації з локальною системою. Протоколи сеансового та представницького рівня функцій захисту не виконують. У функції захисту протоколу прикладного рівня входить керування доступом до певних наборів даних, ідентифікація та автентифікація певних користувачів, а також інші функції, які визначаються конкретним протоколом. Більш складними ці функції у разі реалізації повноважної політики безпеки у мережі.

4. КОРПОРАТИВНА МЕРЕЖА ІНТЕРНЕТ

Корпоративна мережа є окремим випадком. корпоративної мережівеликої компанії. Очевидно, що специфіка діяльності висуває жорсткі вимоги до систем захисту в комп'ютерних мережах. Не менш важливу роль при побудові корпоративної мережі відіграє необхідність забезпечення безвідмовної та безперебійної роботи, оскільки навіть короткочасний збій у її роботі може призвести до гігантських збитків. І, нарешті, потрібно забезпечити швидку та надійну передачу великого обсягу даних, оскільки багато прикладних програм повинні працювати в режимі реального часу.

Вимоги до корпоративної мережі

Можна виділити такі основні вимоги до корпоративної мережі:

Мережа об'єднує в структуровану і керовану замкнуту систему всі інформаційні пристрої, що належать компанії: окремі комп'ютери та локальні обчислювальні мережі (LAN), хост-сервери, робочі станції, телефони, факси, офісні АТС.

У мережі забезпечується надійність її функціонування та потужні системизахисту інформації. Тобто гарантується безвідмовна робота системи як за помилок персоналу, так і у разі спроби несанкціонованого доступу.

Існує налагоджена система зв'язку між відділеннями різного рівня (як із міськими, так і з іногородніми відділеннями).

У зв'язку з сучасними тенденціями розвитку виникає потреба у специфічних рішеннях. Істотну роль набуває організація оперативного, надійного та безпечного доступу віддаленого клієнта до сучасних послуг.

5. ПРИНЦИПИ, ТЕХНОЛОГІЇ, ПРОТОКОЛИ ІНТЕРНЕТ

Основне, що відрізняє Internet від інших мереж - це її протоколи - TCP/IP. Взагалі термін TCP/IP зазвичай означає все, що пов'язано з протоколами взаємодії між комп'ютерами в Internet. Він охоплює ціле сімейство протоколів, прикладні програми, і навіть саму мережу. TCP/IP - це технологія міжмережевої взаємодії, технологія Інтернету. Мережа, яка використовує технологію internet, називається "Internet". Якщо йдеться про глобальної мережі, що об'єднує безліч мереж із технологією internet, її називають Internet.

Свою назву протокол TCP/IP отримав від двох протоколів комунікації (або протоколів зв'язку). Це Transmission Control Protocol (TCP) та Internet Protocol (IP). Незважаючи на те, що в мережі Internet використовується велика кількість інших протоколів, мережу Internet часто називають TCP/IP-мережею, оскільки ці два протоколи, безумовно, є найважливішими.

Як і у будь-якій іншій мережі Internet існує 7 рівнів взаємодії між комп'ютерами: фізичний, логічний, мережевий, транспортний, рівень сеансів зв'язку, представницький і прикладний рівень. Відповідно до кожного рівня взаємодії відповідає набір протоколів (тобто правил взаємодії).

Протоколи фізичного рівня визначають вид та характеристики ліній зв'язку між комп'ютерами. В Internet використовуються практично всі відомі в даний час способи зв'язку від простого дроту (кручена пара) до волоконно-оптичних ліній зв'язку (ВОЛЗ).

До кожного типу ліній зв'язку розроблено відповідний протокол логічного рівня, що займається управлінням передачею інформації каналом. До протоколів логічного рівня для телефонних лінійвідносяться протоколи SLIP (Serial Line Interface Protocol) та PPP (Point to Point Protocol). Для зв'язку кабелем локальної мережі - це пакетні драйвери плат ЛВС.

Протоколи мережного рівня відповідають за передачу даних між пристроями у різних мережах, тобто займаються маршрутизацією пакетів у мережі. До протоколів мережевого рівня належать IP (Internet Protocol) та ARP (Address Resolution Protocol).

Протоколи транспортного рівня керують передачею даних із однієї програми до іншої. До протоколів транспортного рівня належать TCP (Transmission Control Protocol) та UDP (User Datagram Protocol).

Протоколи рівня сеансів зв'язку відповідають за встановлення, підтримку та знищення відповідних каналів. У Internet цим займаються вже згадані TCP і UDP протоколи, і навіть протокол UUCP (Unix to Unix Copy Protocol).

Протоколи представницького рівня займаються обслуговуванням прикладних програм. До програм представницького рівня належать програми, які запускаються, наприклад, на Unix-сервері, надання різноманітних послуг абонентам. До таких програм належать: telnet-сервер, FTP-сервер, Gopher-сервер, NFS-сервер, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 та POP3 (Post Office Protocol) тощо.

До протоколів прикладного рівня належать мережеві послуги та програми їх надання.

6. ТЕНДЕНЦІЇ РОЗВИТКУ ІНТЕРНЕТ

У 1961 році DARPA (Defence Advanced Research Agensy) за завданням міністерства оборони США приступило до проекту створення експериментальної мережі передачі пакетів. Ця мережа, названа ARPANET, призначалася спочатку вивчення методів забезпечення надійного зв'язку між комп'ютерами різних типів. Багато методів передачі через модеми було розроблено в ARPANET. Тоді ж було розроблено і протоколи передачі у мережі - TCP/IP. TCP/IP – це безліч комунікаційних протоколів, які визначають, як комп'ютери різних типів можуть спілкуватися між собою.

Експеримент з ARPANET був настільки успішний, що багато організацій захотіли увійти до неї з метою використання для щоденної передачі даних. І в 1975 році ARPANET перетворилася з експериментальної мережі на робочу мережу. Відповідальність за адміністрування мережі взяло він DCA (Defence Communication Agency), нині зване DISA (Defence Information Systems Agency). Але розвиток ARPANET на цьому не зупинився; протоколи TCP/IP продовжували розвиватися та вдосконалюватися.

У 1983 року вийшов перший стандарт протоколів TCP/IP, який у Military Standarts (MIL STD), тобто. у військові стандарти, і всі, хто працював у мережі, мали перейти до цих нових протоколів. Для полегшення цього переходу DARPA звернулася з пропозицією до керівників фірми запровадити протоколи TCP/IP у Berkeley (BSD) UNIX. З цього і почався союз UNIX та TCP/IP.

Через деякий час TCP/IP був адаптований у стандартний, тобто у загальнодоступний стандарт, і термін Internet увійшов у загальне вживання. У 1983 році з ARPANET виділилася MILNET, яка стала ставитись до міністерства оборони США. Термін Internet став використовуватися позначення єдиної мережі: MILNET плюс ARPANET. І хоча 1991 року ARPANET припинила своє існування, мережа Internet існує, її розміри набагато перевищують початкові, оскільки об'єднала безліч мереж у світі. Малюнок 4 ілюструє зростання кількості хостів, підключених до мережі Internet з 4 комп'ютерів у 1969 року до 8,3 мільйонів у 1996. Хостом у мережі Internet називаються комп'ютери, які у багатозадачной операційній системі(Unix, VMS), що підтримують протоколи TCP\IP та надають користувачам будь-які мережеві послуги.

7. ОСНОВНІ КОМПОНЕНТИ WWW, URL, HTML

World Wide Web перекладається російською мовою як “ Всесвітня павутина”. І, по суті, це справді так. WWW одна із найдосконаліших інструментів до роботи на глобальної світової мережі Internet. Ця служба з'явилася порівняно недавно і все ще продовжує бурхливо розвиватись.

Найбільше розробок мають відношення до батьківщини WWW - CERN, European Particle Physics Laboratory; Проте було б помилкою вважати, що Web є інструментом, розробленим фізиками й у фізиків. Плідність і привабливість ідей, покладених в основу проекту, перетворили WWW на систему світового масштабу, що надає інформацію чи не у всіх галузях людської діяльності та охоплює приблизно 30 млн. користувачів у 83 країнах світу.

Головна відмінність WWW від інших інструментів для роботи з Internet полягає в тому, що WWW дозволяє працювати практично з усіма доступними зараз на комп'ютері видами документів: це можуть бути текстові файли, ілюстрації, звукові та відео ролики, і т.д.

Що таке WWW? Це спроба організувати всю інформацію в Internet, плюс будь-яку локальну інформацію на ваш вибір, як набір гіпер текстових документів. Ви переміщуєтеся через мережу, переходячи від одного документа до іншого за посиланнями. Всі ці документи написані спеціально розробленою для цього мовою, яка називається HyperText Markup Language (HTML). Він чимось нагадує мову, що використовується для написання текстових документів, лише HTML простіше. Причому, можна використовувати як інформацію, що надається Internet, а й створювати власні документи. У разі існує ряд практичних рекомендацій до написання.

Вся користь гіпертексту полягає у створенні гіпертекстових документів, якщо вас зацікавив будь-який пункт у такому документі, то достатньо ткнути туди курсором для отримання потрібної інформації. Також в одному документі можна робити посилання на інші, написані іншими авторами або навіть розташовані на іншому сервері. Хоча вам це представляється як одне ціле.

Гіпермедіа це надмножина гіпертексту. У гіпермедіа виконуються операції не лише над текстом, а й над звуком, зображеннями, анімацією.

Існують WWW-сервери для Unix, Macintosh, MS Windows та VMS, більшість із них поширюються вільно. Встановивши WWW-сервер, ви можете вирішити два завдання:

1. Надати інформацію зовнішнім споживачам - відомості про вашу фірму, каталоги продуктів та послуг, технічну чи наукову інформацію.

2. Надати своїм співробітникам зручний доступ до внутрішніх інформаційних ресурсів організації. Це можуть бути останні розпорядження посібника, внутрішній телефонний довідник, відповіді на запитання, що часто ставляться для користувачів прикладних систем, технічна документація та все, що підкаже фантазія адміністратора та користувачів. Інформація, яку ви хочете надати користувачам WWW, оформляється у вигляді файлів на мові HTML. HTML - проста мова розмітки, яка дозволяє помічати фрагменти тексту та задавати посилання на інші документи, виділяти заголовки декількох рівнів, розбивати текст на абзаци, центрувати їх тощо, перетворюючи простий текст на відформатований гіпермедійний документ. Досить легко створити html-файл вручну, однак є спеціалізовані редактори і перетворювачі файлів з інших форматів.

Основні компоненти технології World Wide Web

До 1989 року гіпертекст представляв нову, багатообіцяючу технологію, що мала щодо велику кількість реалізацій з одного боку, з другого боку робилися спроби побудувати формальні моделі гіпертекстових систем, які мали швидше описовий характер і навіяні успіхом реляційного підходу опису даних. Ідея Т. Бернерс-Лі полягала в тому, щоб застосувати гіпертекстову модель до інформаційних ресурсів, розподілених у мережі, і зробити це максимально простим способом. Він заклав три наріжні камені системи з чотирьох існуючих нині, розробивши:

мова гіпертекстової розмітки документів HTML (HyperText Markup Lan-guage);

* Універсальний спосіб адресації ресурсів у мережі URL (Universal Resource Locator);

* Протокол обміну гіпертекстової інформацією HTTP (HyperText Transfer Protocol).

* Універсальний інтерфейс шлюзів CGI (Common Gateway Interface).

Ідея HTML - приклад надзвичайно вдалого вирішення проблеми побудови гіпертекстової системи за допомогою спеціального засобукерування відображенням. На розробку мови гіпертекстової розмітки істотно вплинули два фактори: дослідження в галузі інтерфейсів гіпертекстових систем та бажання забезпечити простий і швидкий спосібстворення гіпертекстової бази даних, розподіленої на мережі

У 1989 року активно обговорювалася проблема інтерфейсу гіпертекстових систем, тобто. способів відображення гіпертекстової інформації та навігації в гіпертекстовій мережі. Значення гіпертекстової технології порівнювали зі значенням друкарства. Стверджувалося, що аркуш паперу та комп'ютерні засоби відображення/відтворення серйозно відрізняються один від одного, і тому форма подання інформації також має відрізнятися. Найбільш ефективною формою організації гіпертексту було визнано контекстні гіпертекстові посилання, крім того було визнано розподіл на посилання, асоційовані з усім документом загалом і окремими його частинами.

Найпростішим способом створення будь-якого документа є його набивання в текстовому редакторі. Досвід створення добре розмічених для подальшого відображення документів у CERN_е був - важко знайти фізика, який би не користувався системою TeX чи LaTeX. Крім того, на той час існував стандарт мови розмітки - Standard Generalised Markup Language (SGML).

Слід також взяти до уваги, що згідно зі своїми пропозиціями Бернерс-Лі припускав об'єднати в єдину систему наявні інформаційні ресурси CERN і першими демонстраційними системами повинні були стати системи для NeXT і VAX/VMS.

Зазвичай гіпертекстові системи мають спеціальні програмні засобипобудови гіпертекстових зв'язків Самі гіпертекстові посилання зберігаються у спеціальних форматах або навіть складають спеціальні файли. Такий підхід хороший для локальної системи, але не для розподіленої на багатьох різних комп'ютерних платформ. У HTML гіпертекстові посилання вбудовані в тіло документа та зберігаються як його частина. Часто в системах застосовують спеціальні формати зберігання даних підвищення ефективності доступу. У WWW документи - це звичайні файли ASCII, які можна підготувати в будь-якому текстовому редакторі. Таким чином, проблему створення гіпертекстової бази даних було вирішено надзвичайно просто.

...

Подібні документи

    Комп'ютерні мережі та його класифікація. Апаратні засоби комп'ютерних мереж та топології локальних мереж. Технології та протоколи обчислювальних мереж. Адресація комп'ютерів у мережі та основні мережеві протоколи. Переваги використання мережевих технологій.

    курсова робота , доданий 22.04.2012

    Призначення та класифікація комп'ютерних мереж. Узагальнена структура комп'ютерної мережі та характеристика процесу передачі даних. Управління взаємодією пристроїв у мережі. Типові топології та методи доступу локальних мереж. Робота у локальній мережі.

    реферат, доданий 03.02.2009

    Топології та концепції побудови комп'ютерних мереж. Послуги, що надаються мережею Інтернет. Викладання курсу "Комп'ютерні мережі" Вятського державного політехнічного університету. Методичні рекомендаціїзі створення курсу "Мережеві технології".

    дипломна робота , доданий 19.08.2011

    Класифікація комп'ютерних мереж. Призначення комп'ютерної мережі. Основні види обчислювальних мереж. Локальна та глобальна обчислювальні мережі. Способи побудови мереж. Однорангові мережі. Дротові та бездротові канали. Протоколи передачі.

    курсова робота , доданий 18.10.2008

    Переваги комп'ютерних мереж. Основи побудови та функціонування комп'ютерних мереж. Вибір мережевого обладнання. рівні моделі OSI. Базові мережеві технології. Здійснення інтерактивного зв'язку. Протоколи сеансового рівня. Середовище передачі.

    курсова робота , доданий 20.11.2012

    Класифікація та характеристика мереж доступу. Технологія мереж колективного доступу Вибір технології широкосмугового доступу. Чинники, що впливають параметри якості ADSL. Методи конфігурації абонентського доступу. Основні компоненти DSL з'єднання.

    дипломна робота , доданий 26.09.2014

    Управління доступом до середовища. Процедури обміну даними між робочими станціями абонентських систем мережі, реалізація методів доступу до середовища. Оцінка максимального часу реакції на запит абонента мережі за різних методів доступу.

    курсова робота , доданий 13.09.2010

    Топологія комп'ютерних мереж. Методи доступу до каналів зв'язку. Середовища передачі. Структурна модель та рівні OSI. Протоколи IP та TCP, принципи маршрутизації пакетів. Характеристики системи DNS. Створення та розрахунок комп'ютерної мережі для підприємства.

    курсова робота , доданий 15.10.2010

    Роль комп'ютерних мереж, принципи їх побудови. Системи побудови мережі Token Ring. Протоколи передачі інформації, які використовуються топології. Способи передачі даних, засоби зв'язку у мережі. Програмне забезпечення, технологія розгортання та монтажу.

    курсова робота , доданий 11.10.2013

    Сутність та класифікація комп'ютерних мереж за різними ознаками. Топологія мережі - схема з'єднання комп'ютерів локальні мережі. Регіональні та корпоративні комп'ютерні мережі. Інтернет, поняття WWW та уніфікований покажчик ресурсу URL.




Top