Dator- och telekommunikationsnätverk. Telekommunikation och datornät Informationssystem telekommunikation datorer datornätverk

Mus

Tangentbord

Tangentbordtangentbordskontrollenhet för en persondator. Används för att ange alfanumeriska data samt kontrollkommandon. Kombinationen av bildskärm och tangentbord ger det enklaste användargränssnittet.

Tangentbordsfunktioner behöver inte stödjas av speciella systemprogram (drivrutiner). Mjukvaran du behöver för att komma igång med din dator finns redan i läsminnet (ROM)-chippet i det grundläggande input/output-systemet, så din dator svarar på tangenttryckningar så fort du slår på den.

Ett standardtangentbord har mer än 100 tangenter, funktionellt fördelade över flera grupper.

En grupp alfanumeriska tangenter är avsedda för att mata in teckeninformation och kommandon skrivna med bokstav. Varje tangent kan fungera i flera lägen (register) och kan följaktligen användas för att mata in flera tecken.

Funktionstangentgruppen innehåller tolv tangenter placerade överst på tangentbordet. Funktionerna som tilldelas dessa tangenter beror på egenskaperna hos det specifika operativsystemet. det här ögonblicket program och i vissa fall från operativsystemets egenskaper. Det är en vanlig konvention för de flesta program att F1-tangenten anropar hjälpsystemet, där du kan hitta hjälp om andra tangenters handlingar.

Servicenycklar finns bredvid de alfanumeriska gruppnycklarna. På grund av att de måste användas ofta har de en ökad storlek. Dessa inkluderar tangenterna SHIFT, ENTER, ALT, CTRL, TAB, ESC, BACKSPACE, etc.

Två grupper av markörtangenter finns till höger om den alfanumeriska tangenten.

Gruppen av tangenter på den extra panelen duplicerar funktionen för de numeriska tangenterna och vissa symbolknappar på huvudpanelen. Utseendet på ett extra tangentbord går tillbaka till tidigt 80-tal. På den tiden var tangentbord relativt dyra enheter. Det ursprungliga syftet med tilläggspanelen var att minska slitaget på huvudpanelen vid utförande av kontant- och avräkningsberäkningar samt vid kontroll av datorspel. Nuförtiden klassas tangentbord som bärbara enheter och fixturer av lågt värde, och det finns inget betydande behov av att skydda dem från slitage.

Mus – Manöveranordning av manipulatortyp. Det är en platt låda med två eller tre knappar. Att flytta musen på en plan yta synkroniseras med rörelsen av ett grafiskt objekt (muspekare) på skärmen.

Till skillnad från ett tangentbord är en mus inte en standardkontroll, och en persondator har ingen dedikerad port för den. Det finns inget permanent dedikerat avbrott för musen, och de grundläggande in- och utmatningsfaciliteterna innehåller ingen programvara för att hantera musavbrott. På grund av detta fungerar inte musen första stunden efter att datorn har slagits på. Det kräver stöd av ett speciellt systemprogram - en musdrivrutin. Musdrivrutinen är utformad för att tolka signalerna som kommer genom porten. Dessutom tillhandahåller den en mekanism för att överföra information om musens position och tillstånd operativ system och köra program.



Datorn styrs genom att flytta musen längs planet och kort trycka på höger och vänster knapp (klick). Till skillnad från ett tangentbord kan en mus inte användas direkt för att mata in teckeninformation – dess kontrollprincip är händelsebaserad. Musrörelser och musknappsklick är händelser från dess förarprograms synvinkel. Genom att analysera dessa händelser bestämmer föraren när händelsen inträffade och var pekaren var placerad på skärmen i det ögonblicket. Dessa data överförs till det applikationsprogram som användaren för närvarande arbetar med. Baserat på dem kan programmet bestämma kommandot som användaren hade i åtanke och börja utföra det.

Kombinationen av en bildskärm och en mus ger den modernaste typen av användargränssnitt, ett så kallat grafiskt. Användaren tittar på skärmen grafiska objekt och kontroller. Med hjälp av musen ändrar han egenskaperna för objekt och aktiverar kontroller datorsystem, och får med hjälp av monitorn ett svar i grafisk form.

Justerbara musparametrar inkluderar: känslighet (uttrycker mängden pekarens rörelse på skärmen för en given linjär rörelse av musen), höger- och vänsterknappsfunktioner och dubbelklickskänslighet (det maximala tidsintervall vid vilket två klick på musknapp betraktas som ett dubbelklick). ).

Datornätverk (CN) en samling datorer och terminaler anslutna via kommunikationskanaler i enhetligt system, som uppfyller kraven för distribuerad databehandling.

I allmänhet under telekommunikationsnät (TS ) förstå ett system som består av objekt som utför funktionerna att generera, transformera, lagra och konsumera en produkt, kallade punkter (noder) i nätverket, och transmissionsledningar (kommunikation, kommunikation, anslutningar) som överför produkten mellan punkter.

Beroende på typ av produkt - information, energi, massa - särskiljs informations-, energi- respektive materialnätverk.

Informationsnätverk (IS) kommunikationsnät, där produkten av att generera, bearbeta, lagra och använda information är information. Traditionellt används telefonnät för att överföra ljudinformation, TV används för att överföra bilder och telegraf (teletyp) används för att överföra text. För närvarande information integrerade servicenätverk, möjliggör överföring av ljud, bild och data i en enda kommunikationskanal.

Datornätverk) informationsnätverk, som inkluderar datorutrustning. Komponenter i ett datornätverk kan vara datorer och kringutrustning, som är källor och mottagare av data som överförs över nätverket.

Flygplan klassificeras enligt ett antal egenskaper.

1. Beroende på avståndet mellan nätverksnoder kan flygplan delas in i tre klasser:

· lokal(LAN, LAN – Local Area Network) - täcker ett begränsat område (vanligtvis inom avståndet från stationer inte mer än några tiotals eller hundratals meter från varandra, mindre ofta 1...2 km);

· företag (företagsskala ) – En uppsättning sammankopplade LAN som täcker det territorium där ett företag eller en institution är belägen i en eller flera nära belägna byggnader.

· territoriell– täckning betydande geografiskt område; Bland territoriella nätverk kan man urskilja regionala nätverk (MAN - Metropolitan Area Network) och globala nätverk (WAN - Wide Area Network), som har en regional respektive global skala.

Ämne 9. Telekommunikation

Föreläsningsöversikt

1. Telekommunikation och dator nätverk

2. Egenskaper för lokala och globala nätverk

3. Systemprogramvara

4. OSI-modell och protokoll för informationsutbyte

5. Dataöverföringsmedia, modem

6. Förmåga hos teleinformationssystem

7. Möjligheterna med World Wide Web

8. Utsikter för att skapa en informationsmotorväg

Telekommunikation och datornätverk

Kommunikation är överföring av information mellan människor, utförd med olika medel (tal, symboliska system, kommunikationssystem). När kommunikationen utvecklades dök telekommunikationen upp.

Telekommunikation - överföring av information över distans med hjälp av tekniska medel(telefon, telegraf, radio, tv, etc.).

Telekommunikation är en integrerad del av landets industriella och sociala infrastruktur och är utformad för att möta behoven hos fysiska och juridiska personer, offentliga myndigheter inom teletjänster. Tack vare uppkomsten och utvecklingen av datanätverk har ett nytt högeffektivt sätt att interagera mellan människor uppstått - datornätverk. Huvudsyftet med datornätverk är att tillhandahålla distribuerad databehandling och öka tillförlitligheten hos informations- och hanteringslösningar.

Ett datornätverk är en samling datorer och olika enheter som tillhandahåller informationsutbyte mellan datorer i nätverket utan användning av några mellanliggande lagringsmedia.

I det här fallet finns det en term - nätverksnod. En nätverksnod är en enhet som är ansluten till andra enheter som en del av ett datornätverk.Noder kan vara datorer eller speciella nätverksenheter som en router, switch eller hubb. Ett nätverkssegment är en del av nätverket som begränsas av dess noder.

En dator i ett datornätverk kallas också för en ”arbetsstation.” Datorer i ett nätverk är indelade i arbetsstationer och servrar. På arbetsstationer löser användare applikationsproblem (arbetar i databaser, skapar dokument, gör beräkningar). Servern betjänar nätverket och tillhandahåller sina egna resurser till alla nätverksnoder inklusive arbetsstationer.

Datanätverk används inom olika områden, påverkar nästan alla områden av mänsklig verksamhet och är effektivt verktyg kopplingar mellan företag, organisationer och konsumenter.

Nätverket ger mer snabb åtkomst till olika informationskällor. Att använda nätverket minskar resursredundansen. Genom att koppla ihop flera datorer kan du få ett antal fördelar:

· utöka den totala mängden tillgänglig information;


· dela en resurs med alla datorer (gemensam databas, nätverksskrivare, etc.);

· förenklar proceduren för överföring av data från dator till dator.

Naturligtvis är den totala mängden information som samlas på datorer anslutna till ett nätverk, jämfört med en dator, ojämförligt större. Som ett resultat ger nätverket ny nivå anställdas produktivitet och effektiv kommunikation av företaget med tillverkare och kunder.

Ett annat syfte med ett datornätverk är att säkerställa ett effektivt tillhandahållande av olika datortjänster till nätverksanvändare genom att organisera deras tillgång till resurser som distribueras i detta nätverk.

Dessutom är den attraktiva sidan med nätverk tillgången på e-post och program för arbetsdagsplanering. Tack vare dem kan chefer för stora företag snabbt och effektivt interagera med en stor personal av sina anställda eller affärspartners, och planering och justering av verksamheten i hela företaget utförs med mycket mindre ansträngning än utan nätverk.

Datanätverk som ett sätt att förverkliga praktiska behov hittar de mest oväntade tillämpningarna, till exempel: försäljning av flyg- och järnvägsbiljetter; åtkomst till information från referenssystem, datoriserade databaser och databanker; beställning och köp av konsumentvaror; betalning av allmännyttiga kostnader; informationsutbyte mellan lärarens arbetsplats och elevernas arbetsplatser (distansundervisning) och mycket mer.

Tack vare kombinationen av databasteknologier och datortelekommunikation blev det möjligt att använda den sk distribuerade databaser data. Enorma mängder information som samlas in av mänskligheten distribueras över olika regioner, länder, städer, där de lagras i bibliotek, arkiv och informationscentra. Vanligtvis har alla stora bibliotek, museer, arkiv och andra liknande organisationer sina egna datoriserade databaser som innehåller den information som lagras i dessa institutioner.

Datornätverk tillåter åtkomst till vilken databas som helst som är ansluten till nätverket. Detta befriar nätverksanvändare från behovet av att underhålla ett gigantiskt bibliotek och gör det möjligt att avsevärt öka effektiviteten i att söka efter nödvändig information. Om en person är en användare av ett datornätverk kan han göra en begäran till lämpliga databaser, få en elektronisk kopia av den nödvändiga boken, artikeln, arkivmaterialet över nätverket, se vilka målningar och andra utställningar som finns i ett visst museum , etc.

Därför bör skapandet av ett enhetligt telekommunikationsnätverk bli huvudriktningen för vår stat och styras av följande principer (principerna är hämtade från Ukrainas lag "Om kommunikation" daterad 20 februari 2009):

  1. konsumenternas tillgång till allmänt tillgängliga teletjänster som
    de behöver tillfredsställa sina egna behov, delta i politiska,
    ekonomiskt och socialt liv;
  2. interaktion och sammanlänkning av telekommunikationsnät för att säkerställa
    kommunikationsmöjligheter mellan konsumenter i alla nätverk;
  3. säkerställa hållbarheten för telekommunikationsnät och hantera dessa nät med
    med hänsyn till deras tekniska egenskaper på grundval av enhetliga standarder, normer och regler;
  4. statligt stöd för utveckling av inhemsk produktion av tekniska
    telekommunikationsmedel;

5. Uppmuntra konkurrens i konsumenternas intresse av telekommunikationstjänster.

6. Öka volymen av telekommunikationstjänster, deras förteckning och skapandet av nya arbetstillfällen.

7. genomförande av världsprestationer inom området telekommunikation, attraktion och användning av inhemska och utländska materiella och finansiella resurser, senaste tekniken, ledningserfarenhet;

8. Främja utvidgningen av det internationella samarbetet inom telekommunikationsområdet och utvecklingen av det globala telekommunikationsnätet.

9. Att säkerställa konsumenternas tillgång till information om förfarandet för att erhålla och kvaliteten på telekommunikationstjänster.

10. Effektivitet och insyn i regleringen på telekommunikationsområdet.

11. Skapande av gynnsamma villkor för verksamhet inom telekommunikationsområdet, med beaktande av teknikens och telemarknadens egenskaper.

Skicka ditt goda arbete i kunskapsbasen är enkelt. Använd formuläret nedan

Studenter, doktorander, unga forskare som använder kunskapsbasen i sina studier och arbete kommer att vara er mycket tacksamma.

Postat på http://www.allbest.ru/

ALLRYSSKAKORRESPONDENTFINANSIELLT OCH EKONOMISKA

INLEDA

AVDELNING FÖR AUTOMATISK BEHANDLING

EKONOMISK INFORMATION

KURSARBETE

Genom disciplin « DATAVETENSKAP"

på ämnet "Datornät och telekommunikation"

Genomförde:

Plaksina Natalya Nikolaevna

Specialitet vid State Medical University

Rekordbok nummer 07МГБ03682

Kontrollerade:

Sazonova N.S.

Tjeljabinsk - 2009

  • INTRODUKTION
  • TEORETISK DEL
    • 1. KLASSIFICERING AV DATORNÄT
  • 2. LAN KONSTRUKTION TOPOLOGI
  • 3. METODER FÖR ÅTKOMST TILL SÄNDNINGSMEDIA I LAN
  • 4. FÖRETAGS INTERNETNÄTVERK
  • 5. PRINCIPER, TEKNIK, INTERNETPROTOKOLL
  • 6. UTVECKLINGSTRENDER FÖR INTERNET
  • 7. HUVUDKOMPONENTER WWW, URL, HTML
  • PRAKTISK DEL
  • SLUTSATS
  • BIBLIOGRAFI

INTRODUKTION

Bakom senaste åren Det globala Internet har blivit ett globalt fenomen. Nätverket, som tills nyligen användes av ett begränsat antal forskare, statliga tjänstemän och utbildningsarbetare i deras yrkesverksamhet, har blivit tillgängligt för stora och små företag och till och med för enskilda användare. dator LAN-nätverk Internet

Till en början var Internet ett ganska komplext system för den genomsnittliga användaren. Så fort internet blev tillgängligt för företag och privata användare började mjukvaruutvecklingen fungera med olika användbara internettjänster, såsom FTP, Gopher, WAIS och Telnet. Specialister skapade också en helt ny typ av tjänst, till exempel World Wide Web – ett system som låter dig integrera text, grafik och ljud.

I detta arbete kommer jag att titta på nätverkets struktur, dess verktyg och teknologier och tillämpningarna av Internet. Frågan jag studerar är extremt relevant eftersom Internet idag upplever en period av explosiv tillväxt.

TEORETISK DEL

1. KLASSIFICERING AV DATORNÄT

Nätverk av datorer har många fördelar jämfört med en samling individuella system, inklusive följande:

· Resursdelning.

· Öka systemets tillförlitlighet.

· Lastfördelning.

· Utökningsbarhet.

Resursdelning.

Nätverksanvändare kan ha tillgång till vissa resurser för alla nätverksnoder. Dessa inkluderar till exempel datamängder, ledigt minne på fjärrnoder, datorkraft för fjärrprocessorer, etc. Detta gör att du kan spara betydande pengar genom att optimera användningen av resurser och deras dynamiska omfördelning under drift.

Öka tillförlitligheten av systemets drift.

Eftersom nätverket består av en samling individuella noder, om en eller flera noder misslyckas, kommer andra noder att kunna ta över deras funktioner. Samtidigt kanske användarna inte ens märker detta, omfördelningen av uppgifter kommer att tas över av nätverksmjukvaran.

Lastfördelning.

I nätverk med varierande belastningsnivåer är det möjligt att omfördela uppgifter från vissa nätverksnoder (med ökad belastning) till andra där lediga resurser finns tillgängliga. Sådan omfördelning kan göras dynamiskt under drift, dessutom kanske användarna inte ens är medvetna om särdragen med att schemalägga uppgifter på nätverket. Dessa funktioner kan tas över av nätverksprogramvara.

Sträckbarhet.

Nätverket kan enkelt utökas genom att lägga till nya noder. Dessutom gör arkitekturen i nästan alla nätverk det enkelt att anpassa nätverksprogramvaran till konfigurationsändringar. Dessutom kan detta göras automatiskt.

Men ur ett säkerhetsperspektiv förvandlas dessa styrkor till sårbarheter, vilket skapar allvarliga problem.

Funktionerna för att arbeta på ett nätverk bestäms av dess dubbla natur: å ena sidan bör nätverket betraktas som ett enda system och å andra sidan som en uppsättning oberoende system, som var och en utför sina egna funktioner; har sina egna användare. Samma dualitet manifesteras i den logiska och fysiska uppfattningen av nätverket: på fysisk nivå utförs interaktionen mellan enskilda noder med hjälp av meddelanden av olika typer och format, som tolkas av protokoll. På den logiska nivån (dvs ur synvinkeln för protokoll på översta nivån) representeras nätverket som en uppsättning funktioner fördelade över olika noder, men anslutna till ett enda komplex.

Nätverken är uppdelade:

1. Efter nätverkstopologi (klassificering efter organisation fysisk nivå).

Gemensam buss.

Alla noder är anslutna till en gemensam höghastighetsdatabuss. De är samtidigt konfigurerade att ta emot ett meddelande, men varje nod kan bara ta emot det meddelande som är avsett för den. Adressen identifieras av nätverkskontrollern och det kan bara finnas en nod i nätverket med en given adress. Om två noder samtidigt är upptagna med att sända ett meddelande (paketkollision), stoppar en eller båda av dem det, väntar på ett slumpmässigt tidsintervall och fortsätter sedan att försöka sända (kollisionsupplösningsmetoden). Ett annat fall är möjligt - i det ögonblick som en nod sänder ett meddelande över nätverket kan andra noder inte börja sända (konfliktförebyggande metod). Denna nätverkstopologi är mycket bekväm: alla noder är lika, det logiska avståndet mellan två noder är 1 och meddelandeöverföringshastigheten är hög. För första gången utvecklades nätverksorganisationen "common bus" och motsvarande lägre nivåprotokoll gemensamt av DIGITAL och Rank Xerox, det kallades Ethernet.

Ringa.

Nätet är byggt i form av en sluten slinga av enkelriktade kanaler mellan stationer. Varje station tar emot meddelanden via en ingångskanal, början av meddelandet innehåller adress- och kontrollinformation. Baserat på det beslutar stationen att göra en kopia av meddelandet och ta bort det från ringen eller sända det via utgångskanalen till en närliggande nod. Om inget meddelande för närvarande sänds, kan stationen själv sända ett meddelande.

Ringnätverk använder flera på olika sätt kontroller:

Daisy chain - kontrollinformation överförs genom separata uppsättningar (kedjor) av ringdatorer;

Kontrolltoken -- kontrollinformation formateras i form av ett specifikt bitmönster som cirkulerar runt ringen; endast när en station tar emot en token kan den skicka ett meddelande till nätverket (den mest välkända metoden, kallad token ring);

Segmentell - en sekvens av segment cirkulerar runt ringen. Efter att ha hittat en tom kan stationen placera ett meddelande i den och överföra den till nätverket;

Registerinfogning - ett meddelande laddas in i ett skiftregister och sänds till nätet när ringen är ledig.

Stjärna.

Nätverket består av en hubbnod och flera terminalnoder kopplade till den, inte direkt anslutna till varandra. En eller flera terminalnoder kan vara nav i ett annat nätverk, i vilket fall nätverket får en trädtopologi.

Nätverket hanteras helt av hubben; terminalnoder kan kommunicera med varandra endast genom den. Vanligtvis utförs endast lokal databehandling på terminalnoder. Behandling av data som är relevant för hela nätverket utförs i navet. Det kallas centraliserat. Nätverkshantering utförs vanligtvis med hjälp av en avfrågningsprocedur: hubben, vid vissa intervall, pollar terminalstationerna i sin tur för att se om det finns ett meddelande för det. Om det finns, sänder terminalstationen ett meddelande till hubben, om inte, avfrågas nästa station. Hubben kan sända ett meddelande till en eller flera terminalstationer när som helst.

2. Efter nätverksstorlek:

· Lokalt.

· Territoriellt.

Lokal.

Ett datanätverk som förbinder ett antal noder i ett lokalt område (rum, organisation); Nätverksnoder är vanligtvis utrustade med samma typ av hårdvara och mjukvara (även om detta inte är nödvändigt). Lokala nätverk ger höga hastigheter för informationsöverföring. Lokala nätverk kännetecknas av korta (högst några kilometer) kommunikationslinjer, en kontrollerad driftsmiljö, låg sannolikhet för fel och förenklade protokoll. Gateways används för att koppla ihop lokala nätverk med territoriella.

Territoriell.

De skiljer sig från lokala genom den längre längden på kommunikationslinjer (stad, region, land, grupp av länder), som kan tillhandahållas av telekommunikationsföretag. Ett territoriellt nätverk kan ansluta flera lokala nätverk, enskilda fjärrterminaler och datorer, och kan anslutas till andra territoriella nätverk.

Områdesnätverk använder sällan någon standard topologisk design, eftersom de är designade för att utföra andra, vanligtvis specifika, uppgifter. Därför är de vanligtvis byggda i enlighet med en godtycklig topologi, och kontroll utförs med hjälp av specifika protokoll.

3. Enligt organisationen av informationsbehandling (klassificering på logisk presentationsnivå; här förstås systemet som hela nätverket som ett enda komplex):

Centraliserad.

System för sådan organisation är de mest utbredda och välbekanta. De består av en central nod, som implementerar hela utbudet av funktioner som utförs av systemet, och terminaler, vars roll är begränsad till partiell in- och utmatning av information. I grund och botten spelar kringutrustning rollen som terminaler från vilka styrs. Terminalernas roll kan utföras av displaystationer eller personliga datorer, både lokalt och avlägset. All bearbetning (inklusive kommunikation med andra nätverk) utförs via en central nod. En egenskap hos sådana system är den höga belastningen på den centrala noden, på grund av vilken den måste ha en mycket pålitlig och högpresterande dator. Den centrala noden är den mest sårbara delen av systemet: dess fel inaktiverar hela nätverket. Samtidigt löses säkerhetsproblem i centraliserade system enklast och handlar faktiskt om att skydda den centrala noden.

En annan egenskap hos sådana system är den ineffektiva användningen av den centrala nodens resurser, såväl som oförmågan att flexibelt omorganisera arbetets natur (den centrala datorn måste fungera hela tiden, vilket innebär att någon del av den kan vara ledig) . För närvarande minskar andelen centralt styrda system successivt.

Distribuerad.

Nästan alla noder i detta system kan utföra liknande funktioner, och varje enskild nod kan använda hårdvaran och mjukvaran från andra noder. Huvuddelen av ett sådant system är ett distribuerat operativsystem, som distribuerar systemobjekt: filer, processer (eller uppgifter), minnessegment och andra resurser. Men samtidigt kan operativsystemet inte distribuera alla resurser eller uppgifter, utan bara en del av dem, till exempel filer och ledigt minne på disken. I det här fallet anses systemet fortfarande vara distribuerat, antalet objekt (funktioner som kan fördelas över enskilda noder) kallas distributionsgraden. Sådana system kan vara antingen lokala eller territoriella. I matematiska termer är huvudfunktionen hos ett distribuerat system att mappa individuella uppgifter till en uppsättning noder där de exekveras. Ett distribuerat system måste ha följande egenskaper:

1. Transparens, det vill säga systemet ska säkerställa behandling av information oavsett var den befinner sig.

2. En resursallokeringsmekanism, som måste utföra följande funktioner: säkerställa interaktion mellan processer och fjärranrop av uppgifter, stödja virtuella kanaler, distribuerade transaktioner och namntjänster.

3. En namntjänst som är enhetlig för hela systemet, inklusive stöd för en enhetlig katalogtjänst.

4. Implementering av tjänster för homogena och heterogena nätverk.

5. Styra hur parallella processer fungerar.

6. Säkerhet. I distribuerade system flyttar säkerhetsproblemet till en kvalitativt ny nivå, eftersom det är nödvändigt att kontrollera resurserna och processerna för hela systemet som helhet, såväl som överföringen av information mellan systemelement. Huvudkomponenterna i skyddet förblir desamma - åtkomstkontroll och informationsflöden, nätverkstrafikkontroll, autentisering, operatörskontroll och säkerhetshantering. Kontrollen i detta fall blir dock mer komplicerad.

Ett distribuerat system har ett antal fördelar som inte är inneboende i någon annan organisation av informationsbehandling: optimal användning av resurser, motståndskraft mot misslyckanden (fel i en nod leder inte till ödesdigra konsekvenser - den kan enkelt ersättas) etc. Men nya problem uppstår: metoder för resursdistribution, säkerställande av säkerhet, transparens, etc. För närvarande är alla möjligheter hos distribuerade system långt ifrån fullt realiserade.

Nyligen har konceptet med klient-server informationsbehandling blivit alltmer erkänt. Detta koncept är övergående från centraliserat till distribuerat och kombinerar samtidigt båda de senare. Klient-server är dock inte så mycket ett sätt att organisera ett nätverk som ett sätt att logiskt presentera och bearbeta information.

Klient-server är en organisation för informationsbehandling där alla funktioner som utförs är uppdelade i två klasser: extern och intern. Externa funktioner består av stöd för användargränssnitt och funktioner för informationspresentation på användarnivå. Interna sådana gäller utförandet av olika förfrågningar, processen för informationsbehandling, sortering m.m.

Kärnan i klient-server-konceptet är att systemet har två nivåer av element: servrar som utför databearbetning (interna funktioner), och arbetsstationer som utför funktionerna att generera förfrågningar och visa resultaten av deras bearbetning (externa funktioner). Det finns en ström av förfrågningar från arbetsstationerna till servern, och i motsatt riktning - resultaten av deras bearbetning. Det kan finnas flera servrar i systemet och de kan utföra olika uppsättningar av funktioner på lägre nivå (skrivarservrar, fil- och nätverksservrar). Huvuddelen av informationen bearbetas på servrar, som i detta fall spelar rollen som lokala centra; information läggs in och visas med hjälp av arbetsstationer.

De utmärkande egenskaperna hos system byggda på klient-server-principen är följande:

Den mest optimala användningen av resurser;

Partiell distribution av i nätverket;

Transparent åtkomst till fjärrresurser;

Förenklad hantering;

Minskad trafik;

Möjlighet till mer tillförlitligt och enklare skydd;

Större flexibilitet i att använda systemet som helhet, såväl som heterogen utrustning och mjukvara;

Centraliserad tillgång till vissa resurser,

Separata delar av ett system kan byggas enligt olika principer och kombineras med lämpliga matchande moduler. Varje klass av nätverk har sina egna specifika egenskaper, både vad gäller organisation och skydd.

2.TOPOLOGI FÖR LAN KONSTRUKTION

Termen nätverkstopologi hänvisar till den väg som data färdas över ett nätverk. Det finns tre huvudtyper av topologier: buss, stjärna och ring.

Figur 1. Buss (linjär) topologi.

Den "gemensamma buss"-topologin innebär användning av en kabel till vilken alla datorer i nätverket är anslutna (fig. 1). Vid "gemensam buss" delas kabeln av alla stationer i tur och ordning. Särskilda åtgärder vidtas för att säkerställa att när man arbetar med en gemensam kabel, datorer inte stör varandras överföring och mottagning av data.

I en gemensam busstopologi, alla meddelanden som skickas av enskilda datorer anslutna till nätverket. Tillförlitligheten här är högre, eftersom fel på enskilda datorer inte kommer att störa nätverkets funktionalitet som helhet. Att hitta fel i kabeln är svårt. Dessutom, eftersom endast en kabel används, om ett avbrott inträffar, störs hela nätverket.

Figur 2. Stjärntopologi.

I fig. Figur 2 visar datorer anslutna i en stjärna. I det här fallet, varje dator genom en speciell nätverksadapter ansluten med en separat kabel till den sammanhållande enheten.

Vid behov kan du kombinera flera nätverk tillsammans med en stjärntopologi, vilket resulterar i grenade nätverkskonfigurationer.

Ur tillförlitlighetssynpunkt är denna topologi inte det

den bästa lösningen, eftersom fel på den centrala noden kommer att leda till att hela nätverket stängs av. Men när man använder en stjärntopologi är det lättare att hitta fel i kabelnätet.

"Ring"-topologin används också (fig. 3). I det här fallet överförs data från en dator till en annan som i ett stafettlopp. Om en dator tar emot data avsedd för en annan dator skickar den det vidare runt ringen. Om uppgifterna är avsedda för den dator som tagit emot den överförs den inte vidare.

Det lokala nätverket kan använda en av listade topologier. Detta beror på antalet datorer som kombineras, deras relativa placering och andra förhållanden. Du kan också kombinera flera lokala nätverk med olika topologier till ett enda lokalt nätverk. Kanske till exempel en trädtopologi.

Figur 3. Ringtopologi.

3. METODER FÖR ÅTKOMST TILL SÄNDNINGSMEDIA I LAN

De otvivelaktiga fördelarna med informationsbehandling i datornät medför avsevärda svårigheter att organisera skyddet av dem. Låt oss notera följande huvudproblem:

Dela delade resurser.

På grund av delning av ett stort antal resurser mellan olika nätverksanvändare, möjligen placerade på lång distans från varandra ökar risken för NSD kraftigt - det kan göras enklare och mer omärkligt online.

Utvidgning av kontrollzon.

Administratören eller operatören av ett visst system eller undernätverk måste övervaka användarnas aktiviteter utanför dess räckhåll, kanske i ett annat land. Samtidigt ska han ha en fungerande kontakt med sina kollegor i andra organisationer.

Kombination av olika mjukvara och hårdvara.

Att koppla ihop flera system, även homogena i egenskaper, till ett nätverk ökar sårbarheten för hela systemet som helhet. Systemet är konfigurerat för att uppfylla dess specifika säkerhetskrav, som kan vara inkompatibla med dem på andra system. När olika system ansluts ökar risken.

Okänd omkrets.

Nätverkens enkla utbyggbarhet gör att det ibland är svårt att fastställa gränserna för ett nätverk; samma nod kan vara tillgänglig för användare av olika nätverk. Dessutom är det för många av dem inte alltid möjligt att exakt bestämma hur många användare som har tillgång till en viss nod och vilka de är.

Flera attackpunkter.

I nätverk kan samma uppsättning data eller meddelanden överföras genom flera mellanliggande noder, som var och en är en potentiell hotkälla. Detta kan naturligtvis inte förbättra säkerheten i nätverket. Dessutom kan många moderna nätverk nås med hjälp av uppringda linjer och ett modem, vilket avsevärt ökar antalet möjliga attackpunkter. Denna metod är enkel, lätt att implementera och svår att kontrollera; därför anses den vara en av de farligaste. Listan över nätverkssårbarheter inkluderar även kommunikationslinjer och olika typer av kommunikationsutrustning: signalförstärkare, repeatrar, modem etc.

Svårigheter att hantera och kontrollera åtkomst till systemet.

Många attacker på ett nätverk kan utföras utan att få fysisk åtkomst till en specifik nod – med hjälp av nätverket från avlägsna punkter. I det här fallet kan det vara mycket svårt, för att inte säga omöjligt att identifiera gärningsmannen. Dessutom kan attacktiden vara för kort för att vidta lämpliga åtgärder.

I kärnan beror problemen med att skydda nätverk på det senares dubbla natur: vi pratade om detta ovan. Dels är nätverket ett enda system med enhetliga regler för behandling av information, dels är det en samling separata system som vart och ett har sina egna regler för behandling av information. I synnerhet gäller denna dubbelhet skyddsfrågor. En attack på ett nätverk kan utföras från två nivåer (en kombination av dessa är möjlig):

1. Övre - en angripare använder nätverkets egenskaper för att penetrera en annan nod och utföra vissa obehöriga åtgärder. De skyddsåtgärder som vidtas bestäms av angriparens potentiella kapacitet och tillförlitligheten hos säkerhetsåtgärderna för enskilda noder.

2. Lägre – en angripare använder egenskaperna hos nätverksprotokoll för att bryta mot konfidentialitet eller integritet för enskilda meddelanden eller flödet som helhet. Störningar i meddelandeflödet kan leda till informationsläckage och till och med förlorad kontroll över nätverket. De protokoll som används måste säkerställa säkerheten för meddelanden och deras flöde som helhet.

Nätverksskydd, liksom skyddet av enskilda system, har tre mål: att upprätthålla konfidentialitet för information som överförs och bearbetas på nätverket, integriteten och tillgängligheten för resurser och nätverkskomponenter.

Dessa mål bestämmer åtgärder för att organisera skydd mot attacker från toppnivån. De specifika uppgifterna som uppstår när nätverksskydd organiseras bestäms av kapaciteten hos högnivåprotokoll: ju bredare dessa kapaciteter, desto fler uppgifter måste lösas. Faktum är att om nätverkets möjligheter är begränsade till överföring av datamängder, är det största säkerhetsproblemet att förhindra manipulering av datamängder som är tillgängliga för överföring. Om nätverksfunktionerna tillåter dig att organisera fjärrstart av program eller arbeta i virtuellt terminalläge, är det nödvändigt att implementera ett komplett utbud av skyddsåtgärder.

Nätskydd bör planeras som en enda uppsättning åtgärder som täcker alla funktioner i informationsbehandlingen. I denna mening är organisationen av nätverksskydd, utvecklingen av säkerhetspolicy, dess genomförande och skyddshantering föremål för de allmänna reglerna som diskuterades ovan. Det måste dock beaktas att varje nätverksnod måste ha individuellt skydd beroende på de funktioner som utförs och nätverkets möjligheter. I detta fall måste skyddet av en enskild nod vara en del av det övergripande skyddet. På varje enskild nod är det nödvändigt att organisera:

Styr åtkomst till alla filer och andra datauppsättningar som är tillgängliga från lokalt nätverk och andra nätverk;

Övervakningsprocesser aktiverade från avlägsna noder;

Styrning av nätverksdiagram;

Effektiv identifiering och autentisering av användare som kommer åt denna nod från nätverket;

Styr åtkomst till lokala nodresurser tillgängliga för användning av nätverksanvändare;

Kontroll över spridningen av information inom det lokala nätverket och andra nätverk som är kopplade till det.

Nätverket har dock en komplex struktur: för att överföra information från en nod till en annan går den senare igenom flera stadier av transformation. Naturligtvis måste alla dessa transformationer bidra till att skydda den överförda informationen, annars kan attacker från lägre nivå äventyra nätverkets säkerhet. Skyddet av nätverket som ett enda system består således av skyddsåtgärderna för varje enskild nod och skyddsfunktionerna för protokollen i detta nätverk.

Behovet av säkerhetsfunktioner för dataöverföringsprotokoll bestäms återigen av nätverkets dubbla natur: det är en samling separata system som utbyter information med varandra med hjälp av meddelanden. På vägen från ett system till ett annat omvandlas dessa meddelanden av protokoll på alla nivåer. Och eftersom de är den mest sårbara delen av nätverket måste protokoll utformas för att säkra dem för att upprätthålla konfidentialitet, integritet och tillgänglighet för information som överförs över nätverket.

Nätverksprogramvara måste inkluderas med nätverksnoden, annars kan nätverksdrift och säkerhet äventyras genom att byta program eller data. Samtidigt ska protokoll implementera krav för att säkerställa säkerheten för överförd information, som är en del av den övergripande säkerhetspolicyn. Följande är en klassificering av nätverksspecifika hot (hot på låg nivå):

1. Passiva hot (kränkning av konfidentialitet för data som cirkulerar på nätverket) - visning och/eller inspelning av data som överförs via kommunikationslinjer:

Visa ett meddelande - en angripare kan se innehållet i ett meddelande som skickas över nätverket;

Grafanalys - en angripare kan se rubrikerna för paket som cirkulerar i nätverket och, baserat på tjänstinformationen i dem, dra slutsatser om avsändare och mottagare av paketet och överföringsvillkoren (tid för avgång, meddelandeklass, säkerhet kategori, etc.); Dessutom kan den ta reda på meddelandelängden och grafstorleken.

2. Aktiva hot (kränkning av integriteten eller tillgängligheten av nätverksresurser) - obehörig användning av enheter med åtkomst till nätverket för att ändra enskilda meddelanden eller ett meddelandeflöde:

Fel i meddelandetjänster - en angripare kan förstöra eller fördröja enskilda meddelanden eller hela meddelandeflödet;

- "maskerad" - en angripare kan tilldela någon annans identifierare till sin nod eller relä och ta emot eller skicka meddelanden för någon annans räkning;

Injektion av nätverksvirus - överföring av en viruskropp över ett nätverk med dess efterföljande aktivering av en användare av en fjärr- eller lokalnod;

Meddelandeflödesändring - En angripare kan selektivt förstöra, modifiera, försena, ordna om och duplicera meddelanden, samt infoga förfalskade meddelanden.

Det är helt uppenbart att alla manipulationer som beskrivs ovan med enskilda meddelanden och flödet som helhet kan leda till nätverksavbrott eller läckage av konfidentiell information. Detta gäller särskilt för tjänstemeddelanden som innehåller information om tillståndet för nätverket eller enskilda noder, om händelser som inträffar på enskilda noder (till exempel fjärrstart av program) - aktiva attacker på sådana meddelanden kan leda till att kontrollen över nätverket förloras. . Därför måste protokoll som genererar meddelanden och lägger dem i strömmen vidta åtgärder för att skydda dem och säkerställa oförvrängd leverans till mottagaren.

Uppgifterna som löses av protokoll liknar de som löses när lokala system skyddas: säkerställa konfidentialitet för information som bearbetas och överförs i nätverket, integriteten och tillgängligheten för nätverksresurser (komponenter). Dessa funktioner implementeras med hjälp av speciella mekanismer. Dessa inkluderar:

Krypteringsmekanismer som säkerställer konfidentialitet för överförda data och/eller information om dataflöden. Använd i denna mekanism krypteringsalgoritmen kan använda en hemlighet eller offentlig nyckel. I det första fallet antas närvaron av mekanismer för att hantera och distribuera nycklar. Det finns två krypteringsmetoder: kanal, implementerad med datalänkslagerprotokollet, och slut (abonnent), implementerad med användning av applikationen eller, i vissa fall, representativt lagerprotokoll.

I fallet med kanalkryptering är all information som sänds över kommunikationskanalen, inklusive tjänsteinformation, skyddad. Denna metod har följande egenskaper:

Att avslöja krypteringsnyckeln för en kanal leder inte till att information i andra kanaler äventyras;

All överförd information, inklusive servicemeddelanden, servicefält för datameddelanden, är tillförlitligt skyddad;

All information är öppen vid mellanliggande noder - reläer, gateways, etc.;

Användaren deltar inte i de operationer som utförs;

Varje par av noder kräver sin egen nyckel;

Krypteringsalgoritmen måste vara tillräckligt stark och ge krypteringshastighet på nivån för kanalgenomströmning (annars kommer det att uppstå en meddelandefördröjning, vilket kan leda till blockering av systemet eller en betydande minskning av dess prestanda);

Den tidigare funktionen leder till behovet av att implementera krypteringsalgoritmen i hårdvara, vilket ökar kostnaderna för att skapa och underhålla systemet.

End-to-end-kryptering (prenumerant) gör att du kan säkerställa konfidentialitet för data som överförs mellan två applikationsobjekt. Med andra ord, avsändaren krypterar data, mottagaren dekrypterar den. Denna metod har följande funktioner (jämför med kanalkryptering):

Endast innehållet i meddelandet är skyddat; all proprietär information förblir öppen;

Ingen förutom avsändaren och mottagaren kan återställa informationen (om krypteringsalgoritmen som används är tillräckligt stark);

Överföringsvägen är oviktig - information kommer att förbli skyddad i alla kanaler;

Varje par av användare kräver en unik nyckel;

Användaren måste känna till rutiner för kryptering och nyckeldistribution.

Valet av en eller annan krypteringsmetod eller en kombination av dem beror på resultatet av riskanalysen. Frågan är följande: vad är mer sårbart - den enskilda kommunikationskanalen i sig eller innehållet i meddelandet som överförs via olika kanaler. Kanalkryptering är snabbare (andra, snabbare algoritmer används), transparent för användaren och kräver färre nycklar. End-to-end-kryptering är mer flexibel och kan användas selektivt, men kräver användarmedverkan. I varje specifikt fall måste frågan lösas individuellt.

Mekanismer digital signatur, som inkluderar procedurer för att stänga datablock och kontrollera ett stängt datablock. Den första processen använder hemlig nyckelinformation, den andra processen använder offentlig nyckelinformation, som inte tillåter återställning av hemliga data. Med hjälp av hemlig information bildar avsändaren ett servicedatablock (till exempel baserat på en enkelriktad funktion), mottagaren, baserat på allmänt tillgänglig information, kontrollerar det mottagna blocket och bestämmer avsändarens äkthet. Endast en användare som har rätt nyckel kan bilda ett äkta block.

Mekanismer för åtkomstkontroll.

De kontrollerar behörigheten för ett nätverksobjekt för att komma åt resurser. Auktorisering kontrolleras i enlighet med reglerna i den utvecklade säkerhetspolicyn (selektiv, auktoritativ eller vilken som helst annan) och mekanismerna som implementerar den.

Mekanismer för att säkerställa integriteten hos överförda data.

Dessa mekanismer säkerställer integriteten hos både ett enskilt block eller datafält och en dataström. Datablockets integritet säkerställs av de sändande och mottagande objekten. Det sändande objektet lägger till ett attribut till datablocket, vars värde är en funktion av själva datan. Det mottagande objektet utvärderar också denna funktion och jämför den med det mottagna. Vid diskrepans fattas beslut om integritetskränkning. Upptäckt av ändringar kan utlösa insatser för dataåterställning. I händelse av en avsiktlig kränkning av integriteten kan värdet på kontrolltecknet ändras i enlighet med detta (om algoritmen för dess bildande är känd); i det här fallet kommer mottagaren inte att kunna upptäcka integritetskränkningen. Då är det nödvändigt att använda en algoritm för att generera en kontrollfunktion som en funktion av datan och den hemliga nyckeln. I detta fall kommer det att vara omöjligt att korrekt ändra kontrollkarakteristiken utan att känna till nyckeln och mottagaren kommer att kunna avgöra om data har ändrats.

Skydd av dataströmmars integritet (från att ordna om, lägga till, upprepa eller ta bort meddelanden) utförs med hjälp av ytterligare former av numrering (kontroll av meddelandenummer i strömmen), tidsstämplar, etc.

Följande mekanismer är önskvärda komponenter för nätverkssäkerhet:

Mekanismer för autentisering av nätverksobjekt.

För att säkerställa autentisering används lösenord, verifiering av objektegenskaper och kryptografiska metoder (liknande en digital signatur). Dessa mekanismer används vanligtvis för att autentisera peer-nätverksenheter. Metoderna som används kan kombineras med "trippel handskakning" (tre gånger utbyte av meddelanden mellan avsändaren och mottagaren med autentiseringsparametrar och bekräftelser).

Textfyllningsmekanismer.

Används för att ge skydd mot diagramanalys. En sådan mekanism kan användas till exempel genom att generera fiktiva meddelanden; i detta fall har trafiken en konstant intensitet över tiden.

Rutkontrollmekanismer.

Rutter kan väljas dynamiskt eller fördefinierade för att kunna använda fysiskt säkra undernät, repeatrar och kanaler. Slutsystem, när intrångsförsök detekteras, kan kräva att anslutningen upprättas via en annan väg. Dessutom kan selektiv routing användas (det vill säga en del av rutten ställs in explicit av avsändaren - förbi farliga avsnitt).

Inspektionsmekanismer.

Egenskaper för data som överförs mellan två eller flera objekt (integritet, källa, tid, mottagare) kan bekräftas med hjälp av en attestationsmekanism. Bekräftelse ges av en tredje part (skiljedomare) som är betrodd av alla inblandade parter och som har nödvändig information.

Utöver säkerhetsmekanismerna som listas ovan, implementerade av protokoll på olika nivåer, finns det ytterligare två som inte tillhör en specifik nivå. Deras syfte liknar kontrollmekanismer i lokala system:

Händelsedetektering och bearbetning(analogt med sätt att övervaka farliga händelser).

Designad för att upptäcka händelser som leder till eller kan leda till brott mot nätverkssäkerhetspolicyn. Listan över dessa händelser motsvarar listan för enskilda system. Dessutom kan det inkludera händelser som indikerar överträdelser i driften av skyddsmekanismerna som anges ovan. Åtgärder som vidtas i denna situation kan inkludera olika återställningsprocedurer, händelseloggning, enkelriktad frånkoppling, lokal eller perifer händelserapportering (loggning), etc.

Säkerhetsskanningsrapport (liknar en genomsökning med systemloggen).

En säkerhetsrevision är en oberoende granskning av systemregister och aktiviteter mot en specificerad säkerhetspolicy.

Säkerhetsfunktionerna för protokoll på varje nivå bestäms av deras syfte:

1. Fysiskt lager - kontroll elektromagnetisk strålning kommunikationslinjer och enheter, underhåll av kommunikationsutrustning i fungerande skick. Skydd på denna nivå säkerställs med hjälp av skärmningsanordningar, bullergeneratorer och medel för fysiskt skydd av transmissionsmediet.

2. Datalänksnivå - ökar skyddets tillförlitlighet (om nödvändigt) genom att kryptera data som överförs över kanalen. I detta fall är all överförd data, inklusive tjänsteinformation, krypterad.

3. Nätverksnivån är den mest sårbara nivån ur säkerhetssynpunkt. All routinginformation genereras på den, avsändaren och mottagaren visas explicit och flödeskontroll utförs. Dessutom bearbetas paket av nätverkslagerprotokoll på alla routrar, gateways och andra mellanliggande noder. Nästan alla specifika nätverksöverträdelser utförs med protokoll på denna nivå (läsning, modifiering, förstörelse, duplicering, omdirigering av enskilda meddelanden eller ett flöde som helhet, maskerad som en annan nod, etc.).

Skydd mot alla sådana hot utförs av nätverks- och transportlagerprotokoll och med hjälp av kryptografiska skyddsverktyg. På denna nivå kan till exempel selektiv routing implementeras.

4. Transportlager - styr funktionerna för nätverkslagret vid de mottagande och sändande noderna (vid mellannoder fungerar inte transportlagerprotokollet). Transportlagermekanismer kontrollerar integriteten hos individuella datapaket, paketsekvenser, resvägen, avgångs- och leveranstider, identifiering och autentisering av avsändaren och mottagaren och andra funktioner. Alla aktiva hot blir synliga på denna nivå.

Integriteten hos överförda data garanteras genom kryptoskydd av data och tjänsteinformation. Ingen annan än de som har mottagarens och/eller avsändarens hemliga nyckel kan läsa eller ändra informationen på ett sådant sätt att ändringen går obemärkt förbi.

Grafanalys förhindras genom överföring av meddelanden som inte innehåller information, men som dock verkar vara verkliga. Genom att justera intensiteten på dessa meddelanden beroende på mängden information som överförs kan du hela tiden uppnå ett enhetligt schema. Alla dessa åtgärder kan dock inte förhindra hotet om förstörelse, omdirigering eller försening av meddelandet. Det enda försvaret mot sådana överträdelser kan vara parallell leverans av dubbletter av meddelanden längs andra vägar.

5. Protokoll på övre nivå ger kontroll över interaktionen mellan mottagen eller sänd information med det lokala systemet. Sessions- och representativa protokoll utför inte säkerhetsfunktioner. Protokollsäkerhetsfunktioner för applikationslager inkluderar kontroll av åtkomst till specifika datamängder, identifiering och autentisering av specifika användare och andra protokollspecifika funktioner. Dessa funktioner är mer komplexa när det gäller att implementera en auktoritativ säkerhetspolicy på nätverket.

4. FÖRETAGS INTERNETNÄTVERK

Företagsnätverket är ett specialfall företagsnätverk stort företag. Det är uppenbart att verksamhetens särdrag ställer stränga krav på informationssäkerhetssystem i datornätverk. En lika viktig roll när man bygger ett företagsnätverk spelas av behovet av att säkerställa problemfri och oavbruten drift, eftersom även ett kortvarigt fel i dess drift kan leda till stora förluster. Slutligen måste stora mängder data överföras snabbt och tillförlitligt eftersom många applikationer måste fungera i realtid.

Krav på företagets nätverk

Följande grundläggande krav för ett företagsnätverk kan identifieras:

Nätverket kopplar ihop allt till ett strukturerat och kontrollerat slutet system företagsägda informationsenheter: enskilda datorer och lokala nätverk (LAN), värdservrar, arbetsstationer, telefoner, fax, kontorsväxel.

Nätverket säkerställer tillförlitlig drift och kraftfulla informationssäkerhetssystem. Det vill säga en problemfri drift av systemet garanteras både vid personalfel och vid ett obehörigt tillträdesförsök.

Det finns ett väl fungerande kommunikationssystem mellan avdelningar på olika nivåer (både stads- och utlandsavdelningar).

I samband med moderna utvecklingstrender finns behov av specifika lösningar. Organiseringen av snabb, pålitlig och säker åtkomst spelar en viktig roll fjärrklient till moderna tjänster.

5. PRINCIPER, TEKNIK, INTERNETPROTOKOLL

Det viktigaste som skiljer Internet från andra nätverk är dess protokoll - TCP/IP. I allmänhet betyder termen TCP/IP vanligtvis allt som har med protokoll för kommunikation mellan datorer på Internet att göra. Den täcker en hel familj av protokoll, applikationsprogram och till och med själva nätverket. TCP/IP är en internetarbetande teknik, internetteknik. Ett nätverk som använder internetteknik kallas "internet". Om vi ​​pratar om ett globalt nätverk som förenar många nätverk med internetteknik, så kallas det för Internet.

TCP/IP-protokollet har fått sitt namn från två kommunikationsprotokoll (eller kommunikationsprotokoll). Dessa är Transmission Control Protocol (TCP) och Internet Protocol (IP). Trots att Internet använder ett stort antal andra protokoll kallas Internet ofta för TCP/IP-nätverket, eftersom dessa två protokoll naturligtvis är de viktigaste.

Liksom alla andra nätverk på Internet finns det 7 nivåer av interaktion mellan datorer: fysisk, logisk, nätverk, transport, sessionsnivå, presentation och applikationsnivå. Följaktligen motsvarar varje interaktionsnivå en uppsättning protokoll (d.v.s. regler för interaktion).

Fysiska lagerprotokoll bestämmer typen och egenskaperna hos kommunikationslinjer mellan datorer. Internet använder nästan alla för närvarande kända kommunikationsmetoder, från en enkel tråd (twisted pair) till fiberoptiska kommunikationslinjer (FOCL).

För varje typ av kommunikationslinje har ett motsvarande logisk nivåprotokoll utvecklats för att styra överföringen av information över kanalen. Mot logisk nivå protokoll för telefonlinjer Protokollen inkluderar SLIP (Serial Line Interface Protocol) och PPP (Point to Point Protocol). För kommunikation via LAN-kabel är dessa paketdrivrutiner för LAN-kort.

Nätverkslagerprotokoll är ansvariga för att överföra data mellan enheter i olika nätverk, det vill säga de är ansvariga för att dirigera paket i nätverket. Nätverkslagerprotokoll inkluderar IP (Internet Protocol) och ARP (Address Resolution Protocol).

Transportlagerprotokoll styr överföringen av data från ett program till ett annat. Transportlagerprotokoll inkluderar TCP (Transmission Control Protocol) och UDP (User Datagram Protocol).

Sessionslagerprotokoll är ansvariga för att etablera, underhålla och förstöra lämpliga kanaler. På Internet görs detta av de redan nämnda TCP- och UDP-protokollen, samt UUCP (Unix to Unix Copy Protocol).

Representativa lagerprotokoll tjänar applikationsprogram. Program på representantnivå inkluderar program som körs till exempel på en Unix-server för att tillhandahålla olika tjänster till abonnenter. Dessa program inkluderar: telnet-server, FTP-server, Gopher-server, NFS-server, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 och POP3 (Post Office Protocol), etc.

Applikationsskiktsprotokoll inkluderar nätverkstjänster och program för att tillhandahålla dem.

6. UTVECKLINGSTRENDER FÖR INTERNET

1961 startade DARPA (Defense Advanced Research Agency), på uppdrag av det amerikanska försvarsdepartementet, ett projekt för att skapa ett experimentellt paketöverföringsnätverk. Detta nätverk, kallat ARPANET, var ursprungligen tänkt att studera metoder för att tillhandahålla tillförlitlig kommunikation mellan olika typer av datorer. Många metoder för att överföra data via modem utvecklades på ARPANET. Samtidigt utvecklades nätverksdataöverföringsprotokoll - TCP/IP -. TCP/IP är en uppsättning kommunikationsprotokoll som definierar hur olika typer av datorer kan kommunicera med varandra.

ARPANET-experimentet var så framgångsrikt att många organisationer ville gå med i det för att använda det för daglig dataöverföring. Och 1975 utvecklades ARPANET från ett experimentellt nätverk till ett fungerande nätverk. Ansvaret för nätadministrationen togs av DCA (Defense Communication Agency), för närvarande kallat DISA (Defence Information Systems Agency). Men ARPANETs utveckling stannade inte där; TCP/IP-protokoll fortsatte att utvecklas och förbättras.

1983 släpptes den första standarden för TCP/IP-protokollen, inkluderad i Military Standards (MIL STD), d.v.s. till militär standard, och alla som arbetade på nätverket var tvungna att byta till dessa nya protokoll. För att underlätta denna övergång kontaktade DARPA företagets ledare med ett förslag om att implementera TCP/IP-protokoll på Berkeley(BSD) UNIX. Det var här föreningen av UNIX och TCP/IP började.

Efter en tid anpassades TCP/IP till en gemensam, det vill säga allmänt tillgänglig, standard och termen Internet kom i allmänt bruk. 1983 kopplades MILNET av från ARPANET och blev en del av det amerikanska försvarsdepartementet. Termen Internet började användas för att hänvisa till ett enda nätverk: MILNET plus ARPANET. Och även om ARPANET upphörde att existera 1991, finns Internet, dess storlek är mycket större än dess ursprungliga storlek, eftersom det förenade många nätverk runt om i världen. Figur 4 illustrerar ökningen av antalet värdar anslutna till Internet från 4 datorer 1969 till 8,3 miljoner 1996. En internetvärd är en dator som kör ett multitasking-operativsystem (Unix, VMS), som stöder TCP\IP-protokoll och tillhandahåller användare av alla nätverkstjänster.

7. HUVUDKOMPONENTER WWW, URL, HTML

World Wide Web översätts till ryska som " World Wide Web" Och i huvudsak är detta sant. WWW är ett av de mest avancerade verktygen för att arbeta på det globala Internet. Denna tjänst dök upp relativt nyligen och utvecklas fortfarande snabbt.

Det största antalet utvecklingar är relaterade till hemlandet WWW - CERN, European Particle Physics Laboratory; men det skulle vara ett misstag att tänka på webben som ett verktyg designat av fysiker och för fysiker. Fruktbarheten och attraktionskraften hos de idéer som ligger bakom projektet har förvandlat WWW till ett system av global skala, som tillhandahåller information inom nästan alla områden av mänsklig aktivitet och täcker cirka 30 miljoner användare i 83 länder.

Huvudskillnaden mellan WWW och andra verktyg för att arbeta med Internet är att WWW låter dig arbeta med nästan alla typer av dokument som för närvarande finns på en dator: det kan vara textfiler, illustrationer, ljud- och videoklipp etc.

Vad är WWW? Det är ett försök att organisera all information på Internet, plus all lokal information du väljer, som en uppsättning hypertextdokument. Du navigerar på webben genom att följa länkar från ett dokument till ett annat. Alla dessa dokument är skrivna på ett språk speciellt utvecklat för detta ändamål, kallat HyperText Markup Language (HTML). Det påminner en del om språket som används för att skriva textdokument, bara HTML är enklare. Dessutom kan du inte bara använda informationen från Internet, utan också skapa dina egna dokument. I det senare fallet finns det en serie praktiska rekommendationer att skriva dem.

Hela fördelen med hypertext är att skapa hypertextdokument, om du är intresserad av något objekt i ett sådant dokument behöver du bara peka dit för att få den information du behöver. Det är också möjligt att göra länkar i ett dokument till andra skrivna av andra författare eller till och med placerade på en annan server. Medan det framstår för dig som en helhet.

Hypermedia är en superuppsättning av hypertext. I hypermedia utförs operationer inte bara på text utan också på ljud, bilder och animationer.

Det finns WWW-servrar för Unix, Macintosh, MS Windows och VMS, de flesta av dem är fritt distribuerade. Genom att installera en WWW-server kan du lösa två problem:

1. Ge information till externa konsumenter - information om ditt företag, kataloger över produkter och tjänster, teknisk eller vetenskaplig information.

2. Ge dina anställda bekväm tillgång till organisationens interna informationsresurser. Det kan vara de senaste förvaltningsbeställningarna, en intern telefonkatalog, svar på vanliga frågor för användare av applikationssystem, teknisk dokumentation och allt som administratörens och användarnas fantasi antyder. Informationen du vill ge till WWW-användare är formaterad som filer på HTML-språk. HTML är ett enkelt märkningsspråk som låter dig markera fragment av text och sätta länkar till andra dokument, markera rubriker på flera nivåer, dela upp text i stycken, centrera dem, etc., förvandla enkel text till ett formaterat hypermediadokument. Det är ganska enkelt att skapa en HTML-fil manuellt, men det finns specialiserade redigerare och konverterare för filer från andra format.

Grundläggande komponenter i World Wide Web-teknik

År 1989 representerade hypertext en ny, lovande teknologi som hade ett relativt stort antal implementeringar å ena sidan, och å andra sidan gjordes försök att bygga formella modeller av hypertextsystem som var mer beskrivande till sin natur och var inspirerade av framgång för det relationella tillvägagångssättet för att beskriva data. T. Berners-Lees idé var att tillämpa hypertextmodellen på informationsresurser som distribueras på nätverket, och att göra det på enklast möjliga sätt. Han lade tre hörnstenar i de fyra befintliga systemen och utvecklade:

hypertextmarkeringsspråk HTML-dokument(HyperText Markup Språk);

* universell metod adressering av resurser i URL-nätverket (Universal Resource Locator);

* Protokoll för utbyte av hypertextinformation HTTP (HyperText Transfer Protocol).

* CGI (Common Gateway Interface) universellt gateway-gränssnitt.

HTML-idén är ett exempel på en extremt framgångsrik lösning på problemet med att bygga ett hypertextsystem med hjälp av ett speciellt verktyg för displaykontroll. Utvecklingen av hypertextmarkeringsspråk påverkades signifikant av två faktorer: forskning inom området gränssnitt för hypertextsystem och önskan att tillhandahålla enkla och snabbt sätt skapa en hypertextdatabas distribuerad över ett nätverk.

1989 diskuterades aktivt problemet med hypertextsystems gränssnitt, d.v.s. metoder för att visa hypertextinformation och navigering i hypertextnätverket. Hypertextteknikens betydelse har jämförts med vikten av utskrift. Det hävdades att ett pappersark och datorvisning/reproduktionsmedel skiljer sig väsentligt från varandra, och därför borde även formen för presentation av information vara olika. Kontextuella hypertextlänkar erkändes som den mest effektiva formen av hypertextorganisering, och dessutom erkändes uppdelningen i länkar förknippade med hela dokumentet som helhet och dess enskilda delar.

Det enklaste sättet att skapa ett dokument är att skriva in det textredigerare. Det fanns erfarenhet av att skapa dokument väl markerade för efterföljande visning i CERN - det är svårt att hitta en fysiker som inte använder TeX- eller LaTeX-systemet. Dessutom fanns det vid den tiden en standard för uppmärkningsspråk - Standard Generalized Markup Language (SGML).

Det bör också beaktas att Berners-Lee, enligt hans förslag, hade för avsikt att kombinera de befintliga informationsresurserna från CERN till ett enda system, och de första demonstrationssystemen skulle vara system för NeXT och VAX/VMS.

Typiskt hypertextsystem har speciella programvara bygga hypertextlänkar. Hypertextlänkarna i sig lagras i speciella format eller utgör till och med specialfiler. Detta tillvägagångssätt är bra för lokalt system, men inte för distribution på många olika datorplattformar. I HTML är hypertextlänkar inbäddade i dokumentets brödtext och lagras som en del av det. System använder ofta speciella datalagringsformat för att förbättra åtkomsteffektiviteten. I WWW är dokument vanliga ASCII-filer som kan förberedas i vilken textredigerare som helst. Därmed löstes problemet med att skapa en hypertextdatabas extremt enkelt.

...

Liknande dokument

    Datornät och deras klassificering. Datornätverkshårdvara och lokala nätverkstopologier. Teknik och protokoll för datornätverk. Adressering av datorer i nätverket och grundläggande nätverksprotokoll. Fördelar med att använda nätverksteknik.

    kursarbete, tillagd 2012-04-22

    Syfte och klassificering av datornätverk. Generaliserad struktur för ett datornätverk och egenskaper hos dataöverföringsprocessen. Hantera interaktionen mellan enheter i nätverket. Typiska topologier och åtkomstmetoder för lokala nätverk. Arbetar på ett lokalt nätverk.

    abstrakt, tillagt 2009-03-02

    Topologier och koncept för att bygga datornätverk. Tjänster som tillhandahålls av Internet. Undervisar i kursen "Computer Networks" vid Vyatka State Polytechnic University. Riktlinjer om att skapa en kurs "Nätverksteknologier".

    avhandling, tillagd 2011-08-19

    Klassificering av datornätverk. Syftet med ett datornätverk. Huvudtyper av datornätverk. Lokala och globala datornätverk. Metoder för att bygga nätverk. Peer-to-peer-nätverk. Trådbundna och trådlösa kanaler. Dataöverföringsprotokoll.

    kursarbete, tillagd 2008-10-18

    Fördelar med datornätverk. Grunderna för konstruktion och drift av datornätverk. Val av nätverksutrustning. Lager av OSI-modellen. Grundläggande nätverksteknik. Implementering av interaktiv kommunikation. Sessionsnivåprotokoll. Dataöverföringsmedium.

    kursarbete, tillagd 2012-11-20

    Klassificering och egenskaper hos accessnät. Nätverksteknik för flera åtkomster. Välja bredbandsaccessteknik. Faktorer som påverkar ADSL-kvalitetsparametrar. Metoder för att konfigurera abonnentåtkomst. Grundläggande komponenter i en DSL-anslutning.

    avhandling, tillagd 2014-09-26

    Styr åtkomst till överföringsmediet. Rutiner för datautbyte mellan arbetsstationer i abonnentnätsystem, implementering av åtkomstmetoder till överföringsmediet. Uppskattning av den maximala svarstiden på en nätabonnentbegäran för olika åtkomstmetoder.

    kursarbete, tillagt 2010-09-13

    Datornätverkstopologier. Metoder för att komma åt kommunikationskanaler. Dataöverföringsmedia. Strukturell modell och OSI-nivåer. IP- och TCP-protokoll, principer för paketrouting. DNS-systemets egenskaper. Skapande och beräkning av ett datornätverk för ett företag.

    kursarbete, tillagd 2010-10-15

    Datanätverkens roll, principerna för deras konstruktion. Token Ring nätverksbyggnadssystem. Protokoll för informationsöverföring, använda topologier. Metoder för dataöverföring, kommunikationsmedel i nätverket. programvara, distributions- och installationsteknik.

    kursarbete, tillagd 2013-11-10

    Kärnan och klassificeringen av datornätverk enligt olika kriterier. Nätverkstopologi är ett diagram över att ansluta datorer till lokala nätverk. Regionala och företags datanätverk. Internetnätverk, konceptet WWW och den enhetliga resurslokaliseringsadressen.

Dator- och telekommunikationsnätverk

Datornätverk (CN) – en uppsättning datorer och terminaler kopplade via kommunikationskanaler till ett enda system som uppfyller kraven för distribuerad databehandling.

I allmänhet under telekommunikationsnät (TN) förstå ett system som består av objekt som utför funktionerna generering, transformation, lagring och konsumtion av en produkt, kallade punkter (noder) i nätverket, och transmissionsledningar (kommunikation, kommunikation, anslutningar) som överför produkten mellan punkter.

Med hänsyn till beroendet av typen av produkt - information, energi, massa - särskiljs information, energi och materialnätverk, respektive.

Informationsnätverk (IS) – ett kommunikationsnätverk där produkten av att generera, bearbeta, lagra och använda information är information. Traditionellt används telefonnät för att överföra ljudinformation, TV används för att överföra bilder och telegraf (teletyp) används för att överföra text. Information idag integrerade servicenätverk, möjliggör överföring av ljud, bild och data i en enda kommunikationskanal.

Datornätverk (CN)– Ett informationsnät som inkluderar datorutrustning. Komponenterna i ett datornätverk är datorer och kringutrustning, som är källor och mottagare för data som överförs över nätverket.

Flygplan klassificeras enligt ett antal egenskaper.

1. Med hänsyn till beroendet av avståndet mellan nätverksnoder kan flygplan delas in i tre klasser:

· lokal(LAN, LAN - Local Area Network) - täcker ett begränsat område (vanligtvis inom avståndet från stationer inte mer än några tiotals eller hundratals meter från varandra, mindre ofta 1...2 km);

· företag (företagsskala)– En uppsättning sammankopplade LAN som täcker det territorium där ett företag eller en institution är belägen i en eller flera nära belägna byggnader.

· territoriell– som täcker ett betydande geografiskt område. Bland territoriella nätverk kan man urskilja regionala nätverk (MAN - Metropolitan Area Network) och globala nätverk (WAN - Wide Area Network), som har en regional respektive global skala.

Det globala internetnätverket lyfts särskilt fram.

2. Ett viktigt inslag i klassificeringen av datornätverk är deras topologi, som bestämmer den geometriska platsen för de grundläggande resurserna i datornätverket och anslutningarna mellan dem.

Med hänsyn till beroendet av topologin för nodförbindelser, särskiljs nätverk av buss (ryggrad), ring, stjärna, hierarkiska och godtyckliga strukturer.

De vanligaste bland LAN är:

· buss– ett lokalt nätverk i vilket kommunikation mellan två valfria stationer upprättas via en gemensam väg och data som sänds av en station samtidigt blir tillgänglig för alla andra stationer som är anslutna till samma dataöverföringsmedium;

· ringa– noder är sammankopplade med en ringdatalinje (endast två linjer är lämpliga för varje nod). Data, som passerar genom ringen, blir i sin tur tillgänglig för alla nätverksnoder;

· stjärna– det finns en central nod från vilken dataöverföringsledningar divergerar till var och en av de andra noderna.

Nätverkets topologiska struktur har en betydande inverkan på dess genomströmning, nätverkets motståndskraft mot utrustningsfel, nätverkets logiska kapacitet och kostnad.

3. Med hänsyn till beroendet av kontrollmetoden särskiljs nätverk:

· klient-server- de allokerar en eller flera noder (deras namn är servrar) som utför kontroll eller speciella underhållsfunktioner i nätverket, och de återstående noderna (klienter) är terminalnoder, där användarna arbetar. Klient-servernätverk skiljer sig åt i karaktären av fördelningen av funktioner mellan servrar, det vill säga efter typ av server (till exempel filservrar, databasservrar). När vi specialiserar servrar för vissa applikationer har vi distribuerat datanätverk. Sådana nätverk skiljer sig också från centraliserade system byggda på stordatorer;

· peer-to-peer– alla noder i dem är lika. Eftersom en klient i allmänhet förstås som ett objekt (enhet eller program) som begär vissa tjänster, och en server är ett objekt som tillhandahåller dessa tjänster, kan varje nod i peer-to-peer-nätverk utföra funktionerna för både en klient och en server.

4. Med hänsyn till beroendet av om identiska eller olika datorer används i nätverket särskiljs nätverk av liknande datorer, som kallas homogen, och olika typer av datorer – heterogen (heterogen). I stort automatiserade system Nätverk visar sig i regel vara heterogena.

5. Med tanke på beroendet av att skicka egendom på nätverket är de det nätverk allmänt bruk(offentlig) eller privat (privat).

Alla kommunikationsnätverk måste innehålla följande grundläggande komponenter: sändare, meddelande, överföringsmedia, mottagare.

Sändare – enhet som är källan till data.

Mottagare - enhet som tar emot data.

Mottagaren kan vara en dator, terminal eller någon annan digital enhet.

Meddelande - digitala data av ett visst format avsedda för överföring.

Det måste vara en databasfil, tabell, frågesvar, text eller bild.

Överföringsmedia – fysiskt överföringsmedium och specialutrustning som säkerställer överföringen av meddelanden.

Olika typer av kommunikationskanaler används för att överföra meddelanden i datornätverk. De vanligaste är dedikerade telefonkanaler och specialkanaler för överföring av digital information. Radiokanaler och satellitkommunikationskanaler används också.

Kommunikationskanal anropa den fysiska miljön och hårdvaran som överför information mellan växlande noder.

Behoven av att bilda ett enda världsrum ledde till skapandet av det globala Internet. Idag lockar Internet användare med sina informationsresurser och tjänster, som används av cirka en miljard människor i världens alla länder. Onlinetjänster inkluderar anslagstavlasystem (BBS), E-post(e-post), telefonkonferenser eller nyhetsgrupper (News Group), fildelning mellan datorer (FTR), parallella konversationer på Internet (Internet Relay Chat - IRC), sökmotorer''World Wide Web'.

Varje lokalt eller företagsnätverk har vanligtvis minst, en dator som har en permanent anslutning till Internet med en länk med hög bandbredd (internetserver).

Internet ger en person outtömliga möjligheter att söka efter nödvändig information av olika slag.

Nästan alla program innehåller, förutom ett hjälpsystem, elektronisk och tryckt dokumentation. Denna dokumentation är källan användbar information om programmet och bör inte försummas.

Att lära känna programmet börjar med informationsskärmarna som följer med installationen. Medan installationen pågår bör du lära dig så mycket som möjligt om syftet med programmet och dess möjligheter. Detta hjälper dig att förstå vad du ska leta efter i programmet efter att du har installerat det.

Tryckt dokumentation medföljer program köpta i butik. Det är vanligtvis ganska omfattande manualer, upp till flera hundra sidor långa. Det är längden på sådana manualer som ofta dämpar önskan att läsa dem noggrant. Det är faktiskt ingen idé att studera manualen om svaret på frågan kan erhållas mer med enkla medel. Dessutom, i händelse av svårigheter, är programmanualen en av de mest bekväma källorna till extremt viktig information.

I många fall ytterligare referensinformation enligt programmet presenteras i formuläret textfiler ingår i distributionssatsen. Historiskt sett hette dessa filer vanligtvis README, härlett från den engelska frasen: ''Read me'.

Vanligtvis innehåller en README-fil information om installation av programmet, tillägg och förtydliganden till den tryckta manualen och all annan information. För shareware-program och små verktyg som distribueras över Internet kan den här filen innehålla hela elektronisk version handböcker.

Program som distribueras över Internet kan innehålla andra textinformationsfiler.

I de fall där inga "vanliga" källor tillåter dig att få den nödvändiga informationen om programmet, kan du vända dig till den bottenlösa skattkammaren av information som är Internet. Att söka information på Internet är fyllt med vissa svårigheter, men Internet har svar på alla frågor.

Alla stora datorprogramföretag och författare har en närvaro på Internet. Med hjälp av en sökmotor är det inte svårt att hitta en webbsida dedikerad till önskat program eller en serie program. En sådan sida kan innehålla en recension eller kort beskrivning, information om senaste versionen program, "patchar" relaterade till att förbättra programmet eller korrigera fel, samt länkar till andra webbdokument som ägnas åt samma frågor. Här kan du ofta hitta gratis, shareware, demo och testversioner program.

Internet växer i mycket snabb takt, och det blir allt svårare att hitta den information du behöver bland miljarder webbsidor och filer. För att söka information används speciella sökservrar som innehåller mer eller mindre komplett och ständigt uppdaterad information om webbsidor, filer och andra dokument lagrade på tiotals miljoner internetservrar.

Olika sökservrar kan använda olika mekanismer för att söka, lagra och presentera information för användaren. Internetsökservrar kan delas in i två grupper:

sökmotorer för allmänna ändamål;

· specialiserade sökmotorer.

Moderna sökmotorer är ofta informationsportaler som ger användare inte bara möjligheten att söka efter dokument på Internet, utan också tillgång till andra informationsresurser (nyheter, väderinformation, växelkursinformation, interaktiva geografiska kartor och så vidare).

Allmänna sökmotorer är databaser som innehåller tematiskt grupperad information om informationsresurserna på World Wide Web.

Dessa sökmotorer låter dig hitta webbplatser eller webbsidor med nyckelord i en databas eller genom att söka i ett hierarkiskt katalogsystem.

Gränssnittet för sådana generella sökmotorer innehåller en lista med katalogsektioner och ett sökfält. I sökfältet kan användaren ange nyckelord för att söka efter ett dokument och välja ett specifikt avsnitt i katalogen, vilket begränsar sökfältet och därmed snabbar upp sökningen.

Databaser fylls med hjälp av speciella robotprogram som med jämna mellanrum "förbikopplar" Internetwebbservrar.

Robotprogram läser alla dokument de möter, markerar nyckelord i dem och lägger in dem i en databas som innehåller URL:erna till dokumenten.

Eftersom informationen på Internet ständigt förändras (nya webbplatser och sidor skapas, gamla raderas, deras webbadresser ändras och så vidare), har sökinsatser inte alltid tid att spåra alla dessa ändringar. Informationen som lagras i sökmotordatabasen kan skilja sig från det verkliga tillståndet på Internet, och då kan användaren, som ett resultat av sökningen, få adressen till ett dokument som inte längre finns eller har flyttats.

För att säkerställa större överensstämmelse mellan innehållet i en sökmotors databas och det faktiska tillståndet på Internet tillåter de flesta sökmotorer författaren till en ny eller flyttad webbplats att ange information i databasen genom att fylla i ett registreringsformulär. I processen att fylla i frågeformuläret anger webbplatsutvecklaren webbplatsens URL, dess namn, en kort beskrivning av webbplatsens innehåll samt nyckelord som gör det lättare att hitta webbplatsen.

Webbplatser i databasen registreras efter antal besök per dag, vecka eller månad. Webbplatstrafiken bestäms med hjälp av speciella räknare som är installerade på webbplatsen. Räknarna registrerar varje besök på webbplatsen och överför information om antalet besök till sökmotorservern.

Sökning efter ett dokument i sökmotordatabasen görs genom att ange frågor i sökfältet. En enkel förfrågan innehåller en eller flera nyckelord, som är centrala i detta dokument. Du kan också använda komplexa frågor med hjälp av logiska operationer, mallar och så vidare.

Specialiserade söksystem låter dig söka information i andra informations-"lager" på Internet: filarkivservrar, e-postservrar, etc.

Dator- och telekommunikationsnätverk - koncept och typer. Klassificering och funktioner i kategorin "Dator- och telekommunikationsnät" 2017, 2018.

1.Typer av datornätverk. Typer, huvudkomponenter i LAN.

Typer av datornätverk:

Datornätverk (datornätverk, datanätverk)- ett kommunikationssystem mellan två eller flera datorer. Olika fysiska fenomen kan användas för att överföra information, vanligtvis olika typer av elektriska signaler eller elektromagnetisk strålning. Typer av datornätverk: Personligt nätverkär ett nätverk byggt "runt" en person. Dessa nätverk är utformade för att förena alla användarens personliga elektroniska enheter (telefoner, fickdatorer, smartphones, bärbara datorer, headset, etc.). Standarderna för sådana nätverk inkluderar för närvarande Bluetooth. LAN– tjänar till att ansluta datorer på kort avstånd från varandra. Ett sådant nätverk sträcker sig vanligtvis inte längre än till en lokal. Stadens datornätverk(eng. MAN - Metropolitan Area Network) omfattar flera byggnader inom en stad eller hela staden. Företagsnätverk– en uppsättning LAN, kraftfulla datorer och terminalsystem som använder en gemensam informationsväg för utbyte. Nationellt nätverk– ett nätverk som ansluter datorer inom en stat (National LambdaRail, GEANT) Globalt datanätverk– Ett dataöverföringsnät utformat för att betjäna ett betydande territorium med hjälp av allmänt tillgängliga kommunikationslinjer.

Typer: Efter typ av funktionell interaktion: Peer-to-peer - det enklaste och avsett för små arbetsgrupper. Med deras hjälp kan användare av flera datorer använda delade diskar, skrivare och andra enheter, överföra meddelanden till varandra och utföra andra kollektiva operationer. Här kan vilken dator som helst utföra både rollen som en server och en klient. Ett sådant nätverk är billigt och lätt att underhålla, men kan inte ge informationsskydd för stora nätverksstorlekar). Multi-rank (de använder dedikerade datorservrar för att lagra delad data och program för att använda delade åtkomstresurser. Ett sådant nätverk har goda expansionsmöjligheter, hög prestanda och tillförlitlighet, men kräver konstant kvalificerat underhåll). Efter typ av nätverkstopologi: Däck, stjärna, ring, galler. Blandad topologi. Med nätverksoperativsystem: Windows, UNIX, Mixed.

Typer, huvudkomponenter i LAN:

Slavstation– dator, avsedd för lokalt nätverk. En nätverksadapter är ett speciellt kort som gör att datorn kan interagera med andra enheter i samma nätverk. Den utför fysisk kommunikation med nätverksenheter via en nätverkskabel. Server– någon serveringsenhet, katten i LAN:et fungerar som kontrollcenter och datakoncentrator. Detta är en kombination av hårdvara och mjukvara som används för att hantera delade nätverksresurser.

3. Nätverkstopologi. Nätverksstandarder (typer av nätverk) Dataöverföringsmedium (nätverkskabel).

Nätverks topologi(från grekiska τόπος, plats) - beskrivning av nätverkskonfiguration, layout och anslutning av nätverksenheter.

Nätverkstopologin kan vara:

fysisk- beskriver den faktiska platsen och anslutningarna mellan nätverksnoder.

logisk- beskriver signalflödet inom den fysiska topologin.

Det finns många sätt att ansluta nätverksenheter, varav fem grundläggande topologier kan urskiljas: buss, ring, stjärna, mesh och gitter. De återstående metoderna är kombinationer av de grundläggande. I allmänhet kallas sådana topologier blandade eller hybrider, men några av dem har sina egna namn, till exempel "Träd".

Ringa- Den grundläggande topologin för ett datornätverk där arbetsstationer är seriekopplade med varandra och bildar ett slutet nätverk. Ringen använder inte en konkurrerande metod för att skicka data, en dator i nätverket tar emot data från en granne och omdirigerar den vidare om den inte är adresserad till den. För att avgöra vem som kan överföra data till används vanligtvis en token. Data går runt i cirklar, bara i en riktning.

Fördelar: Lätt att installera; Nästan fullständig frånvaro av ytterligare utrustning; Möjlighet till stabil drift utan en betydande minskning av dataöverföringshastigheten under tung nätverksbelastning, eftersom användningen av en markör eliminerar möjligheten för kollisioner.

Nackdelar: Fel på en arbetsstation och andra problem (kabelbrott) påverkar hela nätverkets prestanda; Komplexitet i konfiguration och inställning; Svårigheter med felsökning;

Däck, är en vanlig kabel (kallad buss eller stamnät) som alla arbetsstationer är anslutna till. Det finns terminatorer i ändarna av kabeln för att förhindra signalreflektion.

Meddelandet som skickas av arbetsstationen distribueras till alla datorer i nätverket. Varje maskin kontrollerar vem meddelandet är adresserat till och om det är adresserat till henne bearbetar det sedan. För att utesluta samtidig sändning av data används antingen en "bärare"-signal eller så är en av datorerna den huvudsakliga och "ger ordet" till de andra stationerna. Fördelar: Kort nätverksinstallationstid; Billigt (mindre kabel- och nätverksenheter krävs); Lätt att ställa in; Fel på en arbetsstation påverkar inte driften av nätverket;

Nackdelar Eventuella problem i nätverket, såsom ett kabelbrott eller fel på terminatorn, förstör helt driften av hela nätverket; Svår lokalisering av fel; När nya arbetsstationer läggs till minskar nätverkets prestanda.

Stjärna- Den grundläggande topologin för ett datornätverk där alla datorer i nätverket är anslutna till en central nod (vanligtvis en nätverkshubb), som bildar ett fysiskt segment av nätverket. Ett sådant nätverkssegment kan fungera antingen separat eller som en del av en komplex nätverkstopologi (vanligtvis ett "träd").

Arbetsstationen som data behöver skickas till skickar den till hubben, som bestämmer mottagaren och ger honom informationen. Vid en viss tidpunkt kan bara en maskin i nätverket skicka data; om två paket anländer till hubben samtidigt tas inte båda paketen emot och avsändarna måste vänta en slumpmässig tid för att återuppta dataöverföringen .

Fördelar: fel på en arbetsstation påverkar inte driften av hela nätverket; bra nätverksskalbarhet; enkel felsökning och nätverksavbrott; hög nätverksprestanda (med förbehåll för korrekt design); flexibla administrationsmöjligheter.

Nackdelar: Fel i den centrala hubben kommer att resultera i att nätverket (eller nätverkssegmentet) som helhet inte fungerar; att lägga ett nätverk kräver ofta mer kabel än de flesta andra topologier; det ändliga antalet arbetsstationer i ett nätverk (eller nätverkssegment) begränsas av antalet portar i den centrala hubben.

Mesh topologi(på engelska mesh) - ansluter var och en arbetsstation nätverk med alla andra arbetsstationer i samma nätverk. Topologin avser helt anslutna, i motsats till andra - delvis anslutna.

Avsändaren av meddelandet ansluter till nätverksnoder i sin tur tills han hittar den han behöver, som tar emot datapaketen från honom.

Jämförelse med andra topologier

Fördelar: tillförlitlighet; om datorns kabel går sönder finns det tillräckligt med anslutningsvägar kvar på nätverket.

Nackdelar: hög installationskostnad; komplexiteten i installation och drift;

I trådbundna nätverk används denna topologi sällan, eftersom den på grund av överdriven kabelförbrukning blir för dyr. Men inom trådlös teknik blir nätverk baserade på mesh-teknik allt vanligare eftersom nätverkets mediakostnader inte ökar och nätverkets tillförlitlighet kommer i förgrunden.

Gitter- ett koncept från teorin om datornätverksorganisation. Detta är en topologi där noderna bildar ett vanligt flerdimensionellt gitter. I detta fall är varje gitterkant parallell med sin axel och förbinder två intilliggande noder längs denna axel. Ett endimensionellt "gitter" är en kedja som förbinder två externa noder (som bara har en granne) genom ett antal interna noder (som har två grannar - till vänster och till höger). Genom att ansluta båda externa noderna erhålls en "ring"-topologi. Två- och tredimensionella gitter används i superdatorarkitektur.

Fördelar: hög tillförlitlighet. Nackdelar: komplexiteten i genomförandet.

Datorer fungerar som ett fysiskt medium för signalöverföring

Nätverkskabel.Koaxial– komp. gjord av en kopparkärna, isolering, dess omgivande kopparfläta och yttre mantel. Kan ha ett extra lager folie. En tunn koaxialkabel är flexibel, cirka 0,5 cm i diameter, kapabel att överföra signaler över ett avstånd på upp till 185 m utan märkbar distorsion. Kan överföra data med en hastighet av 10 Mbit/s, möjliggör implementering av en buss- och ringtopologi. En tjock koaxialkabel är cirka 1 cm i diameter, kopparkärnan är tjockare än en tunn. Den sänder signaler över ett avstånd på 500 m. För att ansluta till den används en speciell enhet - en transceiver, katten är utrustad med en speciell kontakt. tvinnat par– två isolerade koppartrådar tvinnade runt varandra. Att tvinna ledningarna gör att du kan bli av med elektriska störningar som induceras av angränsande par och andra källor STP (skärmat tvinnat par) och UTP (oskärmat tvinnat par) - låter dig sända en signal upp till 100 m. Det finns 5 kategorier av UTP : 1) traditionell telefonkabel för sändning av analoga signaler 2) en kabel med 4 tvinnade par, som kan överföra signaler med en hastighet av 4 Mbit/s 3) en kabel med 4 tvinnade par, som kan överföra signaler med en hastighet av 10 Mbit /s 4) 16 Mbit/s 5) 100-1000 Mbit/s c (Ju högre kategori av paret, desto kortare vridningsstegen). En RJ-45-kontakt används för att ansluta tvinnat par till nätverket. Används i stjärntopologi. Fiberoptisk– data överförs via optiska fibrer i form av modulerade ljuspulser. Det är en tillförlitlig och säker överföringsmetod, eftersom elektriska signaler inte överförs, därför kan den fiberoptiska kabeln inte öppnas och data fångas upp. Fiberoptiska linjer är designade för att flytta stora mängder data med höga hastigheter. Signalen i dem bleknar praktiskt taget inte och är inte förvrängd. Den består av en tunn glascylinder, som kallas en kärna, täckt med ett lager av glas (beklädnad) med en distorsionskoefficient som skiljer sig från kärnans. Ibland är den optiska fibern gjord av plast. Varje optisk fiber sänder signaler endast i en riktning, så kabeln består av 2 fibrer med separata kontakter (för överföring och för mottagning). Singlemode och multimode– för kommunikation över korta avstånd, eftersom det är lättare att installera. Optisk fiber används för att lägga informationsmotorvägar, företagsnätverk och för att överföra data över betydande avstånd. (2 kilometer i full duplex-läge över multimode optisk fiber och upp till 32 kilometer över single-mode).

Trådlöst LAN (WLAN) - trådlöst lokalt nätverk. Wi-Fi är ett av alternativen för trådlöst LAN. Gör att du kan distribuera ett nätverk utan att dra kablar och kan minska kostnaderna för nätverksinstallation och expansion. Standarder 802.11a/b/g hastigheter från 11 till 53 Mbps. WiMAX är ett bredbandsradioprotokoll (Worldwide Interoperability for Microwave Access), utvecklat av ett konsortium (english WiMAX Forum). . Till skillnad från WiFi-nätverk(IEEE 802.11x), där åtkomst till en åtkomstpunkt ges till klienter slumpmässigt, i WiMAX ges varje klient en tydligt reglerad tidsperiod. Dessutom stöder WiMAX mesh-topologi.