นามธรรมโทรคมนาคม เครือข่ายคอมพิวเตอร์และโทรคมนาคม ด้านล่างนี้คือชื่อโดเมนของบางประเทศ

ส่งผลงานดีๆ ของคุณในฐานความรู้ได้ง่ายๆ ใช้แบบฟอร์มด้านล่าง

นักศึกษา นักศึกษาระดับบัณฑิตศึกษา นักวิทยาศาสตร์รุ่นเยาว์ ที่ใช้ฐานความรู้ในการศึกษาและการทำงาน จะรู้สึกขอบคุณเป็นอย่างยิ่ง

โพสต์เมื่อ http://allbest.ru

มหาวิทยาลัยเทคนิคแห่งชาติของยูเครน

"สถาบันโพลีเทคนิคเคียฟ"

ภาควิชาการสร้างแบบจำลองทางคณิตศาสตร์ของระบบเศรษฐกิจ

บันทึกการบรรยายเพื่อศึกษาสาขาวิชาวิชาการ

« เครือข่ายคอมพิวเตอร์และโทรคมนาคม”

สำหรับภาคความรู้ 0306 "การจัดการและการบริหาร"

สาขาการฝึกอบรม: 6.030601 “การจัดการ”

ปริญญาเอก ฟิสิกส์และคณิตศาสตร์ วิทยาศาสตร์,

รองศาสตราจารย์ ภาควิชา MMES

ริสซอฟ ไอ.เค.

การบรรยายครั้งที่ 1. พื้นฐานของเครือข่ายคอมพิวเตอร์

1.1 ข้อมูลทั่วไป

เครือข่ายคอมพิวเตอร์--นี่คือชุดคอมพิวเตอร์ที่เชื่อมต่อกันด้วยช่องทางการรับส่งข้อมูล

แผนภาพทั่วไปของเครือข่ายคอมพิวเตอร์แสดงไว้ในรูปที่ 1 1.

ข้าว. 1.1 แผนภาพทั่วไปของเครือข่ายคอมพิวเตอร์

เครือข่ายคอมพิวเตอร์แก้ปัญหาสองหลัก เทคนิคงาน:

· ให้การแลกเปลี่ยนข้อมูลที่รวดเร็วระหว่างคอมพิวเตอร์

· ให้การเข้าถึงทรัพยากรเครือข่ายโดยรวม (เครื่องพิมพ์ โปรแกรม ข้อมูล)

ความสำคัญทางเศรษฐกิจและสังคมของเครือข่ายคอมพิวเตอร์อยู่ที่ความจริงที่ว่าเครือข่ายคอมพิวเตอร์สร้างข้อกำหนดเบื้องต้นสำหรับงานข้อมูลโดยรวม

เครือข่ายคอมพิวเตอร์แบ่งตามอัตภาพตามอาณาเขตออกเป็นเครือข่ายระดับท้องถิ่น ระดับภูมิภาค และระดับโลก

เครือข่ายท้องถิ่นเชื่อมต่อสมาชิกของอาคารใกล้เคียงหนึ่งหรือหลายหลัง คอมพิวเตอร์ในเครือข่ายท้องถิ่นเชื่อมต่อกันด้วยช่องทางการสื่อสารความเร็วสูงทั่วไป โดยทั่วไประยะห่างระหว่างสมาชิกเครือข่ายท้องถิ่นจะไม่เกิน 1 กม. แต่สามารถเข้าถึงได้ 10 กม. เมื่อใช้ช่องสัญญาณวิทยุ

เครือข่ายระดับภูมิภาครวมสมาชิกของภูมิภาคหรือประเทศหนึ่ง บ่อยครั้งที่เครือข่ายระดับภูมิภาคถูกสร้างขึ้นโดยแต่ละแผนก (สำนักงานภาษี ศุลกากร ธนาคาร) ระยะทางระหว่างสมาชิกที่นี่สามารถเข้าถึงได้หลายพันกิโลเมตร

เครือข่ายทั่วโลกเชื่อมโยงผู้ใช้ทั่วโลก เครือข่ายทั่วโลกใช้สื่อทางกายภาพทุกประเภทในการสื่อสาร ตั้งแต่สายโทรศัพท์ไปจนถึงช่องสัญญาณดาวเทียม

โพสต์เมื่อ http://allbest.ru

ข้าว. 1.2 การจำแนกเครือข่าย

โปรดทราบว่าเครือข่ายในระดับที่แตกต่างกันสามารถเชื่อมต่อกันอย่างใกล้ชิด เนื่องจากเครือข่ายระดับสูงกว่าถูกสร้างขึ้นจากเครือข่ายระดับล่าง ตัวอย่างเช่น เครือข่ายท้องถิ่นสามารถทำหน้าที่เป็นโหนดในเครือข่ายระดับภูมิภาคหรือระดับโลกได้ อุปกรณ์ทั้งหมดที่เชื่อมต่อกับเครือข่ายสามารถแบ่งออกเป็นกลุ่มการทำงานได้ดังต่อไปนี้

โพสต์เมื่อ http://allbest.ru

ข้าว. 1.3 ฮาร์ดแวร์เครือข่ายคอมพิวเตอร์

สถานีงานนี่คือคอมพิวเตอร์ส่วนบุคคลที่เชื่อมต่อกับเครือข่ายโดยใช้อุปกรณ์เครือข่ายเฉพาะซึ่งใช้อะแดปเตอร์และโมเด็ม เซิร์ฟเวอร์-- ตามกฎแล้ว นี่คือคอมพิวเตอร์ที่ทรงพลังบนเครือข่ายที่ให้บริการบางอย่างแก่ผู้ใช้

ช่องทางข้อมูลหรือสายการสื่อสารกำลังถูกสร้างขึ้นบนพื้นฐานของ สายเคเบิลเธอ (สาย) หรือขึ้นอยู่กับ วิทยุช่อง(ดูรูปที่ 1.4)

โพสต์เมื่อ http://allbest.ru

ข้าว. 1.4 ประเภทของช่องทางข้อมูล

สายคู่บิดเกลียวประกอบด้วยตัวนำสองตัวที่อยู่ในปลอกพลาสติก เพื่อลดอิทธิพลของการรบกวนจะมีการใส่เปลือกหุ้มฉนวนเข้าไปด้วยจากนั้นคู่บิดจะเรียกว่าหุ้มฉนวน สายเคเบิลคู่บิดเกลียวระดับ 3 สามารถให้อัตราการถ่ายโอนข้อมูลสูงถึง 10 เมกะบิตต่อวินาที และระดับ 5 สูงถึง 100 เมกะบิตต่อวินาที ข้อดีของคู่บิดคือความราคาถูกและความสามารถในการผลิตของการติดตั้ง ข้อเสียคือภูมิคุ้มกันเสียงต่ำและไม่เพียงพอ ความเร็วสูงการส่งข้อมูล

ในสายเคเบิลใยแก้วนำแสงพัลส์แสงใช้ในการส่งข้อมูล สายเคเบิลนี้ไม่ไวต่อการรบกวนทางแม่เหล็กไฟฟ้าและสามารถให้ความเร็วในการส่งข้อมูลสูงถึง 10 Gbit ต่อวินาที ดังนั้น ข้อดีของสายออปติคอลคือมีภูมิคุ้มกันสัญญาณรบกวนสูงและความเร็วในการถ่ายโอนข้อมูลสูง และข้อเสียคือต้นทุนค่อนข้างสูง

ช่องรายการวิทยุการสื่อสารภาคพื้นดินและดาวเทียมเกิดขึ้นโดยใช้เครื่องส่งและรับคลื่นวิทยุและเป็นของเทคโนโลยี การส่งสัญญาณไร้สายข้อมูล. การสื่อสารผ่านดาวเทียมส่วนใหญ่จะใช้บนอินเทอร์เน็ตเพื่อการสื่อสารระหว่างสถานีที่ตั้งอยู่ในระยะทางไกลมากและเพื่อให้บริการสมาชิกในสถานที่ที่ไม่สามารถเข้าถึงได้มากที่สุดในโลก ปริมาณงานของช่องสัญญาณดาวเทียมค่อนข้างสูงและมีค่าหลายสิบ Mbit/s

มาตรฐานการสื่อสารไร้สายในปัจจุบันสำหรับเครือข่ายท้องถิ่นคือ อินเตอร์เน็ตไร้สาย (ไร้สาย ความจงรักภักดี-- “ความแม่นยำแบบไร้สาย”) เทคโนโลยีนี้ช่วยให้คุณเชื่อมต่อคอมพิวเตอร์หลายเครื่องเข้ากับจุดเข้าใช้งานจุดเดียว (เราเตอร์ไร้สาย) ความเร็วในการแลกเปลี่ยนข้อมูลสามารถเข้าถึงได้สูงสุด 50 Mbit/s

ช่องรายการวิทยุ บลูทู ธ(แปลตามตัวอักษร. บลูทู ธ) เป็นเทคโนโลยีในการส่งข้อมูลในระยะทางสั้นๆ (ไม่เกิน 10 เมตร) และสามารถนำมาใช้สร้างเครือข่ายคอมพิวเตอร์ในบ้านได้ ตอนนี้ เวลาบลูทูธรับประกันการแลกเปลี่ยนข้อมูลระหว่างอุปกรณ์เช่นกระเป๋าและคอมพิวเตอร์ส่วนบุคคลทั่วไป โทรศัพท์มือถือ,แล็ปท็อป,เครื่องพิมพ์,กล้องดิจิตอล,เมาส์,คีย์บอร์ด,จอยสติ๊ก,หูฟัง,ชุดหูฟัง ซึ่งใช้ความถี่วิทยุระยะสั้นที่เชื่อถือได้ ราคาไม่แพง และหาได้ทั่วไป ความเร็วในการถ่ายโอนข้อมูลที่นี่ไม่เกิน 1 Mbit/s

ถึง อุปกรณ์เครือข่ายประกอบด้วย: อะแดปเตอร์ โมเด็ม ฮับ สวิตช์ เราเตอร์

อะแดปเตอร์และโมเด็มใช้สำหรับเชื่อมต่อคอมพิวเตอร์ที่มีช่องรับส่งข้อมูล อะแดปเตอร์เชื่อมต่อคอมพิวเตอร์กับระบบเคเบิลและช่องวิทยุ (อะแดปเตอร์วิทยุ) โมเด็ม (โมดูเลเตอร์, ดีโมดูเลเตอร์) ใช้เพื่อเชื่อมต่อคอมพิวเตอร์กับเครือข่ายการสื่อสารแบบเดิม เช่น เครือข่ายโทรศัพท์หรือโทรทัศน์

ฮับนี่คืออุปกรณ์เครือข่ายที่ออกแบบมาเพื่อเชื่อมต่อคอมพิวเตอร์หลายเครื่องเข้ากับส่วนเครือข่ายทั่วไป ฮับที่ได้รับแพ็กเก็ตจากบรรทัดหนึ่งเพียงส่งไปยังสายอื่น ๆ ทั้งหมดที่เชื่อมต่ออยู่ ดังนั้นในช่วงเวลาใดก็ตาม การแลกเปลี่ยนข้อมูลจึงได้รับการสนับสนุนระหว่างสองสถานีเท่านั้น ปัจจุบันแทบไม่เคยมีการผลิตฮับเลย - พวกมันถูกแทนที่ด้วยสวิตช์ซึ่งเหนือกว่าฮับในฟังก์ชั่นที่พวกเขาทำ และค่าใช้จ่ายก็ไม่มากไปกว่านี้อีกแล้ว

สวิตช์- อุปกรณ์ที่ออกแบบมาเพื่อเชื่อมต่อหลายโหนดของเครือข่ายคอมพิวเตอร์ สวิตช์แตกต่างจากฮับซึ่งกระจายการรับส่งข้อมูลจากอุปกรณ์ที่เชื่อมต่อเครื่องหนึ่งไปยังอุปกรณ์อื่นๆ ทั้งหมด โดยสวิตช์จะส่งข้อมูลโดยตรงไปยังผู้รับเท่านั้น แต่ยังสามารถส่งแพ็กเก็ตการออกอากาศไปยังโหนดทั้งหมดบนเครือข่ายได้อีกด้วย การส่งแพ็กเก็ตโดยตรงไปยังปลายทางช่วยปรับปรุงประสิทธิภาพและความปลอดภัยของเครือข่ายโดยขจัดความจำเป็น (และความสามารถ) สำหรับส่วนเครือข่ายอื่นๆ ในการประมวลผลข้อมูลที่ไม่ได้ตั้งใจ

เราเตอร์เป็นอุปกรณ์เครือข่ายที่ส่งต่อแพ็กเก็ตข้อมูลระหว่างโหนดเครือข่ายต่างๆ โดยทั่วไปแล้ว เราเตอร์จะใช้ที่อยู่ปลายทางที่ระบุในแพ็กเก็ตข้อมูล และกำหนดเส้นทางที่ข้อมูลควรถูกส่งจากตารางเส้นทาง นอกจากนี้ เราเตอร์มักมีบทบาทเป็นเกตเวย์เครือข่ายฮาร์ดแวร์ ซึ่งใช้ในการเชื่อมต่อเครือข่ายในระดับต่างๆ ใน เมื่อเร็วๆ นี้เราเตอร์วิทยุ (เราเตอร์) ถูกนำมาใช้กันอย่างแพร่หลายที่บ้านเพื่อเชื่อมต่อคอมพิวเตอร์หลายเครื่องเข้ากับเครือข่ายทั่วโลก

การบรรยายครั้งที่ 2. เครือข่ายคอมพิวเตอร์ท้องถิ่น

2.1 โปรโตคอลและแบบจำลองอ้างอิง

สำหรับงานประสาน อุปกรณ์ที่แตกต่างกันในเครือข่ายท้องถิ่น จะต้องมีข้อตกลง ซึ่งโดยปกติจะมีการทำอย่างเป็นทางการในรูปแบบของมาตรฐานอุตสาหกรรม (โปรโตคอล) การทำงานร่วมกันของอุปกรณ์ในเครือข่ายคอมพิวเตอร์เป็นกระบวนการที่ซับซ้อนซึ่งต้องแก้ไขปัญหามากมาย วิศวกรตัดสินใจแบ่งงานย่อยออกเป็นงานย่อย (ระดับ) แยกกัน วิธีแก้ปัญหาของแต่ละงานเป็นปัญหาที่ค่อนข้างง่าย (หลักการ "แบ่งและพิชิต")

กฎหรือแบบแผนถูกสร้างขึ้นเพื่ออธิบายความสัมพันธ์ทั่วทั้งเครือข่ายที่เรียกว่า มาตรการ.

โปรโตคอลคือชุดของกฎที่กำหนดรูปแบบของข้อความเครือข่ายและชุดบริการเครือข่ายที่มีให้ในแต่ละเลเยอร์

องค์กรระหว่างประเทศเพื่อการมาตรฐาน ISO ได้พัฒนาแบบจำลองปฏิสัมพันธ์ระหว่างระบบเปิด OSI (การเชื่อมต่อระหว่างระบบเปิด) ดังแผนภาพที่แสดงในรูปที่ 1 2.1. เลเยอร์และโปรโตคอลต่อไปนี้สามารถแยกแยะได้ในโมเดล OSI:

1. ชั้นทางกายภาพ. บน ระดับทางกายภาพกำหนดลักษณะของสัญญาณไฟฟ้าที่ส่งบิตข้อมูลผ่านช่องทางการสื่อสาร ฟังก์ชันฟิสิคัลเลเยอร์บนคอมพิวเตอร์นั้นดำเนินการโดยอะแดปเตอร์เครือข่าย

2. ดาต้าลิงค์เลเยอร์. ในระดับนี้ จะกำหนดความพร้อมใช้งานของช่องทางการสื่อสาร เนื่องจากมีคอมพิวเตอร์เพียงเครื่องเดียวเท่านั้นที่สามารถถ่ายโอนข้อมูลได้ในแต่ละครั้ง นอกจากนี้ยังตรวจพบและแก้ไขข้อผิดพลาดที่นี่ การแลกเปลี่ยนข้อมูลจะดำเนินการในบางส่วนซึ่งเรียกว่า บุคลากรโปรโตคอลเลเยอร์ลิงก์ถูกนำมาใช้โดยอะแดปเตอร์เครือข่ายและไดรเวอร์

3. เลเยอร์เครือข่าย. ในระดับนี้ ปัญหาในการส่งแพ็กเก็ตข้อมูลแยกต่างหากไปยังผู้รับได้รับการแก้ไขแล้ว แต่ละแพ็กเก็ตจะมีที่อยู่สำหรับทั้งผู้รับและผู้ส่ง แพ็กเก็ตสามารถผ่านหลายโหนดเครือข่าย ดังนั้นปัญหาในการเลือกเส้นทางที่ดีที่สุดจึงเกิดขึ้นที่นี่

4. ชั้นขนส่ง. ที่นี่ข้อความจะถูกแบ่งออกเป็นส่วนที่เรียกว่า ในแพ็คเกจในระดับนี้ มีการตรวจสอบปัญหาลำดับการส่งแพ็กเก็ตที่เกี่ยวข้องกับข้อความเดียว และข้อผิดพลาดในการส่ง (การบิดเบือนหรือการสูญหายของแพ็กเก็ต) ได้รับการแก้ไข มีการใช้โปรโตคอลในระดับการขนส่งและสูงกว่าในซอฟต์แวร์

5. ชั้นแอปพลิเคชัน ในระดับนี้ ผู้ใช้จะสามารถเข้าถึงบริการเครือข่ายได้ (อินเทอร์เฟซ) ซึ่งรวมถึงอีเมล ไฮเปอร์เท็กซ์ และบริการการทำงานร่วมกันอื่นๆ หน่วยของข้อมูลในระดับนี้คือ ข้อความ

เรียกว่าชุดของโปรโตคอลที่เพียงพอสำหรับการจัดระเบียบการโต้ตอบบนเครือข่าย สแต็คของโปรโตคอลการสื่อสาร

ข้าว. 2.1. โปรโตคอลในรูปแบบ OSI

2.2 โทโพโลยีเครือข่ายและวิธีการเข้าถึง

เครือข่ายคอมพิวเตอร์ท้องถิ่นสร้างขึ้นบนโปรโตคอลฟิสิคัลและดาต้าลิงค์เลเยอร์เป็นหลัก ในทางกลับกัน โปรโตคอลเลเยอร์ลิงก์อาจแตกต่างกัน โทโพโลยีการเชื่อมต่อและ วิธีการเข้าถึง.

โทโพโลยี --เป็นการกำหนดค่าทางเรขาคณิตของการเชื่อมต่อระหว่างคอมพิวเตอร์ในเครือข่ายโดยใช้สายสื่อสาร ในอดีต โทโพโลยีการเชื่อมต่อต่างๆ ถูกนำมาใช้: (คอมมอนบัส, ริง, สตาร์)

ข้าว. 2.2. โทโพโลยีแบบสตาร์

ปัจจุบันโทโพโลยีแบบดาวส่วนใหญ่จะใช้ (รูปที่ 2.2) ขึ้นอยู่กับโทโพโลยีพื้นฐานที่ใช้ อุปกรณ์เครือข่ายกำลังสร้างการกำหนดค่าเครือข่ายที่ซับซ้อนมากขึ้น โดยเฉพาะโครงสร้างต้นไม้ถูกสร้างขึ้นโดยใช้ "ดาว"

เพื่อการใช้งานที่ถูกต้องของสื่อการรับส่งข้อมูลทั่วไปโดยเฉพาะ วิธีการเข้าถึงที่ใช้ร่วมกันสู่สิ่งแวดล้อม (Media Access Control) โดยทั่วไป วิธีการเข้าถึงจะอนุญาตให้คอมพิวเตอร์เพียงคู่เดียวเท่านั้นใช้ช่องทางการสื่อสารในแต่ละครั้ง ในทางปฏิบัติ สถานการณ์เป็นไปได้เมื่อคอมพิวเตอร์สองเครื่องพยายามถ่ายโอนข้อมูลบางส่วนพร้อมกัน ซึ่งเรียกว่า การชนกัน. งานหลักอย่างหนึ่งของวิธีการเข้าถึงคือการแก้ไขและกำจัดผลที่ตามมาจากการชนดังกล่าว

วิธีการเข้าถึงคือชุดของกฎที่กำหนดลำดับการใช้สื่อการส่งข้อมูลที่ใช้ร่วมกันทั่วไปและกำจัดผลที่ตามมาของการชนกัน.

2 . 3 มาตรฐานครอบครัว อีเทอร์เน็ต

แพร่หลายมากที่สุดใน เครือข่ายท้องถิ่นได้รับ มาตรฐานเครือข่ายอีเธอร์เน็ตซึ่งควบคุมการทำงานในระดับฟิสิคัลและดาต้าลิงค์ ต่อจากนั้นมาตรฐานสากล IEEE 802.3 ได้รับการพัฒนาบนพื้นฐานของมันซึ่งปัจจุบันอธิบายสามตระกูลย่อย: อีเธอร์เน็ต; อีเธอร์เน็ตที่รวดเร็ว; กิกะบิตอีเทอร์เน็ต

ปัจจุบันมาตรฐานอีเธอร์เน็ตนั้นมีความสำคัญทางประวัติศาสตร์เท่านั้น เนื่องจากมุ่งเน้นไปที่อัตราการถ่ายโอนข้อมูลสูงสุด 10 Mbit/s

มาตรฐาน Fast Ethernet (IEEE 802.3u) ให้อัตราการถ่ายโอนข้อมูลสูงถึง 100 Mbit/s และอิงตามโทโพโลยีแบบดาว: มาตรฐาน Gigabit Ethernet (IEEE 802.3z) ให้อัตราการถ่ายโอนข้อมูลสูงถึง 1 Gbit/s และได้รับการออกแบบสำหรับประเภทสายคู่ตีเกลียวหรือสายไฟเบอร์ออปติก ปรากฏแล้ว มาตรฐานใหม่สำหรับ 10 Gigabit Ethernet ซึ่งควรจะรวมอยู่ในมาตรฐาน IEEE 802.3 เวอร์ชันถัดไป

โปรโตคอลอีเทอร์เน็ตทั้งหมดใช้เป็นวิธีการเข้าถึง วิธีการเข้าถึงหลายวิธีพร้อมการตรวจจับผู้ให้บริการและการตรวจจับการชนกัน(ผู้ให้บริการความรู้สึก-ทวีคูณการเข้าถึงด้วยการตรวจจับการชนกัน) หรือวิธี CSMA/CD . วิธีการนี้ใช้ในเครือข่ายที่คอมพิวเตอร์ทุกเครื่องสามารถเข้าถึงสื่อการรับส่งข้อมูลทั่วไปได้โดยตรง และสามารถรับข้อมูลที่ส่งโดยคอมพิวเตอร์ทุกเครื่องได้ทันที

2 . 4 เครือข่ายองค์กร

เครือข่ายองค์กรเชื่อมต่อคอมพิวเตอร์ภายในองค์กรหรือองค์กรขนาดใหญ่แห่งเดียว ในวรรณคดีภาษาอังกฤษเรียกว่าเครือข่ายประเภทนี้ " องค์กร- กว้าง เครือข่าย" (เครือข่ายระดับองค์กร) จำนวนคอมพิวเตอร์ในเครือข่ายดังกล่าวสามารถวัดได้เป็นร้อย และจำนวนเซิร์ฟเวอร์เป็นสิบ

เครือข่ายองค์กรถูกสร้างขึ้นตามระดับ (ตามลำดับชั้น) ในระดับแรกมีเครือข่ายท้องถิ่น คณะทำงานซึ่งรวมพนักงานที่มีโปรไฟล์เดียวกันเข้าด้วยกัน (การบัญชี แผนกทรัพยากรบุคคล ฯลฯ) โดยปกติแล้วกลุ่มงานจะรวมคอมพิวเตอร์ได้มากถึง 10 เครื่อง ซึ่งคอมพิวเตอร์ทุกเครื่องถือว่าเท่าเทียมกัน ข้อดีของสถาปัตยกรรมนี้คือความน่าเชื่อถือ แต่ข้อเสียคือการจัดการเครือข่ายดังกล่าวทำได้ยาก ตามกฎแล้ว ไฟล์เซิร์ฟเวอร์และเครื่องพิมพ์เครือข่ายจะรวมอยู่ในเวิร์กกรุ๊ปเพื่อความสะดวกในการทำงาน ฮับและสวิตช์มักถูกใช้เป็นอุปกรณ์เครือข่ายในระดับนี้

ในระดับต่อไปซึ่งเรียกว่า ระดับแผนกกลุ่มงานของแผนกหนึ่งหรือแผนกหนึ่งจะรวมกันเป็นหนึ่งส่วนโดยใช้สวิตช์ บริการเครือข่ายที่ต้องจัดเตรียมให้กับพนักงานทุกแผนกมักจะถูกใช้งานบนเซิร์ฟเวอร์เฉพาะเป็นพิเศษ ในกรณีนี้ มีการติดตั้งระบบปฏิบัติการเครือข่ายบนเซิร์ฟเวอร์ ซึ่งช่วยให้คุณสามารถติดตามผู้ใช้ทั้งหมดที่ใช้บัญชีและจัดการทรัพยากรเครือข่าย ดังนั้นที่นี่เซิร์ฟเวอร์ก็ทำหน้าที่เป็นเช่นกัน อุปกรณ์ส่วนกลาง,การจัดหาทรัพยากรสารสนเทศ และเป็นคอมพิวเตอร์เฉพาะซึ่งมักจะมีหน่วยความจำมากกว่า การสื่อสารที่ทรงพลังกว่า เป็นต้น

ในระดับถัดไปของลำดับชั้นซึ่งเรียกว่าระดับ วิทยาเขตเครือข่ายท้องถิ่นขนาดเล็กจะรวมกันเป็นเครือข่ายขนาดใหญ่เดียว เครือข่ายนี้สามารถครอบคลุมอาคารทั้งหมดที่องค์กรตั้งอยู่และส่งข้อมูลในระยะทางไกลหลายกิโลเมตร บางครั้งเครือข่ายเหล่านี้มีสิ่งที่เรียกว่าแกนหลักหรือเครือข่ายหลักซึ่งมีเครือข่ายย่อยอื่นเชื่อมต่ออยู่ สวิตช์และเราเตอร์ถูกใช้เป็นอุปกรณ์เครือข่าย ส่วนของเครือข่ายองค์กรระดับองค์กรจะแสดงในรูปต่อไปนี้

ข้าว. 3.1. เครือข่ายองค์กร

โปรดทราบว่าในเครือข่ายองค์กรคุณลักษณะอาณาเขตอาจไม่มีความหมายใดๆ เครือข่ายดังกล่าวสามารถกระจัดกระจายไปทั่วโลก ในกรณีนี้ ใช้วิธีการสื่อสารสมัยใหม่เพื่อเชื่อมต่อเครือข่ายท้องถิ่นระยะไกล ( ช่องสัญญาณดาวเทียม). องค์กรขนาดใหญ่มีสายการสื่อสารเฉพาะของตนเองซึ่งไม่สามารถเข้าถึงได้จากอินเทอร์เน็ต

การจัดการแบบรวมศูนย์ของเครือข่ายท้องถิ่นช่วยให้คุณสามารถเพิ่มจำนวนคอมพิวเตอร์ในนั้นให้เป็นหลายร้อยหรือหลายพันเครื่อง แต่การรวมศูนย์และการรวมศูนย์ของทรัพยากรแบบกระจายก็มีข้อเสียเปรียบที่ชัดเจนเช่นกัน เนื่องจากสถานที่ที่ไม่น่าเชื่อถือ (คอขวด) ปรากฏในเครือข่าย ความล้มเหลวของเซิร์ฟเวอร์กลางอาจนำไปสู่การปิดระบบขององค์กรทั้งหมด เนื่องจากเป็นงานรวมที่เป็นอัมพาต ดังนั้น เซิร์ฟเวอร์จึงมีความน่าเชื่อถือมากกว่าเวิร์กสเตชัน และในกรณีสำคัญโดยเฉพาะอย่างยิ่ง เซิร์ฟเวอร์จะถูกทำซ้ำและสร้างสิ่งที่เรียกว่า กระจุก.

การปรากฏตัวของเซิร์ฟเวอร์เฉพาะบนเครือข่ายนำไปสู่การเกิดขึ้นของ "หน่วยความจำที่ใช้ร่วมกัน" ซึ่งสามารถใช้เพื่อจัดเก็บผลลัพธ์ของการทำงานโดยรวม ในอดีต สิ่งแรกที่ปรากฏคือสิ่งที่เรียกว่า ไฟล์เซิร์ฟเวอร์โดยจัดเก็บผลงานไว้เป็นไฟล์ อย่างไรก็ตาม ในไม่ช้าก็ชัดเจนว่าการค้นหาข้อมูลที่จำเป็นจากไฟล์จำนวนมากนั้นค่อนข้างยาก

ขั้นตอนสำคัญต่อไปในการขัดเกลาข้อมูลในเครือข่ายคอมพิวเตอร์คือ สถาปัตยกรรมไคลเอนต์เซิร์ฟเวอร์. สถาปัตยกรรมนี้ถือว่ามีอยู่ ทั่วไป ฐานข้อมูลซึ่งโดยปกติจะถูกจัดเก็บไว้ในที่จัดสรรเป็นพิเศษเพื่อการนี้ เซิร์ฟเวอร์ฐานข้อมูล. เมื่อเข้าถึงเซิร์ฟเวอร์ฐานข้อมูล ลูกค้าอาจไม่ทราบตำแหน่งของข้อมูลที่เขาสนใจ เนื่องจากคำขอได้รับการจัดทำขึ้นในภาษาที่มีโครงสร้างพิเศษ (SQL) ประโยชน์ที่ได้รับเมื่อเปรียบเทียบกับไฟล์เซิร์ฟเวอร์นั้นเกิดขึ้นได้จากการลดภาระของเครือข่ายในฝั่งไคลเอ็นต์

ความสำเร็จอีกประการหนึ่งของสถาปัตยกรรมไคลเอนต์ - เซิร์ฟเวอร์คือการเปลี่ยนไปสู่การทำงานด้วย โปรแกรมทั่วไป. ในกรณีนี้ โปรแกรมสำหรับจัดการกระบวนการทางธุรกิจบางอย่างสามารถทำงานได้บนเซิร์ฟเวอร์เท่านั้น และมีเพียงโมดูลเล็กๆ ของโปรแกรมนี้เท่านั้นที่จะทำงานบนไคลเอนต์ แนวคิดดังกล่าวจึงปรากฏ แอปพลิเคชันเซิร์ฟเวอร์นั่นคือเซิร์ฟเวอร์ที่โปรแกรมแอปพลิเคชันทั่วไปรันอยู่ โปรดทราบว่าเซิร์ฟเวอร์ฮาร์ดแวร์เดียวกันสามารถทำหน้าที่เป็นทั้งเซิร์ฟเวอร์ฐานข้อมูลและเซิร์ฟเวอร์แอปพลิเคชันได้

โดยใช้ตัวอย่างของเครือข่ายองค์กร เราสามารถติดตามกระบวนการของการรุกร่วมกันของท้องถิ่นและ เครือข่ายทั่วโลกซึ่งนำไปสู่การเกิดขึ้น อินทราเน็ต-เทคโนโลยี เครือข่ายอินทราเน็ตคือเครือข่ายองค์กรที่ทำงานโดยใช้โปรโตคอลมาตรฐานที่ใช้บนอินเทอร์เน็ต ในเวลาเดียวกัน การเข้าถึงจากเครือข่ายทั่วโลกไปยังเครือข่ายองค์กรมักจะได้รับการป้องกันหรือบล็อกโดยสมบูรณ์

การบรรยายครั้งที่ 3 อินเทอร์เน็ตเครือข่ายคอมพิวเตอร์ทั่วโลก

อินเทอร์เน็ตเป็นเครือข่ายคอมพิวเตอร์ระดับโลกที่เชื่อมโยงสมาชิกหลายสิบล้านรายในกว่า 150 ประเทศทั่วโลก อินเทอร์เน็ตหมายถึงอย่างแท้จริง อินเทอร์เน็ต, นั่นคือ เครือข่ายของเครือข่ายซึ่งโดยทั่วไปจะสะท้อนถึงแก่นแท้ของมัน

อินเทอร์เน็ต ยังถือได้ว่าเป็นสากล พื้นที่ข้อมูลซึ่งเติบโตทุกเดือนร้อยละ 7-10% และเป็นสื่อประเภทใหม่ คุณสมบัติที่โดดเด่นซึ่งเป็น การโต้ตอบ. ดังนั้นอินเทอร์เน็ตจึงเป็นทั้งกลไกในการเผยแพร่ข้อมูลและเป็นสื่อกลางในการโต้ตอบระหว่างผู้ใช้โดยไม่คำนึงถึงที่ตั้งทางภูมิศาสตร์ ในปัจจุบัน อิทธิพลของอินเทอร์เน็ตขยายไปถึงมนุษยชาติเกือบทั้งหมดโดยรวม

3 .1 ประวัติความเป็นมาของอินเทอร์เน็ต

การวิจัยครั้งแรกเกี่ยวกับการเชื่อมต่อ คอมพิวเตอร์ระยะไกลดำเนินการในช่วงต้นทศวรรษที่ 60 ในปี 1965 คอมพิวเตอร์เครื่องหนึ่งที่ MIT ได้เชื่อมต่อกับคอมพิวเตอร์ในแคลิฟอร์เนียผ่านทาง สายโทรศัพท์. ในปี พ.ศ. 2512 โครงการเครือข่ายชื่อ ARPANET ได้เริ่มต้นขึ้นและมีคอมพิวเตอร์ระยะไกลสี่เครื่องรวมอยู่ด้วย

ในตอนแรกใช้เทคโนโลยีในการเชื่อมต่อคอมพิวเตอร์ การสลับวงจรลักษณะของเทคโนโลยีโทรศัพท์ สาระสำคัญคือในระหว่างการแลกเปลี่ยนข้อมูลระหว่างสมาชิกจะต้องมีช่องทางการสื่อสารทางกายภาพ จากการทดลองพบว่าการสลับวงจรไม่เหมาะสำหรับการสร้างเครือข่ายคอมพิวเตอร์และจำเป็นต้องใช้เทคโนโลยีการรับส่งข้อมูลใหม่ - การสลับแพ็กเก็ต.

เมื่อใช้เทคโนโลยีนี้ ข้อความทั้งหมดที่ส่งบนเครือข่ายจะถูกแบ่งออกเป็นส่วนเล็กๆ ที่เรียกว่า แพคเกจ. แต่ละแพ็กเก็ตจะมีส่วนหัวที่ระบุที่อยู่ปลายทางของแพ็กเก็ต เราเตอร์ใช้ที่อยู่เพื่อส่งต่อแพ็กเก็ตถึงกันจนกว่าจะถึงปลายทาง

ในปี พ.ศ. 2514-15 มีการกำหนดหลักการพื้นฐานสำหรับการสร้างเครือข่ายแบบครบวงจร (อินเทอร์เน็ต) ใหม่:

· หากต้องการเพิ่มซับเน็ตใหม่ให้กับอินเทอร์เน็ต ไม่ควรทำการเปลี่ยนแปลงเพิ่มเติมกับเครือข่ายนั้น

· แพ็กเก็ตบนอินเทอร์เน็ตถูกส่งตามหลักการของการสลับแพ็กเก็ต โดยมีการส่งแพ็กเก็ตส่วนบุคคลที่ไม่รับประกัน หากแพ็กเก็ตไปไม่ถึงปลายทาง จะต้องส่งอีกครั้งหลังจากช่วงเวลาสั้นๆ

·ในการเชื่อมต่อเครือข่ายย่อยจะใช้อุปกรณ์พิเศษ - เราเตอร์ซึ่งควรทำให้การส่งผ่านของแพ็กเก็ตง่ายขึ้นมากที่สุดเท่าที่จะเป็นไปได้

· เครือข่ายที่เชื่อมต่อถึงกันไม่ควรมีการจัดการแบบรวมศูนย์

กุญแจสำคัญในการเชื่อมต่อเครือข่ายย่อยคือโปรโตคอลใหม่ที่รองรับการเชื่อมต่ออินเทอร์เน็ต ซึ่งปรากฏในปี 1973 เรียกว่า TCP (Transmission Control Protocol)

TCP ทำงานได้ดีกับปัญหาเครือข่ายส่วนใหญ่ แต่ในบางกรณีแพ็กเก็ตก็สูญหาย ข้อเท็จจริงนี้นำไปสู่การแบ่ง TCP ออกเป็นสองโปรโตคอล: IP สำหรับการกำหนดที่อยู่และส่งแพ็กเก็ตส่วนบุคคล และ TCP สำหรับการแยกข้อความออกเป็นแพ็กเก็ต เพื่อให้มั่นใจถึงความสมบูรณ์และการกู้คืน แพ็กเก็ตที่หายไป. โปรโตคอลแบบรวมมักเรียกว่า TCP/IP.

3 .2 โครงสร้างและหลักการทำงานของอินเทอร์เน็ต

ปัจจุบันอินเทอร์เน็ตมีพื้นฐานอยู่บนความเร็วสูง เครือข่ายแกนหลักเครือข่ายอิสระเชื่อมต่อกับ เครือข่ายกระดูกสันหลังผ่านจุดเชื่อมต่อเครือข่าย NAP (Network Access Point) เครือข่ายอิสระถือเป็น ระบบอัตโนมัตินั่นคือแต่ละระบบมีการบริหารจัดการและโปรโตคอลการกำหนดเส้นทางของตัวเอง

ข้าว. 4.1. โครงสร้างอินเทอร์เน็ต

โดยทั่วไปแล้ว เครือข่ายระดับประเทศขนาดใหญ่และเป็นอิสระจะทำหน้าที่เป็นระบบอัตโนมัติ ตัวอย่างของเครือข่ายดังกล่าว ได้แก่ เครือข่าย EUNet ครอบคลุมประเทศต่างๆ ในยุโรปกลาง และเครือข่าย RUNet ซึ่งรวมเครือข่ายย่อยในรัสเซีย เครือข่ายอัตโนมัติสามารถก่อตั้งบริษัทที่เชี่ยวชาญด้านการให้บริการการเข้าถึงอินเทอร์เน็ต -- ผู้ให้บริการตัวอย่างเช่นผู้ให้บริการดังกล่าวในยูเครน ได้แก่ Volya, Adamant, Lucky Net เป็นต้น

พารามิเตอร์สำคัญที่กำหนดคุณภาพของงานเครือข่ายคือ ความเร็วในการเข้าถึงเครือข่ายซึ่งจำแนกตามความสามารถของช่องทางการสื่อสารทางกายภาพได้ดังนี้

· สำหรับการเชื่อมต่อโมเด็มซึ่งผู้ใช้อินเทอร์เน็ตส่วนใหญ่ใช้ ความจุของช่องสัญญาณต่ำ - ตั้งแต่ 20 ถึง 60 Kbps

· สำหรับสายโทรศัพท์เฉพาะและสายที่ใช้เชื่อมต่อเครือข่ายคอมพิวเตอร์ท้องถิ่นขนาดเล็กกับอินเทอร์เน็ต - ตั้งแต่ 64 Kbit/s ถึง 2 Mbit/s

· สำหรับช่องสื่อสารผ่านดาวเทียมและไฟเบอร์ออปติก ซึ่งส่วนใหญ่ใช้เพื่อสร้างเครือข่ายอัตโนมัติ - ตั้งแต่ 2 Mbit/s และสูงกว่า

อินเทอร์เน็ตใช้โปรโตคอลตระกูล TCP/IP (รูปที่ 4.2)

ข้าว. 4.2.

ที่ลิงก์และเลเยอร์ฟิสิคัล TCP/IP รองรับมาตรฐานจำนวนมากที่มีอยู่ซึ่งกำหนดสื่อการรับส่งข้อมูล นี่อาจเป็นเทคโนโลยีอีเทอร์เน็ตและโทเค็นริงสำหรับเครือข่ายคอมพิวเตอร์ท้องถิ่นหรือ X.25 และ ISDN สำหรับจัดระเบียบเครือข่ายอาณาเขตขนาดใหญ่

หนึ่งในโปรโตคอลหลักของตระกูลนี้คืออินเตอร์ โปรโตคอลเครือข่ายไอพี. กระแสข้อมูลในระดับนี้จะแบ่งออกเป็นส่วนเฉพาะที่เรียกว่า ไอพี-แพ็คเกจ(ดาต้าแกรม). โปรโตคอล IP ถือว่าแต่ละแพ็กเก็ตเป็นหน่วยอิสระ ไม่เชื่อมต่อกับแพ็กเก็ตอื่น และกำหนดเส้นทางทีละรายการ โปรโตคอล IP เป็นโปรโตคอลไร้การเชื่อมต่อประเภทหนึ่ง กล่าวคือ ไม่มีข้อมูลการควบคุมอื่นใดนอกจากข้อมูลที่มีอยู่ในแพ็กเก็ต IP เองที่จะถูกส่งผ่านเครือข่าย นอกจากนี้ โปรโตคอล IP ยังไม่รับประกันการส่งแพ็กเก็ตที่เชื่อถือได้

โปรโตคอล TCP ทำงานที่เลเยอร์การขนส่งและกำหนดขนาดแพ็คเก็ต พารามิเตอร์การส่ง และการควบคุมความสมบูรณ์ของข้อความ เนื่องจากโปรโตคอล IP ไม่รับประกันการส่งข้อความที่เชื่อถือได้ ปัญหานี้จึงแก้ไขได้โดย โปรโตคอล TCP. แตกต่างจากโปรโตคอล IP โปรโตคอล TCP สร้างการเชื่อมต่อแบบลอจิคัลระหว่างกระบวนการสื่อสาร ก่อนการส่งข้อมูล คำขอจะถูกส่งเพื่อเริ่มเซสชันการส่งข้อมูล และผู้รับจะส่งการยืนยัน ความน่าเชื่อถือของโปรโตคอล TCP อยู่ที่แหล่งข้อมูลจะส่งซ้ำหากไม่ได้รับการยืนยันการรับจากผู้รับภายในระยะเวลาหนึ่ง

เลเยอร์แอปพลิเคชันรวบรวมบริการทั้งหมดที่อินเทอร์เน็ตมอบให้กับผู้ใช้ โปรโตคอลแอปพลิเคชันที่สำคัญที่สุด ได้แก่ Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP) และโปรโตคอลอีเมล SMTP, POP, IMAP และ MIME

3.3 ไอพี -ที่อยู่

คอมพิวเตอร์แต่ละเครื่องที่เชื่อมต่อกับอินเทอร์เน็ตมีเอกลักษณ์เฉพาะตัว ไอพี-ที่อยู่,ซึ่งประกอบด้วยสี่ไบต์และเขียนเป็นเลขทศนิยมสี่ตัวคั่นด้วยจุด เช่น

194.85.120.66

ที่อยู่ IP ประกอบด้วยสองส่วนเชิงตรรกะ: หมายเลขเครือข่ายและหมายเลขโฮสต์บนเครือข่าย หมายเลขเครือข่ายออกโดยแผนกพิเศษของอินเทอร์เน็ต - InterNIC (ศูนย์ข้อมูลเครือข่ายอินเทอร์เน็ต) หรือตัวแทน หมายเลขโหนดจะถูกกำหนดโดยผู้ดูแลระบบเครือข่าย ขึ้นอยู่กับจำนวนไบต์ในที่อยู่ IP ที่ได้รับการจัดสรรสำหรับหมายเลขเครือข่ายและหมายเลขโฮสต์ ที่อยู่ IP หลายคลาสจะมีความแตกต่างกัน

ข้าว. 3.3. โครงสร้างที่อยู่ IP

หากหมายเลขเครือข่ายใช้พื้นที่หนึ่งไบต์ และหมายเลขโหนดใช้เวลาสามไบต์ ที่อยู่นี้จะอ้างอิงถึง คลาส Aจำนวนโหนดในเครือข่ายในคลาสนี้สามารถเข้าถึงได้ 2 24 , หรือ 16777216 หมายเลขเครือข่ายในคลาสนี้จะแตกต่างกันไปตั้งแต่ 1.0.0.0 ถึง 126.0.0.0

หากจัดสรรสองไบต์สำหรับหมายเลขเครือข่ายและหมายเลขโหนด ที่อยู่จะเป็นของ คลาส Bจำนวนโหนดที่เป็นไปได้ในเครือข่ายคลาส B คือ 2 16 หรือ 65,536 โหนด หมายเลขเครือข่ายคลาส B แตกต่างกันไปตั้งแต่ 128.0.0.0 ถึง 191.255.0.0

หากมีการจัดสรรสามไบต์สำหรับหมายเลขเครือข่าย ที่อยู่จะเป็นของ คลาส Cจำนวนโหนดในเครือข่ายคลาส C ถูกจำกัดไว้ที่ 2 8 หรือ 256 หมายเลขเครือข่ายจะแตกต่างกันไปตั้งแต่ 192.0.1.0 ถึง 223.255.255.0

ตัวอย่างเช่น ในที่อยู่ IP 194.85.120.66 นั้น 66 คือหมายเลขโฮสต์บนเครือข่าย และ 194.85.120.0 คือหมายเลขเครือข่ายคลาส C

3.4 ชื่อโดเมน

ไม่สะดวกอย่างยิ่งที่บุคคลจะใช้ที่อยู่ IP ที่เป็นตัวเลข ดังนั้นจึงดูสมเหตุสมผลที่จะใช้ชื่อสัญลักษณ์แทนที่อยู่ IP บนอินเทอร์เน็ต ระบบชื่อโดเมน (DNS Domain Name System) ซึ่งมีโครงสร้างแบบลำดับชั้น ถูกนำมาใช้เพื่อจุดประสงค์นี้ ส่วนย่อยของชื่อโดเมนสอดคล้องกับโหนดสุดท้ายของเครือข่าย ส่วนประกอบต่างๆ จะแยกออกจากกันด้วยจุด

ตัวอย่างเช่น, จดหมาย. เศรษฐกิจ. ปู่. รุ. หนึ่งโหนดสามารถมีได้หลายชื่อ แต่มีที่อยู่ IP เดียวเท่านั้น

ชุดชื่อที่มีการเรียกส่วนที่สูงกว่าของชื่อโดเมนหลายส่วนตรงกัน โดเมน.ตัวอย่างเช่นชื่อ จดหมาย. เศรษฐกิจ. ปู่. รุและ www. เศรษฐกิจ. ปู่. รุ อยู่ในโดเมน เศรษฐกิจ. ปู่. รุ.

สิ่งที่สำคัญที่สุดคือโดเมนรูท ตามด้วยโดเมนระดับหนึ่ง สอง และสาม

โดเมนรากได้รับการจัดการโดย InterNIC โดเมนระดับแรกได้รับการกำหนดให้กับแต่ละประเทศ และเป็นเรื่องปกติที่จะใช้ตัวย่อสามตัวอักษรและสองตัว

ตัวอย่างเช่น สำหรับรัสเซีย โดเมนระดับแรกคือ ru สำหรับสหรัฐอเมริกาคือเรา

นอกจากนี้ ชื่อโดเมนระดับบนสุดหลายชื่อยังถูกกำหนดให้กับองค์กรประเภทต่างๆ:

· com -- องค์กรการค้า (เช่น ไอบีเอ็ม. ดอทคอม);

edu - องค์กรการศึกษา (เช่น เอสพีบี. การศึกษา)

· gov - องค์กรภาครัฐ (เช่น สถานที่. รัฐบาล);

org -- องค์กรที่ไม่แสวงหากำไร (เช่น 3. องค์กร);

net - องค์กรที่สนับสนุนเครือข่าย (เช่น สหราชอาณาจักร. สุทธิ);

ด้านล่างนี้เป็นชื่อโดเมนของบางประเทศ:

ช--สวิตเซอร์แลนด์

au--ออสเตรเลีย

ฟ--ฝรั่งเศส

เซ--สวีเดน

ฮู--ฮังการี

ซา--แคนาดา

เจพี--ญี่ปุ่น

รุ--รัสเซีย

ฮ่องกง--ฮ่องกง

อูเอ--ยูเครน

เดอ -- N1mechina

mx--เม็กซิโก

ฟี -- F1nland1ya

แต่ละชื่อโดเมนมีของตัวเอง DNS-เซิร์ฟเวอร์ซึ่งจัดเก็บฐานข้อมูลการติดต่อระหว่างที่อยู่ IP และชื่อโดเมนที่อยู่ในโดเมนที่กำหนดและยังมีลิงก์ไปยังเซิร์ฟเวอร์ DNS ของโดเมนระดับล่าง

ดังนั้น เพื่อให้ได้ที่อยู่ของคอมพิวเตอร์ตามชื่อโดเมน แอปพลิเคชันจำเป็นต้องติดต่อเซิร์ฟเวอร์ DNS ของโดเมนรากเท่านั้น ซึ่งในทางกลับกัน จะส่งต่อคำขอไปยังเซิร์ฟเวอร์ DNS ของโดเมนระดับล่าง ต้องขอบคุณการจัดระเบียบระบบชื่อโดเมนนี้ ทำให้โหลดการจำแนกชื่อมีการกระจายอย่างเท่าเทียมกันระหว่างเซิร์ฟเวอร์ DNS

ซอฟต์แวร์ข้อมูลคอมพิวเตอร์

การบรรยายครั้งที่ 4 บริการพื้นฐานบนอินเทอร์เน็ต

บริการข้อมูลหลักบนอินเทอร์เน็ตประกอบด้วยบริการดังต่อไปนี้:

· บริการไฮเปอร์เท็กซ์ของเวิลด์ไวด์เว็บ

· อีเมล;

· แฟ้มเอกสาร FTP;

บริการทั้งหมดบนอินเทอร์เน็ตทำงานตามรูปแบบไคลเอนต์-เซิร์ฟเวอร์ ทางฝั่งเซิร์ฟเวอร์ บริการทั้งหมดจะรวมกันเป็นโปรแกรมเดียวที่เรียกว่า เซิร์ฟเวอร์อินเทอร์เน็ตและในฝั่งไคลเอ็นต์ แต่ละบริการจะแสดงโดยโปรแกรมไคลเอ็นต์ที่แยกจากกัน แต่เมื่อเร็ว ๆ นี้ได้มีการรวมโปรแกรมไคลเอนต์และโปรแกรมหนึ่งเข้าด้วยกัน - เบราว์เซอร์ซึ่งขณะนี้สามารถให้บริการข้อมูลทุกประเภทได้ (เมล การถ่ายโอนไฟล์ การแชท ฯลฯ )

4 .1 อีเมล

ระบบ อีเมล(อีเมล) ช่วยให้คุณสามารถส่งข้อความไปยังคอมพิวเตอร์เครื่องใดก็ได้ที่เชื่อมต่อกับอินเทอร์เน็ต ข้อความสามารถประกอบด้วยข้อความ และสามารถแนบไฟล์รูปแบบใดก็ได้ (กราฟิก เพลง ฯลฯ) ไปกับข้อความ

ผู้ใช้อีเมลทุกคนมีที่อยู่ที่ไม่ซ้ำกัน อินเทอร์เน็ตได้ใช้ระบบที่อยู่ซึ่งอิงตามที่อยู่โดเมนของเครื่องที่เชื่อมต่อกับเครือข่าย

ที่อยู่ของผู้ใช้ประกอบด้วยสองส่วน คั่นด้วยสัญลักษณ์ "@":<имя>@<доменное_имя>. ตัวอย่างเช่น, โจนส์@ ทะเบียน. องค์กร, โดยที่ Jones คือชื่อผู้ใช้ และ Registry.org คือชื่อโดเมนของเมลเซิร์ฟเวอร์

Windows OS มีโปรแกรมไคลเอนต์อีเมลสองโปรแกรม: MS Outlook Express และ MS Outlook อันแรกคือไคลเอนต์อีเมลล้วน ๆ และอันที่สองรวมฟังก์ชั่นของผู้จัดระเบียบข้อมูลส่วนบุคคลเข้าด้วยกัน

เมื่อเร็ว ๆ นี้สิ่งที่เรียกว่าเมลบนเว็บปรากฏขึ้นเมื่อทำงานกับเซิร์ฟเวอร์เมลผ่านเบราว์เซอร์ แต่ยังเร็วเกินไปที่จะเปรียบเทียบเมล "จริง" กับเมลบนเว็บ เนื่องจากอย่างหลังมีข้อจำกัดที่ค่อนข้างเข้มงวดทั้งปริมาณข้อมูลที่จัดเก็บและเวลาในการจัดเก็บ นอกจากนี้ จากมุมมองการรักษาความลับ เป็นการดีกว่าที่จะจัดเก็บการติดต่อส่วนตัวบนคอมพิวเตอร์ของคุณมากกว่าบนเซิร์ฟเวอร์

นอกจากนี้สิ่งที่เรียกว่าจดหมายโต้ตอบแบบทันที (อินเทอร์เน็ตเพจเจอร์) และข้อความเสียง (Skype) ปรากฏขึ้นเมื่อมีการแลกเปลี่ยนข้อความแบบเรียลไทม์

โปรแกรมรับส่งเมลด่วน ได้แก่ Microsoft MSN Messenger, โปรแกรม ISQ ยอดนิยมของอิสราเอล และอื่นๆ เครือข่ายโซเชียลยอดนิยมล่าสุด (Facebook) ถือได้ว่าเป็นจดหมายโต้ตอบแบบทันทีประเภทหนึ่งเมื่อมีการสื่อสารเกิดขึ้นระหว่างคู่สนทนาทั้งกลุ่ม

4 . 2 ไฮเปอร์เท็กซ์ บริการ โลก กว้าง เว็บ

ปัจจุบันบริการเวิลด์ไวด์เว็บเป็นบริการที่ได้รับความนิยมมากที่สุดบนอินเทอร์เน็ต มันยังย่อว่า WWW, W3 หรือเพียงแค่เว็บ แนวคิดเบื้องหลังบริการ WWW คือการใช้โมเดลไฮเปอร์เท็กซ์กับแหล่งข้อมูลที่อยู่บนอินเทอร์เน็ต เอกสารไฮเปอร์เท็กซ์สามารถประกอบด้วยข้อความ กราฟิก เสียง วิดีโอ รวมถึงไฮเปอร์ลิงก์ที่เข้าถึงทรัพยากรข้อมูลเครือข่ายโดยตรง

บริการ WWW มีองค์ประกอบหลักสามประการดังต่อไปนี้:

· ภาษามาร์กอัป HTML (Hyper Text Markup Language) สำหรับเอกสารไฮเปอร์เท็กซ์

· วิธีสากลในการจัดการกับทรัพยากรบนเครือข่าย URL (Universal Resource Locator)

· HTTP (HyperText Transfer Protocol) โปรโตคอลการแลกเปลี่ยนข้อมูลไฮเปอร์เท็กซ์

ต่อมามีการเพิ่มส่วนประกอบอีกสองรายการเข้าไป:

· อินเทอร์เฟซเกตเวย์สากล CGI (อินเทอร์เฟซเกตเวย์ทั่วไป) สำหรับการเขียนโปรแกรมฝั่งเซิร์ฟเวอร์

· ภาษาการเขียนโปรแกรม JavaScript สำหรับการเขียนโปรแกรมฝั่งไคลเอ็นต์ ซึ่งช่วยให้คุณป้อนโค้ดโปรแกรมภายในเอกสาร HTML

โปรแกรมฝั่งไคลเอ็นต์สำหรับบริการ WWW คือเบราว์เซอร์ (เบราว์เซอร์) ซึ่งให้การเข้าถึงแหล่งข้อมูลข้อมูลเกือบทั้งหมดบนเครือข่ายโดยใช้การตีความ HTML

เบราว์เซอร์ที่พบบ่อยที่สุด ได้แก่ Microsoft Internet Explorer, Opera, Mozilla และอื่นๆ มาดูส่วนประกอบหลักของบริการ WWW กันโดยย่อ

4.3 ภาษามาร์กอัปไฮเปอร์เท็กซ์ HTML

เอกสารส่วนใหญ่ในบริการ WWW จะถูกจัดเก็บไว้ใน รูปแบบ HTML. HTML คือชุดคำสั่งที่บอกให้เบราว์เซอร์แสดงเนื้อหาของเอกสาร แต่คำสั่ง HTML จะไม่แสดงขึ้นมาเอง ใน ภาษา HTMLมีการนำกลไกของการเชื่อมโยงหลายมิติมาใช้ซึ่งช่วยให้มั่นใจได้ถึงการเชื่อมต่อของเอกสารหนึ่งกับเอกสารอื่น ๆ เอกสารเหล่านี้อาจอยู่บนเซิร์ฟเวอร์เดียวกันกับเพจที่มีการเชื่อมโยง หรืออาจโฮสต์บนเซิร์ฟเวอร์อื่น

คำสั่งในข้อความของเอกสาร HTML เรียกว่าแท็ก (descriptor) แท็ก HTML สามารถประกอบด้วยรายการแอตทริบิวต์ ข้อความแท็กอยู่ในวงเล็บมุม (< и >).

4.3 URL ทรัพยากรสากล

หากต้องการรับข้อมูลจากอินเทอร์เน็ต คุณจำเป็นต้องทราบที่อยู่ของข้อมูลนั้น ที่อยู่ทรัพยากรสากล (URL) คือที่อยู่ในระบบ WWW ที่ระบุเอกสารใดๆ โดยไม่ซ้ำกัน

โดยทั่วไป ที่อยู่ทรัพยากรแบบเดียวกันจะมีรูปแบบดังต่อไปนี้:

โปรโตคอล: // คอมพิวเตอร์ / เส้นทาง

กล่าวอีกนัยหนึ่ง ที่อยู่ทรัพยากรสากลสามารถอธิบายได้ด้วยสูตรต่อไปนี้:

URL= เส้นทางภายนอก (ชื่อโดเมน) + เส้นทางภายใน

โปรโตคอลหลักบนเวิลด์ไวด์เว็บคือ HTTP ซึ่งเป็นโปรโตคอลการถ่ายโอนไฮเปอร์เท็กซ์ ดังนั้นที่อยู่ส่วนใหญ่จึงเริ่มต้นดังนี้: http://

แต่สามารถใช้โปรโตคอลการถ่ายโอนข้อมูลอื่นๆ ได้ เช่น โปรโตคอลการถ่ายโอนไฟล์ - FTP สถานที่แรกในที่อยู่ทรัพยากรสากลคือชื่อของโปรโตคอลที่ใช้ เช่น ftp://

คอมพิวเตอร์-- นี่คือที่อยู่ของเซิร์ฟเวอร์ที่คุณต้องการเชื่อมต่อ สามารถใช้ที่อยู่ IP หรือชื่อเซิร์ฟเวอร์ในระบบชื่อโดเมนได้ ตัวอย่างเช่น: http://www.econ.pu.ru หรือ ftp://194.85.120.66 ที่อยู่เซิร์ฟเวอร์ส่วนใหญ่บนเวิลด์ไวด์เว็บเริ่มต้นด้วยคำนำหน้า www คำนำหน้านี้ใช้เพื่อความสะดวกในการระบุว่าเว็บเซิร์ฟเวอร์กำลังทำงานบนคอมพิวเตอร์ที่กำหนด

เส้นทางเป็นการบ่งชี้ตำแหน่งของเอกสารบนเว็บเซิร์ฟเวอร์อย่างชัดเจน นี่อาจเป็นชื่อของไดเร็กทอรีและไฟล์ ดังตัวอย่างต่อไปนี้:

http://www.econ.pu.ru/info/history/jubilee.htm

หากคุณป้อนที่อยู่นี้ในบรรทัด "ที่อยู่" ของเบราว์เซอร์เบราว์เซอร์จะสร้างการเชื่อมต่อกับคอมพิวเตอร์ www.econ.pu.ru ผ่าน HTTP และขอเอกสารที่เรียกว่า jubilee.htm จากไดเร็กทอรี /info/history .

ส่วนสุดท้ายของ URA อาจรวมถึงข้อมูลเพิ่มเติมที่โดยทั่วไปใช้เพื่อถ่ายทอดพารามิเตอร์ของคำขอของผู้ใช้ในหน้าโต้ตอบไปยังเว็บเซิร์ฟเวอร์ ตลอดจนเส้นทางและชื่อของโปรแกรมบนเซิร์ฟเวอร์ที่จะประมวลผลคำขอ ตัวอย่างเช่น:

http://www.econ.pu.ru/sf/cgi-bin/main.bat?object=teachers&id=1

เมื่อได้รับคำขอดังกล่าว เว็บเซิร์ฟเวอร์จะพยายามค้นหาโปรแกรม main.bat ในไดเร็กทอรี /sf/cgi-bin จากนั้นรันโปรแกรมและส่งผ่านพารามิเตอร์อ็อบเจ็กต์และ id ด้วยค่าที่เหมาะสม

ใน รุ่นที่ทันสมัยเบราว์เซอร์ไม่จำเป็นต้องระบุชื่อโปรโตคอลที่จุดเริ่มต้นของที่อยู่ทรัพยากรแต่ละรายการ หากไม่ได้ระบุชื่อโปรโตคอล เบราว์เซอร์จะพยายามกำหนดโปรโตคอลที่จะใช้ หากไม่ได้ระบุชื่อไฟล์ แต่ระบุเฉพาะไดเร็กทอรีที่ควรอยู่เท่านั้น ผู้ใช้จะได้รับไฟล์ที่ผู้ดูแลระบบเว็บเซิร์ฟเวอร์กำหนดให้เป็นไฟล์เริ่มต้น โดยทั่วไปจะเป็นไฟล์ชื่อ index.htm (index.html) หรือ default.htm (default.html) หากไม่มีไฟล์เริ่มต้นในไดเร็กทอรี ข้อความแสดงข้อผิดพลาดจะปรากฏขึ้น

4.4

โปรโตคอลการถ่ายโอนไฮเปอร์เท็กซ์(HTTP) เป็นโปรโตคอลมาตรฐานสำหรับการถ่ายโอนเอกสารระหว่างเซิร์ฟเวอร์และเบราว์เซอร์ในบริการ WWW โปรโตคอล HTTP อนุญาตให้สร้างการเชื่อมต่อระหว่างไคลเอ็นต์และเซิร์ฟเวอร์ และการเชื่อมต่อจะคงอยู่เฉพาะในขณะที่เซิร์ฟเวอร์ประมวลผลคำขอของไคลเอ็นต์เท่านั้น

คำขอของลูกค้าและการตอบกลับของเซิร์ฟเวอร์ก่อให้เกิดธุรกรรมที่เรียกว่า การแลกเปลี่ยนข้อมูลผ่านโปรโตคอล HTTP เกิดขึ้นดังนี้

ไคลเอนต์สร้างการเชื่อมต่อกับเซิร์ฟเวอร์โดยใช้หมายเลขพอร์ตที่ระบุ หากไคลเอนต์เป็นเบราว์เซอร์ หมายเลขพอร์ตจะถูกระบุในคำขอ URL หากไม่มีการระบุหมายเลข ค่าเริ่มต้นคือพอร์ต 80 จากนั้นไคลเอ็นต์จะส่งคำขอสำหรับเอกสาร โดยระบุคำสั่ง HTTP ที่อยู่เอกสาร และหมายเลขเวอร์ชัน HTTP

ตัวอย่างเช่น:

รับ / ดัชนี. html HTTP/1.0

โพสต์บน Allbest.ru

...

เอกสารที่คล้ายกัน

    การติดตั้งและการติดตั้งเครือข่ายท้องถิ่น 10 Base T แผนภาพการเชื่อมต่อทั่วไป ขอบเขตการใช้งานเครือข่ายคอมพิวเตอร์ โปรโตคอลการถ่ายโอนข้อมูล โทโพโลยีที่ใช้ในเครือข่าย วิธีการถ่ายโอนข้อมูล ลักษณะของซอฟต์แวร์หลัก

    งานหลักสูตรเพิ่มเมื่อ 25/04/2558

    สาระสำคัญและการจำแนกเครือข่ายคอมพิวเตอร์ตามเกณฑ์ต่างๆ โทโพโลยีเครือข่ายเป็นแผนภาพการเชื่อมต่อคอมพิวเตอร์เข้ากับเครือข่ายท้องถิ่น เครือข่ายคอมพิวเตอร์ระดับภูมิภาคและองค์กร เครือข่ายอินเทอร์เน็ต แนวคิดของ WWW และ URL ของตัวระบุตำแหน่งทรัพยากรที่เหมือนกัน

    การนำเสนอเพิ่มเมื่อ 26/10/2554

    วัตถุประสงค์ของเครือข่ายท้องถิ่นในฐานะอุปกรณ์และซอฟต์แวร์ที่ซับซ้อน วิธีการทางเทคนิค โทโพโลยี องค์กรของการส่งข้อมูลในเครือข่าย ประวัติความเป็นมาของการพัฒนาเครือข่ายระดับโลก การเกิดขึ้นของอินเทอร์เน็ต การจัดระบบซอฟต์แวร์และฮาร์ดแวร์ของอินเทอร์เน็ต

    บทคัดย่อเพิ่มเมื่อ 22/06/2014

    ระบบเครือข่ายคอมพิวเตอร์ที่เชื่อมต่อกันทั่วโลกที่สร้างขึ้นโดยใช้โปรโตคอล IP และการกำหนดเส้นทางแพ็กเก็ตข้อมูล โปรโตคอลหลักที่ใช้ในอินเทอร์เน็ต เว็บเบราว์เซอร์ตัวแรกของโลก การพัฒนาอีเมลทั่วไป, การเข้ารหัส

    บทคัดย่อ เพิ่มเมื่อ 22/10/2555

    ข้อดีของเครือข่ายคอมพิวเตอร์ พื้นฐานของการสร้างและการทำงานของเครือข่ายคอมพิวเตอร์ การเลือกใช้อุปกรณ์เครือข่าย เลเยอร์ของแบบจำลอง OSI เทคโนโลยีเครือข่ายพื้นฐาน การดำเนินการสื่อสารเชิงโต้ตอบ โปรโตคอลระดับเซสชัน สื่อการส่งข้อมูล

    งานหลักสูตร เพิ่มเมื่อ 20/11/2555

    การจำแนกประเภทของเครือข่ายคอมพิวเตอร์ วัตถุประสงค์ของเครือข่ายคอมพิวเตอร์ เครือข่ายคอมพิวเตอร์ประเภทหลัก เครือข่ายคอมพิวเตอร์ระดับท้องถิ่นและระดับโลก วิธีการสร้างเครือข่าย เครือข่ายแบบเพียร์ทูเพียร์ ช่องสัญญาณแบบมีสายและไร้สาย โปรโตคอลการถ่ายโอนข้อมูล

    งานหลักสูตร เพิ่มเมื่อ 10/18/2551

    ประเภทของเครือข่ายคอมพิวเตอร์ ลักษณะช่องทางการสื่อสาร ประเภทการสื่อสาร: สายไฟฟ้า สายโทรศัพท์ และสายไฟเบอร์ออปติก โมเด็มที่พบบ่อยที่สุดในขณะนี้คือประเภทของโมเด็ม ประเภทช่องทางการสื่อสาร: อะแดปเตอร์เครือข่ายและโปรโตคอล เครือข่ายแบบเพียร์ทูเพียร์

    การนำเสนอเพิ่มเมื่อ 10/01/2010

    โปรโตคอลและมาตรฐานเครือข่ายทั่วไปที่ใช้ในเครือข่ายคอมพิวเตอร์สมัยใหม่ การจำแนกเครือข่ายตามลักษณะเฉพาะบางประการ โมเดลปฏิสัมพันธ์เครือข่าย เทคโนโลยี และโปรโตคอลการถ่ายโอนข้อมูล ปัญหาการใช้งานทางเทคนิคของเครือข่าย

    บทคัดย่อเพิ่มเมื่อ 02/07/2554

    การจำแนกเครือข่ายคอมพิวเตอร์ในด้านเทคโนโลยี โครงสร้างและหลักการทำงานของเครือข่ายระดับท้องถิ่นและระดับโลก เครือข่ายสวิตช์วงจร เครือข่ายผู้ให้บริการโทรคมนาคม โทโพโลยีเครือข่ายคอมพิวเตอร์: บัส, สตาร์ ข้อดีและข้อเสียหลักของพวกเขา

    บทคัดย่อ เพิ่มเมื่อ 10/21/2013

    หน้าที่ของเครือข่ายคอมพิวเตอร์ (การจัดเก็บและประมวลผลข้อมูล การเข้าถึงข้อมูลของผู้ใช้และการส่งข้อมูล) ตัวชี้วัดพื้นฐานของคุณภาพของเครือข่ายท้องถิ่น การจำแนกเครือข่ายคอมพิวเตอร์ ส่วนประกอบหลัก โทโพโลยีเครือข่าย คุณลักษณะของอุปกรณ์

วิทยาศาสตร์คอมพิวเตอร์และเทคโนโลยีสารสนเทศ

สำหรับโปรไฟล์ด้านมนุษยธรรมและภาษาศาสตร์
เกรด 10-11 ของสถาบันการศึกษาทั่วไป

บทช่วยสอน:
เซมาคิน ไอ.จี., เฮนเนอร์ อี.เค. วิทยาการคอมพิวเตอร์ X, วิทยาการคอมพิวเตอร์ XI

หมายเหตุอธิบาย

“Informatics-XXI” เป็นหลักสูตรวิทยาการคอมพิวเตอร์สำหรับนักเรียนชั้นมัธยมศึกษาตอนปลาย (เกรด 10, 10-11) เรียนหลังจากนักเรียนเชี่ยวชาญแล้ว หลักสูตรพื้นฐานวิทยาการคอมพิวเตอร์ในโรงเรียนประถมศึกษา ความรู้ในหลักสูตรพื้นฐานนั้นเพียงพอตามขอบเขตขั้นต่ำบังคับในสาขาวิทยาการคอมพิวเตอร์ที่แนะนำโดยกระทรวงศึกษาธิการของสหพันธรัฐรัสเซีย

สามารถศึกษา "สารสนเทศ - XXI" ได้โดยใช้ ตัวเลือกที่แตกต่างกันหลักสูตร:
34 ชั่วโมง (ฉบับย่อ) - 1 ปีการศึกษา 1 บทเรียนต่อสัปดาห์
68 ชั่วโมง (เวอร์ชันเต็ม) - 1 ปีการศึกษา 2 บทเรียนต่อสัปดาห์ หรือ 2 ปีการศึกษา 1 บทเรียนต่อสัปดาห์

“ Informatics-XXI” เป็นหลักสูตรที่มุ่งเป้าไปที่ชั้นเรียนระดับสูงของโรงเรียนมัธยมศึกษาที่เชี่ยวชาญด้านสาขาวิชาในสาขาวิชาสังคมศาสตร์ (ประวัติศาสตร์, สังคมศึกษา, ภูมิศาสตร์, เศรษฐศาสตร์) และภาษาศาสตร์ (รัสเซียและ ภาษาต่างประเทศ, วรรณกรรม). นอกจากนี้ยังสามารถเรียนในชั้นเรียนที่ไม่เฉพาะทาง (การศึกษาทั่วไป) ได้อีกด้วย

หลักสูตร “สารสนเทศ-XXI” ประกอบด้วยสองส่วน: ส่วนทฤษฎีและเวิร์กช็อปห้องปฏิบัติการคอมพิวเตอร์ นักเรียนทำงานในสองส่วนนี้ควบคู่กันไป

เนื้อหาทางทฤษฎีของหลักสูตรสะท้อนให้เห็นถึงแนวโน้มการพัฒนาวิทยาการคอมพิวเตอร์ในโรงเรียนในทิศทางของพื้นฐานและความลึกของเนื้อหาวิทยาศาสตร์การศึกษาทั่วไป หลักสูตรนี้ดำเนินต่อไป โดยเริ่มจากหลักสูตรพื้นฐานด้านวิทยาการคอมพิวเตอร์ เพื่อให้นักเรียนคุ้นเคยกับเนื้อหาหลักของวิชา ซึ่งกำหนดไว้ใน “เนื้อหาขั้นต่ำบังคับของการศึกษาทั่วไประดับมัธยมศึกษา (สมบูรณ์) สาขาการศึกษา: คณิตศาสตร์ วิทยาการคอมพิวเตอร์” ประการแรกคือบรรทัดเหล่านี้:
กระบวนการสารสนเทศและข้อมูลข่าวสาร (วัฒนธรรมข้อมูลของมนุษย์ สังคมสารสนเทศ ฐานข้อมูลกระบวนการบริหารจัดการ)
การสร้างแบบจำลองและการจัดรูปแบบ (การสร้างแบบจำลองเป็นวิธีการรับรู้ แบบจำลองวัสดุและข้อมูล แบบจำลองข้อมูล แบบจำลองข้อมูลพื้นฐานประเภทต่างๆ (ตาราง ลำดับชั้น เครือข่าย) การวิจัยคอมพิวเตอร์เกี่ยวกับแบบจำลองข้อมูลจากสาขาวิชาต่างๆ)
เทคโนโลยีสารสนเทศ(เทคโนโลยีสำหรับการทำงานกับข้อความและ ข้อมูลกราฟิก; เทคโนโลยีการจัดเก็บ ค้นหา และจัดเรียงข้อมูล เทคโนโลยีสำหรับการประมวลผลข้อมูลตัวเลขโดยใช้สเปรดชีต เทคโนโลยีมัลติมีเดีย)
การสื่อสารคอมพิวเตอร์ (แหล่งข้อมูลของเครือข่ายทั่วโลก องค์กร และบริการข้อมูลของอินเทอร์เน็ต)

“ สารสนเทศ - XXI” ไม่ใช่หลักสูตรเฉพาะทางที่เชื่อมโยงกับกิจกรรมทางวิชาชีพประเภทใดประเภทหนึ่งโดยเฉพาะ แต่มีลักษณะเป็นการศึกษาทั่วไป

หลักสูตรการฝึกอบรม"Informatics-XXI" มุ่งเน้นไปที่การใช้คอมพิวเตอร์ส่วนบุคคลระดับ IBM PC พร้อมซอฟต์แวร์ (ซอฟต์แวร์) ไมโครซอฟต์ วินโดวส์ - ไมโครซอฟต์ ออฟฟิศ. ในโรงเรียนที่ไม่มีอุปกรณ์และซอฟต์แวร์ดังกล่าว หลักสูตรนี้(โดย อย่างน้อยในส่วนการปฏิบัติจริง) จะใช้ไม่ได้

ในระหว่างการประชุมเชิงปฏิบัติการในห้องปฏิบัติการ นักศึกษาจะต้องทำงานกับระบบปฏิบัติการ Windows โปรแกรมประมวลผลคำ Word แพ็คเกจสำหรับเตรียมงานนำเสนอ PowerPoint, การเข้าถึง DBMS เชิงสัมพันธ์, ตัวประมวลผลสเปรดชีต Excel, โปรแกรมไคลเอนต์เครือข่าย (โปรแกรมเมลและอินเทอร์เน็ตเบราว์เซอร์) เป็นผลให้ทักษะเบื้องต้นที่วางไว้ในหลักสูตรพื้นฐานจะต้องก้าวไปสู่ระดับที่สูงขึ้นใกล้เคียงกับมืออาชีพ

เนื้อหาของหลักสูตรเฉพาะทางไม่ได้รับการควบคุมอย่างเข้มงวดโดยข้อกำหนดของมาตรฐานการศึกษา เช่นเดียวกับหลักสูตรวิทยาการคอมพิวเตอร์ขั้นพื้นฐาน ครูที่สอนหลักสูตรเฉพาะทางมี “ระดับความอิสระ” จำนวนมากในการเลือกหัวข้อและวิธีการ ดังนั้นในแต่ละกรณี ลำดับและปริมาณเนื้อหาที่เสนอในตำราเรียนจึงสามารถเปลี่ยนแปลงได้ ตัวอย่างเช่น ด้วยเหตุผลบางประการ ครูตัดสินใจที่จะไม่พูดถึงหัวข้อ “แบบจำลองข้อมูลเพื่อการวางแผนและการจัดการ” (บทที่ 5) คุณสามารถใช้เวลาเรียนฟรีโดยบทเรียนเพิ่มเติมที่จัดสรรให้กับหัวข้ออื่น ๆ ของหลักสูตร งานเพิ่มเติมสำหรับ งานห้องปฏิบัติการในหัวข้อเหล่านี้สามารถดึงมาจากหนังสือเรียน “การประชุมเชิงปฏิบัติการด้านวิทยาการคอมพิวเตอร์ เอ็ด ไอ. เซมาคินา, อี. เฮนเนอร์ สำนักพิมพ์ห้องปฏิบัติการความรู้พื้นฐาน, มอสโก, 2000"

เนื้อหาของหลักสูตร "Informatics-XXI" เวอร์ชันย่อ (34 ชั่วโมง) ประกอบด้วยหัวข้อทั้งสามหัวข้อขององค์ประกอบที่ไม่แปรเปลี่ยนและหัวข้อ "แหล่งข้อมูลของเครือข่ายคอมพิวเตอร์" การเปลี่ยนแปลงยังเกิดขึ้นได้ที่นี่ แต่เนื่องจากองค์ประกอบตัวแปร ตัวอย่างเช่น เนื่องจากขาดความสามารถในการทำงานบนอินเทอร์เน็ต ครูจึงสามารถแทนที่ส่วนนี้ด้วยหัวข้อ "ระบบสารสนเทศและฐานข้อมูล" ซึ่งจะช่วยลดปริมาณเนื้อหาภายในเวลาสอนที่สงวนไว้ สำหรับโรงเรียนที่ไม่มีอินเทอร์เน็ต ควรให้ความสำคัญกับการใช้เทคโนโลยีอินทราเน็ต ประสบการณ์การสอนที่มีอยู่ในสถาบันการศึกษาบางแห่งในทิศทางนี้ให้ผลลัพธ์ที่ยอดเยี่ยม

โดยสรุป ควรสังเกตว่าหลักสูตร "สารสนเทศ - XXI" มุ่งเน้นไปที่เป้าหมายการสอนหลักทั้งหมดที่กำหนดไว้สำหรับหลักสูตรวิทยาการคอมพิวเตอร์ของโรงเรียนในเอกสารกำกับดูแลของกระทรวงศึกษาธิการ:

    มีส่วนช่วยในการสร้างโลกทัศน์ทางวิทยาศาสตร์บนพื้นฐานความเข้าใจในความสามัคคีของกฎหมายข้อมูลพื้นฐานในธรรมชาติและสังคม

    พัฒนาความเข้าใจของนักเรียนเกี่ยวกับวัตถุข้อมูลและการเปลี่ยนแปลงโดยใช้เครื่องมือเทคโนโลยีสารสนเทศ ฮาร์ดแวร์ และซอฟต์แวร์ที่ใช้เทคโนโลยีเหล่านี้

    มีส่วนช่วยในการสร้างชุดความรู้และทักษะทางการศึกษาและวิชาชีพทั่วไปมาตรฐานทางสังคมและจริยธรรมของพฤติกรรมของผู้คนในสภาพแวดล้อมข้อมูลของศตวรรษที่ 21

การวางแผนเฉพาะเรื่อง

ชั้นประถมศึกษาปีที่ 10

ชื่อหัวข้อ

ส่วนหนังสือเรียน

จำนวนชั่วโมง

ฝึกฝน

การแนะนำ. โครงสร้างของวิทยาการคอมพิวเตอร์

คำนำ §1.1

ทำงานใน MS Windows: ทำงานกับ windows, โฟลเดอร์, ไฟล์, วัตถุ

วิทยาการคอมพิวเตอร์เชิงทฤษฎี

ทำงานกับ MS Word การป้อน การแก้ไข และการจัดรูปแบบข้อความ

วิธีการสารสนเทศและเทคโนโลยีสารสนเทศ

ทำงานกับ MS Word แบบอักษร การออกแบบข้อความ

แหล่งข้อมูล แหล่งข้อมูลระดับชาติของรัสเซีย

ทำงานกับ MS Word การแทรกวัตถุ การทำงานกับตาราง

งานสุดท้ายกับโปรแกรมประมวลผลคำ MS Word

ประวัติและพัฒนาการของโทรคมนาคมคอมพิวเตอร์ ทรัพยากรทางเทคนิคและซอฟต์แวร์อินเทอร์เน็ต

จัดทำสรุปหัวข้อ “ โทรคมนาคมคอมพิวเตอร์» ใช้โปรแกรม MS Word

เครือข่ายทำงานอย่างไร บริการข้อมูลอินเตอร์เน็ต

ทำงานกับ โดยอีเมลและการประชุมทางไกล

แนวคิดพื้นฐานของเวิลด์ไวด์เว็บ การทำงานกับเบราว์เซอร์ WWW

การทำงานกับเบราว์เซอร์ การดูเว็บเพจ

บริการค้นหาทางอินเทอร์เน็ต กำลังค้นหาข้อมูลใน WWW

การทำงานกับเครื่องมือค้นหา

การสร้างเว็บไซต์

กำลังบันทึกเว็บเพจที่ดาวน์โหลด

งานสร้างสรรค์ขั้นสุดท้ายสำหรับการทำงานกับอินเทอร์เน็ต

การสร้างแบบจำลองข้อมูลคอมพิวเตอร์ แนวคิดพื้นฐานของระบบวิทยา

บทนำสู่ชุดการนำเสนอ PowerPoint

การนำเสนอในหัวข้อ “แบบจำลองและระบบ”

เกี่ยวกับประเภทการสื่อสารและระบบควบคุม

เครื่องมือวาดภาพใน MS Word

กราฟและเครือข่าย โครงสร้างลำดับชั้นและต้นไม้

การสร้างแบบจำลองระบบบนกราฟ

คำอธิบายของระบบลำดับชั้น

การจัดระเบียบข้อมูลแบบตาราง

การสร้างแบบจำลองข้อมูลแบบตารางโดยใช้ MS Word

สารสนเทศทางสังคม แนวคิด สังคมสารสนเทศ. (ให้หัวข้อสำหรับเรียงความ)

§6.1, §6.2, §6.3

ปัญหาความปลอดภัยของข้อมูลและการดำเนินการทางกฎหมายในขอบเขตข้อมูล

การป้องกันบทคัดย่อในประเด็นสารสนเทศทางสังคม

ชั้นประถมศึกษาปีที่ 11

ชื่อหัวข้อ

ส่วนหนังสือเรียน

จำนวนชั่วโมง

ฝึกฝน

ระบบข้อมูล. เครือข่ายคอมพิวเตอร์ท้องถิ่น

แนวคิดพื้นฐานของฐานข้อมูล ดีบีเอ็มเอส

ออกแบบ ระบบข้อมูล

การสร้างโครงสร้างฐานข้อมูลและกรอกข้อมูล

การใช้ฐานข้อมูล คำขอ

รายงานเป็นเอกสารขั้นสุดท้ายของการดำเนินงานระบบสารสนเทศ

ระบบสารสนเทศภูมิศาสตร์

งานการวางแผนและการจัดการ โปรเซสเซอร์ตารางเป็นเครื่องมือในการแก้ปัญหา

กราฟิกธุรกิจและการนำไปใช้ในโปรเซสเซอร์สเปรดชีต

การแสดงการพึ่งพาระหว่างปริมาณ ตัวแบบการถดถอยและการพยากรณ์

การพึ่งพาสหสัมพันธ์

การวางแผนที่เหมาะสมที่สุด

ตามระเบียบวินัย “เครือข่ายคอมพิวเตอร์และโทรคมนาคม”


บทนำ... 65

2 สายเคเบิลและอินเทอร์เฟซ... 10

3 การแลกเปลี่ยนข้อมูลบนเครือข่าย.. 15

6 บริการอินเทอร์เน็ต 40

8 ผู้ดูเว็บ 54

บทนำ 6

1 แนวคิดและข้อกำหนดของเครือข่าย... 7

1.1 แนวคิดพื้นฐาน 7

1.2 การจำแนกประเภทของเครือข่ายตามขนาด 7

1.3 การจำแนกประเภทของเครือข่ายตามการมีอยู่ของเซิร์ฟเวอร์ 7

1.3.1 เครือข่ายเพียร์ทูเพียร์ 7

1.3.2 เครือข่ายที่มีเซิร์ฟเวอร์เฉพาะ 8

1.4 การเลือกเครือข่าย 9

2 สายเคเบิลและอินเทอร์เฟซ... 10

2.1 ประเภทสายเคเบิล 10

2.1.1 สายคู่ตีเกลียว-คู่ตีเกลียว 10

2.1.2 สายโคแอกเซียล สิบเอ็ด

2.1.3 สายเคเบิลใยแก้วนำแสง 12

2.2 เทคโนโลยีไร้สาย. 12

2.2.1 วิทยุสื่อสาร 13

2.2.2 การสื่อสารด้วยไมโครเวฟ 13

2.2.3 การสื่อสารอินฟราเรด 13

2.3 พารามิเตอร์สายเคเบิล 13

3 การแลกเปลี่ยนข้อมูลบนเครือข่าย.. 15

3.1 แนวคิดทั่วไป. มาตรการ. สแต็กโปรโตคอล 15

3.2 แบบจำลอง ISO/OSI 16

3.3 ฟังก์ชั่นของเลเยอร์โมเดล ISO/OSI 18

3.4 โปรโตคอลการโต้ตอบของแอปพลิเคชันและโปรโตคอลระบบย่อยการขนส่ง 21

3.5 การปฏิบัติตามประเภทของอุปกรณ์สื่อสารที่มีระดับของรุ่น OSI 22

3.6 ข้อกำหนด IEEE 802.24

3.7 ตามสแต็คโปรโตคอล 25

4 อุปกรณ์เครือข่ายและโทโพโลยี.. 27

4.1 ส่วนประกอบเครือข่าย 27

4.1.1 การ์ดเครือข่าย 27

4.1.2 รีพีทเตอร์และแอมพลิฟายเออร์ 28

4.1.3 หัวเชื้อ 29

4.1.4 สะพาน 29

4.1.5 เราเตอร์ สามสิบ

4.1.6 เกตเวย์ สามสิบ

4.2 ประเภทของโทโพโลยีเครือข่าย 31

4.2.1 ยาง 31

4.2.2 แหวน 32

4.2.3 ดาว 32

4.2.5 โทโพโลยีแบบผสม 33

5 เครือข่ายอินเทอร์เน็ตทั่วโลก.. 36

5.1 พื้นฐานทางทฤษฎีอินเทอร์เน็ต. 36

5.2 การทำงานกับบริการอินเทอร์เน็ต 37

6 บริการอินเทอร์เน็ต 40

6.1 โหมดเทอร์มินัล 40

6.2 จดหมายอิเล็กทรอนิกส์ (E-Mail) 40

6.4 บริการการประชุมทางไกล (Usenet) 41

6.5 บริการเวิลด์ไวด์เว็บ (WWW) 43

6.6 บริการชื่อโดเมน (DNS) 45

6.7 บริการถ่ายโอนไฟล์ (FTP) 48

6.8 บริการแชทผ่านอินเทอร์เน็ต 49

6.9 บริการ ICQ.. 49

7 การเชื่อมต่ออินเทอร์เน็ต.. 51

7.1 แนวคิดพื้นฐาน 51

7.2 การติดตั้งโมเด็ม 52

7.3 การเชื่อมต่อกับคอมพิวเตอร์ของผู้ให้บริการอินเทอร์เน็ต 53

8 ผู้ดูเว็บ 54

8.1 แนวคิดของเบราว์เซอร์และฟังก์ชันต่างๆ 54

8.2 การทำงานกับโปรแกรม อินเทอร์เน็ตเอ็กซ์พลอเรอร์ 54

8.2.1 การเปิดและดูเว็บเพจ 56



8.2.3 เทคนิคการควบคุมเบราว์เซอร์ 57

8.2.4 การทำงานกับหลายหน้าต่าง 58

8.2.5 การตั้งค่าคุณสมบัติเบราว์เซอร์ 58

8.3 การค้นหาข้อมูลบนเวิลด์ไวด์เว็บ 60

8.4 การรับไฟล์จากอินเทอร์เน็ต 62

9 การทำงานกับข้อความอิเล็กทรอนิกส์... 64

9.1 การส่งและรับข้อความ 64

9.2 การทำงานกับโปรแกรม เอาท์ลุค เอ็กซ์เพรส. 65

9.2.1 การสร้าง บัญชี. 65

9.2.2 การสร้างข้อความอีเมล 66

9.2.3 การเตรียมการตอบกลับข้อความ 66

9.2.4 การอ่านข้อความการประชุมทางไกล 67

9.3 การทำงานกับสมุดที่อยู่ 67


การแนะนำ

เนื้อหาที่กล่าวถึงในบันทึกการบรรยายนี้ไม่เกี่ยวกับเรื่องเฉพาะเจาะจง ระบบปฏิบัติการและไม่เกี่ยวกับระบบปฏิบัติการประเภทใดโดยเฉพาะด้วยซ้ำ โดยจะตรวจสอบระบบปฏิบัติการ (OS) จากมุมมองทั่วไป และแนวคิดพื้นฐานและหลักการออกแบบที่อธิบายไว้นั้นใช้ได้กับระบบปฏิบัติการส่วนใหญ่


1 แนวคิดและข้อกำหนดของเครือข่าย

1.1 แนวคิดพื้นฐาน

เครือข่ายคือการเชื่อมต่อระหว่างคอมพิวเตอร์ตั้งแต่สองเครื่องขึ้นไป เพื่อให้สามารถแบ่งปันทรัพยากรได้

1.2 การจำแนกประเภทของเครือข่ายตามขนาด

เครือข่ายท้องถิ่น(Local Area Network) คือกลุ่มคอมพิวเตอร์ในเครือข่ายที่ตั้งอยู่ในพื้นที่ทางกายภาพขนาดเล็ก เช่น อาคารหลังเดียว

นี่คือชุดคอมพิวเตอร์และอุปกรณ์เชื่อมต่ออื่น ๆ ที่อยู่ภายในพื้นที่ครอบคลุมของเครือข่ายกายภาพเดียว เครือข่ายท้องถิ่นเป็นองค์ประกอบพื้นฐานสำหรับการสร้างเครือข่ายอินเทอร์เน็ตและเครือข่ายทั่วโลก

เครือข่ายทั่วโลก(Wide Area Network) สามารถเชื่อมต่อเครือข่ายได้ทั่วโลก โดยทั่วไปเครื่องมือสื่อสารของบุคคลที่สามจะใช้สำหรับการทำงานผ่านอินเทอร์เน็ต

การเชื่อมต่อ WAN อาจมีราคาแพงมากเนื่องจากต้นทุนการสื่อสารเพิ่มขึ้นตามแบนด์วิธ ดังนั้น การเชื่อมต่อ WAN จำนวนเล็กน้อยเท่านั้นที่รองรับแบนด์วิธเดียวกันกับ LAN ทั่วไป

เครือข่ายระดับภูมิภาค(Metropolitan Area Network) ใช้เทคโนโลยีเครือข่ายบริเวณกว้างเพื่อเชื่อมต่อเครือข่ายท้องถิ่นในพื้นที่ทางภูมิศาสตร์เฉพาะ เช่น เมือง

1.3 การจำแนกประเภทของเครือข่ายตามการมีอยู่ของเซิร์ฟเวอร์

1.3.1 เครือข่ายเพียร์ทูเพียร์

คอมพิวเตอร์ในเครือข่ายเพียร์ทูเพียร์สามารถทำหน้าที่เป็นทั้งไคลเอนต์และเซิร์ฟเวอร์ เนื่องจากคอมพิวเตอร์ทุกเครื่องในเครือข่ายประเภทนี้มีสิทธิ์เท่าเทียมกัน เครือข่ายแบบเพียร์ทูเพียร์จึงไม่มีการควบคุมการแบ่งปันทรัพยากรแบบรวมศูนย์ คอมพิวเตอร์ทุกเครื่องบนเครือข่ายนี้สามารถแชร์ทรัพยากรกับคอมพิวเตอร์เครื่องใดก็ได้บนเครือข่ายเดียวกัน ความสัมพันธ์แบบเพียร์ทูเพียร์ยังหมายความว่าไม่มีคอมพิวเตอร์เครื่องใดที่มีลำดับความสำคัญในการเข้าถึงสูงกว่าหรือมีความรับผิดชอบในการแบ่งปันทรัพยากรมากกว่า

ข้อดีของเครือข่ายเพียร์ทูเพียร์:

– ง่ายต่อการติดตั้งและกำหนดค่า

– แต่ละเครื่องไม่ได้ขึ้นอยู่กับเซิร์ฟเวอร์เฉพาะ

– ผู้ใช้สามารถควบคุมทรัพยากรของตนเองได้

– เครือข่ายประเภทราคาไม่แพงสำหรับการซื้อและดำเนินการ

– ไม่จำเป็นต้องมีฮาร์ดแวร์หรือซอฟต์แวร์เพิ่มเติมนอกเหนือจากระบบปฏิบัติการ

– ไม่จำเป็นต้องจ้างผู้ดูแลระบบเครือข่าย

– ทำงานได้ดีกับจำนวนผู้ใช้งานไม่เกิน 10 คน

ข้อเสียของเครือข่ายเพียร์ทูเพียร์:

– การใช้ความปลอดภัยเครือข่ายกับทรัพยากรเดียวเท่านั้นในแต่ละครั้ง

– ผู้ใช้จะต้องจำรหัสผ่านให้มากที่สุดเท่าที่มีทรัพยากรที่ใช้ร่วมกัน

- จะต้องมีการผลิต การสำรองข้อมูลแยกกันในคอมพิวเตอร์แต่ละเครื่องเพื่อปกป้องข้อมูลที่ใช้ร่วมกันทั้งหมด

– เมื่อเข้าถึงทรัพยากรจะรู้สึกว่าประสิทธิภาพลดลงบนคอมพิวเตอร์ที่ทรัพยากรนี้ตั้งอยู่

– ไม่มีรูปแบบองค์กรแบบรวมศูนย์สำหรับการค้นหาและจัดการการเข้าถึงข้อมูล

1.3.2 เครือข่ายเซิร์ฟเวอร์เฉพาะ

Microsoft ชอบคำว่า Server-based เซิร์ฟเวอร์คือเครื่อง (คอมพิวเตอร์) ซึ่งมีหน้าที่หลักในการตอบสนองต่อคำขอของลูกค้า เซิร์ฟเวอร์ไม่ค่อยได้รับการจัดการโดยใครโดยตรง - เฉพาะสำหรับการติดตั้ง กำหนดค่า หรือบำรุงรักษาเท่านั้น

ข้อดีของเครือข่ายที่มีเซิร์ฟเวอร์เฉพาะ:

– ให้การจัดการบัญชีผู้ใช้ การรักษาความปลอดภัย และการเข้าถึงแบบรวมศูนย์ ซึ่งช่วยให้การดูแลระบบเครือข่ายง่ายขึ้น

– อุปกรณ์ที่มีประสิทธิภาพมากขึ้นหมายถึงการเข้าถึงทรัพยากรเครือข่ายที่มีประสิทธิภาพมากขึ้น

– ผู้ใช้เพียงจำรหัสผ่านเดียวเพื่อเข้าสู่เครือข่าย ซึ่งช่วยให้พวกเขาสามารถเข้าถึงทรัพยากรทั้งหมดที่พวกเขามีสิทธิ์

– เครือข่ายดังกล่าวขยายขนาด (เติบโต) ได้ดีขึ้นตามจำนวนลูกค้าที่เพิ่มขึ้น

ข้อเสียของเครือข่ายเซิร์ฟเวอร์เฉพาะ:

– การทำงานผิดพลาดของเซิร์ฟเวอร์อาจทำให้เครือข่ายไม่สามารถทำงานได้ – การสูญเสียทรัพยากรเครือข่าย

– เครือข่ายดังกล่าวต้องการบุคลากรที่มีคุณสมบัติเหมาะสมเพื่อบำรุงรักษาซอฟต์แวร์เฉพาะทางที่ซับซ้อน

– ค่าใช้จ่ายของเครือข่ายเพิ่มขึ้นเนื่องจากความต้องการอุปกรณ์พิเศษและ ซอฟต์แวร์.

1.4 การเลือกเครือข่าย

การเลือกเครือข่ายขึ้นอยู่กับหลายสถานการณ์:

– จำนวนคอมพิวเตอร์ในเครือข่าย (มากถึง 10 – เครือข่ายแบบเพียร์ทูเพียร์)

– เหตุผลทางการเงิน

– การมีการจัดการแบบรวมศูนย์การรักษาความปลอดภัย

– การเข้าถึงเซิร์ฟเวอร์พิเศษ

– การเข้าถึงเครือข่ายทั่วโลก


2 สายเคเบิลและอินเทอร์เฟซ

ที่ระดับต่ำสุดของการสื่อสารเครือข่ายคือสื่อกลางในการส่งข้อมูล เกี่ยวกับการส่งข้อมูล คำว่าสื่อ (สื่อ สื่อกลางในการส่งข้อมูล) อาจรวมถึงเทคโนโลยีเคเบิลและไร้สาย

2.1 ประเภทสายเคเบิล

มีสายเคเบิลหลายประเภทที่ใช้ในเครือข่ายสมัยใหม่ อาจต้องใช้สถานการณ์เครือข่ายที่แตกต่างกัน หลากหลายชนิดสายเคเบิล

2.1.1 สายคู่บิดเกลียว

เป็นสื่อเครือข่ายที่ใช้ในโทโพโลยีเครือข่ายจำนวนมาก รวมถึง Ethernet, ARCNet, IBM Token Ring

คู่ตีเกลียวมีสองประเภท

1. คู่บิดเกลียวที่ไม่มีฉนวนหุ้ม

สายเคเบิลคู่บิดเกลียวที่ไม่หุ้มฉนวนมีห้าประเภท โดยจะมีการกำหนดหมายเลขตามลำดับการเพิ่มคุณภาพจาก CAT1 เป็น CAT5 โดยทั่วไปแล้วสายเคเบิลเกรดสูงกว่าจะมีตัวนำคู่มากกว่า และตัวนำเหล่านี้จะมีการหมุนมากกว่าต่อความยาวหน่วย

CAT1 – สายโทรศัพท์ ไม่รองรับ การส่งสัญญาณดิจิตอลข้อมูล.

CAT2 เป็นสายคู่บิดเกลียวชนิดไม่มีฉนวนหุ้มรุ่นเก่าที่ไม่ค่อยได้ใช้ รองรับอัตราการถ่ายโอนข้อมูลสูงสุด 4 Mbps

CAT3 เป็นระดับต่ำสุดของสายเคเบิลคู่บิดเกลียวที่ไม่มีฉนวนหุ้มที่จำเป็นสำหรับปัจจุบัน เครือข่ายดิจิทัลมีความเร็ว 10 Mbit/s

CAT4 เป็นข้อกำหนดสายเคเบิลระดับกลางที่รองรับอัตราข้อมูลสูงสุด 16 Mbps

CAT5 เป็นสายเคเบิลคู่บิดเกลียวแบบไม่หุ้มฉนวนที่มีประสิทธิภาพสูงสุด รองรับอัตราการถ่ายโอนข้อมูลสูงสุด 100 Mbps

สาย UTP เชื่อมต่อการ์ดเครือข่ายของคอมพิวเตอร์แต่ละเครื่องเข้ากับแผงเครือข่ายหรือฮับเครือข่ายโดยใช้ขั้วต่อ RJ-45 ที่จุดเชื่อมต่อแต่ละจุด

ตัวอย่างของการกำหนดค่าดังกล่าวคือมาตรฐานเครือข่ายอีเธอร์เน็ต 10Base-T ซึ่งมีลักษณะเฉพาะด้วยสายเคเบิลคู่บิดเกลียวที่ไม่มีการหุ้มฉนวน (CAT3 ถึง CAT5) และการใช้ตัวเชื่อมต่อ RJ-45

ข้อบกพร่อง:

– ความไวต่อการรบกวนจากแหล่งแม่เหล็กไฟฟ้าภายนอก

– สัญญาณทับซ้อนกันระหว่างสายไฟที่อยู่ติดกัน

– สายคู่บิดเกลียวที่ไม่มีการหุ้มฉนวนมีความเสี่ยงต่อการสกัดกั้นสัญญาณ

– การลดทอนสัญญาณขนาดใหญ่ตลอดทาง (จำกัด 100 ม.)

2. คู่บิดเกลียวหุ้มฉนวน

มีการออกแบบคล้ายกับรุ่นก่อนและอยู่ภายใต้ขีดจำกัด 100 เมตรเท่ากัน โดยปกติแล้วจะมีสายทองแดงหุ้มฉนวนตีเกลียวสี่คู่ขึ้นไปอยู่ตรงกลาง พร้อมด้วยตาข่ายทองแดงถักหรือฟอยล์อะลูมิเนียมที่ต่อสายดินด้วยไฟฟ้า ทำให้เกิดเกราะป้องกันจากอิทธิพลของแม่เหล็กไฟฟ้าภายนอก

ข้อบกพร่อง:

– สายเคเบิลมีความยืดหยุ่นน้อย

– ต้องมีสายดินไฟฟ้า

2.1.2 สายโคแอกเซียล

สายเคเบิลประเภทนี้ประกอบด้วยตัวนำทองแดงตัวกลางที่หนากว่าสายไฟในสายคู่ตีเกลียว ตัวนำตรงกลางถูกหุ้มด้วยชั้นของวัสดุฉนวนพลาสติกที่เป็นฟอง ซึ่งจะถูกล้อมรอบด้วยตัวนำตัวที่สอง ซึ่งมักจะทอเป็นตาข่ายทองแดงหรืออลูมิเนียมฟอยล์ ตัวนำภายนอกไม่ได้ใช้สำหรับการส่งข้อมูล แต่ทำหน้าที่เป็นสายดิน

สายโคแอกเชียลสามารถส่งข้อมูลด้วยความเร็วสูงถึง 10 Mbps ในระยะทางสูงสุด 185 ม. ถึง 500 ม.

สายโคแอกเชียลสองประเภทหลักที่ใช้ใน LAN คือ Thicknet และ Thinnet

หรือที่เรียกว่าสาย RG-58 ก็มีการใช้งานมากที่สุด มีความยืดหยุ่นมากที่สุดในบรรดาสายโคแอกเชียลทุกประเภท และมีความหนาประมาณ 6 มม. สามารถใช้เชื่อมต่อคอมพิวเตอร์แต่ละเครื่องกับคอมพิวเตอร์เครื่องอื่นบนเครือข่ายท้องถิ่นโดยใช้ขั้วต่อ T, ขั้วต่อ British Naval Connector (BNC) และขั้วต่อเทอร์มิเนเตอร์ 50 โอห์ม ส่วนใหญ่ใช้สำหรับเครือข่ายอีเธอร์เน็ต 10Base-2

การกำหนดค่านี้รองรับอัตราการถ่ายโอนข้อมูลสูงสุด 10 Mbps ในระยะทางสูงสุด 185 ม. ระหว่างรีพีทเตอร์

เป็นสายโคแอกเชียลที่หนากว่าและมีราคาแพงกว่า มีการออกแบบคล้ายกับรุ่นก่อนหน้า แต่มีความยืดหยุ่นน้อยกว่า ใช้เป็นพื้นฐานสำหรับเครือข่ายอีเทอร์เน็ต 10Base-5 สายเคเบิลนี้มีเครื่องหมาย RG-8 หรือ RG-11 โดยมีเส้นผ่านศูนย์กลางประมาณ 12 มม. มันถูกใช้เป็นบัสเชิงเส้น เพื่อเชื่อมต่อกัน การ์ดเครือข่าย AUI ของตัวรับส่งสัญญาณภายนอกแบบพิเศษ (ส่วนต่อประสานหน่วยแนบ) และ "แวมไพร์" (กิ่งก้าน) ที่เจาะปลอกสายเคเบิลใช้เพื่อเข้าถึงสายไฟ

มีตัวนำตรงกลางแบบหนาที่ให้การส่งข้อมูลที่เชื่อถือได้ในระยะทางสูงสุด 500 ม. ต่อส่วนของสายเคเบิล มักใช้เพื่อสร้างทางเชื่อมระหว่างทางหลวง ความเร็วในการถ่ายโอนข้อมูลสูงสุด 10 Mbit/s

2.1.3 สายเคเบิลใยแก้วนำแสง

ให้ความเร็วที่ดีเยี่ยมในการถ่ายโอนข้อมูลในระยะทางไกล มีภูมิคุ้มกันต่อคลื่นแม่เหล็กไฟฟ้าและการดักฟัง

ประกอบด้วยตัวนำแก้วหรือพลาสติกตรงกลางที่ล้อมรอบด้วยกระจกหรือพลาสติกเคลือบอีกชั้นหนึ่ง และปลอกป้องกันด้านนอก ข้อมูลจะถูกส่งผ่านสายเคเบิลโดยใช้เลเซอร์หรือเครื่องส่งสัญญาณ LED ที่ส่งพัลส์แสงทิศทางเดียวผ่านใยแก้วส่วนกลาง การเคลือบกระจกช่วยให้แสงโฟกัสไปที่ตัวนำด้านใน ที่ปลายอีกด้านของตัวนำ เครื่องรับโฟโตไดโอดจะรับสัญญาณ ซึ่งจะแปลงสัญญาณแสงให้เป็นสัญญาณไฟฟ้า

ความเร็วในการถ่ายโอนข้อมูลสำหรับสายเคเบิลใยแก้วนำแสงมีตั้งแต่ 100 Mbit/s ถึง 2 Gbit/s สามารถส่งข้อมูลได้อย่างน่าเชื่อถือในระยะทางสูงสุด 2 กม. โดยไม่ต้องใช้ทวนสัญญาณ

พัลส์แสงเคลื่อนที่ไปในทิศทางเดียวเท่านั้น ดังนั้นคุณจึงจำเป็นต้องมีตัวนำไฟฟ้า 2 เส้น: สายขาเข้าและสายขาออก

สายเคเบิลนี้ติดตั้งยากและเป็นสายเคเบิลชนิดที่แพงที่สุด

2.2 เทคโนโลยีไร้สาย

วิธีการส่งข้อมูลแบบไร้สายเป็นรูปแบบที่สะดวกกว่า เทคโนโลยีไร้สายแตกต่างกันไปตามประเภทสัญญาณ ความถี่ และระยะการส่งข้อมูล

การส่งข้อมูลไร้สายหลักสามประเภท ได้แก่ การสื่อสารทางวิทยุ การสื่อสารไมโครเวฟ และการสื่อสารอินฟราเรด

2.2.1 วิทยุสื่อสาร

เทคโนโลยีการสื่อสารทางวิทยุส่งข้อมูลที่ความถี่วิทยุและแทบไม่มีข้อจำกัดด้านช่วง ใช้เพื่อเชื่อมต่อเครือข่ายท้องถิ่นในระยะทางทางภูมิศาสตร์ที่กว้างใหญ่

ข้อบกพร่อง:

– การส่งสัญญาณวิทยุมีราคาแพง

– ขึ้นอยู่กับกฎระเบียบของรัฐบาล

– มีความไวอย่างยิ่งต่ออิทธิพลทางอิเล็กทรอนิกส์หรือบรรยากาศ

– อ่อนแอต่อการสกัดกั้นจึงจำเป็นต้องมีการเข้ารหัส

2.2.2 การสื่อสารด้วยไมโครเวฟ

รองรับการส่งข้อมูลในช่วงไมโครเวฟ ใช้ความถี่สูง และใช้ทั้งในระยะทางสั้นๆ และในการสื่อสารทั่วโลก

ข้อจำกัด: เครื่องส่งและตัวรับจะต้องอยู่ในขอบเขตการมองเห็นของกันและกัน

ใช้กันอย่างแพร่หลายในการส่งข้อมูลทั่วโลกโดยใช้ดาวเทียมและเสาอากาศดาวเทียมภาคพื้นดิน

2.2.3 การสื่อสารอินฟราเรด

ทำงานที่ความถี่สูงใกล้กับความถี่ของแสงที่มองเห็นได้ สามารถใช้เพื่อสร้างการส่งข้อมูลแบบสองทางหรือออกอากาศในระยะทางสั้น ๆ โดยทั่วไปแล้วไฟ LED จะใช้ในการส่งคลื่นอินฟราเรดไปยังเครื่องรับ

คลื่นเหล่านี้สามารถถูกปิดกั้นทางกายภาพและสัมผัสกับแสงจ้า ดังนั้นการส่งสัญญาณจึงจำกัดอยู่ในระยะทางสั้นๆ

2.3 พารามิเตอร์สายเคเบิล

เมื่อวางแผนเครือข่ายหรือขยายเครือข่ายที่มีอยู่ จำเป็นต้องพิจารณาปัญหาสายเคเบิลหลายประการอย่างชัดเจน: ต้นทุน ระยะทาง ความเร็วข้อมูล ความง่ายในการติดตั้ง จำนวนโหนดที่รองรับ

การเปรียบเทียบประเภทสายเคเบิลตามความเร็วการถ่ายโอนข้อมูล ต้นทุนสายเคเบิล ความซับซ้อนในการติดตั้ง และระยะการถ่ายโอนข้อมูลสูงสุดแสดงไว้ในตาราง 2.1

จำนวนโหนดต่อเซกเมนต์และโหนดในเครือข่ายเมื่อสร้างเครือข่ายที่มีการใช้สายเคเบิลต่างกันแสดงไว้ในตารางที่ 2.2

ตารางที่ 2.1 – ลักษณะเปรียบเทียบของสายเคเบิล

ตารางที่ 2.2 – จำนวนโหนดขึ้นอยู่กับประเภทเครือข่าย


3 การแลกเปลี่ยนข้อมูลบนเครือข่าย

3.1 แนวคิดทั่วไป มาตรการ. สแต็กโปรโตคอล

เป้าหมายหลักที่ดำเนินการเมื่อเชื่อมต่อคอมพิวเตอร์เข้ากับเครือข่ายคือความสามารถในการใช้ทรัพยากรของคอมพิวเตอร์แต่ละเครื่องโดยผู้ใช้เครือข่ายทั้งหมด เพื่อให้บรรลุถึงคุณลักษณะนี้ คอมพิวเตอร์ที่เชื่อมต่อกับเครือข่ายจะต้องมีวิธีที่จำเป็นในการโต้ตอบกับคอมพิวเตอร์เครื่องอื่นบนเครือข่าย

งานแบ่งปันทรัพยากรเครือข่ายรวมถึงการแก้ปัญหาต่าง ๆ - การเลือกวิธีการจัดการกับคอมพิวเตอร์และการประสานงานสัญญาณไฟฟ้าเมื่อสร้างการสื่อสารทางไฟฟ้า ทำให้มั่นใจได้ว่าการส่งข้อมูลที่เชื่อถือได้และการประมวลผลข้อความแสดงข้อผิดพลาด การสร้างข้อความที่ส่งและตีความที่ได้รับตลอดจนงานอื่น ๆ ที่สำคัญเท่าเทียมกัน .

แนวทางปกติในการแก้ปัญหาที่ซับซ้อนคือการแบ่งปัญหาออกเป็นปัญหาย่อยหลายๆ ปัญหา มีการกำหนดโมดูลบางอย่างเพื่อแก้ปัญหาแต่ละงานย่อย ในขณะเดียวกันก็มีการกำหนดฟังก์ชันของแต่ละโมดูลและกฎสำหรับการโต้ตอบไว้อย่างชัดเจน

กรณีพิเศษของการแบ่งแยกงานคือการเป็นตัวแทนหลายระดับซึ่งชุดโมดูลทั้งหมดที่แก้ไขงานย่อยจะถูกแบ่งออกเป็นกลุ่มที่เรียงลำดับตามลำดับชั้น - ระดับ สำหรับแต่ละระดับ จะมีการกำหนดชุดของฟังก์ชันการสืบค้น ซึ่งโมดูลในระดับที่กำหนดสามารถเข้าถึงได้โดยโมดูลในระดับที่สูงกว่าเพื่อแก้ไขปัญหา

ชุดฟังก์ชันนี้ดำเนินการโดยเลเยอร์ที่กำหนดสำหรับเลเยอร์ที่สูงกว่า เช่นเดียวกับรูปแบบข้อความที่แลกเปลี่ยนระหว่างเลเยอร์ที่อยู่ใกล้เคียงกันระหว่างการโต้ตอบ เรียกว่าอินเทอร์เฟซ

กฎสำหรับการโต้ตอบระหว่างเครื่องสองเครื่องสามารถอธิบายได้ว่าเป็นชุดขั้นตอนสำหรับแต่ละระดับ กฎที่เป็นทางการดังกล่าวซึ่งกำหนดลำดับและรูปแบบของข้อความที่แลกเปลี่ยนระหว่างส่วนประกอบเครือข่ายที่อยู่ระดับเดียวกัน แต่ในโหนดต่างกันเรียกว่า โปรโตคอล

เรียกว่าชุดโปรโตคอลที่ตกลงกันในระดับต่างๆ ซึ่งเพียงพอที่จะจัดระเบียบการทำงานทางอินเทอร์เน็ต สแต็คโปรโตคอล.

เมื่อจัดระเบียบการโต้ตอบ สามารถใช้โปรโตคอลหลักสองประเภทได้ ใน โปรโตคอลที่มุ่งเน้นการเชื่อมต่อ(บริการเครือข่ายเชิงการเชื่อมต่อ CONS) ก่อนที่จะแลกเปลี่ยนข้อมูล ผู้ส่งและผู้รับจะต้องสร้างการเชื่อมต่อแบบลอจิคัลก่อน นั่นคือ ตกลงกับพารามิเตอร์ของขั้นตอนการแลกเปลี่ยนที่จะใช้ได้เฉพาะภายในกรอบของการเชื่อมต่อนี้ หลังจากเสร็จสิ้นการสนทนาแล้ว พวกเขาจะต้องยุติการเชื่อมต่อนี้ เมื่อมีการสร้างการเชื่อมต่อใหม่ ขั้นตอนการเจรจาจะดำเนินการอีกครั้ง

โปรโตคอลกลุ่มที่สองคือ โปรโตคอลไร้การเชื่อมต่อ(บริการเครือข่ายไร้การเชื่อมต่อ CLNS) โปรโตคอลดังกล่าวเรียกอีกอย่างว่าโปรโตคอลดาตาแกรม ผู้ส่งเพียงส่งข้อความเมื่อพร้อม

3.2 แบบจำลอง ISO/OSI

เพียงเพราะโปรโตคอลเป็นข้อตกลงระหว่างสองเอนทิตีที่มีปฏิสัมพันธ์ ในกรณีนี้คือคอมพิวเตอร์สองเครื่องที่ทำงานบนเครือข่าย ไม่ได้หมายความว่าโปรโตคอลนั้นจะต้องเป็นมาตรฐานเสมอไป แต่ในทางปฏิบัติ เมื่อใช้เครือข่าย พวกเขามักจะใช้โปรโตคอลมาตรฐาน สิ่งเหล่านี้อาจเป็นมาตรฐานที่เป็นกรรมสิทธิ์ ระดับชาติหรือระดับสากล

องค์การมาตรฐานระหว่างประเทศ (ISO) ได้พัฒนาแบบจำลองที่กำหนดระดับปฏิสัมพันธ์ระหว่างระบบต่างๆ อย่างชัดเจน ตั้งชื่อมาตรฐาน และระบุงานแต่ละระดับที่ควรทำ แบบจำลองนี้เรียกว่าแบบจำลองการโต้ตอบ ระบบเปิด(การเชื่อมต่อระบบเปิด, OSI) หรือโมเดล ISO/OSI

ในแบบจำลอง OSI การสื่อสารแบ่งออกเป็นเจ็ดชั้นหรือชั้น (รูปที่ 1) แต่ละระดับเกี่ยวข้องกับแง่มุมเฉพาะของการโต้ตอบ ดังนั้น ปัญหาปฏิสัมพันธ์จึงถูกแบ่งออกเป็นปัญหาเฉพาะ 7 ปัญหา ซึ่งแต่ละปัญหาสามารถแก้ไขได้อย่างเป็นอิสระจากปัญหาอื่นๆ แต่ละเลเยอร์จะรักษาส่วนต่อประสานกับเลเยอร์ด้านบนและด้านล่าง

โมเดล OSI อธิบายเฉพาะการสื่อสารของระบบ ไม่ใช่แอปพลิเคชันสำหรับผู้ใช้ปลายทาง แอปพลิเคชันใช้โปรโตคอลการสื่อสารของตนเองโดยการเข้าถึงสิ่งอำนวยความสะดวกของระบบ โปรดทราบว่าแอปพลิเคชันสามารถรับช่วงฟังก์ชันของชั้นบนบางส่วนของโมเดล OSI ได้ ซึ่งในกรณีนี้ หากจำเป็น การทำงานผ่านอินเทอร์เน็ตจะเข้าถึงเครื่องมือระบบโดยตรงที่ทำหน้าที่ของชั้นล่างที่เหลืออยู่ของ แบบจำลองโอเอสไอ

แอปพลิเคชันสำหรับผู้ใช้ปลายทางสามารถใช้เครื่องมือโต้ตอบของระบบไม่เพียงแต่เพื่อจัดระเบียบการสนทนากับแอปพลิเคชันอื่นที่ทำงานบนเครื่องอื่น แต่ยังเพื่อรับบริการของบริการเครือข่ายเฉพาะอีกด้วย

สมมติว่าแอปพลิเคชันส่งคำขอไปยังเลเยอร์แอปพลิเคชัน เช่น บริการไฟล์ ตามคำขอนี้ ซอฟต์แวร์ระดับแอปพลิเคชันจะสร้างข้อความรูปแบบมาตรฐาน ซึ่งประกอบด้วยข้อมูลบริการ (ส่วนหัว) และอาจเป็นข้อมูลที่ส่ง ข้อความนี้จะถูกส่งต่อไปยังระดับตัวแทน

เลเยอร์การนำเสนอจะเพิ่มส่วนหัวให้กับข้อความและส่งผลลัพธ์ไปยังเลเยอร์เซสชัน ซึ่งจะเพิ่มส่วนหัว และอื่นๆ

ในที่สุด ข้อความจะไปถึงชั้นทางกายภาพที่ต่ำที่สุด ซึ่งจริงๆ แล้วจะส่งไปตามสายการสื่อสาร

เมื่อมีข้อความมาถึงเครื่องอื่นผ่านเครือข่าย ข้อความจะเลื่อนขึ้นตามลำดับจากระดับหนึ่งไปอีกระดับหนึ่ง แต่ละระดับจะวิเคราะห์ ประมวลผล และลบส่วนหัวของระดับ และดำเนินการที่เกี่ยวข้อง ระดับนี้ฟังก์ชั่นและส่งข้อความไปยังระดับที่สูงขึ้น

นอกจากคำว่า "ข้อความ" แล้ว ยังมีชื่ออื่นๆ ที่ผู้เชี่ยวชาญเครือข่ายใช้เพื่อกำหนดหน่วยของการแลกเปลี่ยนข้อมูล มาตรฐาน ISO สำหรับโปรโตคอลทุกระดับใช้คำว่า "หน่วยข้อมูลโปรโตคอล" - Protocol Data Unit (PDU) นอกจากนี้ มักใช้เฟรมชื่อ แพ็กเก็ต และดาตาแกรม

3.3 ฟังก์ชั่นของเลเยอร์โมเดล ISO/OSI

ระดับทางกายภาพเลเยอร์นี้เกี่ยวข้องกับการส่งบิตผ่านช่องทางกายภาพ เช่น สายโคแอกเชียล สายคู่ตีเกลียว หรือสายไฟเบอร์ออปติก ระดับนี้เกี่ยวข้องกับคุณลักษณะของสื่อการส่งข้อมูลทางกายภาพ เช่น แบนด์วิธ ภูมิคุ้มกันสัญญาณรบกวน ลักษณะอิมพีแดนซ์ และอื่นๆ ในระดับเดียวกัน คุณลักษณะของสัญญาณไฟฟ้าจะถูกกำหนด เช่น ข้อกำหนดสำหรับขอบพัลส์ ระดับแรงดันหรือกระแสของสัญญาณที่ส่ง ประเภทของการเข้ารหัส ความเร็วในการส่งสัญญาณ นอกจากนี้ ประเภทของตัวเชื่อมต่อและวัตถุประสงค์ของหน้าสัมผัสแต่ละรายการยังเป็นมาตรฐานที่นี่

ฟังก์ชั่นเลเยอร์ทางกายภาพถูกนำไปใช้ในอุปกรณ์ทั้งหมดที่เชื่อมต่อกับเครือข่าย ในด้านคอมพิวเตอร์ ฟังก์ชันฟิสิคัลเลเยอร์จะดำเนินการโดยอะแดปเตอร์เครือข่ายหรือพอร์ตอนุกรม

ระดับการเชื่อมโยงข้อมูลหน้าที่หนึ่งของเลเยอร์ลิงก์คือการตรวจสอบความพร้อมใช้งานของสื่อการส่ง งานอื่นของเลเยอร์ลิงก์คือการใช้กลไกการตรวจจับและแก้ไขข้อผิดพลาด เมื่อต้องการทำเช่นนี้ ที่ดาต้าลิงค์เลเยอร์ บิตจะถูกจัดกลุ่มเป็นชุดที่เรียกว่าเฟรม เลเยอร์ลิงก์ช่วยให้แน่ใจว่าแต่ละเฟรมถูกส่งอย่างถูกต้องโดยการวางลำดับบิตพิเศษที่จุดเริ่มต้นและจุดสิ้นสุดของแต่ละเฟรมเพื่อทำเครื่องหมาย และยังคำนวณผลรวมตรวจสอบโดยการรวมไบต์ทั้งหมดของเฟรมด้วยวิธีใดวิธีหนึ่งและเพิ่มผลรวมตรวจสอบ ไปที่เฟรม เมื่อเฟรมมาถึง ผู้รับจะคำนวณผลรวมตรวจสอบของข้อมูลที่ได้รับอีกครั้ง และเปรียบเทียบผลลัพธ์กับผลรวมตรวจสอบจากเฟรม หากตรงกันถือว่าเฟรมถูกต้องและยอมรับ หากเช็คซัมไม่ตรงกัน ระบบจะบันทึกข้อผิดพลาด

โปรโตคอลเลเยอร์ลิงก์ที่ใช้ในเครือข่ายท้องถิ่นมีโครงสร้างการเชื่อมต่อระหว่างคอมพิวเตอร์และวิธีการจัดการกับคอมพิวเตอร์เหล่านั้น แม้ว่าดาต้าลิงค์เลเยอร์จะให้การจัดส่งเฟรมระหว่างสองโหนดใดๆ บนเครือข่ายท้องถิ่น แต่จะทำเช่นนี้เฉพาะในเครือข่ายที่มีโทโพโลยีการเชื่อมต่อที่เฉพาะเจาะจงมาก ซึ่งเป็นโทโพโลยีที่ได้รับการออกแบบมาอย่างแม่นยำ โทโพโลยีทั่วไปที่รองรับโดยโปรโตคอลเลเยอร์ลิงก์ LAN ได้แก่ บัส ริง และสตาร์ที่ใช้ร่วมกัน ตัวอย่างของโปรโตคอลเลเยอร์ลิงก์ ได้แก่ Ethernet, Token Ring, FDDI, 100VG-AnyLAN

เลเยอร์เครือข่ายระดับนี้ทำหน้าที่ในการสร้างระบบการขนส่งแบบครบวงจรที่รวมเครือข่ายหลายเครือข่ายเข้าด้วยกันโดยมีหลักการที่แตกต่างกันในการส่งข้อมูลระหว่างโหนดปลายสุด

ข้อความเลเยอร์เครือข่ายมักเรียกว่าแพ็กเก็ต เมื่อจัดระเบียบการส่งแพ็กเก็ตในระดับเครือข่าย จะใช้แนวคิดของ "หมายเลขเครือข่าย" ในกรณีนี้ ที่อยู่ของผู้รับประกอบด้วยหมายเลขเครือข่ายและหมายเลขคอมพิวเตอร์บนเครือข่ายนี้

ในการส่งข้อความจากผู้ส่งที่อยู่ในเครือข่ายหนึ่งไปยังผู้รับที่อยู่ในเครือข่ายอื่น คุณจะต้องทำการโอนย้าย (กระโดด) ระหว่างเครือข่ายหลายครั้ง โดยแต่ละครั้งจะเลือกเส้นทางที่เหมาะสม ดังนั้นเส้นทางจึงเป็นลำดับของเราเตอร์ที่แพ็กเก็ตผ่านไป

ปัญหาในการเลือกเส้นทางที่ดีที่สุดเรียกว่าการกำหนดเส้นทางและวิธีแก้ปัญหาคืองานหลักของเลเยอร์เครือข่าย ปัญหานี้มีความซับซ้อนเนื่องจากเส้นทางที่สั้นที่สุดไม่ได้ดีที่สุดเสมอไป บ่อยครั้งเกณฑ์ในการเลือกเส้นทางคือระยะเวลาในการส่งข้อมูลตามเส้นทางนี้ขึ้นอยู่กับความจุของช่องทางการสื่อสารและความหนาแน่นของการจราจรซึ่งอาจเปลี่ยนแปลงได้ตลอดเวลา

ในระดับเครือข่าย มีการกำหนดโปรโตคอลสองประเภท ประเภทแรกหมายถึงคำจำกัดความของกฎสำหรับการส่งแพ็กเก็ตข้อมูลโหนดปลายทางจากโหนดไปยังเราเตอร์และระหว่างเราเตอร์ เหล่านี้เป็นโปรโตคอลที่มักจะหมายถึงเมื่อผู้คนพูดถึงโปรโตคอลเลเยอร์เครือข่าย เลเยอร์เครือข่ายยังมีโปรโตคอลอีกประเภทหนึ่งเรียกว่าโปรโตคอลการแลกเปลี่ยนข้อมูลการกำหนดเส้นทาง เมื่อใช้โปรโตคอลเหล่านี้ เราเตอร์จะรวบรวมข้อมูลเกี่ยวกับโทโพโลยีของการเชื่อมต่ออินเทอร์เน็ต โปรโตคอลเลเยอร์เครือข่ายถูกนำมาใช้โดยโมดูลซอฟต์แวร์ระบบปฏิบัติการ เช่นเดียวกับซอฟต์แวร์และฮาร์ดแวร์เราเตอร์

ตัวอย่างของโปรโตคอลเลเยอร์เครือข่าย ได้แก่ TCP/IP stack IP Internetwork Protocol และ Novell IPX stack Internetwork Protocol

ชั้นขนส่งระหว่างทางจากผู้ส่งไปยังผู้รับ แพ็กเก็ตอาจเสียหายหรือสูญหาย แม้ว่าแอปพลิเคชั่นบางตัวจะมีการจัดการข้อผิดพลาดของตัวเอง แต่ก็มีแอปพลิเคชั่นอื่น ๆ ที่ต้องการจัดการกับการเชื่อมต่อที่เชื่อถือได้ทันที งานของเลเยอร์การขนส่งคือเพื่อให้แน่ใจว่าแอปพลิเคชันหรือชั้นบนของสแต็ก - แอปพลิเคชันและเซสชัน - ถ่ายโอนข้อมูลด้วยระดับความน่าเชื่อถือที่ต้องการ โมเดล OSI กำหนดคลาสบริการห้าคลาสที่มอบให้โดยเลเยอร์การขนส่ง

ตามกฎแล้ว โปรโตคอลทั้งหมดตั้งแต่ชั้นการขนส่งขึ้นไปจะถูกนำไปใช้ ซอฟต์แวร์โหนดปลายสุดของเครือข่าย - ส่วนประกอบของระบบปฏิบัติการเครือข่าย ตัวอย่างของโปรโตคอลการขนส่งรวมถึงโปรโตคอล TCP และ UDP ของสแต็ก TCP/IP และโปรโตคอล SPX ของสแต็ก Novell

ระดับเซสชันเลเยอร์เซสชันจัดให้มีการจัดการการสนทนาเพื่อบันทึกว่าฝ่ายใดที่ใช้งานอยู่ในปัจจุบัน และยังมีสิ่งอำนวยความสะดวกในการซิงโครไนซ์อีกด้วย อย่างหลังช่วยให้คุณสามารถแทรกจุดตรวจลงในการถ่ายโอนที่ยาวนาน ดังนั้นในกรณีที่เกิดความล้มเหลว คุณสามารถกลับไปยังจุดตรวจสอบสุดท้าย แทนที่จะเริ่มต้นใหม่ทั้งหมดอีกครั้ง ในทางปฏิบัติ มีแอปพลิเคชั่นเพียงไม่กี่ตัวที่ใช้เซสชันเลเยอร์ และไม่ค่อยมีการนำไปใช้งาน

ระดับการนำเสนอ.เลเยอร์นี้ให้การรับประกันว่าข้อมูลที่ส่งโดยเลเยอร์แอปพลิเคชันจะเข้าใจโดยเลเยอร์แอปพลิเคชันในอีกระบบหนึ่ง หากจำเป็น เลเยอร์การนำเสนอจะแปลงรูปแบบข้อมูลเป็นรูปแบบการนำเสนอทั่วไป และที่แผนกต้อนรับส่วนหน้าจะทำการแปลงกลับตามลำดับ ด้วยวิธีนี้ เลเยอร์ของแอปพลิเคชันสามารถเอาชนะได้ เช่น ความแตกต่างทางวากยสัมพันธ์ในการแทนข้อมูล ในระดับนี้ การเข้ารหัสและถอดรหัสข้อมูลสามารถทำได้ ซึ่งทำให้มั่นใจได้ถึงความลับของการแลกเปลี่ยนข้อมูลสำหรับบริการแอปพลิเคชันทั้งหมดในคราวเดียว ตัวอย่างของโปรโตคอลที่ทำงานในเลเยอร์การนำเสนอคือโปรโตคอล Secure Socket Layer (SSL) ซึ่งให้การส่งข้อความที่ปลอดภัยสำหรับโปรโตคอลเลเยอร์แอปพลิเคชันของสแต็ก TCP/IP

ชั้นแอปพลิเคชันจริงๆ แล้ว เลเยอร์แอปพลิเคชันเป็นเพียงชุดของโปรโตคอลต่างๆ ที่ช่วยให้ผู้ใช้เครือข่ายสามารถเข้าถึงทรัพยากรที่ใช้ร่วมกัน เช่น ไฟล์ เครื่องพิมพ์ หรือเว็บเพจไฮเปอร์เท็กซ์ และเพื่อทำงานร่วมกัน เช่น ผ่านโปรโตคอลอีเมล หน่วยข้อมูลที่เลเยอร์แอปพลิเคชันทำงานมักจะเรียกว่าข้อความ

มีโปรโตคอลชั้นแอปพลิเคชันที่หลากหลายมาก ให้เรายกตัวอย่างการใช้งานบริการไฟล์ที่พบบ่อยที่สุดบางส่วน: NCP ในระบบปฏิบัติการ Novell NetWare, SMB ใน Microsoft Windows NT, NFS, FTP และ TFTP ซึ่งเป็นส่วนหนึ่งของสแต็ก TCP/IP

3.4 โปรโตคอลการโต้ตอบของแอปพลิเคชันและโปรโตคอลระบบย่อยการขนส่ง

ฟังก์ชันในทุกเลเยอร์ของโมเดล OSI สามารถจำแนกได้เป็น 1 ใน 2 กลุ่ม: ฟังก์ชันที่ขึ้นอยู่กับการใช้งานทางเทคนิคเฉพาะของเครือข่าย หรือฟังก์ชันที่มุ่งเน้นการทำงานกับแอปพลิเคชัน

ระดับล่างสามระดับ ได้แก่ ทางกายภาพ ช่องสัญญาณ และเครือข่าย ขึ้นอยู่กับเครือข่าย กล่าวคือ โปรโตคอลของระดับเหล่านี้เกี่ยวข้องอย่างใกล้ชิดกับการใช้งานทางเทคนิคของเครือข่ายและอุปกรณ์สื่อสารที่ใช้

สามเลเยอร์บนสุด - เซสชัน การนำเสนอ และแอปพลิเคชัน - เน้นที่แอปพลิเคชันและพึ่งพาเพียงเล็กน้อย คุณสมบัติทางเทคนิคการสร้างเครือข่าย โปรโตคอลในเลเยอร์เหล่านี้ไม่ได้รับผลกระทบจากการเปลี่ยนแปลงโทโพโลยีเครือข่าย การเปลี่ยนฮาร์ดแวร์ หรือการโยกย้ายไปยังเทคโนโลยีเครือข่ายอื่น

ชั้นการขนส่งเป็นชั้นกลางซึ่งซ่อนรายละเอียดทั้งหมดของการทำงานของชั้นล่างจากชั้นบน สิ่งนี้ช่วยให้คุณพัฒนาแอปพลิเคชันที่ไม่ขึ้นอยู่กับวิธีการทางเทคนิคที่เกี่ยวข้องโดยตรงกับการส่งข้อความ

รูปที่ 2 แสดงเลเยอร์ของโมเดล OSI ที่องค์ประกอบเครือข่ายต่างๆ ทำงาน

คอมพิวเตอร์ที่ติดตั้งระบบปฏิบัติการเครือข่ายจะโต้ตอบกับคอมพิวเตอร์เครื่องอื่นโดยใช้โปรโตคอลทั้งเจ็ดระดับ คอมพิวเตอร์ดำเนินการโต้ตอบนี้ผ่านอุปกรณ์สื่อสารต่างๆ เช่น ฮับ โมเด็ม บริดจ์ สวิตช์ เราเตอร์ มัลติเพล็กเซอร์ อุปกรณ์สื่อสารสามารถทำงานได้เฉพาะเมื่อขึ้นอยู่กับประเภทเท่านั้น ระดับทางกายภาพ(ตัวทวน) ทั้งบนฟิสิคัลและลิงก์ (บริดจ์และสวิตช์) หรือบนฟิสิคัล ลิงก์และเครือข่าย บางครั้งก็จับเลเยอร์การขนส่ง (เราเตอร์) ด้วย

3.5 ความสอดคล้องการทำงานของประเภทของอุปกรณ์สื่อสารกับระดับของแบบจำลอง OSI

วิธีที่ดีที่สุดกุญแจสำคัญในการทำความเข้าใจความแตกต่างระหว่างอะแดปเตอร์เครือข่าย ตัวทำซ้ำ บริดจ์/สวิตช์ และเราเตอร์ คือการดูวิธีการทำงานในแง่ของโมเดล OSI ความสัมพันธ์ระหว่างฟังก์ชันต่างๆ ของอุปกรณ์เหล่านี้กับเลเยอร์ของโมเดล OSI แสดงในรูปที่ 3

ตัวทวนสัญญาณซึ่งสร้างสัญญาณใหม่ซึ่งช่วยให้คุณสามารถเพิ่มความยาวของเครือข่ายได้ทำงานในระดับกายภาพ

อะแดปเตอร์เครือข่ายทำงานที่เลเยอร์ฟิสิคัลและดาต้าลิงก์ ฟิสิคัลเลเยอร์ประกอบด้วยส่วนหนึ่งของฟังก์ชันของอะแดปเตอร์เครือข่ายที่เกี่ยวข้องกับการรับและการส่งสัญญาณผ่านสายสื่อสาร และการเข้าถึงสื่อการส่งข้อมูลที่ใช้ร่วมกัน และการจดจำที่อยู่ MAC ของคอมพิวเตอร์นั้นเป็นหน้าที่ของ เลเยอร์ลิงก์

บริดจ์ทำงานส่วนใหญ่ที่ดาต้าลิงค์เลเยอร์ สำหรับพวกเขา เครือข่ายจะแสดงด้วยชุดที่อยู่ MAC ของอุปกรณ์ พวกเขาแยกที่อยู่เหล่านี้ออกจากส่วนหัวที่เพิ่มลงในแพ็กเก็ตที่ดาต้าลิงค์เลเยอร์ และใช้ที่อยู่เหล่านี้ในระหว่างการประมวลผลแพ็กเก็ตเพื่อตัดสินใจว่าจะส่งแพ็กเก็ตใดไปยังพอร์ตใด บริดจ์ไม่สามารถเข้าถึงข้อมูลที่อยู่เครือข่ายระดับที่สูงกว่าได้ ดังนั้นจึงถูกจำกัดในการตัดสินใจเกี่ยวกับเส้นทางที่เป็นไปได้สำหรับแพ็กเก็ตที่จะเดินทางผ่านเครือข่าย

เราเตอร์ทำงานที่เลเยอร์เครือข่ายของโมเดล OSI สำหรับเราเตอร์ เครือข่ายคือชุดที่อยู่เครือข่ายของอุปกรณ์และชุดเส้นทางเครือข่าย เราเตอร์วิเคราะห์ทุกอย่าง วิธีที่เป็นไปได้ระหว่างสองโหนดเครือข่ายใดๆ และเลือกโหนดที่สั้นที่สุด เมื่อเลือก ปัจจัยอื่นๆ อาจถูกนำมาพิจารณาด้วย เช่น สถานะของโหนดกลางและสายการสื่อสาร ความจุของสาย หรือต้นทุนในการส่งข้อมูล

เพื่อให้เราเตอร์สามารถทำหน้าที่ที่ได้รับมอบหมายได้ เราเตอร์จะต้องมีสิทธิ์เข้าถึงข้อมูลรายละเอียดเพิ่มเติมเกี่ยวกับเครือข่ายมากกว่าที่มีในบริดจ์ นอกเหนือจากที่อยู่เครือข่ายแล้ว ส่วนหัวของแพ็กเก็ตเลเยอร์เครือข่ายยังมีข้อมูล เช่น เกี่ยวกับเกณฑ์ที่ควรใช้เมื่อเลือกเส้นทาง เกี่ยวกับอายุการใช้งานของแพ็กเก็ตในเครือข่าย และเกี่ยวกับโปรโตคอลระดับบนสุดของแพ็กเก็ต ถึง.

ขอบคุณการใช้งาน ข้อมูลเพิ่มเติมเราเตอร์สามารถดำเนินการกับแพ็กเก็ตได้มากกว่าบริดจ์/สวิตช์ ดังนั้นซอฟต์แวร์ที่จำเป็นในการใช้งานเราเตอร์จึงมีความซับซ้อนมากขึ้น

รูปที่ 3 แสดงอุปกรณ์สื่อสารประเภทอื่น - เกตเวย์ ซึ่งสามารถทำงานในระดับใดก็ได้ของโมเดล OSI เกตเวย์คืออุปกรณ์ที่ทำการแปลโปรโตคอล เกตเวย์ถูกวางไว้ระหว่างเครือข่ายการสื่อสารและทำหน้าที่เป็นตัวกลางในการแปลข้อความที่มาจากเครือข่ายหนึ่งเป็นรูปแบบของเครือข่ายอื่น เกตเวย์สามารถใช้งานได้โดยซอฟต์แวร์ที่ติดตั้งบนคอมพิวเตอร์ทั่วไปหรือโดยใช้คอมพิวเตอร์เฉพาะทางเท่านั้น การแปลสแต็กโปรโตคอลหนึ่งไปเป็นอีกสแต็กหนึ่งเป็นงานทางปัญญาที่ซับซ้อนซึ่งต้องการสูงสุด ข้อมูลที่สมบูรณ์เกี่ยวกับเครือข่าย ดังนั้นเกตเวย์จึงใช้ส่วนหัวของโปรโตคอลการออกอากาศทั้งหมด

3.6 ข้อกำหนด IEEE 802

ในช่วงเวลาเดียวกับที่มีการแนะนำโมเดล OSI ได้มีการเผยแพร่ข้อกำหนด IEEE 802 ซึ่งขยายรูปแบบเครือข่าย OSI ได้อย่างมีประสิทธิภาพ การขยายนี้เกิดขึ้นที่ดาต้าลิงค์และฟิสิคัลเลเยอร์ ซึ่งกำหนดว่าคอมพิวเตอร์มากกว่าหนึ่งเครื่องสามารถเข้าถึงเครือข่ายได้อย่างไร โดยไม่ขัดแย้งกับคอมพิวเตอร์เครื่องอื่นบนเครือข่าย

มาตรฐานนี้ให้รายละเอียดเลเยอร์เหล่านี้โดยแบ่งเลเยอร์ดาต้าลิงค์ออกเป็น 2 เลเยอร์ย่อย:

– การควบคุมการเชื่อมโยงแบบลอจิคัล (LLC) – ระดับย่อยการควบคุมการเชื่อมโยงแบบลอจิคัล จัดการการเชื่อมต่อระหว่างช่องข้อมูลและกำหนดการใช้จุดอินเทอร์เฟซแบบลอจิคัล ที่เรียกว่าจุดเข้าใช้งานบริการ ซึ่งคอมพิวเตอร์เครื่องอื่นสามารถใช้เพื่อส่งข้อมูลไปยังเลเยอร์ที่สูงกว่าของโมเดล OSI

– การควบคุมการเข้าถึงสื่อ (MAC) – เลเยอร์ย่อยการควบคุมการเข้าถึงอุปกรณ์ ให้การเข้าถึงแบบขนานสำหรับอะแดปเตอร์เครือข่ายหลายตัวในระดับกายภาพ มีการโต้ตอบโดยตรงกับการ์ดเครือข่ายของคอมพิวเตอร์ และมีหน้าที่รับผิดชอบในการตรวจสอบให้แน่ใจว่าการถ่ายโอนข้อมูลที่ปราศจากข้อผิดพลาดระหว่างคอมพิวเตอร์บนเครือข่าย

3.7 โดยโปรโตคอลสแต็ค

ชุดโปรโตคอล (หรือโปรโตคอลสแต็ก) คือการรวมกันของโปรโตคอลที่ทำงานร่วมกันเพื่อให้การสื่อสารผ่านเครือข่าย ชุดโปรโตคอลเหล่านี้มักจะแบ่งออกเป็นสามกลุ่ม ซึ่งสอดคล้องกับโมเดลเครือข่าย OSI:

– เครือข่าย;

- ขนส่ง;

- สมัครแล้ว.

โปรโตคอลเครือข่ายให้บริการดังต่อไปนี้:

– การกำหนดที่อยู่และการกำหนดเส้นทางข้อมูล

– การตรวจสอบข้อผิดพลาด

– คำขอส่งซ้ำ;

– การสร้างกฎของการโต้ตอบในสภาพแวดล้อมเครือข่ายเฉพาะ

โปรโตคอลเครือข่ายยอดนิยม:

– DDP (โปรโตคอลเดตาแกรมการจัดส่ง) โปรโตคอลการถ่ายโอนข้อมูลของ Apple ที่ใช้ใน AppleTalk

– ไอพี (อินเทอร์เน็ตโปรโตคอล) ส่วนหนึ่งของชุดโปรโตคอล TCP/IP ที่ให้ข้อมูลที่อยู่และการกำหนดเส้นทาง

– IPX (Internetwork Packet eXchange) และ NWLink โปรโตคอลเครือข่าย Novell NetWare (และการใช้งานโปรโตคอลนี้ของ Microsoft) ที่ใช้สำหรับการกำหนดเส้นทางและการส่งต่อแพ็กเก็ต

– เน็ตบียูไอ. โปรโตคอลนี้ได้รับการพัฒนาร่วมกันโดย IBM และ Microsoft ให้บริการขนส่งสำหรับ NetBIOS

โปรโตคอลการขนส่งมีหน้าที่รับผิดชอบในการรับรองการส่งข้อมูลระหว่างคอมพิวเตอร์ที่เชื่อถือได้

โปรโตคอลการขนส่งยอดนิยม:

– ATP (โปรโตคอลธุรกรรม AppleTalk) และ NBP (โปรโตคอลการผูกชื่อ) เซสชัน AppleTalk และโปรโตคอลการขนส่ง

– เน็ตไบออส/เน็ตบิวอิ อันแรกสร้างการเชื่อมต่อระหว่างคอมพิวเตอร์และอันที่สองให้บริการถ่ายโอนข้อมูลสำหรับการเชื่อมต่อนี้

– SPX (การแลกเปลี่ยนแพ็คเก็ตตามลำดับ) และ NWLink โปรโตคอลที่มุ่งเน้นการเชื่อมต่อของ Novell ใช้เพื่อจัดเตรียมการส่งข้อมูล (และการใช้งานโปรโตคอลนี้ของ Microsoft)

– TCP (โปรโตคอลควบคุมการส่งผ่าน) ส่วนหนึ่งของชุดโปรโตคอล TCP/IP ที่รับผิดชอบในการส่งข้อมูลที่เชื่อถือได้

โปรโตคอลแอปพลิเคชันที่รับผิดชอบในการโต้ตอบของแอปพลิเคชัน

โปรโตคอลแอปพลิเคชันยอดนิยม:

– เอเอฟพี (โปรโตคอลไฟล์ AppleTalk) โปรโตคอลการจัดการไฟล์ระยะไกลของ Macintosh

– FTP (โปรโตคอลการถ่ายโอนไฟล์) สมาชิกอีกคนหนึ่งของชุดโปรโตคอล TCP/IP ใช้เพื่อให้บริการถ่ายโอนไฟล์

– NCP (โปรโตคอล NetWare Core – โปรโตคอลพื้นฐานของ NetWare) เชลล์ไคลเอ็นต์ Novell และตัวเปลี่ยนเส้นทาง

– SMTP (โปรโตคอลการขนส่งจดหมายอย่างง่าย) สมาชิกของชุดโปรโตคอล TCP/IP ที่รับผิดชอบในการส่งจดหมายอิเล็กทรอนิกส์

– SNMP (โปรโตคอลการจัดการเครือข่ายอย่างง่าย) โปรโตคอล TCP/IP ที่ใช้ในการจัดการและตรวจสอบอุปกรณ์เครือข่าย


4 อุปกรณ์เครือข่ายและโทโพโลยี

4.1 ส่วนประกอบเครือข่าย

มีอุปกรณ์เครือข่ายมากมายที่สามารถใช้เพื่อสร้าง แบ่งกลุ่ม และปรับปรุงเครือข่ายได้

4.1.1 การ์ดเครือข่าย

อะแดปเตอร์เครือข่าย(การ์ดเชื่อมต่อเครือข่าย นิค) - นี้ อุปกรณ์ต่อพ่วงคอมพิวเตอร์ที่โต้ตอบโดยตรงกับสื่อการรับส่งข้อมูลที่เชื่อมต่อโดยตรงหรือผ่านอุปกรณ์สื่อสารอื่นกับคอมพิวเตอร์เครื่องอื่น อุปกรณ์นี้แก้ปัญหาการแลกเปลี่ยนข้อมูลไบนารี่ที่เชื่อถือได้ ซึ่งแสดงด้วยสัญญาณแม่เหล็กไฟฟ้าที่สอดคล้องกันผ่านสายสื่อสารภายนอก เช่นเดียวกับตัวควบคุมคอมพิวเตอร์อื่นๆ อะแดปเตอร์เครือข่ายทำงานภายใต้การควบคุมของไดรเวอร์ระบบปฏิบัติการ

มาตรฐานสมัยใหม่ส่วนใหญ่สำหรับเครือข่ายท้องถิ่นถือว่ามีการติดตั้งอุปกรณ์สื่อสารพิเศษ (ฮับ บริดจ์ สวิตช์ หรือเราเตอร์) ระหว่างอะแดปเตอร์เครือข่ายของคอมพิวเตอร์ที่มีการโต้ตอบ ซึ่งทำหน้าที่บางอย่างในการควบคุมการไหลของข้อมูล

โดยทั่วไปอะแดปเตอร์เครือข่ายจะทำหน้าที่ต่อไปนี้:

การจัดรูปแบบข้อมูลที่ส่งในรูปแบบของเฟรมบางรูปแบบเฟรมประกอบด้วยช่องบริการหลายช่อง รวมถึงที่อยู่ของคอมพิวเตอร์ปลายทางและการตรวจสอบเฟรม

เข้าถึงสื่อการรับส่งข้อมูล. เครือข่ายท้องถิ่นส่วนใหญ่ใช้ช่องทางการสื่อสารที่ใช้ร่วมกันระหว่างกลุ่มคอมพิวเตอร์ (บัสทั่วไป, วงแหวน) การเข้าถึงซึ่งมีให้โดยใช้อัลกอริธึมพิเศษ (ที่ใช้บ่อยที่สุดคือวิธีการเข้าถึงแบบสุ่มหรือวิธีการส่งโทเค็นการเข้าถึงไปตามวงแหวน) .

การเข้ารหัสลำดับของเฟรมบิตโดยใช้ลำดับของสัญญาณไฟฟ้าเมื่อส่งข้อมูลและถอดรหัสเมื่อได้รับการเข้ารหัสต้องรับประกันการส่งข้อมูลต้นฉบับผ่านสายการสื่อสารด้วยแบนด์วิธที่แน่นอนและการรบกวนในระดับหนึ่ง เพื่อให้ฝ่ายรับสามารถรับรู้ข้อมูลที่ส่งด้วยความน่าจะเป็นในระดับสูง

การแปลงข้อมูลจากรูปแบบขนานเป็นรูปแบบอนุกรมและในทางกลับกันการดำเนินการนี้เกิดจากการที่ข้อมูลในเครือข่ายคอมพิวเตอร์ถูกส่งในรูปแบบอนุกรม แบบบิตต่อบิต ไม่ใช่แบบไบต์ต่อไบต์ เช่นเดียวกับภายในคอมพิวเตอร์

การซิงโครไนซ์บิต ไบต์ และเฟรมเพื่อการรับข้อมูลที่ส่งอย่างมีเสถียรภาพจำเป็นต้องรักษาการซิงโครไนซ์ตัวรับและส่งข้อมูลให้ตรงกันอย่างต่อเนื่อง

อะแดปเตอร์เครือข่ายแตกต่างกันตามประเภทและความจุของบัสข้อมูลภายในที่ใช้ในคอมพิวเตอร์ - ISA, EISA, PCI, MCA

อะแดปเตอร์เครือข่ายยังแตกต่างกันตามประเภทของเทคโนโลยีเครือข่ายที่นำมาใช้บนเครือข่าย - อีเธอร์เน็ต, Token Ring, FDDI เป็นต้น โดยปกติ, รุ่นเฉพาะอะแดปเตอร์เครือข่ายทำงานบนเทคโนโลยีเครือข่ายเฉพาะ (เช่น อีเทอร์เน็ต)

เนื่องจากปัจจุบันแต่ละเทคโนโลยีมีความสามารถในการใช้สื่อการรับส่งข้อมูลที่แตกต่างกัน อะแดปเตอร์เครือข่ายจึงสามารถรองรับทั้งสื่อเดียวและหลายสื่อในเวลาเดียวกัน ในกรณีที่อะแดปเตอร์เครือข่ายรองรับสื่อการส่งข้อมูลเพียงสื่อเดียว แต่จำเป็นต้องใช้สื่ออื่น จะใช้ตัวรับส่งสัญญาณและตัวแปลง

เครื่องรับส่งสัญญาณ(ตัวรับส่งสัญญาณ ตัวส่ง + ตัวรับ) เป็นส่วนหนึ่งของอะแดปเตอร์เครือข่าย ซึ่งเป็นอุปกรณ์ปลายทางที่เชื่อมต่อกับสายเคเบิล ในรุ่นอีเธอร์เน็ตการผลิตอะแดปเตอร์เครือข่ายที่มีพอร์ต AUI นั้นสะดวกซึ่งสามารถเชื่อมต่อตัวรับส่งสัญญาณสำหรับสภาพแวดล้อมที่ต้องการได้

แทนที่จะเลือกตัวรับส่งสัญญาณที่เหมาะสมคุณสามารถใช้ได้ ตัวแปลงซึ่งสามารถจับคู่เอาต์พุตของตัวรับส่งสัญญาณที่ออกแบบมาสำหรับสื่อหนึ่งไปยังอีกสื่อหนึ่งได้ (เช่น เอาต์พุตคู่บิดเกลียวจะถูกแปลงเป็นเอาต์พุตสายโคแอกเซียล)

4.1.2 รีพีทเตอร์และแอมพลิฟายเออร์

ตามที่กล่าวไว้ข้างต้น สัญญาณจะอ่อนลงเมื่อมีการเคลื่อนที่ผ่านเครือข่าย เพื่อป้องกันการลดทอนนี้ สามารถใช้รีพีทเตอร์และ/หรือเครื่องขยายสัญญาณเพื่อขยายสัญญาณที่ส่งผ่านอุปกรณ์เหล่านั้นได้

รีพีทเตอร์ใช้ในเครือข่ายสัญญาณดิจิทัลเพื่อต่อสู้กับการลดทอนสัญญาณ (การลดทอน) เมื่อรีพีเตอร์รับสัญญาณอ่อนลง มันจะทำความสะอาดสัญญาณ ขยายสัญญาณ และส่งไปยังส่วนถัดไป

แอมพลิฟายเออร์แม้ว่าจะมีจุดประสงค์คล้ายกัน แต่ก็ใช้เพื่อเพิ่มช่วงการส่งสัญญาณในเครือข่ายโดยใช้สัญญาณอะนาล็อก สิ่งนี้เรียกว่าการส่งผ่านบรอดแบนด์ ผู้ให้บริการถูกแบ่งออกเป็นหลายช่องเพื่อให้สามารถส่งความถี่ที่แตกต่างกันแบบขนานได้

โดยทั่วไป สถาปัตยกรรมเครือข่ายจะกำหนดจำนวนรีพีทเตอร์สูงสุดที่สามารถติดตั้งบนเครือข่ายเดียวได้ สาเหตุนี้เป็นปรากฏการณ์ที่เรียกว่าความล่าช้าในการแพร่กระจาย ระยะเวลาที่จำเป็นสำหรับรีพีทเตอร์แต่ละตัวในการทำความสะอาดและขยายสัญญาณคูณด้วยจำนวนรีพีทเตอร์ อาจส่งผลให้เกิดความล่าช้าอย่างเห็นได้ชัดในการส่งข้อมูลผ่านเครือข่าย

4.1.3 ฮับ

ฮับ ​​(HUB) คืออุปกรณ์เครือข่ายที่ทำงานที่ชั้นฟิสิคัลของโมเดลเครือข่าย OSI ซึ่งทำหน้าที่เป็นจุดเชื่อมต่อส่วนกลางและลิงก์ในการกำหนดค่าเครือข่ายแบบดาว

ฮับมีสามประเภทหลัก:

– เรื่อย ๆ (เรื่อย ๆ );

– ใช้งานอยู่ (ใช้งานอยู่);

– ปัญญา (ฉลาด)

ฮับแบบพาสซีฟไม่ต้องการพลังงานและทำหน้าที่เป็นจุดเชื่อมต่อทางกายภาพโดยไม่ต้องเพิ่มสิ่งใดให้กับสัญญาณที่ส่งผ่าน)

ผู้ที่แอคทีฟต้องใช้พลังงานซึ่งใช้ในการฟื้นฟูและเสริมความแข็งแกร่งของสัญญาณ

ฮับอัจฉริยะสามารถให้บริการต่างๆ เช่น การสลับแพ็กเก็ตและการกำหนดเส้นทางการรับส่งข้อมูล

4.1.4 สะพาน

บริดจ์เป็นอุปกรณ์ที่ใช้ในการเชื่อมต่อส่วนเครือข่าย บริดจ์ถือได้ว่าเป็นการปรับปรุงของรีพีทเตอร์ เนื่องจากจะช่วยลดภาระของเครือข่าย: บริดจ์จะอ่านที่อยู่ การ์ดเครือข่าย(ที่อยู่ MAC) ของคอมพิวเตอร์ที่รับจากแต่ละแพ็กเก็ตข้อมูลที่เข้ามา และดูที่ตารางพิเศษเพื่อกำหนดว่าจะทำอย่างไรกับแพ็กเก็ต

บริดจ์ทำงานที่ดาต้าลิงค์เลเยอร์ของโมเดลเครือข่าย OSI

บริดจ์ทำหน้าที่เป็นตัวทวนสัญญาณ โดยรับข้อมูลจากส่วนใดก็ได้ แต่จะแยกแยะได้มากกว่าตัวทวนสัญญาณ หากผู้รับอยู่ในเซกเมนต์ฟิสิคัลเดียวกันกับบริดจ์ บริดจ์จะรู้ว่าแพ็กเก็ตนั้นไม่จำเป็นอีกต่อไป หากผู้รับอยู่ในเซ็กเมนต์อื่น บริดจ์จะรู้ว่าต้องส่งต่อแพ็กเก็ต

การประมวลผลนี้จะช่วยลดภาระของเครือข่ายเนื่องจากเซ็กเมนต์จะไม่ได้รับข้อความที่ไม่ได้อยู่ในเครือข่าย

บริดจ์สามารถเชื่อมต่อเซ็กเมนต์ที่ใช้สื่อประเภทต่างๆ (10BaseT, 10Base2) รวมถึงรูปแบบการเข้าถึงสื่อที่แตกต่างกัน (Ethernet, Token Ring)

4.1.5 เราเตอร์

เราเตอร์คืออุปกรณ์สื่อสารเครือข่ายที่ทำงานที่ชั้นเครือข่ายของรุ่นเครือข่าย และสามารถเชื่อมต่อส่วนเครือข่าย (หรือเครือข่ายย่อย) ตั้งแต่สองส่วนขึ้นไป

มันทำหน้าที่เหมือนบริดจ์ แต่ในการกรองการรับส่งข้อมูลนั้นไม่ได้ใช้ที่อยู่ของการ์ดเครือข่ายของคอมพิวเตอร์ แต่เป็นข้อมูลที่อยู่เครือข่ายที่ขนส่งในส่วนเลเยอร์เครือข่ายของแพ็กเก็ต

หลังจากได้รับข้อมูลนี้แล้ว เราเตอร์จะใช้ตารางเส้นทางเพื่อกำหนดตำแหน่งที่จะกำหนดเส้นทางแพ็กเก็ต

อุปกรณ์กำหนดเส้นทางมีสองประเภท: แบบคงที่และไดนามิก ก่อนหน้านี้ใช้ตารางเส้นทางแบบคงที่ซึ่งผู้ดูแลระบบเครือข่ายจะต้องสร้างและอัปเดต ส่วนที่สองสร้างและอัปเดตตารางด้วยตนเอง

เราเตอร์สามารถลดความแออัดของเครือข่าย เพิ่มปริมาณงาน และปรับปรุงความน่าเชื่อถือในการส่งข้อมูล

เราเตอร์อาจเป็นแบบพิเศษก็ได้ อุปกรณ์อิเล็กทรอนิกส์และคอมพิวเตอร์พิเศษที่เชื่อมต่อกับส่วนเครือข่ายหลายส่วนโดยใช้การ์ดเครือข่ายหลายตัว

มันสามารถเชื่อมต่อเครือข่ายย่อยขนาดเล็กหลาย ๆ โดยใช้ โปรโตคอลต่างๆหากโปรโตคอลที่ใช้รองรับการกำหนดเส้นทาง โปรโตคอลที่กำหนดเส้นทางมีความสามารถในการเปลี่ยนเส้นทางแพ็กเก็ตข้อมูลไปยังส่วนเครือข่ายอื่นๆ (TCP/IP, IPX/SPX) โปรโตคอลที่ไม่สามารถกำหนดเส้นทางได้ – NetBEUI ไม่สามารถทำงานนอกเครือข่ายย่อยของตัวเองได้

4.1.6 เกตเวย์

เกตเวย์เป็นวิธีการสื่อสารระหว่างส่วนเครือข่ายตั้งแต่สองส่วนขึ้นไป ช่วยให้ระบบที่แตกต่างกันสามารถสื่อสารบนเครือข่าย (Intel และ Macintosh)

ฟังก์ชั่นอื่นของเกตเวย์คือการแปลงโปรโตคอล เกตเวย์สามารถรับ IPX/SPX ที่ส่งตรงไปยังไคลเอนต์ TCP/IP บนเซ็กเมนต์ระยะไกล เกตเวย์จะแปลงโปรโตคอลต้นทางเป็นโปรโตคอลปลายทางที่ต้องการ

เกตเวย์ทำงานที่เลเยอร์การขนส่งของโมเดลเครือข่าย

4.2 ประเภทของโทโพโลยีเครือข่าย

โทโพโลยีเครือข่ายหมายถึงคำอธิบายของตำแหน่งทางกายภาพ กล่าวคือ วิธีที่คอมพิวเตอร์เชื่อมต่อถึงกันบนเครือข่าย และอุปกรณ์ที่รวมอยู่ในโทโพโลยีทางกายภาพ

มีโทโพโลยีหลักสี่ประการ:

– รถบัส (รถบัส);

– แหวน (แหวน);

– สตาร์ (สตาร์);

– ตาข่าย (เซลล์)

โทโพโลยีบัสทางกายภาพหรือที่เรียกว่าบัสเชิงเส้นประกอบด้วยสายเคเบิลเส้นเดียวที่เชื่อมต่อคอมพิวเตอร์ทุกเครื่องในส่วนนั้น (รูปที่ 4.1)

ข้อความจะถูกส่งผ่านสายไปยังสถานีที่เชื่อมต่อทั้งหมด ไม่ว่าผู้รับจะเป็นใครก็ตาม คอมพิวเตอร์แต่ละเครื่องจะตรวจสอบทุกแพ็กเก็ตบนสายเพื่อระบุผู้รับแพ็กเก็ต หากแพ็กเก็ตมีไว้สำหรับสถานีอื่น คอมพิวเตอร์จะปฏิเสธ หากแพ็กเก็ตมีไว้สำหรับคอมพิวเตอร์เครื่องใดเครื่องหนึ่ง ก็จะได้รับและประมวลผล

รูปที่ 4.1 – โทโพโลยีบัส

สายเคเบิลบัสหลักหรือที่เรียกว่าแบ็คโบน มีปลาย (เทอร์มิเนเตอร์) ที่ปลายทั้งสองข้างเพื่อป้องกันการสะท้อนของสัญญาณ โดยทั่วไปแล้ว เครือข่ายโทโพโลยีบัสจะใช้สื่อสองประเภท: อีเทอร์เน็ตแบบหนาและแบบบาง

ข้อบกพร่อง:

– เป็นการยากที่จะแยกปัญหากับสถานีหรือส่วนประกอบเครือข่ายอื่น ๆ

– ข้อบกพร่องในสายเคเบิลแกนหลักอาจทำให้เครือข่ายทั้งหมดเสียหายได้

4.2.2 แหวน

โทโพโลยีแบบวงแหวนใช้เป็นหลักในเครือข่าย Token Ring และ FDDI (ไฟเบอร์ออปติก)

ในโทโพโลยีแบบฟิสิคัลริง สายข้อมูลจะสร้างวงแหวนแบบลอจิคัลซึ่งคอมพิวเตอร์ทุกเครื่องบนเครือข่ายเชื่อมต่ออยู่ (รูปที่ 4.2)

รูปที่ 4.2 – โทโพโลยีแบบวงแหวน

การเข้าถึงสื่อในวงแหวนจะดำเนินการผ่านโทเค็น ซึ่งจะถูกส่งเป็นวงกลมจากสถานีหนึ่งไปยังอีกสถานีหนึ่ง ทำให้พวกเขามีโอกาสที่จะส่งต่อแพ็กเก็ตหากจำเป็น คอมพิวเตอร์สามารถส่งข้อมูลได้เมื่อเป็นเจ้าของโทเค็นเท่านั้น

เนื่องจากคอมพิวเตอร์แต่ละเครื่องในโทโพโลยีนี้เป็นส่วนหนึ่งของวงแหวน จึงมีความสามารถในการส่งต่อแพ็กเก็ตข้อมูลใดๆ ที่ได้รับซึ่งส่งไปยังสถานีอื่น

ข้อบกพร่อง:

– ปัญหาที่สถานีหนึ่งอาจทำให้เครือข่ายทั้งหมดเสียหายได้

– เมื่อกำหนดค่าส่วนใดส่วนหนึ่งของเครือข่ายใหม่ จำเป็นต้องตัดการเชื่อมต่อเครือข่ายทั้งหมดชั่วคราว

4.2.3 ดาว

ในโทโพโลยีแบบสตาร์ คอมพิวเตอร์ทุกเครื่องบนเครือข่ายเชื่อมต่อถึงกันโดยใช้ฮับส่วนกลาง (รูปที่ 4.3)

ข้อมูลทั้งหมดที่สถานีส่งจะถูกส่งโดยตรงไปยังฮับ ซึ่งจะส่งต่อแพ็กเก็ตไปยังผู้รับ

ในโทโพโลยีนี้ คอมพิวเตอร์เพียงเครื่องเดียวเท่านั้นที่สามารถส่งข้อมูลได้ในแต่ละครั้ง หากคอมพิวเตอร์สองเครื่องขึ้นไปพยายามส่งข้อมูลพร้อมกัน คอมพิวเตอร์ทุกเครื่องจะล้มเหลวและถูกบังคับให้รอแบบสุ่มเพื่อลองอีกครั้ง

เครือข่ายเหล่านี้ปรับขนาดได้ดีกว่าเครือข่ายอื่นๆ ปัญหาที่สถานีเดียวไม่ได้ทำให้ทั้งเครือข่ายล่ม การมีศูนย์กลางทำให้ง่ายต่อการเพิ่มคอมพิวเตอร์เครื่องใหม่

ข้อบกพร่อง:

– ต้องใช้สายเคเบิลมากกว่าโทโพโลยีอื่นๆ

– ความล้มเหลวของฮับจะปิดการใช้งานส่วนเครือข่ายทั้งหมด

รูปที่ 4.3 – โทโพโลยีแบบสตาร์

โทโพโลยีแบบตาข่าย (เซลล์) เชื่อมต่อคอมพิวเตอร์ทุกเครื่องเป็นคู่ (รูปที่ 4.4)

รูปที่ 4.4 – โทโพโลยีของเซลล์

มีการใช้เครือข่ายแบบตาข่ายอย่างมาก ปริมาณมากสายเคเบิลมากกว่าโทโพโลยีอื่นๆ เครือข่ายเหล่านี้ติดตั้งได้ยากกว่ามาก แต่เครือข่ายเหล่านี้ทนทานต่อข้อผิดพลาด (สามารถทำงานได้เมื่อได้รับความเสียหาย)

4.2.5 โทโพโลยีแบบผสม

ในทางปฏิบัติ มีโทโพโลยีเครือข่ายหลักหลายรูปแบบรวมกัน ลองดูที่หลัก

สตาร์บัส

โทโพโลยีแบบสตาร์บัสแบบผสม (แบบดาวบนบัส) เป็นการผสมผสานระหว่างโทโพโลยีแบบบัสและแบบสตาร์ (รูปที่ 4.5)

โทโพโลยี Star Ring มีอีกชื่อหนึ่งว่า Star-wired Ring เนื่องจากตัวฮับได้รับการออกแบบให้เป็นวงแหวน

เครือข่ายนี้เหมือนกับโทโพโลยีแบบดาว แต่จริงๆ แล้วฮับนั้นต่อเข้าด้วยกันเป็นวงแหวนลอจิคัล

เช่นเดียวกับฟิสิคัลริง เครือข่ายนี้จะส่งโทเค็นเพื่อกำหนดลำดับที่คอมพิวเตอร์ส่งข้อมูล

รูปที่ 4.5 – โทโพโลยีแบบสตาร์ออนบัส

ตาข่ายไฮบริด

เนื่องจากการใช้โทโพโลยีแบบเมชที่แท้จริงบนเครือข่ายขนาดใหญ่อาจมีค่าใช้จ่ายสูง เครือข่ายโทโพโลยีแบบเมชแบบไฮบริดจึงสามารถให้ประโยชน์ที่สำคัญบางประการของเครือข่ายเมชที่แท้จริงได้

ส่วนใหญ่ใช้ในการเชื่อมต่อเซิร์ฟเวอร์ที่จัดเก็บข้อมูลสำคัญ (รูปที่ 4.6)

รูปที่ 4.6 – โทโพโลยี “เซลล์ไฮบริด”


5 อินเทอร์เน็ตทั่วโลก

5.1 รากฐานทางทฤษฎีของอินเทอร์เน็ต

การทดลองในช่วงต้นเกี่ยวกับการส่งและรับข้อมูลโดยใช้คอมพิวเตอร์เริ่มขึ้นในทศวรรษที่ 50 และมีลักษณะเหมือนห้องปฏิบัติการ เฉพาะในช่วงปลายทศวรรษที่ 60 ด้วยเงินทุนจากสำนักงานพัฒนาขั้นสูงของกระทรวงกลาโหมสหรัฐฯ เท่านั้นที่ถูกสร้างขึ้น เครือข่ายระดับชาติ. เธอได้ชื่อนี้ อาร์ปาเน็ต. เครือข่ายนี้เชื่อมโยงศูนย์วิทยาศาสตร์ การวิจัย และการศึกษาที่สำคัญหลายแห่ง ภารกิจหลักคือการประสานงานกลุ่มทีมงานที่ทำงานในโครงการทางวิทยาศาสตร์และทางเทคนิคทั่วไป และวัตถุประสงค์หลักคือการแลกเปลี่ยนไฟล์กับเอกสารทางวิทยาศาสตร์และการออกแบบทางอีเมล

ARPANET เริ่มใช้งานจริงในปี 1969 โหนดไม่กี่โหนดที่รวมอยู่ในนั้นในเวลานั้นเชื่อมต่อกันด้วยสายเฉพาะ การรับและการส่งข้อมูลจัดทำโดยโปรแกรมที่ทำงานบนคอมพิวเตอร์โฮสต์ เครือข่ายค่อยๆ ขยายตัวโดยการเชื่อมต่อโหนดใหม่ และในช่วงต้นทศวรรษที่ 80 เครือข่ายระดับภูมิภาคของตนเองได้ถูกสร้างขึ้นตามโหนดที่ใหญ่ที่สุด โดยสร้างสถาปัตยกรรม ARPANET ทั่วไปในระดับที่ต่ำกว่า (ในระดับภูมิภาคหรือระดับท้องถิ่น)

จริงๆ การกำเนิดของอินเทอร์เน็ตเป็นที่ยอมรับกันโดยทั่วไปว่าปี 1983 ปีนี้ได้เห็นการเปลี่ยนแปลงครั้งใหม่ในซอฟต์แวร์สื่อสารคอมพิวเตอร์ วันเกิดของอินเทอร์เน็ตในความหมายสมัยใหม่คือวันที่มาตรฐานของโปรโตคอลการสื่อสาร TCP/IP ซึ่งรองรับเวิลด์ไวด์เว็บมาจนถึงทุกวันนี้

TCP/IP ไม่ใช่โปรโตคอลเครือข่ายเดียว แต่มีโปรโตคอลหลายตัวที่อยู่ในระดับที่แตกต่างกันของโมเดลเครือข่าย OSI (ซึ่งเรียกว่าโปรโตคอลสแต็ก) ในจำนวนนี้ TCP เป็นโปรโตคอลชั้นการขนส่ง ควบคุมวิธีการถ่ายโอนข้อมูล โปรโตคอลที่อยู่ IP มันเป็นของเลเยอร์เครือข่ายและกำหนดว่าการส่งข้อมูลเกิดขึ้นที่ใด

บันทึกบทเรียน

ในสาขาวิชา “เครือข่ายคอมพิวเตอร์และโทรคมนาคม”

หัวข้อบทเรียน:“วิธีการค้นหาข้อมูลทางอินเทอร์เน็ต เซิร์ฟเวอร์ค้นหาทางอินเทอร์เน็ต"

กลุ่ม: D3T1

วัตถุประสงค์ของบทเรียน:รวบรวม สรุป และจัดระบบความรู้และทักษะของนักเรียนในหัวข้อ “วิธีการค้นหาข้อมูลทางอินเทอร์เน็ต เซิร์ฟเวอร์ค้นหาทางอินเทอร์เน็ต” โดยใช้งานที่ไม่ได้มาตรฐานและสร้างสรรค์

วัตถุประสงค์ของบทเรียน: เกี่ยวกับการศึกษา:

ศึกษาวิธีการค้นหาข้อมูลทางอินเทอร์เน็ต

พัฒนาทักษะการใช้บริการอินเทอร์เน็ตอย่างต่อเนื่อง

เสริมสร้างความสัมพันธ์แบบสหวิทยาการ (พัฒนาขอบเขตทางคณิตศาสตร์ของนักเรียน เพิ่มความพร้อมในการรับรู้แนวคิดในการจัดงานในเครือข่ายคอมพิวเตอร์ในภายหลัง

    กระตุ้นความสนใจในหัวข้อที่กำลังศึกษาโดยการแก้ปัญหาที่ไม่ได้มาตรฐาน

เพื่อระบุคุณภาพและระดับความเชี่ยวชาญด้านความรู้และทักษะในหัวข้อ “วิธีการค้นหาข้อมูลทางอินเทอร์เน็ต เซิร์ฟเวอร์ค้นหาทางอินเทอร์เน็ต";

การพัฒนา :

    การพัฒนาความสนใจทางปัญญา การคิดเชิงตรรกะ และความสนใจของนักเรียน

    การพัฒนาทักษะการปฏิบัติส่วนบุคคลและความสามารถในการทำงานเป็นทีม

    การพัฒนาความสามารถในการสื่อสารของนักเรียนทักษะในการประเมินผลลัพธ์ของการกระทำและประยุกต์ใช้ความรู้ที่ได้รับเมื่อแก้ไขปัญหา

เกี่ยวกับการศึกษา :

    เพิ่มแรงจูงใจของนักเรียนผ่านการใช้งานที่ไม่ได้มาตรฐาน

    การก่อตัวของแนวทางที่สร้างสรรค์ในการแก้ปัญหาความชัดเจนและการจัดระเบียบความสามารถในการประเมินกิจกรรมของตนเองและกิจกรรมของสหาย

    ส่งเสริมจิตวิญญาณของการแข่งขันที่ดีและทัศนคติที่เป็นมิตรต่อกัน

    ปลูกฝังความรู้สึกร่วมกันความสามารถในการทำงานเป็นกลุ่มการเคารพความคิดเห็นของผู้อื่นสมควรที่จะยอมรับคำวิจารณ์ที่ส่งถึงตัวเอง

    สร้างเงื่อนไขสำหรับการเห็นคุณค่าในตนเองที่แท้จริงของนักเรียน

    การพัฒนาทักษะในการจัดองค์กรตนเองและความคิดริเริ่ม

    ปลูกฝังความรู้สึกมีจุดมุ่งหมายและความเพียรพยายามเพื่อให้บรรลุเป้าหมาย

ประเภทของบทเรียน:บทเรียนรวม (การบรรยายมัลติมีเดียพร้อมองค์ประกอบ งานภาคปฏิบัติ).

ประเภทของบทเรียน:การได้รับและสร้างความรู้ทักษะการจัดระบบและการรวมเนื้อหาที่ศึกษา

การเชื่อมต่อสหวิทยาการ: "วิทยาการคอมพิวเตอร์", "เทคโนโลยีสารสนเทศ", "อิเล็กทรอนิกส์ประยุกต์", "คณิตศาสตร์แยก"

รูปแบบและวิธีการสอน:วาจา ภาพ การปฏิบัติ การโต้ตอบ; งานส่วนบุคคลของนักเรียน การแก้ปัญหา งานกลุ่ม (การทำงานเป็นทีม) การแก้ปัญหาอย่างสร้างสรรค์

สถานที่เรียนในโครงการงาน: บทเรียนจะจัดขึ้นหลังจากเรียนจบแล้ว วัสดุทางทฤษฎีในหัวข้อ “บริการพื้นฐานของเทคโนโลยีโทรคมนาคม”

ข้อกำหนดความรู้ของนักเรียน:

นักศึกษาจะต้อง มีความคิด:

เกี่ยวกับบริการอินเทอร์เน็ต

นักศึกษาจะต้อง มีคุณธรรมสูงข:

- ฟังก์ชันลอจิคัลพื้นฐาน วิธีการระบุฟังก์ชันลอจิคัลด้วยตารางความจริง

บริการอินเทอร์เน็ตขั้นพื้นฐาน

หลักการพื้นฐานของการทำงานของเครือข่ายขนาดใหญ่

    กลไกการทำงานของโครงข่ายโทรคมนาคม

นักศึกษาจะต้องสามารถ :

    ใช้แพ็คเกจการสื่อสารมาตรฐานเพื่อจัดระเบียบการโต้ตอบของเครือข่าย

ใช้ จดหมายสำหรับการทำงานกับอีเมลอินเทอร์เน็ตและอินเทอร์เน็ตเบราว์เซอร์เพื่อค้นหาข้อมูล

เวลารวมชั้นเรียน: 90 นาที

อุปกรณ์การเรียน:โปรแกรมนำเสนอ Microsoft PowerPoint คอมพิวเตอร์ด้วย โปรแกรมไมโครซอฟต์พาวเวอร์พอยท์ การนำเสนอด้วยคอมพิวเตอร์ “วิธีการค้นหาข้อมูลทางอินเทอร์เน็ต เซิร์ฟเวอร์ค้นหาทางอินเทอร์เน็ต", เครื่องฉายมัลติมีเดีย, หน้าจอ, ลำโพง, เอกสารประกอบการสอน, แผ่นควบคุม

หัวข้อ: “วิธีการค้นหาข้อมูลทางอินเทอร์เน็ต เซิร์ฟเวอร์การค้นหาทางอินเทอร์เน็ต" มีภาระการรับรู้จำนวนมาก การสอนวิธีการทำงานในเครือข่ายคอมพิวเตอร์เป็นไปไม่ได้หากไม่พัฒนาความคิดเชิงตรรกะของนักเรียนและความสามารถในการดำเนินการกับแนวคิดและสัญลักษณ์ของตรรกะทางคณิตศาสตร์

ควรตอบคำถามต่อไปนี้ระหว่างบทเรียน:

    วิธีการค้นหาข้อมูลบนอินเทอร์เน็ต

    เซิร์ฟเวอร์ค้นหาทางอินเทอร์เน็ต

    การเขียนคำค้นหาสำหรับเครื่องมือค้นหาโดยใช้นิพจน์เชิงตรรกะ

คำแนะนำสำหรับบทเรียน:

คำถามส่วนหน้าจัดทำขึ้นในรูปแบบของคำตอบปากเปล่าตามเนื้อหาในบทเรียนก่อนหน้าเกี่ยวกับคำถามที่แสดงในสไลด์การนำเสนอ

ในระหว่างบทเรียน ตามที่อธิบายเนื้อหา นักเรียนจดบันทึกและยกตัวอย่างของตนเอง

ส่วนทางทฤษฎีของบทเรียนจะขึ้นอยู่กับการบรรยายแบบสไลด์

ส่วนภาคปฏิบัติของบทเรียนนั้นสร้างขึ้นบนพื้นฐานของงานส่วนบุคคลและความสำเร็จของงานภาคปฏิบัติที่ได้รับมอบหมายจากครู

แผนการเรียน

    ช่วงเวลาขององค์กร – ​​1 นาที

    คำเกริ่นนำ – 2 นาที

    ภาคทฤษฎี: บรรยายมัลติมีเดีย “วิธีการค้นหาข้อมูลทางอินเทอร์เน็ต เซิร์ฟเวอร์ค้นหาทางอินเทอร์เน็ต” – 30 นาที

    การนำเสนอของนักเรียนในหัวข้อ: เครื่องมือค้นหา Yandex, Rambler, Google – 15 นาที

    เวิร์คช็อปการแก้ปัญหา: งานของนักเรียนภายใต้คำแนะนำของครูทางอินเทอร์เน็ต – 35 นาที

    การสะท้อน –3 นาที

    สรุป – 2 นาที

    การบ้าน – ​​2 นาที

ในระหว่างเรียน

เวลาจัดงาน. ทักทายนักศึกษา สนทนากับเจ้าหน้าที่ปฏิบัติหน้าที่ . ทำเครื่องหมายนักเรียนขาดเรียน

คำเกริ่นนำ. การกำหนดเป้าหมายบทเรียนและแรงจูงใจ . วันนี้เรามีบทเรียนในหัวข้อ “วิธีการสืบค้นข้อมูลทางอินเทอร์เน็ต เซิร์ฟเวอร์ค้นหาทางอินเทอร์เน็ต" โดยใช้งานที่ไม่ได้มาตรฐานและสร้างสรรค์

    (แสดงสไลด์ที่ 1 ชื่อเรื่อง). เราจะทำความคุ้นเคยกับหัวข้อหนึ่งจากส่วน "ทรัพยากรข้อมูลอินเทอร์เน็ตและโปรโตคอลระดับแอปพลิเคชัน" ทำซ้ำ สรุป และบูรณาการเนื้อหาที่ศึกษาใน หัวข้อที่กำหนด. งานของคุณคือสาธิตความรู้ทางทฤษฎีเกี่ยวกับแนวคิดพื้นฐานและวิธีการใช้ทรัพยากรอินเทอร์เน็ต วันนี้ในชั้นเรียน คุณจะต้องประเมินความรู้ของคุณว่าความรู้ครบถ้วนและเพียงพอเพียงใด เตรียมศึกษาหัวข้อต่อไป ตอนนี้คุณเห็นแผนตามที่เราต้องทำงานในวันนี้ (สาธิต. สไลด์ 2)

ภาคทฤษฎี: การบรรยายมัลติมีเดีย” วิธีการค้นหาข้อมูลบนอินเทอร์เน็ต เซิร์ฟเวอร์การค้นหาทางอินเทอร์เน็ต»

การบรรยายเชิงโต้ตอบ (โปรเจคเตอร์ + หน้าจอ) ในการสนทนากับนักเรียนโดยใช้การนำเสนอทางอิเล็กทรอนิกส์

เมื่อจัดบทเรียนจะใช้รูปแบบกลุ่มในการจัดงานอิสระของนักเรียน: นักเรียนแบ่งออกเป็นกลุ่ม แต่ละกลุ่มมีหน้าที่รับผิดชอบในเครื่องมือค้นหาเฉพาะ กลุ่มแรกคือเครื่องมือค้นหา Yandex กลุ่มที่สองคือเครื่องมือค้นหา Rambler กลุ่มที่สามคือเครื่องมือค้นหาของ Google

ข้อมูลทั่วไป

ตามบริการวิเคราะห์ Netcraft ณ เดือนตุลาคม 2556 มีการลงทะเบียนไซต์มากกว่า 360 ล้านไซต์บนอินเทอร์เน็ตและมีไซต์มากกว่า 2 ล้านไซต์ปรากฏบนอินเทอร์เน็ตทุกเดือน (สาธิต. สไลด์ 3)

อะไรคือสัญญาณของความน่าเชื่อถือของเว็บไซต์?

3. แหล่งที่มาของข้อมูล

4. ความถูกต้องในการให้ข้อมูล (การรู้หนังสือ)

5. วัตถุประสงค์ของการสร้างเว็บไซต์

6. ความเกี่ยวข้องของข้อมูล (อัปเดต)

หากคำตอบของคำถามทั้งหกข้อคือใช่ เราจะพิจารณาไซต์นี้ "เชื่อถือได้อย่างแน่นอน"

หากคำตอบของสองข้อสุดท้ายเป็นบวกอย่างคลุมเครือ ก็จะเป็นเช่นนั้น "ค่อนข้างเป็นไซต์ที่เชื่อถือได้"

หากไม่พบสัญญาณแรกทั้งสามสัญญาณ แต่ตรวจพบสัญญาณแรกหรือสัญญาณที่สอง เราจะโทรไปที่ไซต์ "ทำให้เกิดความสงสัย"

หากไม่มีสัญญาณหลัก (สามตัวแรก) ก็จะเป็นเช่นนั้น "ไม่น่าเชื่อถือ" แหล่งที่มา. (สาธิต. สไลด์ 4)

หากเราพิจารณาแผนภาพการไหลของข้อมูลบนอินเทอร์เน็ต เราจะเห็นว่าบริการและทรัพยากรทั้งหมดของเครือข่ายตกอยู่ภายใต้การควบคุมของเครื่องมือค้นหา (สาธิต. สไลด์ 5)

ความขัดแย้งของอินเทอร์เน็ตก็คือ ยิ่งข้อมูลที่เป็นประโยชน์สะสมมากขึ้นเท่าไร การค้นหาสิ่งที่คุณต้องการก็จะยิ่งยากขึ้นเท่านั้น (สาธิต. สไลด์ 6)

เครื่องมือค้นหาต่าง ๆ ใช้ในการค้นหาข้อมูลที่จำเป็น:

1.เครื่องมือค้นหา เครื่องมือค้นหาเหล่านี้ตอบสนองต่อคำขอด้วย

รายการหน้าที่ตรงตามเกณฑ์ที่กำหนด ตัวอย่างเช่น:

ยานเดกซ์ ( http://www.yandex.ru);

2. แคตตาล็อก ซึ่งไซต์ต่างๆ ได้รับการจัดระเบียบตามหมวดหมู่ของแผนผังตัวรูบริกเตอร์ที่พัฒนาขึ้นเป็นพิเศษ ตัวอย่างเช่น: ยาฮู (http:// www. yahoo. ดอทคอม);

3. คอลเลกชันเฉพาะของลิงก์ บางครั้งอาจมีตัวช่วยและถือได้ว่าเป็นกรณีพิเศษของแค็ตตาล็อกที่จำกัดเฉพาะบางหัวข้อ ตัวอย่างเช่น: , เว็บไซต์ alledu.ru;

4. พอร์ทัล บางครั้งอาจมีตัวช่วยและถือได้ว่าเป็นกรณีพิเศษของแค็ตตาล็อกที่จำกัดเฉพาะบางหัวข้อ ตัวอย่างเช่น , http:// www.5 บัลลอฟ. รุ

5. กลไกการค้นหาที่ทำงานภายใน เว็บ -เว็บไซต์.

(สาธิต. สไลด์ 7)

คำถาม: ระบุชื่อพอร์ทัลภาษารัสเซียที่มีเครื่องมือค้นหาหรือไม่ (ที่นิยมมากที่สุด: Yandex, Rambler, Google)

คำถาม: คุณลักษณะของเครื่องมือค้นหาคืออะไร?

คุณตั้งชื่อลักษณะสำคัญของเครื่องมือค้นหา ทุกคนเตรียมคำตอบสำหรับคำถามเฉพาะที่บ้านโดยใช้เครื่องมือค้นหาของตนเอง

ครั้งที่สอง การนำเสนอครั้งแรกในเครื่องมือค้นหา Yandex (นักเรียนกลุ่มแรกพูด)

สาม. การนำเสนอครั้งที่สองเกี่ยวกับเครื่องมือค้นหา Rambler(นักเรียนกลุ่มที่สองพูด)

IV. การนำเสนอครั้งที่สามในเครื่องมือค้นหาของ Google (นักเรียนกลุ่มที่สามพูด)

(สาธิต. สไลด์ 8,9,10)

. ลักษณะทั่วไปแต่ละกลุ่มกรอกตารางในเครื่องมือค้นหา (ลักษณะของเครื่องมือค้นหาตลอดจนตารางภาษาของแบบสอบถาม) เราสามารถสรุปได้: แต่ละโหนดการค้นหาจะแตกต่างจากโหนดอื่นๆ และเพื่อที่จะแยกออกมา ข้อมูลที่เป็นประโยชน์จากอินเทอร์เน็ตคุณจำเป็นต้องรู้ว่าจะค้นหาที่ไหนและอย่างไร

ความต่อเนื่องของการบรรยาย:

จะจัดทำคำขอเพื่อค้นหาข้อมูลที่จำเป็นได้อย่างไร?

1. ไม่ว่าคุณจะใช้คำในแบบสอบถามในรูปแบบใด การค้นหาจะคำนึงถึงรูปแบบทั้งหมดตามกฎของภาษารัสเซีย

ตัวอย่างเช่น,
หากระบุคำค้นหา "ไป" ผลการค้นหาจะค้นหาลิงก์ไปยังเอกสารที่มีคำว่า "ไป" "ไป" "เดิน" "ไป" ฯลฯ

2. หากคุณพิมพ์คำด้วยตัวพิมพ์ใหญ่ในแบบสอบถาม จะพบเฉพาะคำที่มีตัวพิมพ์ใหญ่เท่านั้น ไม่เช่นนั้นจะพบทั้งคำที่มีตัวพิมพ์ใหญ่และตัวอักษรตัวเล็ก

ตัวอย่างเช่น,
ข้อความค้นหา 'swifts' จะค้นหาทั้งนกและกลุ่มการบิน ข้อความค้นหา 'Swifts' - กลุ่มเที่ยวบิน
และกรณีที่กล่าวถึงนกเมื่อเขียนด้วยตัวพิมพ์ใหญ่

3. แม้ว่าการค้นหาเริ่มต้นจะพิจารณาทุกรูปแบบของคำที่กำหนด แต่ก็สามารถค้นหาตามรูปแบบคำที่ตรงกันทุกประการได้ ในกรณีนี้ คำขอจะต้องนำหน้าด้วย เครื่องหมายอัศเจรีย์ "!".

ตัวอย่างเช่น,
request!college จะพบลิงก์ที่มีคำว่าวิทยาลัย

(สาธิต. สไลด์ 11)

หากคุณต้องการให้ค้นหาคำจากการสืบค้น ให้ใส่ "+" ไว้ข้างหน้าแต่ละคำ หากคุณต้องการแยกคำใดๆ ออกจากผลการค้นหา ให้ใส่ "-" ไว้ข้างหน้าคำเหล่านั้น

ความสนใจ! เครื่องหมาย "-" คือเครื่องหมายลบ จะต้องเขียนคั่นด้วยการเว้นวรรคจากคำก่อนหน้าและร่วมกับคำต่อไปนี้

ตัวอย่างเช่น, เครื่องพิมพ์เจ็ท ".
ถ้าคุณเขียน '
เครื่องพิมพ์เจ็ท " หรือ 'เครื่องพิมพ์เจ็ท เครื่องหมาย "-" จะถูกละเว้น

ตัวอย่างเช่น, ขอ "โฆษณาส่วนตัวสำหรับการขายคอมพิวเตอร์ "จะส่งคืนลิงก์จำนวนมากไปยังไซต์ที่มีโฆษณาส่วนตัวที่หลากหลาย และคำขอ"โฆษณาส่วนตัวขาย+คอมพิวเตอร์ "จะแสดงโฆษณาขายคอมพิวเตอร์

หากคุณต้องการคำอธิบายของแหลมไครเมียและไม่ต้องการข้อเสนอจากตัวแทนการท่องเที่ยวจำนวนมาก ก็สมเหตุสมผลที่จะขอคำขอดังกล่าว "คู่มือไครเมีย - เอเจนซี่ - ทัวร์ " (สาธิต. สไลด์ 12)

คำหลายคำที่พิมพ์ในแบบสอบถามโดยคั่นด้วยช่องว่าง หมายความว่าคำเหล่านั้นทั้งหมดจะต้องรวมอยู่ในประโยคเดียวของเอกสารที่กำลังค้นหา การใช้อักขระ "&" ​​จะมีผลเช่นเดียวกัน

ตัวอย่างเช่น,
เมื่อถูกถาม '
เลเซอร์ปริ้นเตอร์" หรือ "เลเซอร์ปริ้นเตอร์" , หรือ "+เลเซอร์ +เครื่องพิมพ์" ผลลัพธ์การค้นหาจะเป็นรายการเอกสารที่มีทั้งคำว่า “laser” และคำว่า “printer” ในประโยคเดียวกัน

เครื่องหมายตัวหนอน "~" ช่วยให้คุณสามารถค้นหาเอกสารที่มีประโยคที่ไม่มีคำที่นำหน้าด้วยเครื่องหมายตัวหนอน

ตัวอย่างเช่น,
เมื่อมีการร้องขอ '
กีฬา ~ ฟุตบอล “เอกสารทั้งหมดที่มีคำว่า 'กีฬา' จะถูกพบ ถัดจากนั้น (ในประโยค) จะไม่มีคำว่า 'ฟุตบอล'" (สาธิต. สไลด์ 13)

อักขระเดี่ยว & และ ~ ค้นหาภายในประโยคเดียว ในขณะที่ค้นหา && และ ~~ สองครั้งภายในเอกสาร

ตัวอย่างเช่น,
ตามคำขอร้อง "
สูตรอาหาร && แปรรูป & ชีส "จะพบเอกสารที่มีทั้งคำว่าสูตรและคำว่าละลาย" และ “ชีส” และ “แปรรูป” และ “ชีส” ควรอยู่ในประโยคเดียวกัน

คุณสามารถใส่ "|" ระหว่างคำเพื่อค้นหาเอกสารที่มีคำที่ระบุ (สะดวกเมื่อค้นหาคำพ้องความหมาย)

ตัวอย่างเช่น,
ขอเช่น "
ภาพถ่าย | การถ่ายภาพ | ภาพถ่าย | สแนปชอต | ภาพการถ่ายภาพ " ระบุการค้นหาเอกสารที่มีคำในรายการอย่างน้อยหนึ่งคำ

(สาธิต. สไลด์ 14)

แทนที่จะใช้คำเดียวในแบบสอบถาม คุณสามารถแทนที่นิพจน์ทั้งหมดได้ ในการทำเช่นนี้จะต้องใส่ในวงเล็บ

ตัวอย่างเช่น,
ขอ "(
คู่มือวิชวลซี) " จะส่งคืนเอกสารทั้งหมดที่มีคำว่า "Visual C manual"

(สาธิต. สไลด์ 15)

การประชุมเชิงปฏิบัติการการแก้ปัญหา: งานของนักเรียนภายใต้การแนะนำของครูทางอินเทอร์เน็ต

การเขียนคำค้นหาสำหรับเครื่องมือค้นหาโดยใช้นิพจน์เชิงตรรกะ

ตัวอย่างงานและแนวทางแก้ไข

ตัวอย่างที่ 1

ตารางแสดงคำค้นหาไปยังเซิร์ฟเวอร์การค้นหา จัดเรียงหมายเลขข้อความค้นหาตามลำดับจำนวนหน้าที่เครื่องมือค้นหาจะค้นหาจากข้อความค้นหาแต่ละรายการจากน้อยไปหามาก เพื่อระบุการดำเนินการเชิงตรรกะ "OR" ในแบบสอบถาม จะใช้สัญลักษณ์|และสำหรับการดำเนินการเชิงตรรกะ “AND” – &

1) เครื่องพิมพ์และสแกนเนอร์และการขาย

2) เครื่องพิมพ์และสแกนเนอร์

3) เครื่องพิมพ์ | เครื่องสแกน

4) เครื่องพิมพ์ | เครื่องสแกน | ขาย

วิธีแก้ปัญหา (ผ่านไดอะแกรม):

    เราจะเขียนคำตอบทั้งหมดผ่านทาง การดำเนินการเชิงตรรกะ

,
,
,

    เรามาแสดงพื้นที่ที่กำหนดโดยนิพจน์เหล่านี้ในแผนภาพสามพื้นที่กันดีกว่า

    เมื่อเปรียบเทียบไดอะแกรม เราจะพบลำดับของพื้นที่ตามลำดับที่เพิ่มขึ้น: (1,2,3,4) และแต่ละพื้นที่ที่ตามมาในชุดนี้จะครอบคลุมพื้นที่ก่อนหน้าทั้งหมด (ตามที่แนะนำในงาน นี่เป็นสิ่งสำคัญ!)

    ดังนั้นคำตอบที่ถูกต้องคือ 1234

ตัวอย่างที่ 2

ขอ

จำนวนหน้า (พัน)

เค้กและขนมอบ

เค้ก

มีกี่หน้า (เป็นพัน) จะพบได้ตามคำขอ

เค้ก | เบเกอรี่

วิธีแก้ปัญหา (การแก้ระบบสมการ):

    งานนี้เป็นเวอร์ชันที่เรียบง่ายของงานก่อนหน้า เนื่องจากมีการใช้เพียงสองพื้นที่ที่นี่ (แทนที่จะเป็นสาม): "เค้ก" (เราแสดงด้วย P) และ "การอบ" (B)

    มาวาดพื้นที่เหล่านี้ในรูปแบบของแผนภาพ (วงกลม Eulerian) เมื่อพวกเขาตัดกันจะมีการสร้างภูมิภาคย่อยสามแห่งซึ่งกำหนดโดยหมายเลข 1, 2 และ 3

    จำนวนไซต์ที่ตอบสนองคำขอในพื้นที่ ฉันเราจะแสดงโดย เอ็น ฉัน

    เราเขียนสมการที่กำหนดแบบสอบถามที่ระบุในเงื่อนไข:

เค้กและขนมอบเอ็น 2 = 3200

เค้กเอ็น 1 + เอ็น 2 = 8700

เบเกอรี่เอ็น 2 + เอ็น 3 = 7500

    การแทนที่ค่า เอ็น 2 จากสมการแรกไปจนถึงสมการอื่น เราได้

เอ็น 1 = 8700 - เอ็น 2 = 8700 – 3200 = 5500

เอ็น 3 = 7500 - เอ็น 2 = 7500 – 3200 = 4300

    จำนวนไซต์ตามคำขอ เค้ก | เบเกอรี่เท่ากับ

เอ็น 1 + เอ็น 2 + เอ็น 3 = 5500 + 3200 + 4300 = 13000

    ดังนั้นคำตอบคือ 13,000.

ตัวอย่างที่ 3

ตารางแสดงข้อความค้นหาและจำนวนหน้าที่เครื่องมือค้นหาพบสำหรับข้อความค้นหาเหล่านี้ในบางส่วนของอินเทอร์เน็ต:

ขอ

จำนวนหน้า (พัน)

ไดนาโม และ รูบิน

สปาร์ตัก & รูบิน

(ไดนาโม | สปาร์ตัก) & รูบิน

มีกี่หน้า (เป็นพัน) จะพบได้ตามคำขอ

รูบิน & ไดนาโม & สปาร์ตัก

สารละลาย (วงกลมออยเลอเรียน):

    ในปัญหานี้ข้อมูลไม่สมบูรณ์เนื่องจากไม่อนุญาตให้เรากำหนดขนาดของพื้นที่ทั้งหมด แต่ก็เพียงพอที่จะตอบคำถามที่ถูกตั้งไว้

    เรามาแสดงพื้นที่ที่สอดคล้องกับคำขอแต่ละรายการกัน

    ขอ

    ภูมิภาค

    จำนวนหน้า (พัน)

    ไดนาโม และ รูบิน

    สปาร์ตัก & รูบิน

    (ไดนาโม | สปาร์ตัก) & รูบิน

    ทับทิม& ไดนาโม & สปาร์ตัก

  1. ตามมาจากตารางว่าผลลัพธ์รวมของสองแบบสอบถามแรกรวมพื้นที่ 2 สองครั้ง (1 + 2 + 2 + 3) ดังนั้นเมื่อเปรียบเทียบผลลัพธ์นี้กับแบบสอบถามที่สาม (1 + 2 + 3) เราจะพบผลลัพธ์ทันที จากที่สี่:

ยังไม่มีข้อความ 2 = (320 + 280) – 430 = 170

    ดังนั้นคำตอบคือ 170.

(สาธิต. สไลด์ 16-22)

งานกลุ่มอิสระของนักเรียนโดยใช้ไพ่

เมื่อจัดบทเรียนจะใช้รูปแบบกลุ่มในการจัดระเบียบงานอิสระของนักเรียน: นักเรียนแบ่งออกเป็นสามกลุ่มแก้ไขปัญหาเชิงตรรกะที่ได้รับสำหรับการร้องขอข้อมูล

หลังจากแก้ไขปัญหาและได้รับคำตอบที่ต้องการแล้ว นักเรียนจะนั่งลงที่คอมพิวเตอร์และถามโปรแกรมค้นหาด้วยคำถามเดียวกัน

แต่ละกลุ่มมีหน้าที่รับผิดชอบในเครื่องมือค้นหาเฉพาะ กลุ่มแรกคือเครื่องมือค้นหา Yandex กลุ่มที่สองคือเครื่องมือค้นหา Rambler กลุ่มที่สามคือเครื่องมือค้นหาของ Google

โปรแกรมค้นหาให้ข้อมูลเกี่ยวกับจำนวนเว็บไซต์ที่พบว่าตรงกับคำค้นหา เปรียบเทียบผลลัพธ์ที่ได้กับข้อมูลที่คำนวณแล้ววิเคราะห์งาน เครื่องมือค้นหา.

(สาธิต. สไลด์ 23)

ลักษณะทั่วไป(สาธิต. สไลด์ 24)

ผลลัพธ์ของการทำงานของสามกลุ่มที่ทำงานกับเครื่องมือค้นหาที่แตกต่างกันได้รับการวิเคราะห์โดยการสนทนา มีการประเมินผลงานของแต่ละกลุ่มและแต่ละโปรแกรมการค้นหา

1. จดวิธีที่ดีที่สุดในการค้นหาข้อมูลนี้ (ตัวเลือกเครื่องมือค้นหา ประเภทข้อความค้นหา)

2. ใช้ความสามารถของเครื่องมือค้นหาต่างๆ และกำหนดเครื่องมือค้นหาที่มีประสิทธิภาพสูงสุด

3. วิเคราะห์ผลลัพธ์ที่ได้รับจากมุมมองของประสิทธิภาพของเครื่องมือค้นหาและประสิทธิภาพของแบบสอบถามโดยใช้นิพจน์เชิงตรรกะ นำเสนอผลงานในตาราง:

ประเภทคำขอ

ระดับความเกี่ยวข้อง

ระดับความเกี่ยวข้อง

ระดับความเกี่ยวข้อง

คำอธิบาย: ความเกี่ยวข้อง(ภาษาละติน relevo - ยกอำนวยความสะดวก) ในการดึงข้อมูล - การติดต่อเชิงความหมายระหว่างคำค้นหาและรูปภาพค้นหาของเอกสารเช่น การติดต่อเชิงความหมายระหว่างคำขอข้อมูลกับข้อความที่ได้รับ.. ตามระดับ ความเกี่ยวข้อง SERP ตัดสินประสิทธิภาพของเครื่องมือค้นหา

การสะท้อน (สาธิต. สไลด์ 25)

คำถามเพื่อการไตร่ตรอง:

    ผลลัพธ์ของคุณคืออะไร?

    งานไหนที่คุณชอบมากที่สุด?

    งานอะไรทำให้เกิดความยุ่งยาก คุณรับมืออย่างไร?

    จะต้องดำเนินการอะไรอีกบ้าง?

    คุณพร้อมสำหรับการทดสอบแล้วหรือยัง?

    กำหนดเปอร์เซ็นต์ความพร้อมของคุณสำหรับการทดสอบ

    ผ่านงานของฉันในชั้นเรียนฉัน:

  • ไม่พอใจโดยสิ้นเชิง

    ฉันไม่มีความสุขเพราะ...

บทสรุป. (สาธิต. สไลด์ 26)

ผู้ช่วยสอนในแต่ละกลุ่มจะประกาศจำนวนคะแนนที่แต่ละทีมและนักเรียนแต่ละคนทำได้ในระหว่างการมอบหมายงาน

คะแนนรวมประกอบด้วยการนำเสนอ การตอบคำถาม การมีส่วนร่วมอย่างแข็งขันในการคำนวณและการทดลองในการจัดระเบียบคำถาม และการวิเคราะห์ผลลัพธ์ที่ได้รับเป็นกลุ่ม ในแต่ละองค์ประกอบของการมีส่วนร่วม นักเรียนจะได้รับ 1 คะแนน จำนวนคะแนนสูงสุดคือ 10

คะแนนทั้งหมดที่ได้รับสำหรับงานส่วนบุคคลของนักเรียนแต่ละคนจะถูกเพิ่มเข้าไป และงานของพวกเขาในชั้นเรียนจะได้รับการประเมินตามคะแนนเหล่านั้น

ครูมีสิทธิ์เพิ่ม 2 คะแนนให้กับนักเรียนที่เข้าร่วมในการอภิปรายทั่วไปและการวิเคราะห์ผลลัพธ์โดยรวม

ดังนั้นจำนวนคะแนนสูงสุดสามารถเข้าถึง 12

ระดับ "5"ถูกกำหนดไว้หากในระหว่างบทเรียน นักเรียนได้คะแนนรวม 11-12 คะแนน;

ระดับ “ 4” - 9-10 คะแนน;

ระดับ “ 3” - 6-8 คะแนน;

ระดับ “2” - น้อยกว่า 6 คะแนน.

เราสามารถมองอินเทอร์เน็ตเครือข่ายคอมพิวเตอร์ทั่วโลกได้จากมุมต่างๆ มีการระบุคุณสมบัติทั้งเชิงบวกและเชิงลบและความสามารถของทรัพยากรแล้ว เมื่อสรุปทั้งหมดข้างต้น เราสามารถสรุปได้ว่าอินเทอร์เน็ตเป็นแหล่งข้อมูลที่สำคัญมากซึ่งไม่ต้องสงสัยเลยว่าจำเป็นต้องใช้ แต่เราไม่ควรลืมเกี่ยวกับปัญหาที่เครือข่ายคอมพิวเตอร์นำมาด้วย

วันนี้คุณทำงานได้ดี รับมือกับงานที่ได้รับมอบหมาย และยังแสดงความรู้ที่ดีในหัวข้อ “วิธีการค้นหาข้อมูลทางอินเทอร์เน็ต เซิร์ฟเวอร์ค้นหาทางอินเทอร์เน็ต” สำหรับงานของคุณในชั้นเรียน คุณจะได้รับเกรดดังต่อไปนี้ (จะมีการประกาศเกรดการทำงานในชั้นเรียนของนักเรียนแต่ละคน)

ขอบคุณทุกคนสำหรับ การทำงานที่ดี. ทำได้ดี!

การบ้านที่ได้รับมอบหมาย (สาธิต. สไลด์ 27)

1. ทบทวนกฎสำหรับการแปลงนิพจน์เชิงตรรกะและกฎพีชคณิตแห่งตรรกศาสตร์ –บทที่ 2 § 2.1.- 5.6; หน้า 36-76, V. Lysakova, E. Rakitina ลอจิกในวิทยาการคอมพิวเตอร์ มอสโก ห้องปฏิบัติการ ความรู้พื้นฐาน, 2002

2. ทำซ้ำวิธีการเขียนคำค้นหาสำหรับเครื่องมือค้นหาโดยใช้นิพจน์เชิงตรรกะ -

2.การใช้ การแสดงออกทางตรรกะทำการสืบค้นเครื่องมือค้นหาและกำหนดจำนวนไซต์ที่พบ

- ตารางแสดงแบบสอบถาม

กำหนดจำนวนหน้าที่เครื่องมือค้นหาพบสำหรับข้อความค้นหาเหล่านี้ในบางส่วนของอินเทอร์เน็ต

ขอ

จำนวนหน้า (พัน)

เรือลาดตระเวน| เรือรบ

เรือลาดตระเวน

เรือรบ

วิเคราะห์ผลลัพธ์ที่ได้รับ

วรรณกรรม:(สาธิต. สไลด์ 28)

    โอลิเวอร์ วี.จี., โอลิเวอร์ เอ็น.เอ. เครือข่ายคอมพิวเตอร์ หลักการ เทคโนโลยี ระเบียบวิธี: หนังสือเรียนสำหรับมหาวิทยาลัย ฉบับที่ 3 - SPb.: PETER, 2549. - 958 หน้า: ป่วย. (ตำราอิเล็กทรอนิกส์)

    พื้นฐานของเครือข่ายคอมพิวเตอร์: หนังสือเรียน – ม.: บินอม. ห้องปฏิบัติการความรู้, 2549. – 167 หน้า: ป่วย.

    คู่มือระเบียบวิธี "วิธีค้นหาข้อมูลบนอินเทอร์เน็ต", Zhigulevsk, GBOU SPO ZhGK, 2013-16

    V. Lysakova, E. Rakitina. ลอจิกในวิทยาการคอมพิวเตอร์มอสโก ห้องปฏิบัติการความรู้พื้นฐาน พ.ศ. 2545

โทรคมนาคมคอมพิวเตอร์ถูกนำมาใช้ในด้านต่างๆ ของชีวิตในสังคมสมัยใหม่: ธุรกิจ การเงิน การธนาคาร และสื่อ

โทรคมนาคม- ในความหมายกว้างๆ สิ่งเหล่านี้หมายถึงการส่งข้อมูลระยะไกล เช่น วิทยุ โทรทัศน์ โทรศัพท์ โทรเลข โทรพิมพ์ เทเล็กซ์ โทรสาร รวมถึงโทรคมนาคมคอมพิวเตอร์ที่ปรากฏค่อนข้างเร็ว ๆ นี้

โทรคมนาคมคอมพิวเตอร์หรือโทรคมนาคมในความหมายแคบเป็นวิธีการส่งข้อมูลระยะไกลระหว่างคอมพิวเตอร์โดยใช้ช่องทางการสื่อสารต่างๆ

โทรคมนาคมคอมพิวเตอร์มีองค์ประกอบหลักสามประการ ได้แก่ คอมพิวเตอร์ โมเด็ม และเครือข่ายโทรศัพท์

เป็นไปไม่ได้ที่จะส่งข้อมูลโดยตรงจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งผ่านสายโทรศัพท์ เนื่องจากคอมพิวเตอร์ใช้สัญญาณดิจิทัล และสายโทรศัพท์ใช้แอนะล็อก การแปลง สัญญาณดิจิตอลในแบบอะนาล็อกเรียกว่าการมอดูเลชั่น และกระบวนการย้อนกลับเรียกว่าดีโมดูเลชั่น เที่ยวบินการเปลี่ยนแปลงดังกล่าว โมเด็ม.

โมเด็มมีให้เลือกสองประเภท: มีอยู่ในคอมพิวเตอร์และภายนอก บริษัท ที่มีชื่อเสียงที่สุดที่ผลิตโมเด็มคุณภาพสูง: Hayes Microcomputer Products, US Robotics, Multech, Paradyne

ลักษณะโมเด็ม:

1. อัตรารับส่งข้อมูลสะท้อนถึงจำนวนบิตที่ถ่ายโอนต่อวินาที ความเร็วของโมเด็มที่พบบ่อยที่สุดคือ 1200, 2400 และ 9600 bps ความเร็วสูงสุดคือประมาณ 3800 bps แน่นอนว่ายิ่งความเร็วสูง ปริมาณข้อมูลต่อหน่วยเวลาที่สามารถส่งก็จะยิ่งมากขึ้นเท่านั้น ในทางกลับกัน โมเด็มความเร็วสูงบางรุ่นไม่สามารถทนต่ออุปกรณ์โทรศัพท์ที่ล้าสมัยในประเทศของเราได้ นอกจากนี้ยิ่งอัตราการถ่ายโอนข้อมูลสูงเท่าใดโอกาสที่จะเกิดข้อผิดพลาดในข้อมูลก็จะยิ่งมากขึ้นเท่านั้น ดังนั้นโมเด็มจะต้องรองรับโปรโตคอลแก้ไขข้อผิดพลาด MNP มาตรฐาน ปัจจุบันมี 10 คลาสโปรโตคอล เริ่มต้นจากคลาส 5 โปรโตคอลไม่เพียงช่วยให้แก้ไขข้อผิดพลาดเท่านั้น แต่ยังรวมถึงการบีบอัดข้อมูลด้วย โปรโตคอล MNP ถูกสร้างขึ้นในโมเด็มและทำงานโดยอัตโนมัติ

2. โมเด็มจะต้องเข้ากันได้กับ Hayes เช่น ดำเนินการชุดคำสั่งมาตรฐานเฉพาะที่พัฒนาโดย Hayes Microcomputer Products คำสั่งส่วนใหญ่สำหรับโมเด็มดังกล่าวจะขึ้นต้นด้วยตัวอักษร AT

โมเด็มทำงานในโหมดการส่งข้อมูลฟูลดูเพล็กซ์หรือฮาล์ฟดูเพล็กซ์ ในโหมดดูเพล็กซ์ ข้อมูลจะถูกส่งผ่านโมเด็มทั้งสองทิศทาง ในโหมดฮาล์ฟดูเพล็กซ์ ข้อมูลจะถูกส่งไปในทิศทางเดียวในแต่ละครั้ง รูปแบบนี้สะดวกเมื่อจำเป็นต้องถ่ายโอนข้อมูลทางเดียว (แฟกซ์ การถ่ายโอนไฟล์) แต่ไม่เหมาะสำหรับการเข้าถึงแบบโต้ตอบ (เช่น ใน BBS)

นอกเหนือจากวัตถุประสงค์หลักแล้ว โมเด็มยังทำหน้าที่อื่นๆ อีกมากมาย ตัวอย่างเช่น สามารถหมุนหมายเลขผู้สมัครสมาชิก รับสายโทรศัพท์ หรือรายงานสถานะปัจจุบันของสายโทรศัพท์ได้โดยอัตโนมัติ โมเด็มทำหน้าที่ทั้งหมดนี้ภายใต้การควบคุมของคอมพิวเตอร์

เมื่อมีการรวมระบบการสื่อสารหลายระบบเข้าด้วยกัน ก เครือข่ายคอมพิวเตอร์โทรคมนาคม. คอมพิวเตอร์ส่วนใหญ่ที่รวมอยู่ในเครือข่ายทำหน้าที่ของคะแนนสมาชิก

จุดสมาชิก- นี่คือสถานที่ทำงานของผู้ใช้ซึ่งมีคอมพิวเตอร์ อุปกรณ์ต่อพ่วง โมเด็ม โทรศัพท์ สามารถเชื่อมต่อกับเครือข่ายใดๆ และรับหรือส่งข้อมูลได้

เพื่อให้ระบบคอมพิวเตอร์รวมเป็นหนึ่งเดียวและข้อมูลจะถูกส่งผ่านเครือข่ายตลอดเวลาจึงมีโหนดการสื่อสารคอมพิวเตอร์ในเครือข่ายซึ่งเรียกว่า คอมพิวเตอร์โฮสต์(โฮสต์) คอมพิวเตอร์โฮสต์ที่มีโมเด็มเชื่อมต่อกับเครือข่ายโทรศัพท์อยู่ตลอดเวลาและสมาชิกทั้งหมดสื่อสารผ่านเครือข่ายเหล่านั้น

ส่วนใหญ่ เครือข่ายที่มีอยู่- เหล่านี้เป็นเครือข่ายคอมพิวเตอร์ขนาดเล็กที่มีคอมพิวเตอร์แม่ข่ายเพียงเครื่องเดียว

เครือข่ายประเภทถัดไปคือเครือข่ายบริเวณกว้างที่เชื่อมต่อกับคอมพิวเตอร์โหนดขนาดใหญ่ การถ่ายโอนข้อมูลระหว่างคอมพิวเตอร์ดังกล่าวดำเนินการผ่านดาวเทียมหรือช่องทางเฉพาะ เครือข่ายอินเทอร์เน็ตระดับโลกที่มีชื่อเสียงที่สุด เครือข่ายภายในประเทศ - Relcom, Glasnet, Rico

หลังจากเชื่อมต่อกับเครือข่ายแล้ว ผู้ใช้ที่ลงทะเบียนจะได้รับบริการต่างๆ มากมาย โดยบริการหลักๆ ได้แก่:

    การสื่อสารโทรคมนาคมระหว่างบุคคลที่ใช้คอมพิวเตอร์ (การส่งข้อความ กระดานข่าวอิเล็กทรอนิกส์ การประชุมทางไกล ฯลฯ)

    การเข้าถึงฐานข้อมูลระยะไกล

เรียกว่าระบบสื่อสารคอมพิวเตอร์ทั้งชุดและการไหลของข้อมูลในลักษณะต่าง ๆ ที่หมุนเวียนในเครือข่ายทั่วโลก ไซเบอร์สเปซ

สร้างขึ้นบนหน้าจอคอมพิวเตอร์โดยใช้เทคโนโลยีคอมพิวเตอร์ ภาพวัตถุและกระบวนการจริงที่มีลักษณะหลากหลาย เช่น คน เครื่องดนตรี เครื่องดนตรี เครื่องจักร งานศิลปะ ฯลฯ เรียกว่า ความเป็นจริงเสมือนแน่นอนว่าสิ่งเหล่านี้ไม่ใช่ "ภาพถ่าย" ของวัตถุ (แม้แต่วัตถุที่เคลื่อนไหว เช่น ในภาพยนตร์) ที่คุณไม่ได้สัมผัสกัน แต่เป็นวัตถุที่จับต้องได้ คุณสามารถทำงานร่วมกับพวกเขาได้ราวกับเป็นของจริง (เช่น จูนเสียงและเล่นเปียโน) และดำเนินการวิจัยและทดสอบ

ดังนั้นไซเบอร์สเปซและความเป็นจริงเสมือนซึ่งค่อยๆ เข้ามาในชีวิตของเรา แนะนำให้เรารู้จักกับแหล่งข้อมูลของมนุษยชาติทั้งหมด ขยายขอบเขตอันไกลโพ้นของเรา และเปลี่ยนแปลงวิถีชีวิตอย่างแท้จริง