เครือข่ายคอมพิวเตอร์และโทรคมนาคม โทรคมนาคมและเครือข่ายคอมพิวเตอร์ ระบบสารสนเทศ คอมพิวเตอร์โทรคมนาคม เครือข่ายคอมพิวเตอร์

หนู

คีย์บอร์ด

คีย์บอร์ดอุปกรณ์ควบคุมแป้นพิมพ์สำหรับคอมพิวเตอร์ส่วนบุคคลใช้เพื่อป้อนข้อมูลตัวอักษรและตัวเลขรวมถึงคำสั่งควบคุม การผสมผสานระหว่างจอภาพและคีย์บอร์ดทำให้มีอินเทอร์เฟซผู้ใช้ที่ง่ายที่สุด

ฟังก์ชั่นแป้นพิมพ์ไม่จำเป็นต้องได้รับการสนับสนุนโดยโปรแกรมระบบพิเศษ (ไดรเวอร์) ซอฟต์แวร์ที่คุณต้องใช้ในการเริ่มต้นใช้งานคอมพิวเตอร์ของคุณมีอยู่แล้วในชิปหน่วยความจำแบบอ่านอย่างเดียว (ROM) ในระบบอินพุต/เอาท์พุตพื้นฐาน ดังนั้นคอมพิวเตอร์ของคุณจะตอบสนองต่อการกดแป้นพิมพ์ทันทีที่คุณเปิดเครื่อง

แป้นพิมพ์มาตรฐานมีปุ่มมากกว่า 100 ปุ่ม ซึ่งกระจายตามการใช้งานไปยังหลายกลุ่ม

กลุ่มของปุ่มตัวอักษรและตัวเลขมีไว้สำหรับป้อนข้อมูลอักขระและคำสั่งที่พิมพ์ด้วยตัวอักษร แต่ละคีย์สามารถทำงานได้หลายโหมด (รีจิสเตอร์) และสามารถใช้เพื่อป้อนอักขระหลายตัวได้

กลุ่มปุ่มฟังก์ชันประกอบด้วยปุ่ม 12 ปุ่มที่อยู่ด้านบนของแป้นพิมพ์ ฟังก์ชันที่กำหนดให้กับคีย์เหล่านี้ขึ้นอยู่กับคุณสมบัติของระบบปฏิบัติการเฉพาะ ช่วงเวลานี้โปรแกรมและในบางกรณีจากคุณสมบัติของระบบปฏิบัติการ เป็นแบบแผนทั่วไปสำหรับโปรแกรมส่วนใหญ่ที่ปุ่ม F1 เรียกใช้ระบบวิธีใช้ ซึ่งคุณสามารถค้นหาความช่วยเหลือเกี่ยวกับการทำงานของปุ่มอื่นๆ ได้

คีย์บริการอยู่ถัดจากคีย์กลุ่มตัวอักษรและตัวเลข เนื่องจากต้องใช้บ่อยๆ จึงมีขนาดเพิ่มขึ้น ซึ่งรวมถึงแป้น SHIFT, ENTER, ALT, CTRL, TAB, ESC, BACKSPACE ฯลฯ

ปุ่มเคอร์เซอร์สองกลุ่มจะอยู่ทางด้านขวาของแป้นตัวเลขและตัวอักษร

กลุ่มของปุ่มบนแผงเพิ่มเติมจะทำซ้ำการทำงานของปุ่มตัวเลขและปุ่มสัญลักษณ์บางปุ่มบนแผงหลัก การปรากฏตัวของแป้นพิมพ์เพิ่มเติมนั้นย้อนกลับไปในช่วงต้นทศวรรษที่ 80 สมัยนั้นคีย์บอร์ดเป็นอุปกรณ์ที่ค่อนข้างแพง วัตถุประสงค์เดิมของแผงเพิ่มเติมคือเพื่อลดการสึกหรอของแผงหลักเมื่อทำการคำนวณเงินสดและการชำระหนี้ รวมถึงเมื่อควบคุมเกมคอมพิวเตอร์ ในปัจจุบัน คีย์บอร์ดจัดอยู่ในประเภทอุปกรณ์สวมใส่และอุปกรณ์ติดตั้งที่มีมูลค่าต่ำ และไม่มีความจำเป็นอย่างยิ่งที่จะต้องปกป้องอุปกรณ์เหล่านี้จากการสึกหรอ

หนู – อุปกรณ์ควบคุมประเภทหุ่นยนต์. เป็นกล่องแบนที่มีปุ่มสองหรือสามปุ่ม การเลื่อนเมาส์บนพื้นผิวเรียบจะซิงโครไนซ์กับการเคลื่อนไหวของวัตถุกราฟิก (ตัวชี้เมาส์) บนหน้าจอมอนิเตอร์

เมาส์ไม่ใช่ตัวควบคุมมาตรฐานต่างจากแป้นพิมพ์ และคอมพิวเตอร์ส่วนบุคคลไม่มีพอร์ตเฉพาะสำหรับเมาส์ ไม่มีการขัดจังหวะเฉพาะอย่างถาวรสำหรับเมาส์ และสิ่งอำนวยความสะดวกอินพุตและเอาต์พุตพื้นฐานไม่มีซอฟต์แวร์สำหรับจัดการการขัดจังหวะเมาส์ ด้วยเหตุนี้เมาส์จึงไม่ทำงานในช่วงแรกหลังจากเปิดคอมพิวเตอร์ ต้องได้รับการสนับสนุนจากโปรแกรมระบบพิเศษ - ไดรเวอร์เมาส์ ไดรเวอร์เมาส์ได้รับการออกแบบมาเพื่อตีความสัญญาณที่เข้ามาทางพอร์ต นอกจากนี้ยังมีกลไกในการส่งข้อมูลเกี่ยวกับตำแหน่งและสถานะของเมาส์ ระบบปฏิบัติการและโปรแกรมที่กำลังรันอยู่



คอมพิวเตอร์ถูกควบคุมโดยการเลื่อนเมาส์ไปตามระนาบและกดปุ่มขวาและซ้าย (คลิก) สั้นๆ เมาส์ไม่สามารถใช้ป้อนข้อมูลอักขระได้โดยตรงซึ่งแตกต่างจากแป้นพิมพ์ โดยหลักการควบคุมจะขึ้นอยู่กับเหตุการณ์ การเคลื่อนไหวของเมาส์และการคลิกปุ่มเมาส์เป็นเหตุการณ์จากมุมมองของโปรแกรมไดรเวอร์ ด้วยการวิเคราะห์เหตุการณ์เหล่านี้ ผู้ขับขี่จะพิจารณาว่าเหตุการณ์เกิดขึ้นเมื่อใด และตำแหน่งที่ตัวชี้อยู่บนหน้าจอในขณะนั้น ข้อมูลนี้จะถูกถ่ายโอนไปยังแอปพลิเคชันโปรแกรมที่ผู้ใช้กำลังทำงานอยู่ โปรแกรมสามารถกำหนดคำสั่งที่ผู้ใช้มีอยู่ในใจและเริ่มดำเนินการได้

การผสมผสานระหว่างจอภาพและเมาส์ทำให้เกิดอินเทอร์เฟซผู้ใช้ที่ทันสมัยที่สุด เรียกว่าอินเทอร์เฟซแบบกราฟิก ผู้ใช้ดูบนหน้าจอ วัตถุกราฟิกและการควบคุม เขาใช้เมาส์เปลี่ยนคุณสมบัติของวัตถุและเปิดใช้งานการควบคุม ระบบคอมพิวเตอร์และด้วยความช่วยเหลือของจอภาพจะได้รับการตอบสนองในรูปแบบกราฟิก

พารามิเตอร์เมาส์ที่ปรับได้ได้แก่: ความไว (แสดงจำนวนการเคลื่อนไหวของตัวชี้บนหน้าจอสำหรับการเคลื่อนที่เชิงเส้นที่กำหนดของเมาส์) ฟังก์ชันปุ่มขวาและซ้าย และความไวในการคลิกสองครั้ง (ช่วงเวลาสูงสุดที่การคลิกสองครั้งของเมาส์ ปุ่มเมาส์จะถือเป็นการคลิกสองครั้งหนึ่งครั้ง) )

เครือข่ายคอมพิวเตอร์ (CN)รวบรวมคอมพิวเตอร์และเครื่องปลายทางที่เชื่อมต่อกันผ่านช่องทางการสื่อสารค่ะ ระบบแบบครบวงจรตรงตามข้อกำหนดของการประมวลผลข้อมูลแบบกระจาย

โดยทั่วไปภายใต้ โครงข่ายโทรคมนาคม (ทส ) เข้าใจระบบที่ประกอบด้วยวัตถุที่ทำหน้าที่ในการสร้าง การเปลี่ยนแปลง การจัดเก็บ และการใช้ผลิตภัณฑ์ เรียกว่าจุด (โหนด) ของเครือข่าย และสายส่ง (การสื่อสาร การสื่อสาร การเชื่อมต่อ) ที่ถ่ายโอนผลิตภัณฑ์ระหว่างจุดต่างๆ

ขึ้นอยู่กับประเภทของผลิตภัณฑ์ - ข้อมูล, พลังงาน, มวล - ข้อมูล, เครือข่ายพลังงานและวัสดุมีความโดดเด่นตามลำดับ

เครือข่ายสารสนเทศ (IS) เครือข่ายการสื่อสารซึ่งผลิตภัณฑ์ของการสร้าง การประมวลผล การจัดเก็บ และการใช้ข้อมูลคือข้อมูล ตามเนื้อผ้า เครือข่ายโทรศัพท์ใช้ในการส่งข้อมูลเสียง โทรทัศน์ใช้ในการส่งภาพ และใช้โทรเลข (โทรพิมพ์) เพื่อส่งข้อความ ปัจจุบันเป็นข้อมูล เครือข่ายบริการแบบครบวงจรช่วยให้สามารถส่งข้อมูลเสียง ภาพ และข้อมูล ได้ในช่องทางการสื่อสารเดียว

เครือข่ายคอมพิวเตอร์) เครือข่ายข้อมูลซึ่งรวมถึงอุปกรณ์คอมพิวเตอร์ ส่วนประกอบของเครือข่ายคอมพิวเตอร์สามารถเป็นคอมพิวเตอร์และ อุปกรณ์ต่อพ่วงซึ่งเป็นแหล่งที่มาและตัวรับข้อมูลที่ส่งผ่านเครือข่าย

เครื่องบินถูกจำแนกตามคุณลักษณะหลายประการ

1. ขึ้นอยู่กับระยะห่างระหว่างโหนดเครือข่าย เครื่องบินสามารถแบ่งออกเป็นสามประเภท:

· ท้องถิ่น(LAN, LAN – เครือข่ายท้องถิ่น) - ครอบคลุมพื้นที่จำกัด (โดยปกติจะอยู่ห่างจากสถานีไม่เกินสองสามสิบหรือหลายร้อยเมตร หรือน้อยกว่า 1...2 กม.)

· องค์กร (ระดับองค์กร ) – ชุดของ LAN ที่เชื่อมต่อถึงกันซึ่งครอบคลุมอาณาเขตที่องค์กรหรือสถาบันหนึ่งตั้งอยู่ในอาคารที่ตั้งอยู่ใกล้กันตั้งแต่หนึ่งแห่งขึ้นไป

· อาณาเขต– ครอบคลุมพื้นที่ทางภูมิศาสตร์ที่สำคัญ ในบรรดาเครือข่ายอาณาเขต เราสามารถแยกแยะเครือข่ายระดับภูมิภาค (MAN - Metropolitan Area Network) และเครือข่ายระดับโลก (WAN - Wide Area Network) ซึ่งมีระดับภูมิภาคหรือระดับโลกตามลำดับ

หัวข้อที่ 9 โทรคมนาคม

โครงร่างการบรรยาย

1. โทรคมนาคมและ เครือข่ายคอมพิวเตอร์

2. ลักษณะของเครือข่ายระดับท้องถิ่นและระดับโลก

3. ซอฟต์แวร์ระบบ

4. รูปแบบ OSI และโปรโตคอลการแลกเปลี่ยนข้อมูล

5. สื่อการส่งข้อมูลโมเด็ม

6. ความสามารถของระบบสารสนเทศทางไกล

7. ความเป็นไปได้ของเวิลด์ไวด์เว็บ

8. แนวโน้มการสร้างทางหลวงข้อมูล

โทรคมนาคมและเครือข่ายคอมพิวเตอร์

การสื่อสารคือการถ่ายโอนข้อมูลระหว่างผู้คนดำเนินการโดยใช้วิธีการต่างๆ (คำพูด ระบบสัญลักษณ์ ระบบการสื่อสาร) เมื่อการสื่อสารพัฒนาขึ้น โทรคมนาคมก็ปรากฏขึ้น

โทรคมนาคม - การถ่ายโอนข้อมูลในระยะไกลโดยใช้ วิธีการทางเทคนิค(โทรศัพท์ โทรเลข วิทยุ โทรทัศน์ ฯลฯ)

โทรคมนาคมเป็นส่วนสำคัญของโครงสร้างพื้นฐานทางอุตสาหกรรมและสังคมของประเทศ และได้รับการออกแบบมาเพื่อตอบสนองความต้องการทางกายภาพและ นิติบุคคลหน่วยงานภาครัฐในการให้บริการโทรคมนาคม ด้วยการเกิดขึ้นและการพัฒนาเครือข่ายข้อมูล วิธีการโต้ตอบใหม่ที่มีประสิทธิภาพสูงระหว่างผู้คนจึงเกิดขึ้น - เครือข่ายคอมพิวเตอร์ วัตถุประสงค์หลักของเครือข่ายคอมพิวเตอร์คือเพื่อให้การประมวลผลข้อมูลแบบกระจายและเพิ่มความน่าเชื่อถือของข้อมูลและโซลูชันการจัดการ

เครือข่ายคอมพิวเตอร์คือกลุ่มของคอมพิวเตอร์และอุปกรณ์ต่างๆ ที่ให้การแลกเปลี่ยนข้อมูลระหว่างคอมพิวเตอร์บนเครือข่ายโดยไม่ต้องใช้สื่อบันทึกข้อมูลระดับกลาง

ในกรณีนี้มีคำว่า - โหนดเครือข่าย โหนดเครือข่ายคืออุปกรณ์ที่เชื่อมต่อกับอุปกรณ์อื่นๆ โดยเป็นส่วนหนึ่งของเครือข่ายคอมพิวเตอร์ โหนดอาจเป็นคอมพิวเตอร์หรืออุปกรณ์เครือข่ายพิเศษ เช่น เราเตอร์ สวิตช์ หรือฮับ ส่วนเครือข่ายเป็นส่วนหนึ่งของเครือข่ายที่ถูกจำกัดโดยโหนดของมัน

คอมพิวเตอร์บนเครือข่ายคอมพิวเตอร์เรียกอีกอย่างว่า "เวิร์กสเตชัน" คอมพิวเตอร์บนเครือข่ายแบ่งออกเป็นเวิร์กสเตชันและเซิร์ฟเวอร์ ที่เวิร์กสเตชัน ผู้ใช้จะแก้ปัญหาแอปพลิเคชัน (ทำงานในฐานข้อมูล สร้างเอกสาร ทำการคำนวณ) เซิร์ฟเวอร์ให้บริการเครือข่ายและ จัดเตรียมทรัพยากรของตัวเองให้กับทุกคนในเครือข่ายโหนดรวมถึงเวิร์กสเตชัน

เครือข่ายคอมพิวเตอร์ถูกนำมาใช้ในด้านต่าง ๆ ส่งผลกระทบต่อกิจกรรมของมนุษย์เกือบทุกด้านและมี เครื่องมือที่มีประสิทธิภาพการเชื่อมต่อระหว่างองค์กร องค์กร และผู้บริโภค

เครือข่ายให้มากขึ้น เข้าถึงได้รวดเร็วไปยังแหล่งข้อมูลต่างๆ การใช้เครือข่ายช่วยลดความซ้ำซ้อนของทรัพยากร เมื่อเชื่อมต่อคอมพิวเตอร์หลายเครื่องเข้าด้วยกัน คุณจะได้รับข้อดีหลายประการ:

· ขยายจำนวนข้อมูลที่มีอยู่ทั้งหมด


· แบ่งปันทรัพยากรเดียวกับคอมพิวเตอร์ทุกเครื่อง (ฐานข้อมูลทั่วไป เครื่องพิมพ์เครือข่าย ฯลฯ)

· ลดความซับซ้อนของขั้นตอนในการถ่ายโอนข้อมูลจากคอมพิวเตอร์ไปยังคอมพิวเตอร์

โดยธรรมชาติแล้วจำนวนข้อมูลทั้งหมดที่สะสมบนคอมพิวเตอร์ที่เชื่อมต่อกับเครือข่ายเมื่อเปรียบเทียบกับคอมพิวเตอร์เครื่องเดียวนั้นมากกว่าอย่างไม่มีที่เปรียบ ส่งผลให้เครือข่ายให้บริการ ระดับใหม่ประสิทธิภาพการทำงานของพนักงานและการสื่อสารที่มีประสิทธิภาพของบริษัทกับผู้ผลิตและลูกค้า

วัตถุประสงค์อีกประการหนึ่งของเครือข่ายคอมพิวเตอร์คือเพื่อให้แน่ใจว่าการให้บริการคอมพิวเตอร์ต่างๆ มีประสิทธิภาพแก่ผู้ใช้เครือข่าย โดยจัดระเบียบการเข้าถึงทรัพยากรที่กระจายอยู่ในเครือข่ายนี้

นอกจากนี้ ด้านที่น่าสนใจของเครือข่ายก็คือความพร้อมใช้งานของอีเมลและโปรแกรมการวางแผนวันทำงาน ต้องขอบคุณพวกเขาที่ทำให้ผู้จัดการขององค์กรขนาดใหญ่สามารถโต้ตอบกับพนักงานจำนวนมากของพนักงานหรือหุ้นส่วนทางธุรกิจได้อย่างรวดเร็วและมีประสิทธิภาพ และการวางแผนและปรับเปลี่ยนกิจกรรมของทั้งบริษัทก็ดำเนินการได้โดยใช้ความพยายามน้อยกว่าการไม่มีเครือข่าย

เครือข่ายคอมพิวเตอร์เป็นวิธีการในการตระหนักถึงความต้องการในทางปฏิบัติ ค้นหาแอปพลิเคชันที่ไม่คาดคิดที่สุด เช่น การขายตั๋วเครื่องบินและรถไฟ การเข้าถึงข้อมูลจากระบบอ้างอิง ฐานข้อมูลคอมพิวเตอร์ และธนาคารข้อมูล การสั่งซื้อและซื้อสินค้าอุปโภคบริโภค การชำระค่าสาธารณูปโภค การแลกเปลี่ยนข้อมูลระหว่างสถานที่ทำงานของครูกับสถานที่ทำงานของนักเรียน (การเรียนทางไกล) และอื่นๆ อีกมากมาย

ด้วยการผสมผสานระหว่างเทคโนโลยีฐานข้อมูลและ โทรคมนาคมคอมพิวเตอร์มันเป็นไปได้ที่จะใช้สิ่งที่เรียกว่า ฐานข้อมูลแบบกระจายข้อมูล. ข้อมูลจำนวนมหาศาลที่มนุษยชาติสะสมถูกกระจายไปตามภูมิภาค ประเทศ เมือง ซึ่งข้อมูลเหล่านั้นถูกจัดเก็บไว้ในห้องสมุด หอจดหมายเหตุ และศูนย์ข้อมูล โดยทั่วไปแล้ว ห้องสมุด พิพิธภัณฑ์ หอจดหมายเหตุ และองค์กรอื่นที่คล้ายคลึงกันขนาดใหญ่ทุกแห่งจะมีฐานข้อมูลคอมพิวเตอร์ของตนเองซึ่งมีข้อมูลที่จัดเก็บไว้ในสถาบันเหล่านี้

เครือข่ายคอมพิวเตอร์อนุญาตให้เข้าถึงฐานข้อมูลใด ๆ ที่เชื่อมต่อกับเครือข่าย สิ่งนี้จะช่วยลดผู้ใช้เครือข่ายจากความจำเป็นในการบำรุงรักษาห้องสมุดขนาดใหญ่ และทำให้สามารถเพิ่มประสิทธิภาพในการค้นหาข้อมูลที่จำเป็นได้อย่างมาก หากบุคคลเป็นผู้ใช้เครือข่ายคอมพิวเตอร์ เขาสามารถร้องขอไปยังฐานข้อมูลที่เหมาะสม รับสำเนาอิเล็กทรอนิกส์ของหนังสือ บทความ สื่อเก็บถาวรที่จำเป็นผ่านเครือข่าย ดูว่าภาพวาดและนิทรรศการอื่น ๆ ใดบ้างในพิพิธภัณฑ์ที่กำหนด ฯลฯ

ดังนั้นการสร้างเครือข่ายโทรคมนาคมแบบครบวงจรควรกลายเป็นทิศทางหลักของรัฐของเราและได้รับคำแนะนำจากหลักการดังต่อไปนี้ (หลักการนี้นำมาจากกฎหมายของประเทศยูเครน "เรื่องการสื่อสาร" ลงวันที่ 20 กุมภาพันธ์ 2552):

  1. การเข้าถึงบริการโทรคมนาคมสาธารณะของผู้บริโภคนั้น
    พวกเขาจำเป็นต้องสนองความต้องการของตนเอง มีส่วนร่วมในการเมือง
    ชีวิตทางเศรษฐกิจและสังคม
  2. ปฏิสัมพันธ์และการเชื่อมโยงโครงข่ายโทรคมนาคมเพื่อให้เกิดความมั่นใจ
    ความสามารถในการสื่อสารระหว่างผู้บริโภคทุกเครือข่าย
  3. สร้างความมั่นใจในความยั่งยืนของเครือข่ายโทรคมนาคมและการจัดการเครือข่ายเหล่านี้ด้วย
    คำนึงถึงคุณสมบัติทางเทคโนโลยีของพวกเขาบนพื้นฐานของมาตรฐานบรรทัดฐานและกฎเกณฑ์ที่เหมือนกัน
  4. การสนับสนุนของรัฐในการพัฒนาการผลิตทางเทคนิคในประเทศ
    วิธีการโทรคมนาคม

5. ส่งเสริมการแข่งขันเพื่อประโยชน์ของผู้บริโภคบริการโทรคมนาคม

6. การเพิ่มปริมาณการให้บริการโทรคมนาคม รายชื่อ และการสร้างงานใหม่

7. การดำเนินการตามความสำเร็จระดับโลกในด้านโทรคมนาคม การดึงดูดและการใช้วัสดุและทรัพยากรทางการเงินในประเทศและต่างประเทศ เทคโนโลยีล่าสุด, ประสบการณ์การบริหารจัดการ

8. ส่งเสริมการขยายความร่วมมือระหว่างประเทศในด้านโทรคมนาคมและการพัฒนาเครือข่ายโทรคมนาคมทั่วโลก

9. สร้างความมั่นใจในการเข้าถึงข้อมูลของผู้บริโภคเกี่ยวกับขั้นตอนการรับและคุณภาพของบริการโทรคมนาคม

10. ประสิทธิภาพ ความโปร่งใสของกฎระเบียบด้านโทรคมนาคม

11. การสร้างเงื่อนไขที่เอื้ออำนวยต่อกิจกรรมในด้านโทรคมนาคมโดยคำนึงถึงลักษณะของเทคโนโลยีและตลาดโทรคมนาคม

ส่งผลงานดีๆ ของคุณในฐานความรู้ได้ง่ายๆ ใช้แบบฟอร์มด้านล่าง

นักศึกษา นักศึกษาระดับบัณฑิตศึกษา นักวิทยาศาสตร์รุ่นเยาว์ ที่ใช้ฐานความรู้ในการศึกษาและการทำงาน จะรู้สึกขอบคุณเป็นอย่างยิ่ง

โพสต์เมื่อ http://www.allbest.ru/

รัสเซียทั้งหมดผู้สื่อข่าวการเงินและเศรษฐกิจ

สถาบัน

แผนกการประมวลผลอัตโนมัติ

ข้อมูลทางเศรษฐกิจ

งานหลักสูตร

ตามระเบียบวินัย « วิทยาศาสตร์คอมพิวเตอร์"

ในหัวข้อ “เครือข่ายคอมพิวเตอร์และโทรคมนาคม”

ดำเนินการ:

พลัคซินา นาตาลียา นิโคเลฟนา

ความชำนาญพิเศษของมหาวิทยาลัยการแพทย์แห่งรัฐ

สมุดจดเลขที่ 07МГБ03682

ตรวจสอบแล้ว:

ซาโซโนวา เอ็น.เอส.

เชเลียบินสค์ - 2009

  • การแนะนำ
  • ส่วนทางทฤษฎี
    • 1. การจำแนกประเภทของเครือข่ายคอมพิวเตอร์
  • 2. โทโพโลยีการก่อสร้าง LAN
  • 3. วิธีการเข้าถึงสื่อส่งสัญญาณใน LAN
  • 4. เครือข่ายอินเทอร์เน็ตขององค์กร
  • 5. หลักการ เทคโนโลยี โปรโตคอลอินเทอร์เน็ต
  • 6. แนวโน้มการพัฒนาอินเทอร์เน็ต
  • 7. ส่วนประกอบหลัก WWW, URL, HTML
  • ส่วนปฏิบัติ
  • บทสรุป
  • บรรณานุกรม

การแนะนำ

ด้านหลัง ปีที่ผ่านมาอินเทอร์เน็ตทั่วโลกได้กลายเป็นปรากฏการณ์ระดับโลก เครือข่ายซึ่งจนกระทั่งเมื่อไม่นานมานี้ นักวิทยาศาสตร์ เจ้าหน้าที่ของรัฐ และเจ้าหน้าที่การศึกษาจำนวนจำกัดได้นำไปใช้ในกิจกรรมทางวิชาชีพของตน เครือข่ายดังกล่าวได้เปิดให้บริการแก่องค์กรขนาดใหญ่และขนาดเล็ก และแม้แต่ผู้ใช้รายบุคคล คอมพิวเตอร์ เครือข่ายแลนอินเทอร์เน็ต

ในตอนแรก อินเทอร์เน็ตเป็นระบบที่ค่อนข้างซับซ้อนสำหรับผู้ใช้ทั่วไป ทันทีที่อินเทอร์เน็ตพร้อมใช้งานสำหรับธุรกิจและผู้ใช้ส่วนตัว การพัฒนาซอฟต์แวร์ก็เริ่มทำงานร่วมกับบริการอินเทอร์เน็ตที่มีประโยชน์ต่างๆ เช่น FTP, Gopher, WAIS และ Telnet ผู้เชี่ยวชาญยังได้สร้างบริการรูปแบบใหม่อย่างสมบูรณ์ เช่น เวิลด์ไวด์เว็บ ซึ่งเป็นระบบที่ช่วยให้คุณสามารถรวมข้อความ กราฟิก และเสียงเข้าด้วยกันได้

ในงานนี้ ผมจะดูโครงสร้างของเครือข่าย เครื่องมือและเทคโนโลยีของมัน และการประยุกต์ใช้อินเทอร์เน็ต คำถามที่ฉันกำลังศึกษามีความเกี่ยวข้องอย่างยิ่งเนื่องจากอินเทอร์เน็ตในปัจจุบันกำลังเผชิญกับช่วงเวลาแห่งการเติบโตอย่างรวดเร็ว

ส่วนทางทฤษฎี

1. การจำแนกประเภทของเครือข่ายคอมพิวเตอร์

เครือข่ายของคอมพิวเตอร์มีข้อดีหลายประการเหนือชุดของระบบแต่ละระบบ ซึ่งรวมถึง:

· การแบ่งปันทรัพยากร

· เพิ่มความน่าเชื่อถือของระบบ

· การกระจายโหลด

· ความสามารถในการขยาย

การแบ่งปันทรัพยากร

ผู้ใช้เครือข่ายสามารถเข้าถึงทรัพยากรบางอย่างของโหนดเครือข่ายทั้งหมดได้ สิ่งเหล่านี้รวมถึง ตัวอย่างเช่น ชุดข้อมูล หน่วยความจำว่างบนโหนดระยะไกล พลังการประมวลผลของโปรเซสเซอร์ระยะไกล เป็นต้น สิ่งนี้ช่วยให้คุณประหยัดเงินได้มากโดยปรับการใช้ทรัพยากรให้เหมาะสมและการแจกจ่ายซ้ำแบบไดนามิกระหว่างการดำเนินการ

เพิ่มความน่าเชื่อถือในการทำงานของระบบ

เนื่องจากเครือข่ายประกอบด้วยกลุ่มของโหนดแต่ละโหนด หากโหนดหนึ่งหรือหลายโหนดล้มเหลว โหนดอื่นจะเข้ามาทำหน้าที่แทนได้ ในเวลาเดียวกันผู้ใช้อาจไม่สังเกตเห็นสิ่งนี้ด้วยซ้ำ ซอฟต์แวร์เครือข่ายจะกระจายงานใหม่

การกระจายโหลด

ในเครือข่ายที่มีระดับโหลดแปรผัน คุณสามารถแจกจ่ายงานจากโหนดเครือข่ายบางโหนด (ที่มีโหลดเพิ่มขึ้น) ไปยังโหนดอื่นที่มีทรัพยากรว่างได้ การแจกจ่ายซ้ำดังกล่าวสามารถทำได้แบบไดนามิกระหว่างการดำเนินการ นอกจากนี้ ผู้ใช้อาจไม่ทราบถึงลักษณะเฉพาะของการจัดกำหนดการงานบนเครือข่ายด้วยซ้ำ ซอฟต์แวร์เครือข่ายสามารถเข้าควบคุมฟังก์ชันเหล่านี้ได้

ความสามารถในการขยาย

เครือข่ายสามารถขยายได้อย่างง่ายดายโดยการเพิ่มโหนดใหม่ นอกจากนี้ สถาปัตยกรรมของเครือข่ายเกือบทั้งหมดทำให้ง่ายต่อการปรับซอฟต์แวร์เครือข่ายให้เข้ากับการเปลี่ยนแปลงการกำหนดค่า นอกจากนี้ยังสามารถทำได้โดยอัตโนมัติ

อย่างไรก็ตาม จากมุมมองด้านความปลอดภัย จุดแข็งเหล่านี้กลายเป็นจุดอ่อนและก่อให้เกิดปัญหาร้ายแรง

คุณลักษณะของการทำงานบนเครือข่ายถูกกำหนดโดยธรรมชาติสองประการ: ในด้านหนึ่ง เครือข่ายควรถือเป็นระบบเดียว และอีกด้านหนึ่งเป็นชุดของระบบอิสระ ซึ่งแต่ละระบบทำหน้าที่ของตัวเอง มีผู้ใช้ของตัวเอง ความเป็นคู่เดียวกันนั้นปรากฏในการรับรู้เชิงตรรกะและทางกายภาพของเครือข่าย: ในระดับกายภาพการโต้ตอบของแต่ละโหนดจะดำเนินการโดยใช้ข้อความประเภทและรูปแบบต่าง ๆ ซึ่งถูกตีความโดยโปรโตคอล ในระดับตรรกะ (เช่น จากมุมมองของโปรโตคอลระดับบน) เครือข่ายจะแสดงเป็นชุดของฟังก์ชันที่กระจายไปตามโหนดต่างๆ แต่เชื่อมต่อกันเป็นคอมเพล็กซ์เดียว

เครือข่ายถูกแบ่งออก:

1. ตามโครงสร้างเครือข่าย (จำแนกตามองค์กร ระดับทางกายภาพ).

รถบัสทั่วไป.

โหนดทั้งหมดเชื่อมต่อกับบัสข้อมูลความเร็วสูงทั่วไป มีการกำหนดค่าให้รับข้อความพร้อมกัน แต่แต่ละโหนดสามารถรับได้เฉพาะข้อความที่ตั้งใจไว้เท่านั้น ที่อยู่จะถูกระบุโดยตัวควบคุมเครือข่าย และจะมีได้เพียงโหนดเดียวในเครือข่ายที่มีที่อยู่ที่ระบุ หากสองโหนดกำลังยุ่งกับการส่งข้อความพร้อมกัน (การชนกันของแพ็กเก็ต) ให้หนึ่งหรือทั้งสองโหนดหยุดมัน รอช่วงเวลาสุ่ม จากนั้นจึงพยายามส่งสัญญาณต่อ (วิธีการแก้ไขการชนกัน) อีกกรณีหนึ่งที่เป็นไปได้ - ในขณะที่โหนดส่งข้อความผ่านเครือข่าย โหนดอื่นไม่สามารถเริ่มการส่งข้อมูลได้ (วิธีการป้องกันความขัดแย้ง) โทโพโลยีเครือข่ายนี้สะดวกมาก: โหนดทั้งหมดเท่ากัน ระยะห่างเชิงตรรกะระหว่างสองโหนดคือ 1 และความเร็วในการส่งข้อความสูง นับเป็นครั้งแรกที่องค์กรเครือข่าย "คอมมอนบัส" และโปรโตคอลระดับล่างที่เกี่ยวข้องได้รับการพัฒนาร่วมกันโดย DIGITAL และ Rank Xerox ซึ่งเรียกว่าอีเธอร์เน็ต

แหวน.

เครือข่ายถูกสร้างขึ้นในรูปแบบของวงปิดของช่องทางเดียวระหว่างสถานี แต่ละสถานีรับข้อความผ่านช่องสัญญาณเข้า จุดเริ่มต้นของข้อความประกอบด้วยข้อมูลที่อยู่และข้อมูลการควบคุม สถานีตัดสินใจคัดลอกข้อความและลบออกจากวงแหวนหรือส่งสัญญาณผ่านช่องสัญญาณออกไปยังโหนดข้างเคียง หากไม่มีการส่งข้อความใด ๆ สถานีก็สามารถส่งข้อความได้เอง

เครือข่ายแบบวงแหวนใช้หลายเครือข่าย ในรูปแบบต่างๆการควบคุม:

เดซี่เชน - ข้อมูลการควบคุมจะถูกส่งผ่านชุด (เชน) ของคอมพิวเตอร์วงแหวนแยกกัน

โทเค็นควบคุม - ข้อมูลการควบคุมถูกจัดรูปแบบในรูปแบบของรูปแบบบิตเฉพาะที่หมุนเวียนอยู่รอบวงแหวน เฉพาะเมื่อสถานีได้รับโทเค็นเท่านั้นที่สามารถส่งข้อความไปยังเครือข่ายได้ (วิธีการที่รู้จักกันดีที่สุดเรียกว่าโทเค็นริง)

Segmental - ลำดับของเซ็กเมนต์หมุนเวียนรอบวงแหวน เมื่อพบอันว่างสถานีสามารถวางข้อความในนั้นและส่งไปยังเครือข่าย

การแทรกการลงทะเบียน - ข้อความจะถูกโหลดลงใน shift register และส่งไปยังเครือข่ายเมื่อวงแหวนว่าง

ดาว.

เครือข่ายประกอบด้วยโหนดฮับหนึ่งโหนดและโหนดเทอร์มินัลหลายโหนดที่เชื่อมต่ออยู่ ไม่ได้เชื่อมต่อถึงกันโดยตรง โหนดเทอร์มินัลตั้งแต่หนึ่งโหนดขึ้นไปสามารถเป็นฮับของเครือข่ายอื่นได้ ซึ่งในกรณีนี้เครือข่ายจะได้รับโครงสร้างโทโพโลยีแบบต้นไม้

เครือข่ายได้รับการจัดการโดยฮับทั้งหมด โหนดเทอร์มินัลสามารถสื่อสารระหว่างกันได้ผ่านมันเท่านั้น โดยทั่วไปแล้ว การประมวลผลข้อมูลภายในเครื่องเท่านั้นที่ดำเนินการบนโหนดเทอร์มินัล การประมวลผลข้อมูลที่เกี่ยวข้องกับเครือข่ายทั้งหมดจะดำเนินการที่ฮับ มันถูกเรียกว่ารวมศูนย์ โดยปกติการจัดการเครือข่ายจะดำเนินการโดยใช้ขั้นตอนการโพล โดยฮับจะโพลสถานีปลายทางเป็นระยะๆ เพื่อดูว่ามีข้อความแจ้งหรือไม่ หากมี สถานีปลายทางจะส่งข้อความไปยังฮับ หากไม่มี สถานีถัดไปจะถูกโพล ฮับสามารถส่งข้อความไปยังสถานีปลายทางตั้งแต่หนึ่งสถานีขึ้นไปได้ตลอดเวลา

2. ตามขนาดเครือข่าย:

· ท้องถิ่น.

· อาณาเขต

ท้องถิ่น.

เครือข่ายข้อมูลที่เชื่อมต่อโหนดจำนวนหนึ่งในพื้นที่ท้องถิ่นเดียว (ห้อง องค์กร) โหนดเครือข่ายมักจะติดตั้งฮาร์ดแวร์และซอฟต์แวร์ประเภทเดียวกัน (แม้ว่าจะไม่จำเป็นก็ตาม) เครือข่ายท้องถิ่นให้การถ่ายโอนข้อมูลความเร็วสูง เครือข่ายท้องถิ่นมีลักษณะเป็นสายสื่อสารที่สั้น (ไม่เกินสองสามกิโลเมตร) สภาพแวดล้อมการทำงานที่ได้รับการควบคุม ความน่าจะเป็นของข้อผิดพลาดต่ำ และโปรโตคอลที่เรียบง่าย เกตเวย์ใช้เพื่อเชื่อมต่อเครือข่ายท้องถิ่นกับเครือข่ายอาณาเขต

อาณาเขต

พวกเขาแตกต่างจากท้องถิ่นในเรื่องความยาวของสายการสื่อสารที่มากกว่า (เมือง ภูมิภาค ประเทศ กลุ่มประเทศ) ซึ่งสามารถให้บริการโดยบริษัทโทรคมนาคม เครือข่ายอาณาเขตสามารถเชื่อมต่อเครือข่ายท้องถิ่นหลายเครือข่าย เทอร์มินัลระยะไกลแต่ละเครื่อง และคอมพิวเตอร์ และสามารถเชื่อมต่อกับเครือข่ายอาณาเขตอื่นๆ ได้

เครือข่ายบริเวณไม่ค่อยใช้การออกแบบทอพอโลยีมาตรฐานใดๆ เนื่องจากได้รับการออกแบบมาเพื่อทำงานอื่นๆ ซึ่งโดยปกติจะเฉพาะเจาะจง ดังนั้นจึงมักจะถูกสร้างขึ้นตามโทโพโลยีที่กำหนดเองและการควบคุมจะดำเนินการโดยใช้โปรโตคอลเฉพาะ

3. ตามองค์กรของการประมวลผลข้อมูล (การจำแนกในระดับตรรกะของการนำเสนอที่นี่ระบบเข้าใจว่าเป็นเครือข่ายทั้งหมดในรูปแบบที่ซับซ้อนเดียว):

รวมศูนย์

ระบบขององค์กรดังกล่าวมีความแพร่หลายและคุ้นเคยมากที่สุด ประกอบด้วยโหนดกลางซึ่งใช้ช่วงฟังก์ชันทั้งหมดที่ดำเนินการโดยระบบ และเทอร์มินัลซึ่งบทบาทถูกจำกัดอยู่เพียงอินพุตและเอาต์พุตข้อมูลบางส่วน โดยพื้นฐานแล้ว อุปกรณ์ต่อพ่วงจะมีบทบาทเป็นเทอร์มินัลที่ใช้ควบคุมกระบวนการประมวลผลข้อมูล บทบาทของเทอร์มินัลสามารถทำได้โดยสถานีแสดงผลหรือ คอมพิวเตอร์ส่วนบุคคลทั้งในพื้นที่และระยะไกล การประมวลผลทั้งหมด (รวมถึงการสื่อสารกับเครือข่ายอื่น) ดำเนินการผ่านโหนดกลาง คุณลักษณะของระบบดังกล่าวคือโหลดสูงบนโหนดกลาง เนื่องจากต้องมีคอมพิวเตอร์ที่เชื่อถือได้สูงและมีประสิทธิภาพสูง โหนดกลางเป็นส่วนที่อ่อนแอที่สุดของระบบ: ความล้มเหลวของโหนดจะปิดใช้งานเครือข่ายทั้งหมด ในเวลาเดียวกัน ปัญหาด้านความปลอดภัยในระบบรวมศูนย์ได้รับการแก้ไขอย่างง่ายดายที่สุด และจริงๆ แล้วอยู่ที่การปกป้องโหนดกลาง

คุณสมบัติอีกประการหนึ่งของระบบดังกล่าวคือการใช้ทรัพยากรของโหนดกลางอย่างไม่มีประสิทธิภาพรวมถึงการไม่สามารถจัดเรียงลักษณะงานใหม่ได้อย่างยืดหยุ่น (คอมพิวเตอร์กลางต้องทำงานตลอดเวลาซึ่งหมายความว่าบางส่วนอาจไม่ได้ใช้งาน) . ปัจจุบันส่วนแบ่งของระบบควบคุมจากส่วนกลางกำลังค่อยๆ ลดลง

กระจาย.

โหนดเกือบทั้งหมดของระบบนี้สามารถทำหน้าที่คล้ายกันได้ และแต่ละโหนดสามารถใช้ฮาร์ดแวร์และซอฟต์แวร์ของโหนดอื่นได้ ส่วนหลักของระบบดังกล่าวคือระบบปฏิบัติการแบบกระจาย ซึ่งกระจายอ็อบเจ็กต์ระบบ: ไฟล์ กระบวนการ (หรืองาน) ส่วนหน่วยความจำ และทรัพยากรอื่นๆ แต่ในเวลาเดียวกันระบบปฏิบัติการสามารถแจกจ่ายทรัพยากรหรืองานได้ไม่ทั้งหมด แต่เพียงบางส่วนเท่านั้นเช่นไฟล์และหน่วยความจำว่างบนดิสก์ ในกรณีนี้ ระบบยังถือว่ามีการกระจาย จำนวนอ็อบเจ็กต์ (ฟังก์ชันที่สามารถกระจายข้ามแต่ละโหนด) เรียกว่าระดับการกระจาย ระบบดังกล่าวอาจเป็นได้ทั้งในระดับท้องถิ่นหรืออาณาเขต ในแง่คณิตศาสตร์ หน้าที่หลักของระบบแบบกระจายคือการแมปงานแต่ละงานกับชุดของโหนดที่งานเหล่านั้นถูกดำเนินการ ระบบแบบกระจายต้องมีคุณสมบัติดังต่อไปนี้:

1. ความโปร่งใส นั่นคือ ระบบจะต้องรับรองการประมวลผลข้อมูลโดยไม่คำนึงถึงตำแหน่งที่ตั้ง

2. กลไกการจัดสรรทรัพยากรซึ่งจะต้องทำหน้าที่ต่อไปนี้: รับประกันการโต้ตอบของกระบวนการและการเรียกงานจากระยะไกล รองรับช่องทางเสมือน ธุรกรรมแบบกระจาย และบริการตั้งชื่อ

3. บริการตั้งชื่อที่เหมือนกันสำหรับทั้งระบบ รวมถึงการสนับสนุนบริการไดเรกทอรีแบบรวม

4. การดำเนินการบริการของเครือข่ายที่เป็นเนื้อเดียวกันและต่างกัน

5. การควบคุมการทำงานของกระบวนการแบบขนาน

6. ความปลอดภัย. ในระบบแบบกระจาย ปัญหาด้านความปลอดภัยจะก้าวไปสู่ระดับใหม่เชิงคุณภาพ เนื่องจากจำเป็นต้องควบคุมทรัพยากรและกระบวนการของทั้งระบบโดยรวม รวมถึงการถ่ายโอนข้อมูลระหว่างองค์ประกอบของระบบ องค์ประกอบหลักของการป้องกันยังคงเหมือนเดิม - การควบคุมการเข้าถึงและการไหลของข้อมูล การควบคุมการรับส่งข้อมูลเครือข่าย การตรวจสอบสิทธิ์ การควบคุมผู้ปฏิบัติงาน และการจัดการความปลอดภัย อย่างไรก็ตาม การควบคุมในกรณีนี้จะซับซ้อนมากขึ้น

ระบบแบบกระจายมีข้อดีหลายประการที่ไม่มีอยู่ในองค์กรการประมวลผลข้อมูลอื่น ๆ: การใช้ทรัพยากรอย่างเหมาะสมที่สุด, การต้านทานต่อความล้มเหลว (ความล้มเหลวของโหนดเดียวไม่นำไปสู่ผลที่ตามมาร้ายแรง - สามารถเปลี่ยนได้ง่าย) เป็นต้น อย่างไรก็ตาม ปัญหาใหม่เกิดขึ้น: วิธีการกระจายทรัพยากร การรับรองความปลอดภัย ความโปร่งใส ฯลฯ ในปัจจุบัน ความสามารถทั้งหมดของระบบแบบกระจายยังห่างไกลจากการตระหนักรู้อย่างเต็มที่

เมื่อเร็ว ๆ นี้ แนวคิดของการประมวลผลข้อมูลไคลเอนต์-เซิร์ฟเวอร์ได้รับการยอมรับมากขึ้น แนวคิดนี้เป็นการเปลี่ยนผ่านจากการรวมศูนย์ไปสู่การกระจาย และในขณะเดียวกันก็รวมทั้งสองอย่างเข้าด้วยกัน อย่างไรก็ตาม ไคลเอ็นต์-เซิร์ฟเวอร์ไม่ใช่วิธีการจัดระเบียบเครือข่ายมากเท่ากับวิธีการนำเสนอและการประมวลผลข้อมูลเชิงตรรกะ

ไคลเอนต์เซิร์ฟเวอร์เป็นองค์กรของการประมวลผลข้อมูลที่ฟังก์ชันทั้งหมดที่ดำเนินการแบ่งออกเป็นสองคลาส: ภายนอกและภายใน ฟังก์ชันภายนอกประกอบด้วยการรองรับอินเทอร์เฟซผู้ใช้และฟังก์ชันการนำเสนอข้อมูลระดับผู้ใช้ สิ่งภายในเกี่ยวข้องกับการดำเนินการตามคำขอต่าง ๆ กระบวนการประมวลผลข้อมูล การเรียงลำดับ ฯลฯ

สาระสำคัญของแนวคิดไคลเอ็นต์-เซิร์ฟเวอร์คือระบบมีองค์ประกอบสองระดับ: เซิร์ฟเวอร์ที่ดำเนินการประมวลผลข้อมูล (ฟังก์ชันภายใน) และเวิร์กสเตชันที่ทำหน้าที่สร้างคำขอและแสดงผลลัพธ์ของการประมวลผล (ฟังก์ชันภายนอก) มีกระแสคำขอจากเวิร์กสเตชันไปยังเซิร์ฟเวอร์และในทิศทางตรงกันข้าม - ผลลัพธ์ของการประมวลผล อาจมีเซิร์ฟเวอร์หลายเครื่องในระบบ และสามารถดำเนินการชุดฟังก์ชันระดับล่างที่แตกต่างกันได้ (เซิร์ฟเวอร์การพิมพ์ ไฟล์ และเซิร์ฟเวอร์เครือข่าย) ข้อมูลจำนวนมากได้รับการประมวลผลบนเซิร์ฟเวอร์ ซึ่งในกรณีนี้จะมีบทบาทเป็นศูนย์ในพื้นที่ ข้อมูลถูกป้อนและแสดงโดยใช้เวิร์กสเตชัน

คุณสมบัติที่โดดเด่นของระบบที่สร้างขึ้นบนหลักการไคลเอ็นต์ - เซิร์ฟเวอร์มีดังนี้:

การใช้ทรัพยากรให้เกิดประโยชน์สูงสุด

การกระจายกระบวนการประมวลผลข้อมูลบางส่วนในเครือข่าย

การเข้าถึงทรัพยากรระยะไกลอย่างโปร่งใส

การจัดการที่ง่ายขึ้น

ลดการจราจร;

ความเป็นไปได้ในการป้องกันที่เชื่อถือได้และง่ายกว่า

ความยืดหยุ่นที่มากขึ้นในการใช้ระบบโดยรวม เช่นเดียวกับอุปกรณ์และซอฟต์แวร์ที่ต่างกัน

การเข้าถึงทรัพยากรบางอย่างจากส่วนกลาง

ส่วนที่แยกจากกันของระบบหนึ่งสามารถสร้างขึ้นตามหลักการที่แตกต่างกัน และรวมเข้าด้วยกันโดยใช้โมดูลที่ตรงกันที่เหมาะสม เครือข่ายแต่ละประเภทมีลักษณะเฉพาะของตัวเองทั้งในแง่ขององค์กรและในแง่ของการป้องกัน

2.โทโพโลยีของการก่อสร้าง LAN

คำว่าโทโพโลยีเครือข่ายหมายถึงเส้นทางที่ข้อมูลเดินทางข้ามเครือข่าย โทโพโลยีมีสามประเภทหลัก: บัส สตาร์ และริง

รูปที่ 1. โทโพโลยีบัส (เชิงเส้น)

โทโพโลยี "คอมมอนบัส" เกี่ยวข้องกับการใช้สายเคเบิลเส้นเดียวที่คอมพิวเตอร์ทุกเครื่องในเครือข่ายเชื่อมต่ออยู่ (รูปที่ 1) ในกรณีของ "รถโดยสารทั่วไป" สายเคเบิลจะถูกใช้ร่วมกันโดยทุกสถานีตามลำดับ มีการใช้มาตรการพิเศษเพื่อให้แน่ใจว่าเมื่อใช้งานสายเคเบิลทั่วไป คอมพิวเตอร์จะไม่รบกวนการส่งและรับข้อมูลระหว่างกัน

ในโทโพโลยีบัสทั่วไป ข้อความทั้งหมดที่ส่งโดยคอมพิวเตอร์แต่ละเครื่องที่เชื่อมต่อกับเครือข่าย ความน่าเชื่อถือที่นี่สูงกว่า เนื่องจากความล้มเหลวของคอมพิวเตอร์แต่ละเครื่องจะไม่รบกวนการทำงานของเครือข่ายโดยรวม การค้นหาข้อบกพร่องในสายเคเบิลทำได้ยาก นอกจากนี้ เนื่องจากมีการใช้สายเคเบิลเพียงเส้นเดียว หากเกิดความเสียหาย เครือข่ายทั้งหมดจะหยุดชะงัก

รูปที่ 2. โทโพโลยีแบบดาว

ในรูป รูปที่ 2 แสดงคอมพิวเตอร์ที่เชื่อมต่ออยู่ในรูปดาว ในกรณีนี้คอมพิวเตอร์แต่ละเครื่องจะมีวิธีพิเศษ อะแดปเตอร์เครือข่ายเชื่อมต่อด้วยสายเคเบิลแยกต่างหากเข้ากับอุปกรณ์รวม

หากจำเป็น คุณสามารถรวมเครือข่ายหลายเครือข่ายเข้ากับโทโพโลยีแบบดาว ส่งผลให้มีการกำหนดค่าเครือข่ายแบบแยกสาขา

จากมุมมองความน่าเชื่อถือ โทโพโลยีนี้ไม่ใช่

ทางออกที่ดีที่สุด เนื่องจากความล้มเหลวของโหนดกลางจะนำไปสู่การปิดเครือข่ายทั้งหมด อย่างไรก็ตาม เมื่อใช้โทโพโลยีแบบดาว จะพบข้อผิดพลาดในเครือข่ายเคเบิลได้ง่ายกว่า

นอกจากนี้ยังใช้โทโพโลยีแบบ "วงแหวน" (รูปที่ 3) ในกรณีนี้ ข้อมูลจะถูกถ่ายโอนจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งเสมือนว่าเป็นการแข่งขันวิ่งผลัด หากคอมพิวเตอร์ได้รับข้อมูลที่มีไว้สำหรับคอมพิวเตอร์เครื่องอื่น คอมพิวเตอร์นั้นจะส่งข้อมูลนั้นไปรอบๆ วงแหวน หากข้อมูลมีไว้สำหรับคอมพิวเตอร์ที่ได้รับ ข้อมูลนั้นจะไม่ถูกส่งต่อไป

เครือข่ายท้องถิ่นสามารถใช้อย่างใดอย่างหนึ่ง โทโพโลยีที่ระบุไว้. ขึ้นอยู่กับจำนวนคอมพิวเตอร์ที่รวมกัน ตำแหน่งที่สัมพันธ์กัน และเงื่อนไขอื่นๆ คุณยังสามารถรวมเครือข่ายท้องถิ่นหลายเครือข่ายโดยใช้โทโพโลยีที่แตกต่างกันให้เป็นเครือข่ายท้องถิ่นเดียวได้ ตัวอย่างเช่น โทโพโลยีแบบต้นไม้

รูปที่ 3 โทโพโลยีแบบวงแหวน

3. วิธีการเข้าถึงสื่อส่งสัญญาณใน LAN

ข้อได้เปรียบที่ไม่ต้องสงสัยของการประมวลผลข้อมูลในเครือข่ายคอมพิวเตอร์ส่งผลให้เกิดปัญหาอย่างมากในการจัดการการป้องกัน ให้เราทราบปัญหาหลักต่อไปนี้:

การแบ่งปันทรัพยากรที่ใช้ร่วมกัน

เนื่องจากมีการแบ่งปันทรัพยากรจำนวนมากระหว่างผู้ใช้เครือข่ายต่างๆ ซึ่งอาจตั้งอยู่บน ระยะไกลความเสี่ยงของ NSD เพิ่มขึ้นอย่างมากจากกันและกัน - สามารถทำได้ง่ายขึ้นและทางออนไลน์โดยไม่มีใครสังเกตเห็นมากขึ้น

การขยายเขตควบคุม

ผู้ดูแลระบบหรือผู้ปฏิบัติงานของระบบหรือเครือข่ายย่อยเฉพาะต้องตรวจสอบกิจกรรมของผู้ใช้ที่อยู่นอกเหนือการเข้าถึง ซึ่งอาจอยู่ในประเทศอื่น ในขณะเดียวกันเขาก็ต้องรักษาการติดต่อในการทำงานกับเพื่อนร่วมงานในองค์กรอื่น ๆ

การรวมกันของซอฟต์แวร์และฮาร์ดแวร์ต่างๆ

การเชื่อมต่อหลายระบบเข้าด้วยกัน แม้จะมีลักษณะเป็นเนื้อเดียวกัน เข้ากับเครือข่ายจะเพิ่มช่องโหว่ของทั้งระบบโดยรวม ระบบได้รับการกำหนดค่าให้ตรงตามข้อกำหนดด้านความปลอดภัยเฉพาะ ซึ่งอาจเข้ากันไม่ได้กับข้อกำหนดบนระบบอื่น เมื่อมีการเชื่อมต่อระบบที่แตกต่างกัน ความเสี่ยงจะเพิ่มขึ้น

ไม่ทราบขอบเขต

ความสามารถในการขยายเครือข่ายได้ง่ายทำให้บางครั้งเป็นการยากที่จะกำหนดขอบเขตของเครือข่าย ผู้ใช้จากเครือข่ายที่แตกต่างกันสามารถเข้าถึงโหนดเดียวกันได้ ยิ่งไปกว่านั้น สำหรับหลาย ๆ คน ไม่สามารถระบุจำนวนผู้ใช้ที่สามารถเข้าถึงโหนดใดโหนดหนึ่งได้อย่างแม่นยำเสมอไปและเป็นใคร

จุดโจมตีหลายจุด

ในเครือข่าย ข้อมูลหรือข้อความชุดเดียวกันสามารถส่งผ่านโหนดกลางหลายโหนด ซึ่งแต่ละโหนดอาจเป็นแหล่งที่มาของภัยคุกคาม แน่นอนว่าสิ่งนี้ไม่สามารถปรับปรุงความปลอดภัยของเครือข่ายได้ นอกจากนี้ เครือข่ายสมัยใหม่จำนวนมากยังสามารถเข้าถึงได้โดยใช้สายโทรศัพท์และโมเด็ม ซึ่งเพิ่มจำนวนจุดโจมตีที่เป็นไปได้อย่างมาก วิธีนี้ง่าย ใช้งานง่าย และควบคุมได้ยาก จึงถือว่าเป็นหนึ่งในสิ่งที่อันตรายที่สุด รายการช่องโหว่ของเครือข่ายยังรวมถึงสายการสื่อสารและอุปกรณ์สื่อสารประเภทต่างๆ เช่น เครื่องขยายสัญญาณ เครื่องทวนสัญญาณ โมเด็ม ฯลฯ

ความยากในการจัดการและควบคุมการเข้าถึงระบบ

การโจมตีเครือข่ายจำนวนมากสามารถทำได้โดยไม่ต้องเข้าถึงโหนดใดโหนดหนึ่ง โดยใช้เครือข่ายจากจุดระยะไกล ในกรณีนี้ การระบุตัวผู้กระทำผิดอาจทำได้ยากมากหรือเป็นไปไม่ได้ นอกจากนี้ระยะเวลาในการโจมตีอาจสั้นเกินกว่าจะใช้มาตรการที่เหมาะสมได้

โดยแก่นแท้แล้ว ปัญหาในการปกป้องเครือข่ายนั้นเกิดจากลักษณะสองประการของอย่างหลัง: เราได้พูดถึงเรื่องนี้ไปแล้วข้างต้น ในแง่หนึ่ง เครือข่ายเป็นระบบเดียวที่มีกฎที่เหมือนกันในการประมวลผลข้อมูล และในทางกลับกัน มันคือชุดของระบบที่แยกจากกัน ซึ่งแต่ละระบบมีกฎของตัวเองในการประมวลผลข้อมูล โดยเฉพาะอย่างยิ่งความเป็นคู่นี้ใช้กับปัญหาการป้องกัน การโจมตีบนเครือข่ายสามารถทำได้จากสองระดับ (สามารถผสมผสานสิ่งเหล่านี้ได้):

1. Upper - ผู้โจมตีใช้คุณสมบัติของเครือข่ายเพื่อเจาะโหนดอื่นและดำเนินการบางอย่างที่ไม่ได้รับอนุญาต มาตรการป้องกันที่ใช้นั้นพิจารณาจากความสามารถที่เป็นไปได้ของผู้โจมตีและความน่าเชื่อถือของมาตรการรักษาความปลอดภัยของแต่ละโหนด

2. ต่ำกว่า - ผู้โจมตีใช้คุณสมบัติของโปรโตคอลเครือข่ายเพื่อละเมิดการรักษาความลับหรือความสมบูรณ์ของข้อความแต่ละข้อความหรือโฟลว์โดยรวม การรบกวนการไหลของข้อความอาจทำให้ข้อมูลรั่วไหลและสูญเสียการควบคุมเครือข่ายได้ โปรโตคอลที่ใช้ต้องมั่นใจในความปลอดภัยของข้อความและโฟลว์โดยรวม

การป้องกันเครือข่าย เช่นเดียวกับการปกป้องแต่ละระบบ มีเป้าหมายสามประการ: การรักษาความลับของข้อมูลที่ส่งและประมวลผลบนเครือข่าย ความสมบูรณ์และความพร้อมใช้งานของทรัพยากรและส่วนประกอบเครือข่าย

เป้าหมายเหล่านี้กำหนดการดำเนินการเพื่อจัดระเบียบการป้องกันการโจมตีจากระดับบนสุด งานเฉพาะที่เกิดขึ้นเมื่อจัดระเบียบการป้องกันเครือข่ายจะถูกกำหนดโดยความสามารถของโปรโตคอลระดับสูง: ยิ่งความสามารถเหล่านี้กว้างขึ้นเท่าไรก็ยิ่งต้องแก้ไขงานมากขึ้นเท่านั้น แท้จริงแล้ว หากความสามารถของเครือข่ายจำกัดอยู่ที่การถ่ายโอนชุดข้อมูล ปัญหาด้านความปลอดภัยหลักก็คือการป้องกันการเปลี่ยนแปลงชุดข้อมูลที่พร้อมสำหรับการถ่ายโอน หากความสามารถของเครือข่ายช่วยให้คุณสามารถจัดระเบียบการเปิดตัวโปรแกรมจากระยะไกลหรือทำงานในโหมดเทอร์มินัลเสมือนได้ ก็จำเป็นต้องใช้มาตรการป้องกันอย่างเต็มรูปแบบ

การป้องกันเครือข่ายควรได้รับการวางแผนเป็นชุดมาตรการเดียวที่ครอบคลุมคุณลักษณะทั้งหมดของการประมวลผลข้อมูล ในแง่นี้ องค์กรของการป้องกันเครือข่าย การพัฒนานโยบายความปลอดภัย การใช้งานและการจัดการการป้องกันอยู่ภายใต้กฎทั่วไปที่กล่าวถึงข้างต้น อย่างไรก็ตาม จะต้องคำนึงว่าแต่ละโหนดเครือข่ายต้องมีการป้องกันแยกกัน ขึ้นอยู่กับฟังก์ชันที่ดำเนินการและความสามารถของเครือข่าย ในกรณีนี้ การป้องกันของแต่ละโหนดจะต้องเป็นส่วนหนึ่งของการป้องกันโดยรวม ในแต่ละโหนดจำเป็นต้องจัดระเบียบ:

ควบคุมการเข้าถึงไฟล์และชุดข้อมูลอื่นๆ ที่สามารถเข้าถึงได้ เครือข่ายท้องถิ่นและเครือข่ายอื่นๆ

กระบวนการตรวจสอบที่เปิดใช้งานจากโหนดระยะไกล

การควบคุมไดอะแกรมเครือข่าย

การระบุตัวตนและการรับรองความถูกต้องที่มีประสิทธิภาพของผู้ใช้ที่เข้าถึงโหนดนี้จากเครือข่าย

การควบคุมการเข้าถึงทรัพยากรโหนดท้องถิ่นที่พร้อมใช้งานโดยผู้ใช้เครือข่าย

ควบคุมการเผยแพร่ข้อมูลภายในเครือข่ายท้องถิ่นและเครือข่ายอื่นที่เชื่อมต่ออยู่

อย่างไรก็ตาม เครือข่ายมีโครงสร้างที่ซับซ้อน: ในการถ่ายโอนข้อมูลจากโหนดหนึ่งไปยังอีกโหนดหนึ่ง โหนดหลังจะต้องผ่านการเปลี่ยนแปลงหลายขั้นตอน โดยปกติแล้ว การเปลี่ยนแปลงทั้งหมดนี้จะต้องมีส่วนช่วยในการปกป้องข้อมูลที่ส่ง มิฉะนั้น การโจมตีจากระดับที่ต่ำกว่าอาจส่งผลต่อความปลอดภัยของเครือข่ายได้ ดังนั้นการป้องกันเครือข่ายในฐานะระบบเดียวจึงประกอบด้วยมาตรการป้องกันสำหรับแต่ละโหนดและฟังก์ชันการป้องกันของโปรโตคอลของเครือข่ายนี้

ความต้องการฟังก์ชั่นความปลอดภัยสำหรับโปรโตคอลการถ่ายโอนข้อมูลถูกกำหนดอีกครั้งโดยลักษณะสองประการของเครือข่าย: คือชุดของระบบที่แยกจากกันซึ่งแลกเปลี่ยนข้อมูลระหว่างกันโดยใช้ข้อความ ระหว่างทางจากระบบหนึ่งไปยังอีกระบบหนึ่ง ข้อความเหล่านี้จะถูกแปลงโดยโปรโตคอลในทุกระดับ และเนื่องจากเป็นองค์ประกอบที่เปราะบางที่สุดของเครือข่าย โปรโตคอลจึงต้องได้รับการออกแบบมาเพื่อความปลอดภัย เพื่อรักษาความลับ ความสมบูรณ์ และความพร้อมใช้งานของข้อมูลที่ส่งผ่านเครือข่าย

ซอฟต์แวร์เครือข่ายจะต้องรวมอยู่ในโหนดเครือข่าย ไม่เช่นนั้นการทำงานและความปลอดภัยของเครือข่ายอาจถูกบุกรุกโดยการเปลี่ยนแปลงโปรแกรมหรือข้อมูล ในเวลาเดียวกัน โปรโตคอลจะต้องปฏิบัติตามข้อกำหนดเพื่อรับรองความปลอดภัยของข้อมูลที่ส่ง ซึ่งเป็นส่วนหนึ่งของนโยบายความปลอดภัยโดยรวม ต่อไปนี้คือการจำแนกประเภทของภัยคุกคามเฉพาะเครือข่าย (ภัยคุกคามระดับต่ำ):

1. ภัยคุกคามแบบพาสซีฟ (การละเมิดการรักษาความลับของข้อมูลที่หมุนเวียนบนเครือข่าย) - การดูและ/หรือการบันทึกข้อมูลที่ส่งผ่านสายการสื่อสาร:

การดูข้อความ - ผู้โจมตีสามารถดูเนื้อหาของข้อความที่ส่งผ่านเครือข่าย

การวิเคราะห์กราฟ - ผู้โจมตีสามารถดูส่วนหัวของแพ็กเก็ตที่หมุนเวียนในเครือข่าย และขึ้นอยู่กับข้อมูลบริการที่มีอยู่ในนั้น ให้ข้อสรุปเกี่ยวกับผู้ส่งและผู้รับแพ็กเก็ตและเงื่อนไขของการส่ง (เวลาที่ออกเดินทาง คลาสข้อความ ความปลอดภัย หมวดหมู่ ฯลฯ ); นอกจากนี้ยังสามารถคำนวณความยาวของข้อความและขนาดกราฟได้อีกด้วย

2. ภัยคุกคามที่ใช้งานอยู่ (การละเมิดความสมบูรณ์หรือความพร้อมใช้งานของทรัพยากรเครือข่าย) - การใช้อุปกรณ์โดยไม่ได้รับอนุญาตพร้อมการเข้าถึงเครือข่ายเพื่อเปลี่ยนแปลงข้อความแต่ละรายการหรือการไหลของข้อความ:

ความล้มเหลวของบริการส่งข้อความ - ผู้โจมตีสามารถทำลายหรือชะลอข้อความแต่ละข้อความหรือการไหลของข้อความทั้งหมด

- "ปลอมตัว" - ผู้โจมตีสามารถกำหนดตัวระบุของบุคคลอื่นให้กับโหนดหรือส่งต่อและรับหรือส่งข้อความในนามของบุคคลอื่น

การแทรกไวรัสเครือข่าย - การส่งตัวไวรัสผ่านเครือข่ายพร้อมกับการเปิดใช้งานในภายหลังโดยผู้ใช้โหนดระยะไกลหรือท้องถิ่น

การปรับเปลี่ยนการไหลของข้อความ - ผู้โจมตีสามารถเลือกทำลาย แก้ไข หน่วงเวลา จัดลำดับใหม่และทำซ้ำข้อความ รวมทั้งแทรกข้อความปลอมแปลงได้

เห็นได้ชัดว่าการจัดการใด ๆ ที่อธิบายไว้ข้างต้นด้วยข้อความแต่ละข้อความและโฟลว์โดยรวมสามารถนำไปสู่การหยุดชะงักของเครือข่ายหรือการรั่วไหลของข้อมูลที่เป็นความลับ นี่เป็นเรื่องจริงโดยเฉพาะอย่างยิ่งสำหรับข้อความบริการที่มีข้อมูลเกี่ยวกับสถานะของเครือข่ายหรือแต่ละโหนด เกี่ยวกับเหตุการณ์ที่เกิดขึ้นในแต่ละโหนด (เช่น การเรียกใช้โปรแกรมจากระยะไกล) - การโจมตีที่ใช้งานกับข้อความดังกล่าวอาจทำให้สูญเสียการควบคุมเครือข่าย . ดังนั้น โปรโตคอลที่สร้างข้อความและใส่ลงในสตรีมต้องใช้มาตรการเพื่อปกป้องข้อความเหล่านั้นและรับประกันว่าจะมีการส่งถึงผู้รับอย่างไม่ผิดเพี้ยน

งานที่แก้ไขโดยโปรโตคอลจะคล้ายกับงานที่แก้ไขได้เมื่อปกป้องระบบภายในเครื่อง: รับประกันการรักษาความลับของข้อมูลที่ประมวลผลและส่งในเครือข่าย ความสมบูรณ์และความพร้อมใช้งานของทรัพยากรเครือข่าย (ส่วนประกอบ) ฟังก์ชั่นเหล่านี้ถูกนำมาใช้โดยใช้กลไกพิเศษ ซึ่งรวมถึง:

กลไกการเข้ารหัสที่รับรองการรักษาความลับของข้อมูลที่ส่งและ/หรือข้อมูลเกี่ยวกับกระแสข้อมูล ใช้ใน กลไกนี้อัลกอริธึมการเข้ารหัสสามารถใช้ความลับหรือ กุญแจสาธารณะ. ในกรณีแรก ถือว่ามีกลไกในการจัดการและแจกจ่ายคีย์ มีวิธีการเข้ารหัสสองวิธี: แชนเนล ใช้งานโดยใช้โปรโตคอลดาต้าลิงค์เลเยอร์ และปลายทาง (สมาชิก) ใช้งานโดยใช้แอปพลิเคชัน หรือในบางกรณี โปรโตคอลเลเยอร์ตัวแทน

ในกรณีของการเข้ารหัสช่องข้อมูล ข้อมูลทั้งหมดที่ส่งผ่านช่องทางการสื่อสาร รวมถึงข้อมูลบริการ จะได้รับการคุ้มครอง วิธีนี้มีคุณสมบัติดังต่อไปนี้:

การเปิดเผยคีย์เข้ารหัสสำหรับช่องสัญญาณหนึ่งไม่ทำให้ข้อมูลในช่องอื่นเสียหาย

ข้อมูลที่ส่งทั้งหมด รวมถึงข้อความบริการ ช่องบริการของข้อความข้อมูล ได้รับการป้องกันอย่างน่าเชื่อถือ

ข้อมูลทั้งหมดเปิดอยู่ที่โหนดกลาง - รีเลย์ เกตเวย์ ฯลฯ

ผู้ใช้ไม่ได้มีส่วนร่วมในการดำเนินการที่ดำเนินการ

แต่ละคู่ของโหนดต้องมีคีย์ของตัวเอง

อัลกอริธึมการเข้ารหัสจะต้องมีความแข็งแกร่งเพียงพอและให้ความเร็วการเข้ารหัสที่ระดับปริมาณงานของช่องสัญญาณ (ไม่เช่นนั้นจะมีความล่าช้าของข้อความซึ่งอาจนำไปสู่การบล็อกระบบหรือประสิทธิภาพลดลงอย่างมาก)

คุณลักษณะก่อนหน้านี้นำไปสู่ความจำเป็นในการใช้อัลกอริธึมการเข้ารหัสในฮาร์ดแวร์ ซึ่งจะเพิ่มต้นทุนในการสร้างและบำรุงรักษาระบบ

การเข้ารหัสจากต้นทางถึงปลายทาง (สมาชิก) ช่วยให้คุณมั่นใจได้ถึงการรักษาความลับของข้อมูลที่ถ่ายโอนระหว่างสองออบเจ็กต์แอปพลิเคชัน กล่าวอีกนัยหนึ่ง ผู้ส่งเข้ารหัสข้อมูล ผู้รับถอดรหัสข้อมูลนั้น วิธีนี้มีคุณสมบัติดังต่อไปนี้ (เปรียบเทียบกับการเข้ารหัสช่องสัญญาณ):

มีการป้องกันเฉพาะเนื้อหาของข้อความเท่านั้น ข้อมูลที่เป็นกรรมสิทธิ์ทั้งหมดยังคงเปิดอยู่

ไม่มีใครยกเว้นผู้ส่งและผู้รับสามารถกู้คืนข้อมูลได้ (หากอัลกอริธึมการเข้ารหัสที่ใช้มีความแข็งแกร่งเพียงพอ)

เส้นทางการส่งข้อมูลไม่สำคัญ - ข้อมูลจะยังคงได้รับการปกป้องในทุกช่องทาง

ผู้ใช้แต่ละคู่ต้องการคีย์เฉพาะ

ผู้ใช้จะต้องคุ้นเคยกับขั้นตอนการเข้ารหัสและการแจกจ่ายคีย์

การเลือกวิธีการเข้ารหัสอย่างใดอย่างหนึ่งหรือทั้งสองวิธีขึ้นอยู่กับผลลัพธ์ของการวิเคราะห์ความเสี่ยง คำถามมีดังนี้ อะไรมีความเสี่ยงมากกว่า - ช่องทางการสื่อสารส่วนบุคคลหรือเนื้อหาของข้อความที่ส่งผ่านช่องทางต่างๆ การเข้ารหัสช่องสัญญาณเร็วขึ้น (ใช้อัลกอริธึมอื่นที่เร็วกว่า) โปร่งใสต่อผู้ใช้ และต้องใช้คีย์น้อยลง การเข้ารหัสจากต้นทางถึงปลายทางมีความยืดหยุ่นมากกว่าและสามารถเลือกใช้งานได้ แต่ผู้ใช้ต้องมีส่วนร่วม ในแต่ละกรณี ปัญหาจะต้องได้รับการแก้ไขเป็นรายบุคคล

กลไก ลายเซ็นดิจิทัลซึ่งรวมถึงขั้นตอนในการปิดบล็อกข้อมูลและการตรวจสอบบล็อกข้อมูลที่ปิด กระบวนการแรกใช้ข้อมูลคีย์ลับ กระบวนการที่สองใช้ข้อมูลคีย์สาธารณะ ซึ่งไม่อนุญาตให้กู้คืนข้อมูลลับ การใช้ข้อมูลที่เป็นความลับ ผู้ส่งจะสร้างบล็อกข้อมูลบริการ (เช่น ตามฟังก์ชันทางเดียว) ผู้รับจะตรวจสอบบล็อกที่ได้รับและกำหนดความถูกต้องของผู้ส่งตามข้อมูลที่เปิดเผยต่อสาธารณะ เฉพาะผู้ใช้ที่มีคีย์ที่เหมาะสมเท่านั้นที่สามารถสร้างบล็อกของแท้ได้

กลไกการควบคุมการเข้าถึง

พวกเขาตรวจสอบอำนาจของวัตถุเครือข่ายในการเข้าถึงทรัพยากร การอนุญาตจะถูกตรวจสอบตามกฎของนโยบายความปลอดภัยที่พัฒนาขึ้น (แบบเลือก มีอำนาจ หรืออื่น ๆ ) และกลไกที่นำไปใช้

กลไกในการรับรองความสมบูรณ์ของข้อมูลที่ส่ง

กลไกเหล่านี้ช่วยให้มั่นใจในความสมบูรณ์ของทั้งบล็อกหรือเขตข้อมูลแต่ละรายการและกระแสข้อมูล ความสมบูรณ์ของบล็อกข้อมูลนั้นรับประกันโดยออบเจ็กต์การส่งและรับ ออบเจ็กต์ที่ส่งจะเพิ่มคุณลักษณะให้กับบล็อกข้อมูล ซึ่งค่านั้นเป็นฟังก์ชันของข้อมูลเอง วัตถุที่รับจะประเมินฟังก์ชันนี้และเปรียบเทียบกับวัตถุที่ได้รับ ในกรณีที่มีความคลาดเคลื่อน จะมีการตัดสินเรื่องการละเมิดความซื่อสัตย์ การตรวจพบการเปลี่ยนแปลงอาจทำให้เกิดความพยายามในการกู้คืนข้อมูล ในกรณีที่มีการละเมิดความสมบูรณ์โดยเจตนา ค่าของเครื่องหมายควบคุมสามารถเปลี่ยนแปลงได้ตามนั้น (หากทราบอัลกอริทึมสำหรับการสร้าง) ในกรณีนี้ผู้รับจะไม่สามารถตรวจจับการละเมิดความสมบูรณ์ได้ จากนั้นจึงจำเป็นต้องใช้อัลกอริธึมในการสร้างคุณลักษณะการควบคุมเป็นฟังก์ชันของข้อมูลและคีย์ลับ ในกรณีนี้ จะไม่สามารถเปลี่ยนคุณลักษณะการควบคุมได้อย่างถูกต้องโดยไม่ทราบคีย์ และผู้รับจะสามารถระบุได้ว่าข้อมูลได้รับการแก้ไขหรือไม่

การปกป้องความสมบูรณ์ของสตรีมข้อมูล (จากการเรียงลำดับ เพิ่ม ทำซ้ำหรือลบข้อความ) ดำเนินการโดยใช้รูปแบบการกำหนดหมายเลขเพิ่มเติม (การควบคุมหมายเลขข้อความในสตรีม) การประทับเวลา ฯลฯ

กลไกต่อไปนี้เป็นองค์ประกอบที่ต้องการของการรักษาความปลอดภัยเครือข่าย:

กลไกในการตรวจสอบวัตถุเครือข่าย

เพื่อให้แน่ใจว่ามีการใช้การรับรองความถูกต้อง รหัสผ่าน การตรวจสอบคุณสมบัติของวัตถุ และวิธีการเข้ารหัส (คล้ายกับลายเซ็นดิจิทัล) โดยทั่วไปกลไกเหล่านี้ใช้เพื่อรับรองความถูกต้องของเอนทิตีเครือข่ายเพียร์ วิธีการที่ใช้สามารถใช้ร่วมกับขั้นตอน "การจับมือสามครั้ง" (การแลกเปลี่ยนข้อความสามครั้งระหว่างผู้ส่งและผู้รับด้วยพารามิเตอร์การตรวจสอบสิทธิ์และการยืนยัน)

กลไกการเติมข้อความ

ใช้เพื่อป้องกันการวิเคราะห์แผนภูมิ กลไกดังกล่าวสามารถนำมาใช้ได้ เช่น โดยการสร้างข้อความที่สมมติขึ้นมา ในกรณีนี้ การจราจรจะมีความเข้มข้นอย่างต่อเนื่องเมื่อเวลาผ่านไป

กลไกการควบคุมเส้นทาง

สามารถเลือกเส้นทางแบบไดนามิกหรือที่กำหนดไว้ล่วงหน้าเพื่อใช้ซับเน็ต ตัวทวนสัญญาณ และช่องสัญญาณที่ปลอดภัยทางกายภาพ ระบบปลายทางเมื่อตรวจพบความพยายามในการบุกรุกอาจจำเป็นต้องสร้างการเชื่อมต่อผ่านเส้นทางอื่น นอกจากนี้ สามารถใช้การกำหนดเส้นทางแบบเลือกได้ (นั่นคือ ส่วนหนึ่งของเส้นทางถูกกำหนดโดยผู้ส่งอย่างชัดเจน - ข้ามส่วนที่เป็นอันตราย)

กลไกการตรวจสอบ

ลักษณะของข้อมูลที่ถ่ายโอนระหว่างสองออบเจ็กต์ขึ้นไป (ความสมบูรณ์ แหล่งที่มา เวลา ผู้รับ) สามารถยืนยันได้โดยใช้กลไกการรับรอง การยืนยันจัดทำโดยบุคคลที่สาม (อนุญาโตตุลาการ) ที่ได้รับความไว้วางใจจากทุกฝ่ายที่เกี่ยวข้องและมีข้อมูลที่จำเป็น

นอกเหนือจากกลไกความปลอดภัยที่กล่าวข้างต้น ซึ่งดำเนินการโดยโปรโตคอลในระดับต่างๆ แล้ว ยังมีอีกสองกลไกที่ไม่อยู่ในระดับใดระดับหนึ่ง วัตถุประสงค์คล้ายกับกลไกการควบคุมในระบบท้องถิ่น:

การตรวจจับและการประมวลผลเหตุการณ์(คล้ายกับวิธีการติดตามเหตุการณ์อันตราย)

ออกแบบมาเพื่อตรวจจับเหตุการณ์ที่นำไปสู่หรืออาจนำไปสู่การละเมิดนโยบายความปลอดภัยของเครือข่าย รายการเหตุการณ์เหล่านี้สอดคล้องกับรายการสำหรับแต่ละระบบ นอกจากนี้อาจรวมถึงเหตุการณ์ที่บ่งบอกถึงการละเมิดในการทำงานของกลไกการป้องกันที่ระบุไว้ข้างต้น การดำเนินการในสถานการณ์นี้อาจรวมถึงขั้นตอนการกู้คืนต่างๆ การบันทึกเหตุการณ์ การตัดการเชื่อมต่อแบบทางเดียว การรายงานเหตุการณ์ภายในเครื่องหรืออุปกรณ์ต่อพ่วง (การบันทึก) ฯลฯ

รายงานการสแกนความปลอดภัย (คล้ายกับการสแกนโดยใช้บันทึกของระบบ)

การตรวจสอบความปลอดภัยคือการตรวจสอบบันทึกและกิจกรรมของระบบโดยอิสระโดยเทียบกับนโยบายความปลอดภัยที่ระบุ

ฟังก์ชั่นการรักษาความปลอดภัยของโปรโตคอลในแต่ละระดับถูกกำหนดตามวัตถุประสงค์:

1. ชั้นกายภาพ - การควบคุม รังสีแม่เหล็กไฟฟ้าสายสื่อสารและอุปกรณ์บำรุงรักษาอุปกรณ์สื่อสารให้อยู่ในสภาพการทำงาน เปิดการป้องกัน ระดับนี้มั่นใจได้ด้วยความช่วยเหลือของอุปกรณ์ป้องกัน เครื่องกำเนิดเสียง และวิธีการป้องกันทางกายภาพของสื่อส่ง

2. ระดับการเชื่อมโยงข้อมูล - เพิ่มความน่าเชื่อถือในการป้องกัน (หากจำเป็น) โดยการเข้ารหัสข้อมูลที่ส่งผ่านช่องทาง ในกรณีนี้ ข้อมูลที่ส่งทั้งหมด รวมถึงข้อมูลบริการ จะถูกเข้ารหัส

3. ระดับเครือข่ายเป็นระดับที่มีความเสี่ยงมากที่สุดจากมุมมองด้านความปลอดภัย ข้อมูลเส้นทางทั้งหมดถูกสร้างขึ้น ผู้ส่งและผู้รับจะปรากฏขึ้นอย่างชัดเจน และดำเนินการควบคุมโฟลว์ นอกจากนี้ แพ็กเก็ตยังได้รับการประมวลผลโดยโปรโตคอลเลเยอร์เครือข่ายบนเราเตอร์ เกตเวย์ และโหนดระดับกลางอื่นๆ ทั้งหมด การละเมิดเครือข่ายเฉพาะเกือบทั้งหมดดำเนินการโดยใช้โปรโตคอลระดับนี้ (การอ่าน การแก้ไข การทำลาย การทำซ้ำ การเปลี่ยนเส้นทางข้อความแต่ละข้อความหรือโฟลว์โดยรวม การปลอมแปลงเป็นโหนดอื่น ฯลฯ)

การป้องกันภัยคุกคามดังกล่าวทั้งหมดดำเนินการโดยโปรโตคอลเครือข่ายและเลเยอร์การขนส่ง และการใช้เครื่องมือป้องกันการเข้ารหัส ตัวอย่างเช่น ในระดับนี้ การกำหนดเส้นทางแบบเลือกสามารถนำไปใช้ได้

4. Transport layer - ควบคุมการทำงานของเลเยอร์เครือข่ายที่โหนดรับและส่งสัญญาณ (ที่โหนดกลางโปรโตคอลเลเยอร์การขนส่งจะไม่ทำงาน) กลไกเลเยอร์การขนส่งจะตรวจสอบความสมบูรณ์ของแพ็กเก็ตข้อมูลแต่ละรายการ ลำดับแพ็กเก็ต เส้นทางที่เดินทาง เวลาออกเดินทางและส่งมอบ การระบุและการรับรองความถูกต้องของผู้ส่งและผู้รับ และฟังก์ชันอื่นๆ ภัยคุกคามที่ทำงานอยู่ทั้งหมดจะปรากฏให้เห็นในระดับนี้

ความสมบูรณ์ของข้อมูลที่ส่งรับประกันโดยการเข้ารหัสข้อมูลและข้อมูลบริการ ไม่มีใครนอกจากผู้ที่มีรหัสลับของผู้รับและ/หรือผู้ส่งสามารถอ่านหรือเปลี่ยนแปลงข้อมูลในลักษณะที่ไม่มีใครสังเกตเห็นการเปลี่ยนแปลง

การวิเคราะห์กราฟถูกป้องกันโดยการส่งข้อความที่ไม่มีข้อมูล แต่ดูเหมือนว่าจะเป็นเรื่องจริง ด้วยการปรับความเข้มของข้อความเหล่านี้ตามปริมาณข้อมูลที่ส่ง คุณสามารถบรรลุกำหนดการที่สม่ำเสมอได้อย่างต่อเนื่อง อย่างไรก็ตาม มาตรการทั้งหมดนี้ไม่สามารถป้องกันการคุกคามของการทำลาย การเปลี่ยนเส้นทาง หรือความล่าช้าของข้อความได้ การป้องกันการละเมิดดังกล่าวเพียงอย่างเดียวอาจเป็นการส่งข้อความซ้ำแบบขนานไปตามเส้นทางอื่น

5. โปรโตคอลระดับบนให้การควบคุมปฏิสัมพันธ์ของข้อมูลที่ได้รับหรือส่งข้อมูลกับระบบภายในเครื่อง โปรโตคอลระดับเซสชันและตัวแทนไม่ได้ทำหน้าที่รักษาความปลอดภัย คุณสมบัติการรักษาความปลอดภัยของโปรโตคอลในชั้นแอปพลิเคชันประกอบด้วยการควบคุมการเข้าถึงชุดข้อมูลเฉพาะ การระบุและรับรองความถูกต้องของผู้ใช้เฉพาะ และฟังก์ชันเฉพาะโปรโตคอลอื่นๆ ฟังก์ชั่นเหล่านี้มีความซับซ้อนมากขึ้นในกรณีที่มีการใช้นโยบายความปลอดภัยที่เชื่อถือได้บนเครือข่าย

4. เครือข่ายอินเทอร์เน็ตขององค์กร

เครือข่ายองค์กรเป็นกรณีพิเศษ เครือข่ายองค์กรบริษัทใหญ่. เห็นได้ชัดว่ากิจกรรมเฉพาะกำหนดข้อกำหนดที่เข้มงวดเกี่ยวกับระบบความปลอดภัยของข้อมูลในเครือข่ายคอมพิวเตอร์ บทบาทที่สำคัญเท่าเทียมกันในการสร้างเครือข่ายองค์กรนั้นมีความจำเป็นเพื่อให้แน่ใจว่าการดำเนินงานจะปราศจากปัญหาและไม่หยุดชะงัก เนื่องจากแม้แต่ความล้มเหลวในระยะสั้นในการดำเนินงานก็อาจนำไปสู่การสูญเสียครั้งใหญ่ได้ สุดท้ายนี้ ข้อมูลจำนวนมากจะต้องได้รับการถ่ายโอนอย่างรวดเร็วและเชื่อถือได้ เนื่องจากแอปพลิเคชันจำนวนมากต้องทำงานแบบเรียลไทม์

ข้อกำหนดเครือข่ายองค์กร

ข้อกำหนดพื้นฐานต่อไปนี้สำหรับเครือข่ายองค์กรสามารถระบุได้:

เครือข่ายเชื่อมต่อทุกสิ่งเข้ากับระบบปิดที่มีโครงสร้างและควบคุม บริษัทเป็นเจ้าของ อุปกรณ์ข้อมูล: คอมพิวเตอร์แต่ละเครื่องและเครือข่ายท้องถิ่น (LAN), เซิร์ฟเวอร์โฮสต์, เวิร์กสเตชัน, โทรศัพท์, แฟกซ์, PBX ในสำนักงาน

เครือข่ายรับประกันการทำงานที่เชื่อถือได้และระบบรักษาความปลอดภัยข้อมูลที่ทรงพลัง นั่นคือรับประกันการทำงานที่ปราศจากปัญหาของระบบทั้งในกรณีที่เกิดข้อผิดพลาดของบุคลากรและในกรณีที่พยายามเข้าถึงโดยไม่ได้รับอนุญาต

มีระบบการสื่อสารที่ใช้งานได้ดีระหว่างแผนกต่างๆ ในระดับต่างๆ (ทั้งแผนกในเมืองและนอกเขต)

เนื่องจากแนวโน้มการพัฒนาสมัยใหม่จึงจำเป็นต้องมีแนวทางแก้ไขเฉพาะ การจัดระบบการเข้าถึงที่รวดเร็ว เชื่อถือได้ และปลอดภัยมีบทบาทสำคัญ ไคลเอนต์ระยะไกลสู่การบริการที่ทันสมัย

5. หลักการ เทคโนโลยี โปรโตคอลอินเทอร์เน็ต

สิ่งสำคัญที่ทำให้อินเทอร์เน็ตแตกต่างจากเครือข่ายอื่นคือโปรโตคอล - TCP/IP โดยทั่วไปแล้ว คำว่า TCP/IP มักจะหมายถึงทุกสิ่งที่เกี่ยวข้องกับโปรโตคอลสำหรับการสื่อสารระหว่างคอมพิวเตอร์บนอินเทอร์เน็ต โดยครอบคลุมทั้งกลุ่มโปรโตคอล แอปพลิเคชันโปรแกรม และแม้แต่ตัวเครือข่ายเอง TCP/IP เป็นเทคโนโลยีการเชื่อมต่ออินเทอร์เน็ต เทคโนโลยีอินเทอร์เน็ต เครือข่ายที่ใช้เทคโนโลยีอินเทอร์เน็ตเรียกว่า "อินเทอร์เน็ต" หากเรากำลังพูดถึงเครือข่ายระดับโลกที่รวมเครือข่ายจำนวนมากเข้ากับเทคโนโลยีอินเทอร์เน็ต สิ่งนั้นเรียกว่าอินเทอร์เน็ต

โปรโตคอล TCP/IP ได้รับชื่อมาจากโปรโตคอลการสื่อสารสองโปรโตคอล (หรือโปรโตคอลการสื่อสาร) เหล่านี้คือ Transmission Control Protocol (TCP) และ Internet Protocol (IP) แม้ว่าอินเทอร์เน็ตจะใช้โปรโตคอลอื่นๆ จำนวนมาก แต่อินเทอร์เน็ตมักถูกเรียกว่าเครือข่าย TCP/IP เนื่องจากโปรโตคอลทั้งสองนี้มีความสำคัญที่สุด

เช่นเดียวกับเครือข่ายอื่นๆ บนอินเทอร์เน็ต มีการโต้ตอบระหว่างคอมพิวเตอร์ 7 ระดับ: ระดับกายภาพ ตรรกะ เครือข่าย การขนส่ง ระดับเซสชัน การนำเสนอ และระดับแอปพลิเคชัน ดังนั้น การโต้ตอบแต่ละระดับจึงสอดคล้องกับชุดโปรโตคอล (เช่น กฎของการโต้ตอบ)

โปรโตคอลชั้นกายภาพกำหนดประเภทและลักษณะของสายการสื่อสารระหว่างคอมพิวเตอร์ อินเทอร์เน็ตใช้วิธีการสื่อสารเกือบทั้งหมดที่รู้จักในปัจจุบัน ตั้งแต่สายธรรมดา (สายคู่ตีเกลียว) ไปจนถึงสายสื่อสารใยแก้วนำแสง (FOCL)

สำหรับสายสื่อสารแต่ละประเภท มีการพัฒนาโปรโตคอลระดับลอจิคัลที่สอดคล้องกันเพื่อควบคุมการส่งข้อมูลผ่านช่องสัญญาณ สู่โปรโตคอลระดับลอจิคัลสำหรับ สายโทรศัพท์โปรโตคอลประกอบด้วย SLIP (Serial Line Interface Protocol) และ PPP (Point to Point Protocol) สำหรับการสื่อสารผ่านสาย LAN นี่คือแพ็คเกจไดรเวอร์สำหรับการ์ด LAN

โปรโตคอลเลเยอร์เครือข่ายมีหน้าที่รับผิดชอบในการส่งข้อมูลระหว่างอุปกรณ์บนเครือข่ายที่แตกต่างกัน กล่าวคือ มีหน้าที่รับผิดชอบในการกำหนดเส้นทางแพ็กเก็ตในเครือข่าย โปรโตคอลเลเยอร์เครือข่ายประกอบด้วย IP (Internet Protocol) และ ARP (Address Resolution Protocol)

โปรโตคอลชั้นการขนส่งควบคุมการถ่ายโอนข้อมูลจากโปรแกรมหนึ่งไปยังอีกโปรแกรมหนึ่ง โปรโตคอลชั้นการขนส่งประกอบด้วย TCP (Transmission Control Protocol) และ UDP (User Datagram Protocol)

โปรโตคอลชั้นเซสชันมีหน้าที่ในการสร้าง ดูแลรักษา และทำลายช่องทางที่เหมาะสม บนอินเทอร์เน็ต ทำได้โดยโปรโตคอล TCP และ UDP ที่กล่าวถึงแล้ว รวมถึง UUCP (Unix to Unix Copy Protocol)

โปรโตคอลชั้นตัวแทนให้บริการโปรแกรมแอปพลิเคชัน โปรแกรมระดับตัวแทนประกอบด้วยโปรแกรมที่ทำงานบนเซิร์ฟเวอร์ Unix เพื่อให้บริการต่างๆ แก่สมาชิก โปรแกรมเหล่านี้ได้แก่: เซิร์ฟเวอร์ telnet, เซิร์ฟเวอร์ FTP, เซิร์ฟเวอร์ Gopher, เซิร์ฟเวอร์ NFS, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 และ POP3 (Post Office Protocol) เป็นต้น

โปรโตคอลชั้นแอปพลิเคชันประกอบด้วยบริการเครือข่ายและโปรแกรมสำหรับการให้บริการ

6. แนวโน้มการพัฒนาอินเทอร์เน็ต

ในปีพ.ศ. 2504 DARPA (สำนักงานวิจัยขั้นสูงด้านกลาโหม) ในนามของกระทรวงกลาโหมสหรัฐฯ ได้เริ่มโครงการสร้างเครือข่ายการส่งแพ็กเก็ตทดลอง เครือข่ายนี้เรียกว่า ARPANET เดิมมีจุดมุ่งหมายเพื่อศึกษาวิธีการเพื่อให้การสื่อสารที่เชื่อถือได้ระหว่างคอมพิวเตอร์ประเภทต่างๆ วิธีการส่งข้อมูลผ่านโมเด็มหลายวิธีได้รับการพัฒนาบน ARPANET ในเวลาเดียวกัน โปรโตคอลการถ่ายโอนข้อมูลเครือข่าย - TCP/IP - ได้รับการพัฒนา TCP/IP คือชุดของโปรโตคอลการสื่อสารที่กำหนดวิธีที่คอมพิวเตอร์ประเภทต่างๆ สามารถสื่อสารระหว่างกันได้

การทดลอง ARPANET ประสบความสำเร็จอย่างมากจนหลายองค์กรต้องการเข้าร่วมเพื่อใช้ในการถ่ายโอนข้อมูลรายวัน และในปี พ.ศ. 2518 ARPANET ได้พัฒนาจากเครือข่ายทดลองไปสู่เครือข่ายที่ใช้งานได้ DCA (Defense Communication Agency) รับผิดชอบในการบริหารเครือข่าย ปัจจุบันเรียกว่า DISA (Defense Information Systems Agency) แต่การพัฒนาของ ARPANET ไม่ได้หยุดอยู่แค่นั้น โปรโตคอล TCP/IP มีการพัฒนาและปรับปรุงอย่างต่อเนื่อง

ในปี 1983 มาตรฐานแรกสำหรับโปรโตคอล TCP/IP ได้รับการเผยแพร่ ซึ่งรวมอยู่ใน Military Standards (MIL STD) เช่น ตามมาตรฐานทางทหาร และทุกคนที่ทำงานในเครือข่ายจำเป็นต้องเปลี่ยนไปใช้โปรโตคอลใหม่เหล่านี้ เพื่ออำนวยความสะดวกในการเปลี่ยนแปลงนี้ DARPA ได้ติดต่อผู้นำของบริษัทพร้อมข้อเสนอในการใช้โปรโตคอล TCP/IP บน Berkeley(BSD) UNIX นี่คือจุดเริ่มต้นของการรวม UNIX และ TCP/IP

หลังจากนั้นระยะหนึ่ง TCP/IP ก็ถูกปรับให้เป็นมาตรฐานทั่วไป ซึ่งก็คือ มาตรฐานที่เปิดเผยต่อสาธารณะ และคำว่า อินเทอร์เน็ต ก็เข้ามาใช้โดยทั่วไป ในปี 1983 MILNET ถูกแยกออกจาก ARPANET และกลายเป็นส่วนหนึ่งของกระทรวงกลาโหมของสหรัฐอเมริกา คำว่าอินเทอร์เน็ตเริ่มใช้เพื่ออ้างถึงเครือข่ายเดียว: MILNET บวก ARPANET และถึงแม้ว่า ARPANET จะหยุดให้บริการในปี 1991 แต่อินเทอร์เน็ตก็มีอยู่จริง แต่ขนาดของมันก็ใหญ่กว่าขนาดดั้งเดิมมาก เนื่องจากมีการรวมเครือข่ายหลายแห่งทั่วโลกเข้าด้วยกัน รูปที่ 4 แสดงให้เห็นการเติบโตของจำนวนโฮสต์ที่เชื่อมต่อกับอินเทอร์เน็ตจากคอมพิวเตอร์ 4 เครื่องในปี พ.ศ. 2512 เป็น 8.3 ล้านเครื่องในปี พ.ศ. 2539 โฮสต์อินเทอร์เน็ตคือคอมพิวเตอร์ที่ใช้ระบบปฏิบัติการมัลติทาสก์ (Unix, VMS) ซึ่งสนับสนุนโปรโตคอล TCP\IP และให้บริการแก่ผู้ใช้ ของบริการเครือข่ายใดๆ

7. ส่วนประกอบหลัก WWW, URL, HTML

เวิลด์ไวด์เว็บแปลเป็นภาษารัสเซียว่า “ เวิลด์ไวด์เว็บ" และโดยพื้นฐานแล้วนี่เป็นเรื่องจริง WWW เป็นหนึ่งในเครื่องมือที่ทันสมัยที่สุดสำหรับการทำงานบนอินเทอร์เน็ตทั่วโลก บริการนี้ปรากฏค่อนข้างเร็ว ๆ นี้และยังคงมีการพัฒนาอย่างรวดเร็ว

การพัฒนาจำนวนมากที่สุดเกี่ยวข้องกับบ้านเกิดของ WWW - CERN ซึ่งเป็นห้องปฏิบัติการฟิสิกส์อนุภาคของยุโรป แต่คงเป็นความผิดพลาดหากคิดว่าเว็บเป็นเครื่องมือที่ออกแบบโดยนักฟิสิกส์และสำหรับนักฟิสิกส์ ประสิทธิผลและความน่าดึงดูดใจของแนวคิดที่เป็นรากฐานของโครงการได้เปลี่ยน WWW ให้กลายเป็นระบบระดับโลก โดยให้ข้อมูลในเกือบทุกด้านของกิจกรรมของมนุษย์ และครอบคลุมผู้ใช้ประมาณ 30 ล้านคนใน 83 ประเทศ

ข้อแตกต่างที่สำคัญระหว่าง WWW และเครื่องมืออื่น ๆ สำหรับการทำงานกับอินเทอร์เน็ตคือ WWW ช่วยให้คุณทำงานกับเอกสารเกือบทุกประเภทที่มีอยู่ในคอมพิวเตอร์ในปัจจุบัน: อาจเป็นไฟล์ข้อความ ภาพประกอบ คลิปเสียงและวิดีโอ ฯลฯ

WWW คืออะไร? เป็นความพยายามที่จะจัดระเบียบข้อมูลทั้งหมดบนอินเทอร์เน็ต รวมถึงข้อมูลท้องถิ่นใดๆ ที่คุณเลือก เป็นชุดของเอกสารไฮเปอร์เท็กซ์ คุณนำทางเว็บโดยไปตามลิงก์จากเอกสารหนึ่งไปยังอีกเอกสารหนึ่ง เอกสารทั้งหมดนี้เขียนด้วยภาษาที่พัฒนาขึ้นมาเพื่อจุดประสงค์นี้โดยเฉพาะ ซึ่งเรียกว่า HyperText Markup Language (HTML) มันค่อนข้างชวนให้นึกถึงภาษาที่ใช้ในการเขียนเอกสารข้อความ มีเพียง HTML เท่านั้นที่ง่ายกว่า ยิ่งกว่านั้นคุณสามารถใช้ไม่เพียงแต่ข้อมูลที่ให้มาจากอินเทอร์เน็ตเท่านั้น แต่ยังสามารถสร้างเอกสารของคุณเองได้อีกด้วย ในกรณีหลังนี้จะมีซีรีส์ คำแนะนำการปฏิบัติที่จะเขียนพวกเขา

ประโยชน์ทั้งหมดของไฮเปอร์เท็กซ์คือการสร้างเอกสารไฮเปอร์เท็กซ์ หากคุณสนใจรายการใดๆ ในเอกสารดังกล่าว คุณเพียงแค่ต้องชี้เคอร์เซอร์ไปที่นั่นเพื่อรับข้อมูลที่คุณต้องการ นอกจากนี้ยังสามารถสร้างลิงก์ในเอกสารหนึ่งไปยังบุคคลอื่นที่เขียนโดยผู้เขียนคนอื่น หรือแม้แต่อยู่บนเซิร์ฟเวอร์อื่นก็ได้ ในขณะที่มันปรากฏแก่คุณโดยรวม

ไฮเปอร์มีเดียเป็นชุดของไฮเปอร์เท็กซ์ ในสื่อหลายมิติ การดำเนินการไม่เพียงดำเนินการกับข้อความเท่านั้น แต่ยังรวมถึงเสียง รูปภาพ และภาพเคลื่อนไหวด้วย

มีเซิร์ฟเวอร์ WWW สำหรับ Unix, Macintosh, MS Windows และ VMS ซึ่งส่วนใหญ่เผยแพร่อย่างอิสระ ด้วยการติดตั้งเซิร์ฟเวอร์ WWW คุณสามารถแก้ไขปัญหาได้สองประการ:

1. ให้ข้อมูลแก่ผู้บริโภคภายนอก - ข้อมูลเกี่ยวกับบริษัทของคุณ แคตตาล็อกผลิตภัณฑ์และบริการ ข้อมูลทางเทคนิคหรือทางวิทยาศาสตร์

2. ให้พนักงานของคุณสามารถเข้าถึงแหล่งข้อมูลภายในองค์กรได้อย่างสะดวก นี่อาจเป็นคำสั่งการจัดการล่าสุด สมุดโทรศัพท์ภายใน คำตอบสำหรับคำถามที่พบบ่อยสำหรับผู้ใช้ระบบแอปพลิเคชัน เอกสารทางเทคนิค และทุกสิ่งที่ผู้ดูแลระบบและผู้ใช้แนะนำ ข้อมูลที่คุณต้องการให้กับผู้ใช้ WWW จะถูกจัดรูปแบบเป็นไฟล์ ภาษา HTML. HTML เป็นภาษามาร์กอัปธรรมดาที่ช่วยให้คุณสามารถทำเครื่องหมายส่วนของข้อความและตั้งค่าลิงก์ไปยังเอกสารอื่น ๆ เน้นส่วนหัวในหลายระดับ แบ่งข้อความเป็นย่อหน้า จัดกึ่งกลาง ฯลฯ เปลี่ยนข้อความธรรมดาให้เป็นเอกสารไฮเปอร์มีเดียที่จัดรูปแบบแล้ว การสร้างไฟล์ HTML ด้วยตนเองนั้นค่อนข้างง่าย อย่างไรก็ตาม มีโปรแกรมแก้ไขและตัวแปลงเฉพาะสำหรับไฟล์จากรูปแบบอื่น

ส่วนประกอบพื้นฐานของเทคโนโลยีเวิลด์ไวด์เว็บ

ภายในปี 1989 ไฮเปอร์เท็กซ์เป็นตัวแทนของเทคโนโลยีใหม่ที่มีแนวโน้มดีซึ่งมีการใช้งานจำนวนมากในอีกด้านหนึ่ง และในทางกลับกัน มีความพยายามที่จะสร้างแบบจำลองที่เป็นทางการของระบบไฮเปอร์เท็กซ์ที่มีลักษณะเป็นคำอธิบายมากกว่า และได้รับแรงบันดาลใจจาก ความสำเร็จของแนวทางเชิงสัมพันธ์ในการอธิบายข้อมูล แนวคิดของ T. Berners-Lee คือการใช้โมเดลไฮเปอร์เท็กซ์กับแหล่งข้อมูลที่กระจายอยู่บนเครือข่าย และทำด้วยวิธีที่ง่ายที่สุดที่เป็นไปได้ พระองค์ทรงวางศิลาหลักสามประการของทั้งสี่ระบบที่มีอยู่ พัฒนา:

ภาษามาร์กอัปไฮเปอร์เท็กซ์ เอกสาร HTML(ไฮเปอร์เท็กซ์มาร์กอัป Lan-guage);

* วิธีการสากลระบุทรัพยากรในเครือข่าย URL (Universal Resource Locator)

* โปรโตคอลสำหรับการแลกเปลี่ยนข้อมูลไฮเปอร์เท็กซ์ HTTP (HyperText Transfer Protocol)

* CGI (Common Gateway Interface) อินเตอร์เฟสเกตเวย์สากล

แนวคิด HTML เป็นตัวอย่างของวิธีแก้ปัญหาการสร้างระบบไฮเปอร์เท็กซ์ที่ประสบความสำเร็จอย่างมากโดยใช้เครื่องมือควบคุมการแสดงผลพิเศษ การพัฒนาภาษามาร์กอัปไฮเปอร์เท็กซ์ได้รับอิทธิพลอย่างมีนัยสำคัญจากปัจจัยสองประการ: การวิจัยในด้านอินเทอร์เฟซของระบบไฮเปอร์เท็กซ์และความปรารถนาที่จะให้บริการที่เรียบง่ายและ วิธีที่รวดเร็วการสร้างฐานข้อมูลไฮเปอร์เท็กซ์กระจายผ่านเครือข่าย

ในปี 1989 มีการพูดคุยถึงปัญหาอินเทอร์เฟซของระบบไฮเปอร์เท็กซ์อย่างแข็งขันเช่น วิธีการแสดงข้อมูลไฮเปอร์เท็กซ์และการนำทางในเครือข่ายไฮเปอร์เท็กซ์ ความสำคัญของเทคโนโลยีไฮเปอร์เท็กซ์ถูกนำมาเปรียบเทียบกับความสำคัญของการพิมพ์ มีการโต้แย้งว่ากระดาษหนึ่งแผ่นและวิธีการแสดงผล/การทำซ้ำด้วยคอมพิวเตอร์มีความแตกต่างกันอย่างมีนัยสำคัญ ดังนั้นรูปแบบการนำเสนอข้อมูลจึงควรแตกต่างกันด้วย ลิงก์ไฮเปอร์เท็กซ์ตามบริบทได้รับการยอมรับว่าเป็นรูปแบบที่มีประสิทธิภาพสูงสุดขององค์กรไฮเปอร์เท็กซ์ และนอกจากนี้ การแบ่งลิงก์ออกเป็นลิงก์ที่เกี่ยวข้องกับเอกสารทั้งหมดโดยรวมและแต่ละส่วนก็ได้รับการยอมรับ

วิธีที่ง่ายที่สุดในการสร้างเอกสารคือการพิมพ์ลงไป โปรแกรมแก้ไขข้อความ. มีประสบการณ์ในการสร้างเอกสารที่มีการทำเครื่องหมายอย่างดีเพื่อการแสดงผลในภายหลังใน CERN - เป็นการยากที่จะหานักฟิสิกส์ที่ไม่ได้ใช้ระบบ TeX หรือ LaTeX นอกจากนี้ในเวลานั้นยังมีมาตรฐานภาษามาร์กอัป - Standard Generalized Markup Language (SGML)

นอกจากนี้ ควรคำนึงถึงด้วยว่าตามข้อเสนอของเขา Berners-Lee ตั้งใจที่จะรวมทรัพยากรข้อมูลที่มีอยู่ของ CERN ให้เป็นระบบเดียว และระบบสาธิตแรกจะเป็นระบบสำหรับ NeXT และ VAX/VMS

โดยปกติแล้วระบบไฮเปอร์เท็กซ์จะมีความพิเศษ ซอฟต์แวร์การสร้างการเชื่อมต่อไฮเปอร์เท็กซ์ ลิงค์ไฮเปอร์เท็กซ์นั้นถูกจัดเก็บในรูปแบบพิเศษหรือแม้แต่เป็นไฟล์พิเศษ แนวทางนี้ดีสำหรับ ระบบท้องถิ่นแต่ไม่ใช่สำหรับการเผยแพร่บนแพลตฟอร์มคอมพิวเตอร์ต่างๆ ใน HTML ลิงก์ไฮเปอร์เท็กซ์จะถูกฝังอยู่ในเนื้อหาของเอกสารและเก็บไว้เป็นส่วนหนึ่งของเอกสาร ระบบมักใช้รูปแบบการจัดเก็บข้อมูลพิเศษเพื่อปรับปรุงประสิทธิภาพการเข้าถึง ใน WWW เอกสารคือไฟล์ ASCII ธรรมดาที่สามารถจัดเตรียมได้ในโปรแกรมแก้ไขข้อความใดๆ ดังนั้นปัญหาในการสร้างฐานข้อมูลไฮเปอร์เท็กซ์จึงได้รับการแก้ไขอย่างง่ายดายมาก

...

เอกสารที่คล้ายกัน

    เครือข่ายคอมพิวเตอร์และการจำแนกประเภท ฮาร์ดแวร์เครือข่ายคอมพิวเตอร์และโทโพโลยีเครือข่ายท้องถิ่น เทคโนโลยีและโปรโตคอลของเครือข่ายคอมพิวเตอร์ กล่าวถึงคอมพิวเตอร์บนเครือข่ายและพื้นฐาน โปรโตคอลเครือข่าย. ข้อดีของการใช้เทคโนโลยีเครือข่าย

    งานหลักสูตรเพิ่มเมื่อ 22/04/2555

    วัตถุประสงค์และการจำแนกประเภทของเครือข่ายคอมพิวเตอร์ โครงสร้างทั่วไปของเครือข่ายคอมพิวเตอร์และคุณลักษณะของกระบวนการถ่ายโอนข้อมูล การจัดการการโต้ตอบของอุปกรณ์บนเครือข่าย โทโพโลยีทั่วไปและวิธีการเข้าถึงเครือข่ายท้องถิ่น ทำงานบนเครือข่ายท้องถิ่น

    บทคัดย่อเพิ่มเมื่อ 02/03/2552

    โทโพโลยีและแนวคิดในการสร้างเครือข่ายคอมพิวเตอร์ บริการที่มีให้โดยอินเทอร์เน็ต สอนหลักสูตร "เครือข่ายคอมพิวเตอร์" ที่ Vyatka State Polytechnic University แนวทางในการสร้างหลักสูตร “เทคโนโลยีเครือข่าย”

    วิทยานิพนธ์เพิ่มเมื่อ 19/08/2554

    การจำแนกประเภทของเครือข่ายคอมพิวเตอร์ วัตถุประสงค์ของเครือข่ายคอมพิวเตอร์ เครือข่ายคอมพิวเตอร์ประเภทหลัก เครือข่ายคอมพิวเตอร์ระดับท้องถิ่นและระดับโลก วิธีการสร้างเครือข่าย เครือข่ายแบบเพียร์ทูเพียร์ ช่องสัญญาณแบบมีสายและไร้สาย โปรโตคอลการถ่ายโอนข้อมูล

    งานหลักสูตร เพิ่มเมื่อ 10/18/2551

    ข้อดีของเครือข่ายคอมพิวเตอร์ พื้นฐานของการสร้างและการทำงานของเครือข่ายคอมพิวเตอร์ การเลือกใช้อุปกรณ์เครือข่าย เลเยอร์ของแบบจำลอง OSI เทคโนโลยีเครือข่ายพื้นฐาน การดำเนินการสื่อสารเชิงโต้ตอบ โปรโตคอลระดับเซสชัน สื่อการส่งข้อมูล

    งานหลักสูตร เพิ่มเมื่อ 20/11/2555

    การจำแนกประเภทและลักษณะของเครือข่ายการเข้าถึง เทคโนโลยีเครือข่ายการเข้าถึงที่หลากหลาย การเลือกใช้เทคโนโลยีการเข้าถึงบรอดแบนด์ ปัจจัยที่มีอิทธิพลต่อพารามิเตอร์คุณภาพ ADSL วิธีการกำหนดค่าการเข้าถึงสมาชิก ส่วนประกอบพื้นฐานของการเชื่อมต่อ DSL

    วิทยานิพนธ์เพิ่มเมื่อ 09.26.2014

    การควบคุมการเข้าถึงสื่อการส่ง ขั้นตอนการแลกเปลี่ยนข้อมูลระหว่างเวิร์กสเตชันของระบบเครือข่ายสมาชิก การใช้วิธีการเข้าถึงสื่อการส่งผ่าน การประมาณเวลาตอบสนองสูงสุดต่อคำขอของสมาชิกเครือข่ายสำหรับวิธีการเข้าถึงต่างๆ

    งานหลักสูตรเพิ่มเมื่อ 13/09/2010

    โทโพโลยีเครือข่ายคอมพิวเตอร์ วิธีการเข้าถึงช่องทางการสื่อสาร สื่อการรับส่งข้อมูล แบบจำลองโครงสร้างและระดับ OSI โปรโตคอล IP และ TCP หลักการกำหนดเส้นทางแพ็กเก็ต ลักษณะของระบบ DNS การสร้างและการคำนวณเครือข่ายคอมพิวเตอร์สำหรับองค์กร

    งานหลักสูตร เพิ่มเมื่อ 10/15/2010

    บทบาทของเครือข่ายคอมพิวเตอร์ หลักการสร้างเครือข่าย ระบบการสร้างเครือข่าย Token Ring โปรโตคอลการถ่ายโอนข้อมูล โทโพโลยีที่ใช้ วิธีการส่งข้อมูล วิธีการสื่อสารในเครือข่าย ซอฟต์แวร์เทคโนโลยีการใช้งานและการติดตั้ง

    งานหลักสูตร เพิ่มเมื่อ 10/11/2013

    สาระสำคัญและการจำแนกเครือข่ายคอมพิวเตอร์ตามเกณฑ์ต่างๆ โทโพโลยีเครือข่ายเป็นแผนผังการเชื่อมต่อคอมพิวเตอร์เข้ากับเครือข่ายท้องถิ่น เครือข่ายคอมพิวเตอร์ระดับภูมิภาคและองค์กร เครือข่ายอินเทอร์เน็ต แนวคิดของ WWW และ URL ของตัวระบุตำแหน่งทรัพยากรที่เหมือนกัน

เครือข่ายคอมพิวเตอร์และโทรคมนาคม

เครือข่ายคอมพิวเตอร์ (CN) –ชุดคอมพิวเตอร์และเทอร์มินัลที่เชื่อมต่อผ่านช่องทางการสื่อสารเป็นระบบเดียวที่ตรงตามข้อกำหนดของการประมวลผลข้อมูลแบบกระจาย

โดยทั่วไปภายใต้ โครงข่ายโทรคมนาคม (TN)เข้าใจระบบที่ประกอบด้วยวัตถุที่ทำหน้าที่ในการสร้าง การเปลี่ยนแปลง การจัดเก็บ และการใช้ผลิตภัณฑ์ เรียกว่าจุด (โหนด) ของเครือข่าย และสายส่ง (การสื่อสาร การสื่อสาร การเชื่อมต่อ) ที่ถ่ายโอนผลิตภัณฑ์ระหว่างจุดต่างๆ

โดยคำนึงถึงการพึ่งพาประเภทของผลิตภัณฑ์ - ข้อมูล, พลังงาน, มวล - ข้อมูล, เครือข่ายพลังงานและวัสดุมีความโดดเด่นตามลำดับ

เครือข่ายสารสนเทศ (IS) –เครือข่ายการสื่อสารซึ่งผลิตภัณฑ์ของการสร้าง การประมวลผล การจัดเก็บ และการใช้ข้อมูลเป็นข้อมูล ตามเนื้อผ้า เครือข่ายโทรศัพท์ใช้ในการส่งข้อมูลเสียง โทรทัศน์ใช้ในการส่งภาพ และใช้โทรเลข (โทรพิมพ์) เพื่อส่งข้อความ วันนี้มีข้อมูล เครือข่ายบริการแบบครบวงจรช่วยให้สามารถส่งข้อมูลเสียง ภาพ และข้อมูล ได้ในช่องทางการสื่อสารเดียว

เครือข่ายคอมพิวเตอร์ (CN)– เครือข่ายสารสนเทศที่รวมถึงอุปกรณ์คอมพิวเตอร์ ส่วนประกอบของเครือข่ายคอมพิวเตอร์ได้แก่ คอมพิวเตอร์และอุปกรณ์ต่อพ่วง ซึ่งเป็นแหล่งและรับข้อมูลที่ส่งผ่านเครือข่าย

เครื่องบินถูกจำแนกตามคุณลักษณะหลายประการ

1. เมื่อคำนึงถึงการพึ่งพาระยะห่างระหว่างโหนดเครือข่าย เครื่องบินสามารถแบ่งออกเป็นสามประเภท:

· ท้องถิ่น(LAN, LAN - เครือข่ายท้องถิ่น) - ครอบคลุมพื้นที่จำกัด (โดยปกติจะอยู่ห่างจากกันไม่เกินสองสามสิบหรือหลายร้อยเมตร น้อยกว่า 1...2 กม.)

· องค์กร (ระดับองค์กร)– ชุดของ LAN ที่เชื่อมต่อถึงกันซึ่งครอบคลุมอาณาเขตที่องค์กรหรือสถาบันหนึ่งตั้งอยู่ในอาคารที่ตั้งอยู่ใกล้กันตั้งแต่หนึ่งแห่งขึ้นไป

· อาณาเขต– ครอบคลุมพื้นที่ทางภูมิศาสตร์ที่สำคัญ ในบรรดาเครือข่ายอาณาเขต เราสามารถแยกแยะเครือข่ายระดับภูมิภาค (MAN - Metropolitan Area Network) และเครือข่ายระดับโลก (WAN - Wide Area Network) ซึ่งมีระดับภูมิภาคหรือระดับโลกตามลำดับ

เครือข่ายอินเทอร์เน็ตทั่วโลกมีความโดดเด่นเป็นพิเศษ

2. คุณลักษณะที่สำคัญของการจำแนกประเภทของเครือข่ายคอมพิวเตอร์คือโทโพโลยีซึ่งกำหนดตำแหน่งทางเรขาคณิตของทรัพยากรพื้นฐานของเครือข่ายคอมพิวเตอร์และการเชื่อมต่อระหว่างกัน

เมื่อคำนึงถึงการพึ่งพาโทโพโลยีของการเชื่อมต่อโหนด เครือข่ายของบัส (แบ็คโบน), วงแหวน, สตาร์, ลำดับชั้นและโครงสร้างโดยพลการนั้นมีความโดดเด่น

สิ่งที่พบได้บ่อยที่สุดใน LAN คือ:

· รสบัส- เครือข่ายท้องถิ่นซึ่งการสื่อสารระหว่างสองสถานีใดๆ ได้รับการจัดตั้งขึ้นผ่านเส้นทางร่วมเดียวกัน และข้อมูลที่ส่งโดยสถานีใดๆ พร้อมกันจะพร้อมใช้งานสำหรับสถานีอื่นๆ ทั้งหมดที่เชื่อมต่อกับสื่อการรับส่งข้อมูลเดียวกัน

· แหวน– โหนดเชื่อมต่อกันด้วยสายข้อมูลวงแหวน (มีเพียงสองบรรทัดเท่านั้นที่เหมาะสมสำหรับแต่ละโหนด) ข้อมูลที่ส่งผ่านวงแหวนจะพร้อมใช้งานไปยังโหนดเครือข่ายทั้งหมด

· ดาว– มีโหนดกลางที่สายการส่งข้อมูลแยกไปยังแต่ละโหนดอื่น

โครงสร้างโทโพโลยีของเครือข่ายมีผลกระทบอย่างมากต่อปริมาณงาน ความต้านทานของเครือข่ายต่อความล้มเหลวของอุปกรณ์ ความสามารถเชิงตรรกะ และต้นทุนของเครือข่าย

3. เมื่อคำนึงถึงการพึ่งพาวิธีการควบคุม เครือข่ายจึงมีความโดดเด่น:

· ''ไคลเอนต์เซิร์ฟเวอร์''- พวกเขาจัดสรรหนึ่งหรือหลายโหนด (ชื่อของพวกเขาคือเซิร์ฟเวอร์) ที่ทำหน้าที่ควบคุมหรือบำรุงรักษาพิเศษในเครือข่าย และโหนดที่เหลือ (ไคลเอนต์) เป็นโหนดเทอร์มินัลที่ผู้ใช้ทำงาน เครือข่ายไคลเอ็นต์-เซิร์ฟเวอร์มีความแตกต่างกันในลักษณะการกระจายฟังก์ชันระหว่างเซิร์ฟเวอร์ เช่น ตามประเภทของเซิร์ฟเวอร์ (เช่น เซิร์ฟเวอร์ไฟล์ เซิร์ฟเวอร์ฐานข้อมูล) เมื่อเชี่ยวชาญเซิร์ฟเวอร์สำหรับแอปพลิเคชันบางอย่าง เราก็มี เครือข่ายคอมพิวเตอร์แบบกระจายเครือข่ายดังกล่าวยังแตกต่างจากระบบรวมศูนย์ที่สร้างขึ้นบนเมนเฟรม

· เพียร์ทูเพียร์– โหนดทั้งหมดในนั้นเท่ากัน เนื่องจากโดยทั่วไปแล้ว ไคลเอนต์มักจะเข้าใจว่าเป็นวัตถุ (อุปกรณ์หรือโปรแกรม) ที่ร้องขอบริการบางอย่าง และเซิร์ฟเวอร์เป็นวัตถุที่ให้บริการเหล่านี้ แต่ละโหนดในเครือข่ายเพียร์ทูเพียร์สามารถทำหน้าที่ของทั้งไคลเอนต์ได้ และเซิร์ฟเวอร์

4. เมื่อคำนึงถึงการพึ่งพาว่ามีการใช้คอมพิวเตอร์ที่เหมือนหรือต่างกันในเครือข่าย เครือข่ายของคอมพิวเตอร์ที่คล้ายกันจึงมีความโดดเด่น เรียกว่า เป็นเนื้อเดียวกันและคอมพิวเตอร์ประเภทต่างๆ - ต่างกัน (ต่างกัน)ในขนาดใหญ่ ระบบอัตโนมัติตามกฎแล้วเครือข่ายจะกลายเป็นแบบต่างกัน

5. เมื่อคำนึงถึงการพึ่งพาการส่งทรัพย์สินบนเครือข่ายแล้ว เครือข่าย การใช้งานทั่วไป(สาธารณะ)หรือ ส่วนตัว (ส่วนตัว)

เครือข่ายการสื่อสารใด ๆ จะต้องมีส่วนประกอบพื้นฐานดังต่อไปนี้: เครื่องส่ง ข้อความ สื่อส่งสัญญาณ เครื่องรับ

เครื่องส่ง –อุปกรณ์ที่เป็นแหล่งที่มาของข้อมูล

ผู้รับ –อุปกรณ์รับข้อมูล

เครื่องรับอาจเป็นคอมพิวเตอร์ เทอร์มินัล หรืออุปกรณ์ดิจิทัลอื่นๆ

ข้อความ -ข้อมูลดิจิทัลในรูปแบบเฉพาะสำหรับการส่ง

ต้องเป็นไฟล์ฐานข้อมูล ตาราง การตอบแบบสอบถาม ข้อความ หรือรูปภาพ

สื่อส่งสัญญาณ –สื่อกลางในการส่งข้อมูลทางกายภาพและอุปกรณ์พิเศษที่ช่วยให้มั่นใจในการส่งข้อความ

ช่องทางการสื่อสารประเภทต่างๆ ใช้ในการส่งข้อความในเครือข่ายคอมพิวเตอร์ ที่พบมากที่สุดคือช่องโทรศัพท์เฉพาะและช่องพิเศษสำหรับการส่งข้อมูลดิจิทัล ช่องวิทยุและช่องสื่อสารผ่านดาวเทียมก็ใช้เช่นกัน

ช่องทางการสื่อสารเรียกสภาพแวดล้อมทางกายภาพและฮาร์ดแวร์ที่ถ่ายโอนข้อมูลระหว่างโหนดการสลับ

ความต้องการในการสร้างพื้นที่โลกเดียวนำไปสู่การสร้างอินเทอร์เน็ตทั่วโลก ปัจจุบัน อินเทอร์เน็ตดึงดูดผู้ใช้ด้วยแหล่งข้อมูลและบริการซึ่งมีผู้ใช้ประมาณพันล้านคนในทุกประเทศทั่วโลก บริการออนไลน์ ได้แก่ ระบบกระดานข่าว (BBS) อีเมล(อีเมล) การประชุมทางไกลหรือกลุ่มข่าว (กลุ่มข่าว) การแชร์ไฟล์ระหว่างคอมพิวเตอร์ (FTR) การสนทนาคู่ขนานบนอินเทอร์เน็ต (Internet Relay Chat - IRC) เครื่องมือค้นหา``เวิลด์ไวด์เว็บ''

แต่ละเครือข่ายท้องถิ่นหรือองค์กรมักจะมี อย่างน้อยคอมพิวเตอร์เครื่องหนึ่งที่มีการเชื่อมต่ออินเทอร์เน็ตแบบถาวรโดยใช้ลิงก์แบนด์วิธสูง (เซิร์ฟเวอร์อินเทอร์เน็ต)

อินเทอร์เน็ตเปิดโอกาสให้บุคคลค้นหาข้อมูลที่จำเป็นประเภทต่างๆ ได้อย่างไม่สิ้นสุด

นอกเหนือจากระบบช่วยเหลือแล้ว โปรแกรมเกือบทั้งหมดยังมีเอกสารอิเล็กทรอนิกส์และสิ่งพิมพ์อีกด้วย เอกสารนี้เป็นแหล่งที่มา ข้อมูลที่เป็นประโยชน์เกี่ยวกับโปรแกรมและไม่ควรละเลย

ทำความรู้จักกับโปรแกรมเริ่มต้นด้วยหน้าจอข้อมูลที่มาพร้อมกับการติดตั้ง ในขณะที่การติดตั้งกำลังดำเนินการ คุณควรเรียนรู้ให้มากที่สุดเท่าที่จะเป็นไปได้เกี่ยวกับวัตถุประสงค์ของโปรแกรมและความสามารถของโปรแกรม ซึ่งจะช่วยให้คุณเข้าใจว่าต้องค้นหาอะไรในโปรแกรมหลังจากติดตั้งแล้ว

เอกสารฉบับพิมพ์จะรวมอยู่ในโปรแกรมที่ซื้อในร้านค้า โดยปกติแล้วคู่มือเหล่านี้จะมีเนื้อหาค่อนข้างครอบคลุม โดยมีความยาวหลายร้อยหน้า ความยาวของคู่มือดังกล่าวมักระงับความปรารถนาที่จะอ่านอย่างละเอียด แน่นอนว่าไม่มีประโยชน์ที่จะศึกษาคู่มือนี้หากสามารถหาคำตอบของคำถามเพิ่มเติมได้ ด้วยวิธีง่ายๆ. นอกจากนี้ ในกรณีที่เกิดปัญหา คู่มือโปรแกรมยังเป็นหนึ่งในแหล่งข้อมูลที่สำคัญอย่างยิ่งที่สะดวกที่สุด

เพิ่มเติมในหลายกรณี ข้อมูลอ้างอิงตามโปรแกรมจะแสดงอยู่ในแบบฟอร์ม ไฟล์ข้อความรวมอยู่ในชุดแจกจ่าย ในอดีต ไฟล์เหล่านี้มักมีชื่อว่า README ซึ่งมาจากวลีภาษาอังกฤษ: ``อ่านฉัน''

โดยทั่วไป ไฟล์ README จะมีข้อมูลเกี่ยวกับการติดตั้งโปรแกรม การเพิ่มเติมและการชี้แจงคู่มือฉบับพิมพ์ และข้อมูลอื่นๆ สำหรับโปรแกรมแชร์แวร์และยูทิลิตี้ขนาดเล็กที่เผยแพร่ผ่านอินเทอร์เน็ต ไฟล์นี้อาจมีทั้งหมด รุ่นอิเล็กทรอนิกส์คู่มือ

โปรแกรมที่เผยแพร่ทางอินเทอร์เน็ตอาจรวมถึงไฟล์ข้อมูลข้อความอื่นๆ

ในกรณีที่ไม่มีแหล่งข้อมูล "ธรรมดา" ใดที่อนุญาตให้คุณได้รับข้อมูลที่จำเป็นเกี่ยวกับโปรแกรมคุณสามารถหันไปใช้คลังข้อมูลอันไม่มีที่สิ้นสุดนั่นคืออินเทอร์เน็ต การค้นหาข้อมูลบนอินเทอร์เน็ตนั้นเต็มไปด้วยปัญหา แต่อินเทอร์เน็ตก็มีคำตอบสำหรับคำถามต่างๆ

บริษัทซอฟต์แวร์คอมพิวเตอร์รายใหญ่และผู้เขียนทั้งหมดมีตัวตนบนอินเทอร์เน็ต การใช้เครื่องมือค้นหาทำให้การค้นหาเว็บเพจเฉพาะนั้นไม่ใช่เรื่องยาก โปรแกรมที่ต้องการหรือชุดโปรแกรมต่างๆ หน้าดังกล่าวอาจมีบทวิจารณ์หรือ คำอธิบายสั้น, ข้อมูลเกี่ยวกับ รุ่นล่าสุดโปรแกรม "แพตช์" ที่เกี่ยวข้องกับการปรับปรุงโปรแกรมหรือแก้ไขข้อผิดพลาด รวมถึงลิงก์ไปยังเอกสารเว็บอื่น ๆ ที่เกี่ยวข้องกับปัญหาเดียวกัน ที่นี่คุณมักจะพบฟรี แชร์แวร์ การสาธิตและ รุ่นทดลองโปรแกรม

อินเทอร์เน็ตเติบโตอย่างรวดเร็ว และการค้นหาข้อมูลที่คุณต้องการจากเว็บเพจและไฟล์นับพันล้านรายการก็กลายเป็นเรื่องยากมากขึ้น ในการค้นหาข้อมูล มีการใช้เซิร์ฟเวอร์การค้นหาพิเศษซึ่งมีข้อมูลที่ครบถ้วนและอัปเดตอย่างต่อเนื่องไม่มากก็น้อยเกี่ยวกับเว็บเพจ ไฟล์ และเอกสารอื่น ๆ ที่จัดเก็บไว้ในเซิร์ฟเวอร์อินเทอร์เน็ตนับสิบล้านเครื่อง

เซิร์ฟเวอร์การค้นหาที่แตกต่างกันอาจใช้กลไกที่แตกต่างกันในการค้นหา จัดเก็บ และนำเสนอข้อมูลให้กับผู้ใช้ เซิร์ฟเวอร์การค้นหาทางอินเทอร์เน็ตสามารถแบ่งออกเป็น 2 กลุ่ม:

เครื่องมือค้นหาวัตถุประสงค์ทั่วไป

· เครื่องมือค้นหาเฉพาะทาง

เครื่องมือค้นหาสมัยใหม่มักเป็นพอร์ทัลข้อมูลที่ให้ผู้ใช้ไม่เพียงแต่มีความสามารถในการค้นหาเอกสารบนอินเทอร์เน็ต แต่ยังสามารถเข้าถึงแหล่งข้อมูลอื่น ๆ (ข่าว ข้อมูลสภาพอากาศ ข้อมูลอัตราแลกเปลี่ยน แผนที่ทางภูมิศาสตร์เชิงโต้ตอบ และอื่นๆ)

เครื่องมือค้นหาวัตถุประสงค์ทั่วไปคือฐานข้อมูลที่ประกอบด้วยข้อมูลที่จัดกลุ่มตามหัวข้อเกี่ยวกับแหล่งข้อมูลของเวิลด์ไวด์เว็บ

โปรแกรมค้นหาเหล่านี้ทำให้คุณสามารถค้นหาเว็บไซต์หรือเว็บเพจโดยใช้คำสำคัญในฐานข้อมูลหรือโดยการค้นหาระบบไดเร็กทอรีแบบลำดับชั้น

อินเทอร์เฟซของเครื่องมือค้นหาทั่วไปประกอบด้วยรายการส่วนไดเร็กทอรีและช่องค้นหา ในช่องค้นหา ผู้ใช้สามารถป้อนคำสำคัญเพื่อค้นหาเอกสารและเลือกส่วนที่ต้องการในแค็ตตาล็อก ซึ่งจะทำให้ช่องค้นหาแคบลงและทำให้การค้นหาเร็วขึ้น

ฐานข้อมูลถูกเติมโดยใช้โปรแกรมโรบอตพิเศษที่จะ "เลี่ยง" เว็บเซิร์ฟเวอร์อินเทอร์เน็ตเป็นระยะๆ

โปรแกรมโรบ็อตจะอ่านเอกสารทั้งหมดที่พวกเขาพบ เน้นคำสำคัญในเอกสารเหล่านั้น และป้อนลงในฐานข้อมูลที่มี URL ของเอกสาร

เนื่องจากข้อมูลบนอินเทอร์เน็ตมีการเปลี่ยนแปลงอยู่ตลอดเวลา (มีการสร้างเว็บไซต์และเพจใหม่ เพจเก่าถูกลบ URL เปลี่ยนแปลง และอื่นๆ) ความพยายามในการค้นหาจึงไม่มีเวลาติดตามการเปลี่ยนแปลงทั้งหมดนี้เสมอไป ข้อมูลที่จัดเก็บไว้ในฐานข้อมูลเครื่องมือค้นหาอาจแตกต่างจากสถานะที่แท้จริงของอินเทอร์เน็ต จากนั้นผู้ใช้อาจได้รับที่อยู่ของเอกสารที่ไม่มีอยู่อีกต่อไปหรือถูกย้ายจากการค้นหา

เพื่อให้มั่นใจถึงความสอดคล้องกันมากขึ้นระหว่างเนื้อหาของฐานข้อมูลของโปรแกรมค้นหาและสถานะที่แท้จริงของอินเทอร์เน็ต โปรแกรมค้นหาส่วนใหญ่อนุญาตให้ผู้เขียนเว็บไซต์ใหม่หรือที่ถูกย้ายป้อนข้อมูลลงในฐานข้อมูลโดยการกรอกแบบฟอร์มลงทะเบียน ในกระบวนการกรอกแบบสอบถาม ผู้พัฒนาเว็บไซต์จะป้อน URL ของเว็บไซต์ ชื่อ คำอธิบายโดยย่อเกี่ยวกับเนื้อหาของเว็บไซต์ รวมถึงคำหลักที่จะทำให้ค้นหาเว็บไซต์ได้ง่ายขึ้น

ไซต์ในฐานข้อมูลจะถูกบันทึกตามจำนวนการเข้าชมต่อวัน สัปดาห์ หรือเดือน ปริมาณการใช้ไซต์ถูกกำหนดโดยใช้ตัวนับพิเศษที่ติดตั้งบนเว็บไซต์ ตัวนับจะบันทึกการเข้าชมเว็บไซต์แต่ละครั้งและส่งข้อมูลเกี่ยวกับจำนวนการเข้าชมไปยังเซิร์ฟเวอร์เครื่องมือค้นหา

การค้นหาเอกสารในฐานข้อมูลเครื่องมือค้นหาทำได้โดยการป้อนคำค้นหาลงในช่องค้นหา คำขอธรรมดาประกอบด้วยหนึ่งรายการขึ้นไป คำหลักซึ่งเป็นศูนย์กลางของเอกสารนี้ คุณยังสามารถใช้แบบสอบถามที่ซับซ้อนได้โดยใช้ การดำเนินการเชิงตรรกะ, เทมเพลต และอื่นๆ

ระบบการค้นหาเฉพาะทางช่วยให้คุณค้นหาข้อมูลใน "เลเยอร์" ข้อมูลอื่น ๆ ของอินเทอร์เน็ต: เซิร์ฟเวอร์เก็บไฟล์เซิร์ฟเวอร์เมล ฯลฯ

เครือข่ายคอมพิวเตอร์และโทรคมนาคม--แนวคิดและประเภท การจำแนกประเภทและคุณสมบัติของหมวดหมู่ "เครือข่ายคอมพิวเตอร์และโทรคมนาคม" 2017, 2018

1.ประเภทของเครือข่ายคอมพิวเตอร์ ประเภทส่วนประกอบหลักของ LAN

ประเภทของเครือข่ายคอมพิวเตอร์:

เครือข่ายคอมพิวเตอร์ (เครือข่ายคอมพิวเตอร์ เครือข่ายข้อมูล)- ระบบการสื่อสารระหว่างคอมพิวเตอร์ตั้งแต่สองเครื่องขึ้นไป ปรากฏการณ์ทางกายภาพต่างๆ สามารถใช้ในการส่งข้อมูลได้ โดยทั่วไปแล้วจะเป็นสัญญาณไฟฟ้าหรือรังสีแม่เหล็กไฟฟ้าประเภทต่างๆ ประเภทของเครือข่ายคอมพิวเตอร์: เครือข่ายส่วนบุคคลเป็นเครือข่ายที่สร้างขึ้น "รอบ" บุคคล เครือข่ายเหล่านี้ได้รับการออกแบบเพื่อรวมอุปกรณ์อิเล็กทรอนิกส์ส่วนบุคคลของผู้ใช้ทั้งหมดเข้าด้วยกัน (โทรศัพท์ คอมพิวเตอร์พกพาแบบพกพา สมาร์ทโฟน แล็ปท็อป ชุดหูฟัง ฯลฯ) มาตรฐานสำหรับเครือข่ายดังกล่าวในปัจจุบันรวมถึง Bluetooth แลน– ทำหน้าที่เชื่อมต่อคอมพิวเตอร์ที่อยู่ในระยะห่างระหว่างกัน เครือข่ายดังกล่าวมักจะไม่ขยายเกินสถานที่แห่งเดียว เครือข่ายคอมพิวเตอร์เมือง(อังกฤษ MAN - Metropolitan Area Network) ครอบคลุมอาคารหลายหลังภายในเมืองเดียวหรือทั้งเมือง เครือข่ายองค์กร– ชุด LAN คอมพิวเตอร์ที่ทรงพลัง และระบบเทอร์มินัลที่ใช้ทางหลวงข้อมูลทั่วไปในการแลกเปลี่ยน เครือข่ายแห่งชาติ– เครือข่ายเชื่อมต่อคอมพิวเตอร์ภายในสถานะเดียว (National LambdaRail, GEANT) เครือข่ายคอมพิวเตอร์ทั่วโลก– เครือข่ายการรับส่งข้อมูลที่ออกแบบมาเพื่อรองรับอาณาเขตสำคัญโดยใช้สายสื่อสารที่สาธารณะเข้าถึงได้

ประเภท: ตามประเภทของการโต้ตอบการทำงาน:เพียร์ทูเพียร์ - ง่ายที่สุดและมีไว้สำหรับกลุ่มงานขนาดเล็ก ด้วยความช่วยเหลือ ผู้ใช้คอมพิวเตอร์หลายเครื่องสามารถใช้ดิสก์ เครื่องพิมพ์ และอุปกรณ์อื่นๆ ที่ใช้ร่วมกัน ถ่ายโอนข้อความถึงกัน และดำเนินการอื่นๆ ร่วมกันได้ ที่นี่คอมพิวเตอร์ทุกเครื่องสามารถทำงานได้ทั้งบทบาทของเซิร์ฟเวอร์และไคลเอนต์ เครือข่ายดังกล่าวมีราคาถูกและดูแลรักษาง่าย แต่ไม่สามารถให้การปกป้องข้อมูลสำหรับเครือข่ายขนาดใหญ่ได้) หลายอันดับ (ใช้เซิร์ฟเวอร์คอมพิวเตอร์เฉพาะเพื่อจัดเก็บข้อมูลที่ใช้ร่วมกันและโปรแกรมสำหรับการใช้ทรัพยากรการเข้าถึงที่ใช้ร่วมกัน เครือข่ายดังกล่าวมีความสามารถในการขยายที่ดี ประสิทธิภาพสูงและความน่าเชื่อถือ แต่ต้องมีการบำรุงรักษาที่มีคุณสมบัติคงที่) ตามประเภทของโทโพโลยีเครือข่าย:ยาง, สตาร์, ริง, แลตทิซ โทโพโลยีแบบผสม ตามระบบปฏิบัติการเครือข่าย: Windows, UNIX, ผสม

ประเภทส่วนประกอบหลักของ LAN:

สถานีทาส– คอมพิวเตอร์ที่มีไว้สำหรับเครือข่ายท้องถิ่น อะแดปเตอร์เครือข่ายเป็นบอร์ดพิเศษที่ช่วยให้คอมพิวเตอร์สามารถโต้ตอบกับอุปกรณ์อื่น ๆ ในเครือข่ายเดียวกันได้ ดำเนินการสื่อสารทางกายภาพกับอุปกรณ์เครือข่ายผ่านสายเคเบิลเครือข่าย เซิร์ฟเวอร์– อุปกรณ์ให้บริการบางชนิด แมวใน LAN ทำหน้าที่เป็นศูนย์ควบคุมและหัวข้อมูล นี่คือการผสมผสานระหว่างฮาร์ดแวร์และซอฟต์แวร์ที่ใช้เพื่อจัดการทรัพยากรเครือข่ายที่ใช้ร่วมกัน

3. โทโพโลยีเครือข่าย มาตรฐานเครือข่าย (ประเภทของเครือข่าย) สื่อกลางในการส่งข้อมูล (สายเคเบิลเครือข่าย)

โทโพโลยีเครือข่าย(จากภาษากรีก τόπος สถานที่) - คำอธิบายการกำหนดค่าเครือข่าย เค้าโครง และการเชื่อมต่อของอุปกรณ์เครือข่าย

โทโพโลยีเครือข่ายสามารถเป็น:

ทางกายภาพ- อธิบายตำแหน่งจริงและการเชื่อมต่อระหว่างโหนดเครือข่าย

ตรรกะ- อธิบายการไหลของสัญญาณภายในโทโพโลยีทางกายภาพ

มีหลายวิธีในการเชื่อมต่อ อุปกรณ์เครือข่ายซึ่งสามารถแยกแยะโทโพโลยีพื้นฐานได้ห้าแบบ: บัส, ริง, สตาร์, เมช และแลตทิซ วิธีการที่เหลือเป็นการผสมผสานระหว่างวิธีพื้นฐาน โดยทั่วไปโทโพโลยีดังกล่าวเรียกว่ามิกซ์หรือไฮบริด แต่โทโพโลยีบางส่วนมีชื่อเป็นของตัวเอง เช่น "ต้นไม้"

แหวน- โทโพโลยีพื้นฐานของเครือข่ายคอมพิวเตอร์ที่เวิร์กสเตชันเชื่อมต่อกันเป็นอนุกรมเพื่อสร้างเครือข่ายปิด วงแหวนไม่ได้ใช้วิธีแข่งขันในการส่งข้อมูล คอมพิวเตอร์บนเครือข่ายรับข้อมูลจากเพื่อนบ้านและเปลี่ยนเส้นทางไปไกลกว่านี้หากไม่ได้จ่าหน้าถึงมัน ในการพิจารณาว่าใครสามารถถ่ายโอนข้อมูลไปให้ได้ โดยปกติจะใช้โทเค็น ข้อมูลจะวนเป็นวงกลมในทิศทางเดียวเท่านั้น

ข้อดี: ติดตั้งง่าย; เกือบจะไม่มีอุปกรณ์เพิ่มเติมอย่างสมบูรณ์ ความเป็นไปได้ของการทำงานที่เสถียรโดยไม่ลดความเร็วการถ่ายโอนข้อมูลลงอย่างมากภายใต้ภาระเครือข่ายจำนวนมาก เนื่องจากการใช้เครื่องหมายช่วยลดโอกาสที่จะเกิดการชนกัน

ข้อเสีย: ความล้มเหลวของเวิร์กสเตชันเครื่องหนึ่งและปัญหาอื่นๆ (สายเคเบิลขาด) ส่งผลต่อประสิทธิภาพของเครือข่ายทั้งหมด ความซับซ้อนของการกำหนดค่าและการตั้งค่า ความยากลำบากในการแก้ไขปัญหา

ยางเป็นสายเคเบิลทั่วไป (เรียกว่าบัสหรือแบ็คโบน) ที่เวิร์กสเตชันทั้งหมดเชื่อมต่ออยู่ มีเทอร์มิเนเตอร์ที่ปลายสายเพื่อป้องกันสัญญาณสะท้อน

ข้อความที่ส่งโดยเวิร์กสเตชันจะถูกกระจายไปยังคอมพิวเตอร์ทุกเครื่องบนเครือข่าย แต่ละเครื่องจะตรวจสอบว่าข้อความถูกส่งไปยังใคร และหากส่งถึงเธอ จากนั้นจึงประมวลผล เพื่อแยกการส่งข้อมูลพร้อมกัน จะใช้สัญญาณ "ผู้ให้บริการ" หรือคอมพิวเตอร์เครื่องใดเครื่องหนึ่งเป็นเครื่องหลักและ "มอบพื้น" ให้กับสถานีอื่น ข้อดี: ใช้เวลาติดตั้งเครือข่ายสั้น ราคาถูก (ต้องใช้อุปกรณ์เคเบิลและเครือข่ายน้อยลง); ติดตั้งง่าย; ความล้มเหลวของเวิร์กสเตชันไม่ส่งผลกระทบต่อการทำงานของเครือข่าย

ข้อเสีย ปัญหาใดๆ ในเครือข่าย เช่น สายเคเบิลขาดหรือความล้มเหลวของเทอร์มิเนเตอร์ จะทำลายการทำงานของเครือข่ายทั้งหมดโดยสิ้นเชิง การแปลข้อบกพร่องที่ยาก เมื่อมีการเพิ่มเวิร์กสเตชันใหม่ ประสิทธิภาพเครือข่ายจะลดลง

ดาว- โทโพโลยีพื้นฐานของเครือข่ายคอมพิวเตอร์ที่คอมพิวเตอร์ทุกเครื่องบนเครือข่ายเชื่อมต่อกับโหนดกลาง (โดยปกติจะเป็นฮับเครือข่าย) สร้างส่วนทางกายภาพของเครือข่าย ส่วนเครือข่ายดังกล่าวสามารถทำงานแยกกันหรือเป็นส่วนหนึ่งของโทโพโลยีเครือข่ายที่ซับซ้อน (โดยปกติจะเป็น "ต้นไม้")

เวิร์กสเตชันที่ต้องส่งข้อมูลไปจะส่งไปที่ฮับ ซึ่งจะกำหนดผู้รับและให้ข้อมูลแก่เขา ณ จุดใดจุดหนึ่ง มีเพียงเครื่องเดียวบนเครือข่ายที่สามารถส่งข้อมูลได้ หากสองแพ็กเก็ตมาถึงฮับพร้อมกัน ก็จะไม่ได้รับแพ็กเก็ตทั้งสอง และผู้ส่งจะต้องรอช่วงระยะเวลาสุ่มเพื่อดำเนินการส่งข้อมูลต่อไป .

ข้อดี: ความล้มเหลวของเวิร์กสเตชันเครื่องเดียวไม่ส่งผลกระทบต่อการทำงานของเครือข่ายทั้งหมด ความสามารถในการขยายเครือข่ายที่ดี แก้ไขปัญหาได้ง่ายและเครือข่ายพัง ประสิทธิภาพเครือข่ายสูง (ขึ้นอยู่กับการออกแบบที่เหมาะสม) ตัวเลือกการบริหารที่ยืดหยุ่น

ข้อเสีย: ความล้มเหลวของฮับส่วนกลางจะส่งผลให้เครือข่าย (หรือส่วนเครือข่าย) โดยรวมใช้งานไม่ได้ การวางเครือข่ายมักต้องใช้สายเคเบิลมากกว่าโทโพโลยีอื่นๆ ส่วนใหญ่ จำนวนเวิร์กสเตชันที่จำกัดในเครือข่าย (หรือส่วนของเครือข่าย) จะถูกจำกัดด้วยจำนวนพอร์ตในฮับส่วนกลาง

โทโพโลยีแบบตาข่าย(ในภาษาอังกฤษ mesh) - เชื่อมต่อแต่ละอัน เวิร์กสเตชันเครือข่ายกับเวิร์กสเตชันอื่นๆ ทั้งหมดบนเครือข่ายเดียวกัน โทโพโลยีหมายถึงการเชื่อมต่อโดยสมบูรณ์ ตรงกันข้ามกับโทโพโลยีอื่น ๆ - เชื่อมต่อบางส่วน

ผู้ส่งข้อความจะเชื่อมต่อกับโหนดเครือข่ายตามลำดับจนกว่าเขาจะพบโหนดที่ต้องการซึ่งจะยอมรับแพ็กเก็ตข้อมูลจากเขา

เปรียบเทียบกับโทโพโลยีอื่น ๆ

ข้อดี: ความน่าเชื่อถือ หากสายเคเบิลของคอมพิวเตอร์ขาด แสดงว่ายังมีเส้นทางการเชื่อมต่อเหลืออยู่บนเครือข่ายเพียงพอ

ข้อเสีย: ค่าติดตั้งสูง ความซับซ้อนของการตั้งค่าและการใช้งาน

ในเครือข่ายแบบใช้สาย โทโพโลยีนี้ไม่ค่อยได้ใช้ เนื่องจากมีการใช้สายเคเบิลมากเกินไป จึงมีราคาแพงเกินไป อย่างไรก็ตาม ในเทคโนโลยีไร้สาย เครือข่ายที่ใช้เทคโนโลยีเมชกำลังกลายเป็นเรื่องปกติมากขึ้น เนื่องจากต้นทุนสื่อเครือข่ายไม่เพิ่มขึ้น และความน่าเชื่อถือของเครือข่ายมีความสำคัญเหนือกว่า

ขัดแตะ- แนวคิดจากทฤษฎีการจัดองค์กรเครือข่ายคอมพิวเตอร์ นี่คือโทโพโลยีที่โหนดสร้างโครงตาข่ายหลายมิติปกติ ในกรณีนี้ ขอบขัดแตะแต่ละอันจะขนานกับแกนและเชื่อมต่อโหนดที่อยู่ติดกันสองโหนดตามแกนนี้ “ตาข่าย” หนึ่งมิติคือสายโซ่ที่เชื่อมต่อโหนดภายนอกสองโหนด (ซึ่งมีเพื่อนบ้านเพียงคนเดียว) ผ่านโหนดภายในจำนวนหนึ่ง (ซึ่งมีเพื่อนบ้านสองคน - ทางด้านซ้ายและด้านขวา) เมื่อเชื่อมต่อโหนดภายนอกทั้งสองเข้าด้วยกัน จะได้โทโพโลยีแบบ "วงแหวน" โครงตาข่ายสองและสามมิติใช้ในสถาปัตยกรรมซูเปอร์คอมพิวเตอร์

ข้อดี: ความน่าเชื่อถือสูง ข้อเสีย: ความซับซ้อนของการดำเนินการ

คอมพิวเตอร์ทำหน้าที่เป็นสื่อกลางในการส่งสัญญาณ

สายเคเบิลเครือข่าย.โคแอกเซียล– คอมพ์ ทำจากแกนทองแดง ฉนวน เปียทองแดงล้อมรอบ และเปลือกนอก อาจมีฟอยล์เพิ่มอีกชั้น สายโคแอกเชียลแบบบางมีความยืดหยุ่น มีเส้นผ่านศูนย์กลางประมาณ 0.5 ซม. สามารถส่งสัญญาณได้ไกลถึง 185 ม. โดยไม่มีการบิดเบือนที่เห็นได้ชัดเจน สามารถส่งข้อมูลด้วยความเร็ว 10 Mbit/s ช่วยให้สามารถใช้งานโทโพโลยีบัสและวงแหวนได้ สายโคแอกเชียลแบบหนามีเส้นผ่านศูนย์กลางประมาณ 1 ซม. แกนทองแดงจะหนากว่าสายแบบบาง ส่งสัญญาณในระยะทาง 500 ม. ในการเชื่อมต่อจะใช้อุปกรณ์พิเศษ - ตัวรับส่งสัญญาณแมวมีขั้วต่อพิเศษ คู่บิด– ลวดทองแดงหุ้มฉนวนสองเส้นพันรอบกัน การบิดสายไฟช่วยให้คุณกำจัดสัญญาณรบกวนทางไฟฟ้าที่เกิดจากคู่ข้างเคียงและแหล่งอื่น ๆ STP (คู่บิดที่มีฉนวนหุ้ม) และ UTP (คู่บิดที่ไม่มีฉนวนหุ้ม) - ช่วยให้คุณส่งสัญญาณได้ไกลถึง 100 ม. UTP มี 5 ประเภท : 1) สายโทรศัพท์แบบเดิมสำหรับส่งสัญญาณแอนะล็อก 2) สายเคเบิลคู่ตีเกลียว 4 คู่ สามารถส่งสัญญาณด้วยความเร็ว 4 Mbit/s 3) สายเคเบิลคู่ตีเกลียว 4 คู่ สามารถส่งสัญญาณด้วยความเร็ว 10 Mbit /s 4) 16 Mbit/s 5) 100-1000 Mbit/s c (ยิ่งหมวดหมู่ของคู่สูง ขั้นตอนการบิดก็จะสั้นลง) ขั้วต่อ RJ-45 ใช้เพื่อเชื่อมต่อสายคู่บิดเข้ากับเครือข่าย ใช้ในโทโพโลยีแบบดาว เส้นใยแก้วนำแสง– ข้อมูลถูกส่งผ่านใยแก้วนำแสงในรูปแบบของพัลส์แสงมอดูเลต เป็นวิธีการส่งที่เชื่อถือได้และปลอดภัย เนื่องจากสัญญาณไฟฟ้าไม่ได้รับการส่งสัญญาณ ดังนั้น จึงไม่สามารถเปิดสายเคเบิลใยแก้วนำแสงและดักข้อมูลได้ สายไฟเบอร์ออปติกได้รับการออกแบบมาเพื่อเคลื่อนย้ายข้อมูลจำนวนมากด้วยความเร็วสูง สัญญาณในนั้นไม่จางหายและไม่ผิดเพี้ยน ประกอบด้วยกระบอกแก้วบางๆ ที่เรียกว่าแกน ซึ่งหุ้มด้วยชั้นของแก้ว (หุ้ม) ที่มีค่าสัมประสิทธิ์การบิดเบือนแตกต่างจากแกนกลาง บางครั้งใยแก้วนำแสงก็ทำจากพลาสติก ใยแก้วนำแสงแต่ละเส้นส่งสัญญาณไปในทิศทางเดียวเท่านั้น ดังนั้นสายเคเบิลจึงประกอบด้วยเส้นใย 2 เส้นพร้อมขั้วต่อแยกกัน (สำหรับการส่งและการรับ) โหมดเดียวและ มัลติโหมด– สำหรับการสื่อสารในระยะทางสั้น ๆ เพราะ มันง่ายกว่าที่จะติดตั้ง ใยแก้วนำแสงใช้สำหรับการวางทางหลวงข้อมูล เครือข่ายองค์กร และการส่งข้อมูลในระยะทางที่สำคัญ (2 กิโลเมตรในโหมดดูเพล็กซ์เต็มรูปแบบบนไฟเบอร์ออปติกแบบมัลติโหมด และสูงสุด 32 กิโลเมตรในโหมดเดี่ยว)

LAN ไร้สาย (WLAN) - เครือข่ายท้องถิ่นไร้สาย Wi-Fi เป็นหนึ่งในตัวเลือก LAN ไร้สาย ช่วยให้คุณสามารถปรับใช้เครือข่ายโดยไม่ต้องวางสายเคเบิล และสามารถลดต้นทุนในการปรับใช้และการขยายเครือข่าย ความเร็วมาตรฐาน 802.11a/b/g ตั้งแต่ 11 ถึง 53 Mbps WiMAX เป็นโปรโตคอลวิทยุบรอดแบนด์ (การทำงานร่วมกันทั่วโลกสำหรับการเข้าถึงไมโครเวฟ) พัฒนาโดยกลุ่มความร่วมมือ (English WiMAX Forum) . ไม่เหมือน เครือข่าย WiFi(IEEE 802.11x) โดยที่ไคลเอ็นต์เข้าถึงจุดเข้าใช้งานแบบสุ่ม ใน WiMAX ไคลเอ็นต์แต่ละรายจะได้รับระยะเวลาที่มีการควบคุมอย่างชัดเจน นอกจากนี้ WiMAX ยังรองรับโทโพโลยีแบบตาข่ายอีกด้วย