Global Area Network (WAN lub WAN - World Area Network) to sieć łącząca komputery znajdujące się geograficznie w dużych odległościach od siebie. Różni się od sieci lokalnej szerszą komunikacją (satelita, kabel itp.). Sieć globalna łączy sieci lokalne.

WAN (World Area Network) to sieć globalna obejmująca duże regiony geograficzne, obejmująca zarówno sieci lokalne, jak i inne sieci i urządzenia telekomunikacyjne. Przykładem sieci WAN jest sieć z komutacją pakietów (Frame Relay), za pośrednictwem której różne sieci komputerowe mogą ze sobą „rozmawiać”.

Dziś, gdy granice geograficzne sieci rozszerzają się, łącząc użytkowników z różnych miast i stanów, sieci LAN zamieniają się w globalną sieć komputerową [WAN], a liczba komputerów w sieci może już wahać się od kilkudziesięciu do kilku tysięcy.

Internet to globalna sieć komputerowa obejmująca cały świat. Obecnie Internet ma około 15 milionów abonentów w ponad 150 krajach. Wielkość sieci zwiększa się miesięcznie o 7-10%. Internet stanowi swego rodzaju rdzeń, który łączy ze sobą różne sieci informacyjne należące do różnych instytucji na całym świecie.

O ile wcześniej sieć była wykorzystywana wyłącznie jako medium do przesyłania plików i wiadomości e-mail, dziś rozwiązywane są bardziej złożone problemy rozproszonego dostępu do zasobów. Około trzy lata temu stworzono powłoki obsługujące funkcje wyszukiwania sieciowego oraz dostęp do rozproszonych zasobów informacji i archiwów elektronicznych.

Internet, który kiedyś służył wyłącznie grupom naukowo-dydaktycznym, których zainteresowania sięgały dostępu do superkomputerów, staje się coraz bardziej popularny w świecie biznesu.

Firmy uwodzą szybkością, tanią globalną komunikacją, łatwością współpracy, niedrogimi programami i unikalną internetową bazą danych. Postrzegają sieć globalną jako uzupełnienie własnych sieci lokalnych.

Przy niskim koszcie usługi (często jest to jedynie stała opłata miesięczna za używane linie lub telefon) użytkownicy mogą uzyskać dostęp do komercyjnych i niekomercyjnych serwisów informacyjnych w Stanach Zjednoczonych, Kanadzie, Australii i wielu krajach Europy. W archiwach bezpłatnego dostępu do Internetu można znaleźć informacje dotyczące niemal wszystkich dziedzin działalności człowieka, od nowych odkryć naukowych po prognozy pogody na jutro.

Ponadto Internet zapewnia wyjątkowe możliwości taniej, niezawodnej i poufnej komunikacji globalnej na całym świecie. Okazuje się to bardzo wygodne dla firm posiadających oddziały na całym świecie, korporacji transnarodowych i struktur zarządczych. Zazwyczaj wykorzystanie infrastruktury internetowej do komunikacji międzynarodowej jest znacznie tańsze niż bezpośrednia komunikacja komputerowa za pośrednictwem satelity lub telefonu.

Poczta elektroniczna jest najpopularniejszą usługą internetową. Obecnie około 20 milionów ludzi posiada adres e-mail. Wysłanie listu pocztą elektroniczną jest znacznie tańsze niż wysłanie zwykłego listu. Ponadto wiadomość wysłana e-mailem dotrze do adresata w ciągu kilku godzin, podczas gdy zwykły list może zająć kilka dni, a nawet tygodni.

Obecnie Internet wykorzystuje prawie wszystkie znane linie komunikacyjne, od wolnych linii telefonicznych po szybkie cyfrowe kanały satelitarne.

W rzeczywistości Internet składa się z wielu sieci lokalnych i globalnych należących do różnych firm i przedsiębiorstw, połączonych różnymi liniami komunikacyjnymi. Internet można sobie wyobrazić jako mozaikę złożoną z małych sieci różnej wielkości, które aktywnie współdziałają ze sobą, przesyłając pliki, wiadomości itp.

Jak każda inna sieć w Internecie, istnieje 7 poziomów interakcji między komputerami: fizyczny, logiczny, sieciowy, transportowy, poziom sesji, poziom prezentacji i aplikacji. W związku z tym każdemu poziomowi interakcji odpowiada zbiór protokołów (tj. zasad interakcji).

Protokoły warstwy fizycznej określają typ i charakterystykę linii komunikacyjnych między komputerami. Internet wykorzystuje niemal wszystkie obecnie znane metody komunikacji, od prostej skrętki komputerowej po światłowodowe linie komunikacyjne (FOCL).

Dla każdego typu linii komunikacyjnej opracowano odpowiedni protokół poziomu logicznego, który kontroluje transmisję informacji w tym kanale. Protokoły warstwy logicznej dla linii telefonicznych obejmują SLIP (protokół interfejsu linii szeregowej) i PPP (protokół punktu-punktu).

Do komunikacji poprzez kabel LAN są to pakiety sterowników dla kart LAN.

Protokoły warstwy sieciowej odpowiadają za przesyłanie danych pomiędzy urządzeniami w różnych sieciach, czyli odpowiadają za routing pakietów w sieci. Protokoły warstwy sieciowej obejmują IP (protokół internetowy) i ARP (protokół rozpoznawania adresów).

Protokoły warstwy transportowej kontrolują przesyłanie danych z jednego programu do drugiego. Protokoły warstwy transportowej obejmują TCP (protokół kontroli transmisji) i UDP (protokół datagramów użytkownika).

Protokoły warstwy sesji są odpowiedzialne za ustanawianie, utrzymywanie i niszczenie odpowiednich kanałów. W Internecie robią to wspomniane już protokoły TCP i UDP, a także UUCP (Unix to Unix Copy Protocol).

Reprezentatywne protokoły warstw obsługują programy użytkowe. Programy na poziomie reprezentatywnym obejmują programy uruchamiane na przykład na serwerze Unix w celu świadczenia różnych usług abonentom. Programy te obejmują: serwer telnet, serwer FTP, serwer Gopher, serwer NFS, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 i POP3 (Post Office Protocol) itp.

Protokoły warstwy aplikacji obejmują usługi sieciowe i programy do ich udostępniania.

Sieć globalna - Są to stowarzyszenia komputerów zlokalizowanych w dużej odległości w celu wspólnego korzystania ze światowych zasobów informacyjnych. Dziś na świecie jest ich ponad 200. Najbardziej znanym i popularnym z nich jest Internet.

W przeciwieństwie do sieci lokalnych, sieci globalne nie mają jednego centrum kontroli. Sieć opiera się na dziesiątkach i setkach tysięcy komputerów połączonych jednym lub drugim kanałem komunikacyjnym. Każdy komputer ma unikalny identyfikator, który pozwala „wyznaczyć trasę do niego” w celu dostarczenia informacji. Zazwyczaj sieć globalna zrzesza komputery, które działają według różnych zasad (mają różną architekturę, oprogramowanie systemowe itp.). Dlatego bramy służą do przesyłania informacji z jednego typu sieci do drugiego.

Bramy to urządzenia (komputery) służące do łączenia sieci o zupełnie innych protokołach wymiany.

Protokół wymiany to zbiór reguł (umowa, standard) określający zasady wymiany danych pomiędzy różnymi komputerami w sieci.

Protokoły są umownie podzielone na podstawowy (niższy poziom) odpowiedzialny za przekazywanie informacji dowolnego rodzaju oraz zastosowany (wyższy poziom) odpowiedzialny za funkcjonowanie służb specjalistycznych.

Komputer host w sieci, który zapewnia dostęp do wspólnej bazy danych, umożliwia współdzielenie urządzeń wejścia/wyjścia i interakcję użytkownika serwer.

Nazywa się komputer sieciowy, który korzysta tylko z zasobów sieciowych, ale nie udostępnia swoich zasobów samej sieci klient(często tzw stacja robocza).

Aby pracować w sieci globalnej, użytkownik musi posiadać odpowiedni sprzęt i oprogramowanie.

Oprogramowanie można podzielić na dwie klasy:

    programy serwerowe, które znajdują się w węźle sieci obsługującym komputer użytkownika;

    programy klienckie znajdujące się na komputerze użytkownika i korzystające z usług serwera.

Sieci globalne zapewniają użytkownikom różnorodne usługi: pocztę elektroniczną, zdalny dostęp do dowolnego komputera w sieci, wyszukiwanie danych i programów itp.

Implementacja sprzętowa sieci LAN

W najprostszym przypadku do obsługi sieci wystarczą karty sieciowe i kabel. Jeśli chcesz stworzyć dość złożoną sieć, będziesz potrzebować specjalnego sprzętu sieciowego.

Komputery w sieci lokalnej są połączone za pomocą kabli przesyłających sygnały. Kabel łączący dwa elementy sieci (na przykład dwa komputery) nazywany jest segmentem. Kable klasyfikuje się w zależności od możliwych wartości prędkości przesyłania informacji oraz częstotliwości awarii i błędów. Najczęściej stosowane są trzy główne kategorie kabli:

Skrętka nieekranowana . Maksymalna odległość, na jaką można zlokalizować komputery połączone tym kablem, sięga 90 m. Szybkość przesyłania informacji wynosi od 10 do 155 Mbit/s; ekranowana skrętka dwużyłowa. Szybkość przesyłania informacji wynosi 16 Mbit/s na odległość do 300 m.

Do kabel osiowy . Charakteryzuje się większą wytrzymałością mechaniczną, odpornością na zakłócenia oraz umożliwia przesyłanie informacji na odległość do 2000 m z prędkością 2-44 Mbit/s;

światłowód . Idealny nośnik transmisji, niepodlegający działaniu pól elektromagnetycznych, pozwala na przesyłanie informacji na odległość do 10 000 m z prędkością do 10 Gbit/s.

Kable typu skrętka są obecnie najczęściej stosowane do budowy sieci lokalnych. Wewnątrz taki kabel składa się z dwóch lub czterech par skręconych ze sobą drutów miedzianych. Skrętka ma również swoje własne odmiany: UTP (skrętka nieekranowana) i STP (skrętka ekranowana). Tego typu kable są w stanie przesyłać sygnały na odległość około 100 m. W sieciach lokalnych z reguły stosuje się UTP. STP posiada płaszcz z plecionego włókna miedzianego, który zapewnia wyższy stopień ochrony i jakości niż płaszcz kabla UTP.W kablu STP każda para żył jest dodatkowo ekranowana (owinięta warstwą folii), co chroni dane przesyłane w wyniku zakłóceń zewnętrznych. Rozwiązanie to pozwala na utrzymanie wysokich prędkości transmisji na większych dystansach niż przy zastosowaniu kabla UTP. Skrętkę dwużyłową podłącza się do komputera za pomocą złącza RJ-45 (Registered Jack 45), które jest bardzo podobne do złącza telefonicznego RJ-11 (Registered Jack 11).

Skrętka dwużyłowa jest w stanie zapewnić działanie sieci z szybkością 10, 100 i 1000 Mbit/s.

Kabel koncentryczny składa się z drutu miedzianego pokrytego izolacją, metalowego oplotu ekranującego i zewnętrznej powłoki. Środkowa żyła kabla przesyła sygnały, na które dane zostały wcześniej przetworzone. Taki drut może być lity lub wielordzeniowy. Do zorganizowania sieci lokalnej stosuje się dwa rodzaje kabla koncentrycznego: ThinNet. (cienki, 10Base2) i ThickNet (gruby, 10Base5). W tej chwili praktycznie nie znaleziono sieci lokalnych opartych na kablu koncentrycznym. Szybkość transmisji informacji w takiej sieci nie przekracza 10 Mbit/s. Obydwa typy kabli, ThinNet i ThickNet, podłącza się do złącza BNC, a na obu końcach kabla należy zainstalować terminatory.

Sercem kabla światłowodowego są światłowody (prowadnice świetlne), przez które przesyłane są dane w postaci impulsów świetlnych. Za pomocą kabla światłowodowego nie są przesyłane żadne sygnały elektryczne, dzięki czemu sygnał nie może zostać przechwycony, co praktycznie eliminuje nieuprawniony dostęp do danych. Kabel światłowodowy służy do przesyłania dużych ilości informacji z największą dostępną szybkością. Główną wadą takiego kabla jest jego kruchość: łatwo go uszkodzić, a montaż i podłączenie można wykonać jedynie za pomocą specjalnego sprzętu,

2. Karty sieciowe

Karty sieciowe umożliwiają podłączenie komputera i kabla sieciowego. Karta sieciowa przetwarza informacje przeznaczone do przesłania na specjalne pakiety. Pakiet to logiczny zbiór danych zawierający nagłówek z informacjami adresowymi i samą informacją. Nagłówek zawiera pola adresowe, które zawierają informacje o pochodzeniu i przeznaczeniu danych. Karta sieciowa analizuje adres docelowy odebranego pakietu i ustala, czy pakiet rzeczywiście był przeznaczony dla tego komputera. Jeśli wynik będzie dodatni, płyta prześle pakiet do systemu operacyjnego. W przeciwnym razie przesyłka nie zostanie zrealizowana. Specjalne oprogramowanie umożliwia przetwarzanie wszystkich pakietów przesyłanych w sieci. Możliwość tę wykorzystują administratorzy systemu podczas analizy działania sieci, a atakujący do kradzieży danych przechodzących przez nią. Każda karta sieciowa ma indywidualny adres wbudowany w chipy. Adres ten nazywany jest adresem fizycznym lub MAC (Media Access Control). Kolejność działań wykonywanych przez kartę sieciową jest następująca. Odbieranie informacji z systemu operacyjnego i przekształcanie ich na sygnały elektryczne w celu dalszego przesłania kablem. Odbieranie sygnałów elektrycznych przez kabel i przekształcanie ich z powrotem w dane, z którymi może pracować system operacyjny. Ustalenie, czy odebrany pakiet danych jest przeznaczony specjalnie dla tego komputera. Kontrolowanie przepływu informacji przesyłanych pomiędzy komputerem a siecią.

Coraz częściej karty sieciowe są integrowane z płytą główną i podłączane do mostka południowego. Procesor komunikuje się z mostkiem południowym i całym sprzętem do niego podłączonym poprzez mostek północny.

Dodatkowo musi posiadać system operacyjny każdego komputera podłączonego do sieci narzędzia obsługi sieci: specjalne programy systemowe i użytkownika, a także zbiór szczegółowych zasad regulujących formy i procedury wymiany informacji w sieci pomiędzy dwoma lub większą liczbą urządzeń (lub procesów), zwanych protokoły sieciowe

3. Repeatery

Sieć lokalną można rozbudować poprzez zastosowanie specjalnego urządzenia zwanego „repeaterem” (Repeater). Jego główną funkcją jest, po odebraniu danych na jednym z portów, przekierowanie ich na pozostałe porty. Porty te mogą być dowolnego typu: RJ-45 lub światłowodowe. Kombinacje również nie odgrywają roli, co pozwala łączyć elementy sieci zbudowane w oparciu o różne typy kabli. Informacje podczas transmisji do innych portów są przywracane w celu wyeliminowania odchyleń, które mogą pojawić się podczas przemieszczania się sygnału ze źródła.

Repeatery mogą pełnić funkcję separacji. Jeśli wzmacniak stwierdzi, że na jednym z portów występuje zbyt wiele kolizji, stwierdza, że ​​w tym segmencie występuje problem i izoluje go. Ta funkcja zapobiega rozprzestrzenianiu się awarii w jednym segmencie na całą sieć.

Repeater pozwala na:

§ połączyć dwa segmenty sieci tym samym lub różnymi typami kabli;

§ zregeneruj sygnał, aby zwiększyć maksymalną odległość transmisji;

§ przesyłaj przepływ danych w obu kierunkach.

4. Huby

Koncentrator to urządzenie, które może łączyć komputery w fizyczną topologię gwiazdy. Koncentrator posiada kilka portów, które umożliwiają podłączenie komponentów sieciowych. Koncentrator posiadający tylko dwa porty nazywany jest mostem. Do połączenia dwóch elementów sieci potrzebny jest most.

Sieć wraz z węzłem stanowi „wspólną magistralę”. Pakiety danych przesyłane przez koncentrator zostaną dostarczone do wszystkich komputerów podłączonych do sieci lokalnej.

Istnieją dwa typy koncentratorów:

§ Koncentratory pasywne. Urządzenia takie wysyłają odebrany sygnał bez jego wstępnego przetwarzania.

§ Aktywne koncentratory (multiportowe wzmacniacze). Odbierają przychodzące sygnały, przetwarzają je i przesyłają do podłączonych komputerów.

5. Przełączniki

Przełączniki są potrzebne do zorganizowania bliższego połączenia sieciowego między komputerem wysyłającym a komputerem docelowym. Podczas przesyłania danych przez przełącznik, w jego pamięci zapisywana jest informacja o adresach MAC komputerów. Korzystając z tych informacji, przełącznik tworzy tablicę routingu, w której dla każdego komputera wskazane jest, że należy on do określonego segmentu sieci.

Kiedy przełącznik odbiera pakiety danych, tworzy specjalne wewnętrzne połączenie (segment) pomiędzy swoimi dwoma portami, korzystając z tablicy routingu. Następnie wysyła pakiet danych do odpowiedniego portu komputera docelowego, w oparciu o informacje opisane w nagłówku pakietu.

Tym samym połączenie to jest odizolowane od innych portów, co umożliwia komputerom wymianę informacji z maksymalną szybkością dostępną dla tej sieci. Jeśli przełącznik ma tylko dwa porty, nazywa się go mostem.

Przełącznik zapewnia następujące funkcje:

§ wysłać pakiet z danymi z jednego komputera do komputera docelowego;

§ zwiększ prędkość przesyłania danych.

6. Routery

Router jest w zasadzie podobny do przełącznika, ale ma większy zakres funkcjonalności. Bada nie tylko adres MAC, ale także adresy IP obu komputerów biorących udział w przesyłaniu danych. Podczas przesyłania informacji pomiędzy różnymi segmentami sieci routery analizują nagłówek pakietu i próbują obliczyć optymalną ścieżkę podróży pakietu. Router jest w stanie wyznaczyć ścieżkę do dowolnego segmentu sieci na podstawie informacji z tabeli tras, co pozwala na utworzenie współdzielonego połączenia z Internetem lub siecią WAN.

Routery umożliwiają najszybsze dostarczanie pakietów, co zwiększa przepustowość dużych sieci. Jeśli jakiś segment sieci zostanie przeciążony, przepływ danych będzie odbywał się inną ścieżką.

Zwykły komputer może służyć jako prosty router.

Globalna sieć komputerowa Internet

Skład Internetu

Internet to sieć sieci. Sieci lokalneŁączą w sobie zazwyczaj kilkadziesiąt komputerów zlokalizowanych w jednym budynku, jednak nie pozwalają na współdzielony dostęp do informacji pomiędzy użytkownikami znajdującymi się np. w różnych częściach miasta. W tym przypadku zdalny dostęp do informacji zapewnia sieci regionalne, łączący komputery w obrębie jednego regionu (miasto, kraj, kontynent).

Wiele organizacji zainteresowanych ochroną informacji przed nieuprawnionym dostępem (np. wojskowe, bankowe itp.) tworzy własne, tzw sieci korporacyjne. Sieć korporacyjna może łączyć tysiące i dziesiątki tysięcy komputerów znajdujących się w różnych krajach i miastach.

Potrzeby stworzenia jednej światowej przestrzeni informacyjnej doprowadziły do ​​unifikacji sieci lokalnych, regionalnych i korporacyjnych w globalną sieć komputerową Internet. W rezultacie ponad trzysta milionów serwerów stanowi obecnie szkielet Internetu (stan na styczeń 2005).

Niezawodność sieci globalnej zapewnia duża liczba kanałów transmisji informacji o dużej przepustowości pomiędzy sieciami lokalnymi, regionalnymi i korporacyjnymi. Na przykład rosyjska regionalna sieć komputerowa Runet (RU) jest połączona licznymi kanałami transmisji informacji z sieciami regionalnymi w Ameryce Północnej (USA), Europie (UE) i Japonii (JP) (ryc. 6.5).

Internet to globalna sieć komputerowa, w której sieci lokalne, regionalne i korporacyjne są połączone licznymi kanałami transmisji informacji o dużej przepustowości.

Połączenie internetowe. W każdej sieci lokalnej, regionalnej lub korporacyjnej znajduje się co najmniej jeden komputer (serwer internetowy), który ma stałe połączenie z Internetem.

Do łączenia sieci lokalnych są one najczęściej używane linie światłowodowe komunikacja. Natomiast w przypadku łączenia trudno zlokalizowanych lub odległych sieci komputerowych, gdy ułożenie kabli jest utrudnione lub niemożliwe, stosuje się bezprzewodowe łącza komunikacyjne. Jeśli anteny nadawcza i odbiorcza znajdują się w zasięgu wzroku, użyj kanały radiowe, w przeciwnym razie wymiana informacji odbywa się za pośrednictwem kanał satelitarny za pomocą specjalnych anten (ryc. 6.6).

Setki milionów komputerów użytkowników może okresowo łączyć się z Internetem za pośrednictwem wdzwaniane linie telefoniczne używając Dostawcy Internetu. Dostawcy Internetu dysponują szybkimi połączeniami swoich serwerów z Internetem, dzięki czemu mogą zapewnić dostęp do Internetu za pośrednictwem kanałów telefonicznych setkom lub tysiącom użytkowników jednocześnie.

Aby połączyć komputer użytkownika kanałem telefonicznym z serwerem dostawcy Internetu, modemy muszą być podłączone do obu komputerów. Modemy zapewniają transmisję cyfrowych danych komputerowych analogowymi kanałami telefonicznymi z szybkością do 56 Kb/s.

Nowoczesny ADSL- technologie pozwalają na wykorzystanie zwykłych kanałów telefonicznych do szybkich (1 Mbit/s i więcej) połączeń internetowych. Ważne jest, aby numer telefonu pozostał wolny.

Modemy zwykłe i ADSL podłącza się do portu USB komputera i do gniazda telefonicznego (ryc. 6.7).

Ryż. 6.7. Modemy zwykłe i ADSL

Użytkownicy laptopów mogą łączyć się z Internetem za pomocą bezprzewodowej technologii Wi-Fi. Bezprzewodowe punkty dostępowe podłączone do Internetu instalowane są na dworcach kolejowych, lotniskach i innych miejscach publicznych. W promieniu 100 m laptop wyposażony w łącze bezprzewodowe automatycznie otrzymuje dostęp do Internetu z prędkością do 11 Mbps.

Pytania kontrolne

1. Jakie typy sieci komputerowych tworzą Internet?

2. Jakie są metody łączenia się z Internetem i jakie są ich zalety i wady?

Adresowanie internetowe

Adres internetowy. Aby komputery mogły się wzajemnie odnajdywać podczas wymiany informacji, w Internecie funkcjonuje ujednolicony system adresowania oparty na wykorzystaniu adresów internetowych.

Każdy komputer podłączony do Internetu ma swój własny, unikalny 32-bitowy plik binarny adres internetowy.

Istnieje wzór, który wiąże liczbę możliwych komunikatów informacyjnych N z ilością informacji, jakie niosę w odebranym komunikacie:

Adres internetowy zawiera ilość informacji I = 32 bity, wówczas łączna liczba N różnych adresów internetowych jest równa:

N = 2 Ja = 2 32 = 4 294 967 296

32-bitowy adres internetowy umożliwia połączenie z Internetem ponad 4 miliardom komputerów.

Dzięki nowej technologii Smart Home do Internetu będzie można podłączyć nie tylko komputery, ale także sprzęt AGD (lodówki, pralki itp.) oraz sprzęt audio i wideo, którymi będzie można sterować zdalnie. W takim przypadku cztery miliardy adresów internetowych mogą nie wystarczyć i konieczna będzie zmiana adresu internetowego na dłuższy.

Dla ułatwienia percepcji binarny 32-bitowy adres internetowy można podzielić na cztery części po 8 bitów, a każda część jest reprezentowana w postaci dziesiętnej. Dziesiętny adres internetowy składa się z czterech liczb z zakresu od 0 do 255 oddzielonych kropkami (na przykład 213.171.37.202) (tabela 6.1).

Wszystkie serwery internetowe mają stałe adresy internetowe. Jednak dostawcy Internetu często zapewniają dostęp do Internetu użytkownikom z tymczasowym adresem internetowym, a nie stałym. Adres internetowy może zmieniać się przy każdym połączeniu z Internetem, pozostaje jednak niezmienny podczas sesji i może zostać ustalony przez użytkownika.

System nazw domen. Zapamiętanie adresu numerycznego nie jest łatwe, dlatego dla wygody internautów wprowadzono system nazw domenowych, który dopasowuje numeryczny adres internetowy komputera z unikalną nazwą domeny.

System nazw domen ma strukturę hierarchiczną: domeny najwyższego poziomu - domeny drugiego poziomu - domeny trzeciego poziomu.

Istnieją dwa typy domen najwyższego poziomu: geograficzne i administracyjne. Każdemu krajowi na świecie przypisana jest własna domena geograficzna, oznaczona dwuliterowym kodem. Na przykład Rosja jest właścicielem domeny geograficznej ru, w której rosyjskie organizacje i obywatele mają prawo zarejestrować domenę drugiego poziomu.

Domeny administracyjne są oznaczone trzema lub więcej literami i przeznaczone są do rejestracji domen drugiego poziomu przez organizacje różnego typu (tabela 6.2).

Tym samym Microsoft zarejestrował domenę drugiego poziomu Microsoftu w domenie administracyjnej najwyższego poziomu kom, a Moskiewski Instytut Otwartej Edukacji to domena drugiego poziomu metodysta w geograficznej domenie najwyższego poziomu ru(ryc. 6.8).


Ryż. 6.8. System nazw domen

Nazwa domeny serwera internetowego składa się z sekwencji (od prawej do lewej) nazwy domeny najwyższego poziomu, nazwy domeny drugiego poziomu i samej nazwy komputera. Zatem główny serwer Microsoftu nosi nazwę www.microsoft.com, a serwer instytutu – iit.metodist.ru.

Każdy komputer podłączony do Internetu ma adres internetowy, ale może nie mieć nazwy domeny. Serwery internetowe mają nazwy domen, ale komputery łączące się z Internetem za pośrednictwem linii telefonicznych zwykle nie mają nazwy domeny.

Pytania kontrolne

1. Czy każdy komputer podłączony do Internetu ma adres internetowy? Nazwa domeny?

2. Jak zbudowany jest system nazw domen?

Zadania do samodzielnego wykonania

6.3 Zadanie krótkiej odpowiedzi. Binarny 32-bitowy adres internetowy komputera jest reprezentowany w postaci dziesiętnej.

6.4 Zadanie krótkiej odpowiedzi. Zapisz nazwę domeny komputera zarejestrowanego w domenie pierwszego poziomu ru, szkoły domeny drugiego poziomu i posiadającego własną nazwę www.

Routing i transport danych w sieciach komputerowych

Internet, który jest siecią sieci i łączy ogromną liczbę różnych sieci lokalnych, regionalnych i korporacyjnych, działa i rozwija się dzięki zastosowaniu jednej zasady routingu i transportu danych.

Trasowanie danych. Routing danych zapewnia przesyłanie informacji pomiędzy komputerami w sieci. Rozważmy zasadę routingu danych przez analogię do przesyłania informacji za pomocą zwykłej poczty. Aby list dotarł do miejsca przeznaczenia, na kopercie wskazany jest adres odbiorcy (do którego list jest kierowany) oraz adres nadawcy (od którego list pochodzi).

Podobnie informacje przesyłane siecią są „pakowane w kopertę”, na której „zapisywane są adresy internetowe komputerów odbiorcy i nadawcy”, np.: „Do: 198.78.213.185”, „Od: 193.124.5.33”. Zawartość koperty w języku komputerowym nazywa się Pakiet internetowy i jest zbiorem bajtów.

W procesie przesyłania listów zwykłych są one najpierw dostarczane do urzędu pocztowego położonego najbliżej nadawcy, a następnie przekazywane wzdłuż sieci urzędów pocztowych do urzędu pocztowego położonego najbliżej odbiorcy. W urzędach pocztowych pośrednich następuje sortowanie listów, czyli ustalanie, do którego kolejnego urzędu pocztowego należy wysłać dany list.

W drodze do komputera odbiorcy pakiety internetowe przechodzą także przez liczne pośrednie serwery internetowe, na których przeprowadzana jest operacja routingu. W wyniku routingu pakiety internetowe kierowane są z jednego serwera internetowego na drugi, stopniowo zbliżając się do komputera odbiorcy.

Rozgromienie Pakiety internetowe zapewniają dostarczenie informacji z komputera wysyłającego do komputera odbierającego.

Drogi dostarczania pakietów internetowych mogą być zupełnie różne, dlatego też pierwsze pakiety internetowe mogą jako ostatnie dotrzeć do komputera odbiorcy. Przykładowo w procesie przesyłania pliku z serwera From na serwer To trasa pierwszego pakietu internetowego może przebiegać w kierunku From-1-2-To, drugiego - From-To, a trzeciego - From-3- 4-5-To (ryc. 6.9).


Ryż. 6.9. Routing i transport danych

„Geografia” Internetu znacznie różni się od geografii, do której jesteśmy przyzwyczajeni. Szybkość pozyskiwania informacji nie zależy od odległości serwera internetowego, ale od trasy informacji, czyli liczby serwerów pośredniczących i jakości łączy komunikacyjnych (ich przepustowości), którymi informacja jest przesyłana z serwera na serwer.

Z drogą informacji w Internecie możesz zapoznać się za pomocą specjalnych programów, które pozwalają śledzić, przez które serwery i z jakim opóźnieniem informacja jest przesyłana z wybranego serwera internetowego na Twój komputer.

Transport danych. A teraz wyobraźmy sobie, że musimy wysłać wielostronicowy rękopis pocztą, ale poczta nie przyjmuje przesyłek ani paczek. Pomysł jest prosty: jeśli rękopis nie mieści się w zwykłej kopercie pocztowej, należy go rozłożyć na arkusze i wysłać w kilku kopertach. W takim przypadku karty rękopisu muszą być ponumerowane, aby odbiorca wiedział, w jakiej kolejności będzie je później zbierał.

Podobna sytuacja często ma miejsce w Internecie, gdy komputery wymieniają duże pliki. Jeśli wyślesz taki plik w całości, może on na długi czas „zablokować” kanał komunikacji, uniemożliwiając przesyłanie innych wiadomości.

Aby temu zapobiec, konieczne jest podzielenie dużego pliku na małe części na komputerze wysyłającym, ponumerowanie ich i przesłanie w postaci osobnych pakietów internetowych do komputera odbierającego.

Na komputerze odbiorcy konieczne jest złożenie pliku źródłowego z poszczególnych części w odpowiedniej kolejności, tak aby plik nie mógł zostać złożony, dopóki nie dotrą wszystkie pakiety internetowe.

Transport danych Odbywa się to poprzez podzielenie plików na pakiety internetowe na komputerze wysyłającym, indywidualne trasowanie każdego pakietu i złożenie plików z pakietów w oryginalnej kolejności na komputerze odbierającym.

Czas transportu poszczególnych pakietów Internetu pomiędzy komputerem lokalnym a serwerem internetowym można określić za pomocą specjalnych programów.

Routing i transport danych w Internecie opiera się na protokole TCP/IP, który jest podstawowym „prawem” Internetu. Termin „TCP/IP” obejmuje nazwę dwóch protokołów przesyłania danych:
- TCP (Protokół kontroli transmisji - protokół transportowy);
- IP (protokół internetowy - protokół routingu).

Pytania kontrolne

1. W jaki sposób dane są dostarczane na podany adres internetowy?

2. W jakim celu przesyłane pliki w sieciach komputerowych są dzielone na pakiety internetowe?

Sieci globalne Wide re Networks WN, zwane także terytorialnymi sieciami komputerowymi, służą do świadczenia usług dużej liczbie abonentów końcowych rozproszonych na dużym terytorium w obrębie regionu kraju na kontynencie lub na całym świecie. Typowymi abonentami globalnej sieci komputerowej są lokalne sieci przedsiębiorstw zlokalizowane w różnych miastach i krajach, które muszą wymieniać między sobą dane.


Udostępnij swoją pracę w sieciach społecznościowych

Jeśli ta praca Ci nie odpowiada, na dole strony znajduje się lista podobnych prac. Możesz także skorzystać z przycisku wyszukiwania


Wykład nr 27

Temat: Sieci globalne

1. KONCEPCJA SIECI GLOBALNEJ.

Sieci globalne (Wide Area Networks - WAN), zwane takżeterytorialne sieci komputerowe, służą do świadczenia usług dużej liczbie abonentów końcowych rozproszonych na dużym obszarze - w obrębie regionu, regionu, kraju, kontynentu lub całego globu.

Typowi abonenci globalna sieć komputerowa tolokalne sieci korporacyjnezlokalizowane w różnych miastach i krajach, które muszą wymieniać między sobą dane. Poszczególne komputery korzystają także z usług sieci globalnych. Duże komputery typu mainframe zazwyczaj zapewniają dostęp do danych firmowych, podczas gdy komputery osobiste służą do uzyskiwania dostępu do danych firmowych i publicznych danych internetowych.

Sieci WAN są zwykle tworzone przez duże firmy telekomunikacyjne w celu świadczenia płatnych usług abonentom. Takie sieci nazywane są publiczny lub publiczny . Istnieją również koncepcje takie jak operator sieci i dostawca usług sieciowych.

Operator sieci to firma utrzymująca normalne działanie sieci.

Usługodawca (dostawca ) to firma świadcząca płatne usługi dla abonentów sieci. Właścicielem, operatorem i usługodawcą może być jedna firma lub mogą reprezentować różne firmy.

Rodzaje sieci terytorialnychprzekazywanie informacji:

  • Telefon;
  • Telegraf;
  • Teleks.

W sieciach globalnych do przesyłania informacji wykorzystywane są:rodzaje przełączania:

  • przełączanie obwodów(używany podczas przesyłania informacji dźwiękowych zwykłymi liniami telefonicznymi);
  • przełączanie wiadomości(wykorzystywany głównie do przesyłania poczty elektronicznej, telekonferencji, wiadomości elektronicznych);
  • przełączanie pakietów(do transmisji danych, ostatnio używany także do przesyłania informacji audio i wideo).

Globalne sieci obszarowe- Są to sieci komputerowe, które łączą sieci lokalne i pojedyncze komputery oddalone od siebie na duże odległości. Najbardziej znaną i popularną siecią globalną jest Internet , ogólnoświatowa sieć non-profit FidoNet, CREN, EARNet, EUNet, korporacyjna itp.

Abonentami sieci WAN mogą być sieci LAN przedsiębiorstw, odległe od siebie geograficznie, które muszą wymieniać między sobą informacje, a poszczególne komputery mogą korzystać z usług WAN w celu uzyskania dostępu zarówno do danych firmowych, jak i publicznych danych internetowych.

Wszystkie usługi internetowe budowane są na zasadzie klient-serwer. Wszystkie informacje w Internecie są przechowywane na serwerach. Wymiana informacji pomiędzy serwerami sieciowymi odbywa się poprzezszybkie kanały komunikacji lub autostrady.

Do tych autostrad należą:

  • dedykowane telefon analogowy i linie cyfrowe,
  • kanały optyczne kanały komunikacyjne i radiowe,
  • łącza satelitarne komunikacja.

Podstawową część Internetu stanowią serwery połączone szybkimi autostradami.

Użytkownicy indywidualni łączą się z siecią za pośrednictwem komputerów lokalnych dostawców usług internetowych (ISP), którzy mają stałe połączenie z Internetem. Dostawca regionalny łączy się z większym dostawcą krajowym, który ma węzły w różnych miastach kraju.
Sieci dostawców krajowych łączy się w sieci dostawców ponadnarodowych lub dostawców pierwszego poziomu. Zjednoczone sieci dostawców pierwszego poziomu tworzą globalną sieć internetową

2. RODZAJE SIECI GLOBALNYCH

W zależności od komponentów sieci korporacyjne budowane są przy użyciu:

  • kanały dedykowane;
  • przełączanie obwodów;
  • przełączanie pakietów

2.1. Dedykowane kanały

Kanały dzierżawione można nabyć od firm telekomunikacyjnych posiadających kanały międzymiastowe lub od firm telekomunikacyjnych, które zazwyczaj dzierżawią kanały w obrębie miasta lub regionu.

Z łączy dzierżawionych można korzystać na dwa sposoby.

  1. Z ich pomocą buduje się sieć terytorialną określonej technologii, w której dzierżawione łącza służą do łączenia pośrednich, rozproszonych geograficznie przełączników pakietów.

Podłączenie za pomocą łączy dedykowanych wyłącznie przyłączanych sieci lokalnych lub abonentów końcowych innego typu bez instalowania tranzytowych przełączników pakietów działających w technologii sieci globalnej.

2.2. Sieci rozległe z komutacją łączy

Zaletą sieci z komutacją łączy jest ich rozpowszechnienie, charakterystyczne szczególnie dla analogowych sieci telefonicznych.

Wadą analogowych sieci telefonicznych jest niska jakość kanału zespolonego, co tłumaczy się zastosowaniem central telefonicznych przestarzałych modeli działających na zasadzie multipleksowania z podziałem częstotliwości (technologia FDM). Przełączniki takie są silnie podatne na zakłócenia zewnętrzne, które trudno odróżnić od sygnału użytecznego. W analogowych sieciach telefonicznych coraz częściej stosuje się cyfrowe centrale PBX, które przesyłają między sobą głos w formie cyfrowej. W takich sieciach analogowa pozostaje tylko strona abonencka. Im więcej cyfrowych central telefonicznych znajduje się w sieci telefonicznej, tym wyższa jest jakość kanału.

Sieci telefoniczne zbudowane w całości w oparciu o centrale cyfrowe oraz sieci ISDN zapewniają użytkownikom wysokiej jakości łącza komunikacyjne, a czas zestawienia połączenia w sieciach ISDN ulega znacznemu skróceniu.

Przy podłączaniu masowych abonentów do sieci korporacyjnej, na przykład pracowników przedsiębiorstw pracujących w domu, sieć telefoniczna okazuje się jedynym odpowiednim rodzajem usługi globalnej ze względu na dostępność i koszt (z krótkim czasem połączenia między zdalnym pracownikiem a sieć korporacyjna).

2.3. Sieci z przełączaniem pakietów WAN

Aby niezawodnie połączyć sieci lokalne i duże komputery w sieć korporacyjną, zastosowano technologię sieci rozległych z komutacją pakietów. Do łączenia sieci lokalnych wykorzystano także sieci terytorialne TCP/IP.

Technologia SMDS (Switched Multi-megabit Data Service) została opracowana w celu łączenia sieci lokalnych na obszarze metropolitalnym, a także zapewniania szybkiego dostępu do sieci globalnych.

Ta tabela pokazuje charakterystykę głównych typów sieci.

Typ sieci

Szybkość dostępu

Ruch drogowy

Notatka

X.25

1,2–64 Kb/s

Terminal

Wysoka redundancja protokołu, działa dobrze na kanałach o niskiej jakości

PRZEKAŹNIK RAMKI

Od 64 Kb/s

Do 2 Mbit/s

Komputer

Dobrze transmitują pulsacje ruchu i obsługują stałe obwody wirtualne.

SMDS

1544 45 Mbit/s

1,544 -155 Mbit/s

Służy do przesyłania ruchu komputerowego

TCP/IT

1,2 2,045 Kb/s

Terminal, komputer

Rozpowszechniane w Internecie Internet

2.4. Sieci szkieletowe i dostępowe

  • sieci szkieletowe;
  • sieci dostępowe.

Szkieletowe sieci terytorialnesłużą do tworzenia połączeń peer-to-peer pomiędzy dużymi sieciami lokalnymi należącymi do dużych działów przedsiębiorstwa. Sieci terytorialne szkieletowe muszą zapewniać wysoką przepustowość, ponieważ szkielet łączy przepływy dużej liczby podsieci. Ponadto muszą być stale dostępne, tj. zapewniają bardzo wysoki współczynnik dostępności, gdyż przenoszą ruch wielu aplikacji krytycznych dla pomyślnego funkcjonowania przedsiębiorstwa.

Stosowane jako sieci szkieletowecyfrowe kanały dedykowaneo prędkościach od 2 do 622 Mbit/s, które przesyłają protokoły architektury IP, IPX lub IBM SNA, sieci komutacji pakietów przekaźnik ramki, ATM, X.25 lub TCP/IP.

W przypadku kanałów dedykowanych stosowana jest mieszana redundantna topologia połączeń, aby zapewnić wysoką dostępność szkieletu.

W sieciach dostępowych odnosi się do sieci terytorialnych niezbędnych do połączenia małych sieci lokalnych i indywidualnych komputerów zdalnych z centralną siecią lokalną przedsiębiorstwa. W przypadku wielu rodzajów działalności przedsiębiorstw szybki dostęp do informacji korporacyjnych z dowolnej lokalizacji geograficznej decyduje o jakości podejmowania decyzji przez jej pracowników.

Bankomaty czy kasy fiskalne wymagające dostępu do centralnej bazy danych w celu uzyskania informacji o legalnych klientach banku, których karty plastikowe wymagają autoryzacji na miejscu, mogą również pełnić rolę odrębnych zdalnych węzłów. Bankomaty lub kasy fiskalne są zwykle zaprojektowane do komunikacji z komputerem centralnym za pośrednictwem sieci X.25 , który został opracowany jako sieć zdalnego dostępu nieinteligentnych urządzeń końcowych do komputera centralnego.

Jako sieci dostępowe zwykle używaneanalogowe sieci telefoniczne, sieci ISDN i rzadziej sieci Frame Relay.

Nazywa się oprogramowanie i sprzęt, które zapewniają połączenie komputerów lub sieci lokalnych zdalnych użytkowników z siecią korporacyjnąśrodki zdalnego dostępu. Po stronie klienta narzędzia te są reprezentowane przez modem i powiązane oprogramowanie.

Organizację masowego zdalnego dostępu z centralnej sieci lokalnej zapewniaserwer dostępu zdalnego.

Serwer dostępu zdalnegoto kompleks oprogramowania i sprzętu, który łączy w sobie funkcje routera, mostu i bramy. Serwer wykonuje tę lub inną funkcję w zależności od rodzaju protokołu używanego przez użytkownika zdalnego lub sieć zdalną. Serwery dostępu zdalnego mają zazwyczaj sporo portów o niskiej przepustowości do łączenia użytkowników za pośrednictwem analogowych sieci telefonicznych lub ISDN.

STRONA 2

Inne podobne prace, które mogą Cię zainteresować.vshm>

10716. Sieci globalne. ogólna charakterystyka 138,57 kB
Sieci globalne. Sieci globalne Wide re Networks WN, zwane także terytorialnymi sieciami komputerowymi, służą do świadczenia usług dużej liczbie abonentów końcowych rozproszonych na dużym terytorium w obrębie regionu kraju na kontynencie lub na całym świecie. Ze względu na dużą długość kanałów komunikacyjnych budowa globalnej sieci wymaga bardzo dużych kosztów, do których zaliczają się koszty kabli i prac przy ich instalacji, koszty sprzętu przełączającego i pośredników...
2755. Zmienne lokalne i globalne oraz podprogramy 11,08 kB
Jeśli w programie głównym opisana jest zmienna lub stała, uważa się ją za globalną i można ją wykorzystać w dowolnych procedurach i funkcjach tego programu. Zmienne opisane wewnątrz podprogramu nazywane są lokalnymi i można ich używać tylko w ramach danego podprogramu. Zmienne lokalne można opisać zarówno w nagłówku programu, jak i w sekcji opisu zmiennej.
13181. Globalne konflikty międzynarodowe i strategie pokojowe 55,14 kB
Dlatego tak ważne są długoterminowe i krótkoterminowe strategie i ruchy pokojowe mające na celu zmniejszenie napięć między stronami potencjalnych i rzeczywistych konfliktów. W pracy podjęto problematykę globalnych konfliktów międzynarodowych, a także przeciwstawiającą się im koncepcję pokojowych strategii teraźniejszości i przeszłości. Przedmiotem konfliktów międzynarodowych są przede wszystkim państwa.
17683. Globalne problemy świata. Problem biedy i zacofania 62,79 kB
Problemy globalne wpływają na różne aspekty społeczeństwa: stosunki międzyetniczne i międzypaństwowe, globalną ekonomię i politykę, globalne i kosmiczne warunki życia. Problemy te są bardzo dotkliwe i złożone. Pod tym względem znajdują się w centrum uwagi osobistości publicznych i politycznych, naukowców i pisarzy
17587. Stworzenie sieci lokalnej i konfiguracja sprzętu umożliwiającego studentom dostęp do Internetu 571,51 kB
Poziom promieniowania elektromagnetycznego nie powinien przekraczać ustalonych norm sanitarnych; Minimalna liczba stanowisk pracy w biurze powinna wynosić więcej niż dziesięć; Każda stacja robocza musi być wyposażona w gniazdo ze złączem RJ-45, a każda stacja musi mieć kartę sieciową wbudowaną w płytę systemową; Każda stacja robocza musi posiadać kabel sieciowy ze złączami RJ45 na końcach, aby móc połączyć się z siecią; Stanowiskiem pracy jako miejscem pracy powinien być pełnoprawny komputer stacjonarny lub laptop; Dostępność Wi-Fi na terenie całego...
3612. Opracowanie projektu sieci wielousługowej, dobór technologii sieciowej, opracowanie jej struktury, montaż sprzętu i obliczenie jego konfiguracji 6,93 MB
W ramach tego projektu dyplomowego rozwiązano problem budowy wielousługowej szerokopasmowej sieci transmisji danych umożliwiającej świadczenie usług Triple Play w oparciu o technologię FTTB. Przeprowadzono analizę danych wstępnych. Zaproponowano uzasadnienie wybranej technologii i topologii sieci, obliczono sprzęt i dobrano jego konfigurację, obliczono obciążenie sieci, podano wskaźniki techniczne i ekonomiczne oraz określono środki bezpieczeństwa życia rozwinięty.
13425. Sieci FDDI 2,53 MB
FDDI (Fiber Distributed Data Interface) to zestaw standardów sieciowych skupiających się na transmisji danych liniami światłowodowymi z szybkością 100 Mbit/s. Zasadnicza część specyfikacji standardu FDDI została opracowana przez grupę problemową HZT9.5 (ANSI – American Nation Standards Institute)
15250. Sieci wodociągowe 256,94 kB
Nowoczesne systemy wodociągowe i kanalizacyjne to złożone konstrukcje i urządzenia inżynieryjne zapewniające zaopatrzenie odbiorców w wodę, a także odwadnianie i oczyszczanie ścieków. Prawidłowe rozwiązanie problemów inżynieryjnych w zakresie zaopatrzenia w wodę i kanalizacji w dużej mierze determinuje wysoki poziom poprawy osiedli mieszkaniowych, budynków mieszkalnych, użyteczności publicznej i przemysłowych, a także racjonalne wykorzystanie i reprodukcję zasobów naturalnych oraz ochronę środowiska przed zanieczyszczeniami.
3391. Sieci lokalne 259,41 kB
Sieci lokalne charakteryzują się niewielką odległością (zwykle rzędu kilkuset metrów), małą liczbą węzłów (w granicach kilkudziesięciu), a co za tym idzie, prostą topologią połączeń. Dzięki tym funkcjom zadania związane z organizacją interakcji są w niektórych przypadkach znacznie uproszczone
9080. Telekomunikacja i sieci 165,29 kB
Sieci komputerowe Pracując na komputerze w trybie offline, użytkownicy mogą wymieniać informacje jedynie poprzez kopiowanie ich na różne nośniki zewnętrzne. Sieci zapewniają użytkownikom możliwość nie tylko szybkiej wymiany informacji, ale także współużytkowania drukarek i innych urządzeń peryferyjnych, a nawet jednoczesnej pracy z dokumentami. Każdy uczestnik sieci czerpie korzyści z niezależności z jednej strony i dostępu do wspólnych zasobów z drugiej.

Wykład 15. Globalna sieć komputerowa Internet

Wykład 15. Globalna sieć komputerowa Internet

Potrzeba wymiany informacji i nowoczesny postęp technologiczny sprawiły, że globalne sieci komputerowe stały się integralną częścią realizacji programów współpracy między krajami. Wiele sieci komputerowych powstało do celów naukowych i edukacyjnych, do działalności biznesowej, finansowej i gospodarczej, do realizacji wspólnych projektów naukowo-technicznych i wielu innych zastosowań.

Siecią, która może zjednoczyć wiele sieci i umożliwić przyłączenie się do globalnej społeczności, jest Internet. Internet to ogólnoświatowa sieć komputerowa, która łączy poszczególne lokalne, regionalne i globalne sieci komputerowe w jedną przestrzeń informacyjną. Słowo „Internet” jest pochodną angielskiej nazwy tej sieci – „Internet”, co tłumaczy się jako „między sieciami” („internetworking”). Internet zapewnia użytkownikowi praktycznie nieograniczone zasoby informacji. Aby uzyskać dostęp do tych zasobów, należy użyć odpowiedniego oprogramowania aplikacyjnego. Przyjazny dla użytkownika interfejs graficzny tego oprogramowania sprawił, że usługi internetowe są dostępne dla każdego. Wiele z tych programów działa w znanym użytkownikowi środowisku Windows. Programy z interfejsem graficznym mają ważną cechę: ukrywają przed użytkownikiem całą architekturę systemu i pozwalają na taką samą pracę z informacjami przechowywanymi na komputerach dowolnej platformy.

Globalna sieć komputerowa łączy komputery, które są od siebie oddalone na duże odległości i które mogą znajdować się w różnych miastach, stanach i kontynentach. Wymiana informacji pomiędzy komputerami w takiej sieci może odbywać się za pomocą linii telefonicznych, dedykowanych kanałów komunikacyjnych, w tym światłowodów, systemów łączności radiowej i łączności satelitarnej.

Globalna struktura sieci

Ogólnie rzecz biorąc, sieć rozległa obejmuje podsieć komunikacyjną, do której podłączone są komputery i terminale (tylko wprowadzanie i wyświetlanie danych). Sieć globalna może zawierać jako elementy sieci lokalne i regionalne (ryc. 15.1). Połączenie globalnych, regionalnych i lokalnych sieci komputerowych umożliwia tworzenie hierarchii wielosieciowych. Zapewniają wydajne i ekonomiczne sposoby przetwarzania ogromnych ilości informacji oraz dostęp do nieograniczonych zasobów informacyjnych. Dokładnie taką strukturę przyjęto w najsłynniejszej i popularnej obecnie na całym świecie superglobalnej sieci informacyjnej, Internecie 1. Podsieć komunikacyjna składa się z kanałów transmisji danych i węzłów komunikacyjnych.

Ryż. 15.1. Globalna struktura sieci

Nazywa się komputery (zwykle osobiste), z których korzystają użytkownicy klienccy stacje robocze. Komputery będące źródłem zasobów sieciowych udostępnianych użytkownikom nazywane są komputerami serwery. Stacje użytkowników podłączane są do sieci globalnych najczęściej za pośrednictwem dostawców usług dostępu do sieci - dostawcy.

Węzły komunikacyjne podsieci komunikacyjnej służą do szybkiego przesyłania informacji w sieci, wyboru optymalnej trasy przesyłania informacji oraz przełączania pakietów przesyłanych informacji. Węzeł komunikacyjny to urządzenie sprzętowe lub komputer realizujący określone funkcje przy pomocy odpowiedniego oprogramowania. Węzły te zapewniają sprawne funkcjonowanie sieci komunikacyjnej jako całości. Rozważana struktura sieci nazywana jest strukturą węzłową i stosowana jest przede wszystkim w sieciach globalnych.

            Globalny Internet

Około 20 lat temu Departament Obrony USA stworzył sieć będącą protoplastą Internetu, nazwano ją ARPAnet. ARPAnet była siecią eksperymentalną; został stworzony w celu wspierania badań naukowych w sferze wojskowo-przemysłowej, w szczególności w celu badania metod budowy sieci odpornych na częściowe uszkodzenia powstałe np. podczas bombardowań samolotów i zdolnych do kontynuowania normalnego funkcjonowania w takich warunkach. Wymóg ten stanowi klucz do zrozumienia zasad budowy i struktury Internetu. W modelu ARPAnet zawsze istniało połączenie między komputerem źródłowym a komputerem docelowym (stacją docelową). Założono, że w każdej chwili może zniknąć jakakolwiek część sieci.

Urządzenie administracyjne Internet

Internet jest organizacją skupiającą wyłącznie wolontariuszy. Rządzi nim coś w rodzaju rady starszych, ale Internet nie ma prezydenta. Najwyższy autorytet, gdziekolwiek jest Internet, pozostaje ISOC (Towarzystwo Internetowe). ISOC jest stowarzyszeniem o dobrowolnym członkostwie. Jego celem jest ułatwienie globalnej wymiany informacji za pośrednictwem Internetu. Powołuje radę starszych odpowiedzialną za politykę techniczną, wsparcie i zarządzanie Internetem.

Rada Starszych to grupa zaproszonych wolontariuszy tzw IAB (Rada Architektury Internetu). IAB spotyka się regularnie w celu zatwierdzania standardów i przydzielania zasobów, takich jak adresy.

Należy zaznaczyć, że nie ma takiej organizacji, która pobierałaby opłaty od wszystkich sieci internetowych lub użytkowników. Zamiast tego każdy płaci swoją część. NSF płaci za utrzymanie NSFNET. NASA płaci za Sieć Naukową NASA (NASA Nauka Internet). Przedstawiciele sieci spotykają się i decydują, w jaki sposób połączyć się ze sobą i utrzymać te relacje. Uczelnia lub korporacja płaci za podłączenie do jakiejś sieci regionalnej, która z kolei płaci właścicielowi sieci krajowej za dostęp.

            Struktura Internetu

Internet to zbiór wzajemnie połączonych centrów komunikacyjnych, do których podłączeni są regionalni dostawcy usług sieciowych i za pośrednictwem których

zachodzi ich interakcja, tj. Internet ma strukturę typową dla sieci globalnych (ryc. 15.1).

Do 1995 roku Internet był kontrolowany przez National Science Foundation (NSF), która stworzyła trzy potężne centra komunikacyjne: w Nowym Jorku, Chicago i San Francisco. Następnie utworzono centra na wschodnim i zachodnim wybrzeżu oraz wiele innych federalnych i komercyjnych ośrodków komunikacyjnych. Między tymi ośrodkami nawiązywane są stosunki umowne w sprawie przekazywania informacji i utrzymywania szybkiej komunikacji. Zbiór centrów komunikacyjnych tworzy podsieć komunikacyjną obsługiwaną przez wiele potężnych firm.

Z punktu widzenia użytkownika usługodawcami w Internecie są: dostawcy(z angielskiego dostawca– „dostawca”), utrzymujący informacje na serwerach i specjalizujący się w świadczeniu usług dostępu do Internetu oraz odbiorcy tych usług – klienci. Interakcja dostawców z odbiorcami odbywa się poprzez system komunikacyjny z wieloma węzłami (ryc. 15.2).

Ryc. 15.2. Schemat logiczny globalnej sieci internetowej

Zasady działania sieci globalnej

Internet jest możliwy dzięki opracowaniu standardowych metod komunikacji między komputerami i programami użytkowymi. Dzięki temu komputery różnych typów mogą bez problemu komunikować się ze sobą. IAB odpowiedzialny za standardy; on decyduje, kiedy potrzebny jest standard i jaki powinien być. Gdy wymagany jest standard, rada rozważa problem, przyjmuje standard i rozpowszechnia go na całym świecie za pośrednictwem sieci. IAB śledzi także różne liczby (i inne rzeczy), które muszą pozostać unikalne. Na przykład każdy komputer w Internecie ma swój własny, unikalny 32-bitowy adres binarny. Jak przydzielany jest ten adres? IAB przejmuje się tego typu problemami. Nie przydziela adresów osobiście, ale opracowuje zasady, zasady przydzielania tych adresów. Adres przydzielany jest przez konkretnego dostawcę, który łączy komputer z siecią.

Rozważmy w najbardziej ogólny sposób zasady działania globalnej sieci z komutacją pakietów wykorzystującej protokół TCP/IP. Protokół ten leży u podstaw zarówno Internetu, jak i wielu innych. Znajomość podstaw budowy sieci pozwala zrozumieć znaczenie wielu czynności, jakie będzie musiał wykonać użytkownik, aby uzyskać dostęp do licznych i różnorodnych zasobów sieciowych.

            Architektura sieci

Architektura sieci opiera się na wielopoziomowej zasadzie transmisji komunikatów. Na najniższym poziomie wiadomość to ciąg bitów, któremu towarzyszą adresy odbiorcy i nadawcy. Wiadomość jest dzielona na pakiety przez sprzęt sieciowy i przesyłana kanałami komunikacyjnymi. Do tej warstwy dodana jest podstawowa warstwa oprogramowania, która steruje sprzętem do transmisji danych. Kolejne poziomy oprogramowania mają na celu rozszerzenie funkcjonalności sieci oraz stworzenie przyjaznego, wygodnego i prostego środowiska, które zapewnia użytkownikowi dostęp do zasobów sieciowych oraz prezentację komunikatów w znanej użytkownikowi formie.

Komunikat generowany jest przez użytkownika na najwyższym poziomie systemu. Przechodzi ona sekwencyjnie przez wszystkie poziomy systemu aż do najniższego, gdzie kanałem komunikacyjnym przekazywana jest do odbiorcy. Wiadomość przechodząc przez każdy poziom systemu otrzymuje dodatkowy nagłówek, który dostarcza informację do podobnego poziomu w węźle odbiorcy. W węźle odbiorcy wiadomość przemieszcza się z warstwy dolnej do warstwy wyższej, pozbawiając się nagłówków. Dzięki temu odbiorca otrzymuje wiadomość w oryginalnej formie.

Standardy przewidują siedmiopoziomowy model architektury sieci: Podstawowy model referencyjny wzajemnych połączeń systemów otwartych ( OSI). Jednak w praktyce, zwłaszcza w Internecie, liczba tych poziomów jest mniejsza.

            Przełączanie pakietów

Wiadomość (zawierająca plik) jest przesyłana przez sieć pakiety, które mają stałą długość. Wiadomość jest dzielona na pakiety przez kartę sieciową. Większość adapterów używa pakietów o długości od 500 do 4000 bajtów. Pakiet danych, podobnie jak koperta z listem, zawiera adres komputera, do którego jest wysyłany, oraz adres komputera wysyłającego wiadomość. Oczywiście adres komputera w sieci musi być unikalny. Na komputerze odbierającym pakiety są kompilowane w wiadomość.

Rozważając działanie sieci, naturalne skojarzenia nasuwają się z komunikacją telefoniczną. Jednak w rzeczywistości jest to błędne przekonanie. W odróżnieniu od sieci telefonicznej nie wykorzystuje komutacji obwodów, w ramach której część sieci jest przydzielana i blokowana dla bezpośredniej komunikacji pomiędzy węzłami nadawczymi i odbiorczymi. Internet jest siecią z komutacją pakietów i można go porównać do organizacji zwykłej poczty. W usługach pocztowych wszelka korespondencja, niezależnie od tego, gdzie jest adresowana, dociera do urzędu pocztowego. Tam jest ona sortowana i dalej przekazywana do różnych urzędów pocztowych, z którymi następuje komunikacja, a które niekoniecznie są miejscami docelowymi, ale przybliżają korespondencję do miejsca przeznaczenia. Procedura jest powtarzana w tych urzędach pocztowych. Usługa dostarczania poczty pozwala bardzo dokładnie przedstawić procedurę przesyłania pakietów przez sieć.

            Rozgromienie

Dostarczanie pakietów w sieci odbywa się za pomocą węzłów komunikacyjnych, które mogą być zaimplementowane sprzętowo lub stanowią programy na komputerach. Węzły te łączą poszczególne komputery i sieci różnych organizacji, tworząc podsieć komunikacyjną. Główną funkcją węzłów komunikacyjnych jest wybór optymalnego trasa dostarczenie paczki do odbiorcy - rozgromienie. Każdy węzeł komunikacyjny nie posiada połączeń ze wszystkimi innymi węzłami komunikacyjnymi, a jego funkcją, podobnie jak funkcją poczty, jest wyznaczenie kolejnego węzła na trasie, który najlepiej przybliży przesyłkę do miejsca przeznaczenia.

Sieci TCP/IP używają 32-bitowych adresów IP do identyfikacji sieci i komputerów. Po zapisaniu adresy te są podzielone na 4 części. Każda część 8-bitowa może mieć wartość od 0 do 255. Części są oddzielone od siebie kropkami. Na przykład 234.049.123.255.

Adres IP zawiera numer sieci i numer komputera, który się w niej znajduje. Adresy każdej sieci są wydawane przez Internetowe Centrum Informacyjne ( karta sieciowa). Aby móc korzystać z Internetu, firma musi zarejestrować się w karcie sieciowej, aby uzyskać taki adres. Nawet jeśli nie masz jeszcze połączenia z Internetem, ale zaraz się z nim połączysz, zaleca się użycie adresowania IP w sieci lokalnej. Celem jest przygotowanie niezbędnego systemu adresowego.

Podobnie jak w przypadku poczty, każdy pakiet wysyłany przez sieć musi mieć adres odbiorcy i adres nadawcy. W węźle komunikacyjnym sprawdzany jest adres odbiorcy pakietu i na jego podstawie ustalana jest optymalna ścieżka wysłania pakietu do miejsca przeznaczenia. W każdym węźle komunikacyjnym budowane są wewnętrzne tablice, w których zapisywane są lokalizacje i wszystkie możliwe trasy do wszystkich zarejestrowanych sieci. Trasa obejmuje wszystkie węzły komunikacyjne na drodze do celu. Korzystając z tych tabel, router oblicza najkrótszą ścieżkę do miejsca docelowego, a jeśli na trasie wystąpi awaria, szuka innej ścieżki.

Paczka i wskazane na niej adresy muszą być wydane według określonych zasad. Zasady te nazywane są protokół. Protokół IP (Internet Protocol), odpowiedzialny za adresowanie, dba o to, aby węzeł komunikacyjny wyznaczył najlepszą trasę dostarczenia pakietu.

            Adresowanie internetowe

Podczas wymiany danych w sieci konieczne jest, aby każdy komputer miał swój własny, unikalny adres. W sieci lokalnej adresy komputerów są najczęściej określane na podstawie adresów kart sieciowych włożonych do komputerów. Karty sieciowe (Ethernet) mają unikalne adresy, które są ustalane podczas ich produkcji. Dodatkowo podczas konfiguracji tablicy istnieje możliwość wpisania adresów dogodniejszych dla danej organizacji. Adres hosta to 12-cyfrowa liczba szesnastkowa. Każdy segment sieci LAN ma również adres sieciowy. To adresowanie jest używane w sieci NetWare.

Adresy IP są używane podczas wysyłania i odbierania wiadomości za pośrednictwem protokołu TCP/IP. Jednak używanie takich adresów przez użytkownika podczas organizowania komunikacji z innym komputerem w sieci w celu otrzymania jakiejś usługi jest niewygodne. Dlatego w Internecie wprowadzono system nazw domen (DNS). W tym systemie komputerom w sieci nadawane są przyjazne dla użytkownika nazwy, za którymi ukryte są odpowiadające im adresy.

            System nazw domen

Sieci i komputery podłączone do Internetu mają unikalne identyfikatory symboliczne, tzw nazwy domen. Te unikalne nazwy, a także adresy sieciowe są rejestrowane w karcie sieciowej i przechowywane w internetowej bazie danych.

Nazwa domeny składa się z dwóch części: identyfikatora firmy oraz identyfikatora domeny (domeny najwyższego poziomu), oddzielonych kropką. Na przykład, kom– identyfikator domeny, będący standardem identyfikacji organizacji komercyjnych. Identyfikator domeny edu jest standardem dla organizacji edukacyjnych. Na karcie sieciowej zarejestrowanych jest sześć standardowych identyfikatorów domen – dwa o nazwie ( kom I edu), I rząd(organizacje rządowe), mil (organizacje wojskowe), org(organizacje non-profit), internet(organizacje sieciowe). Te identyfikatory domen są używane głównie przez organizacje w USA.

W innych krajach jako identyfikator domeny używany jest dwuliterowy kraj, w którym znajduje się organizacja. Istnieją identyfikatory dla wszystkich krajów świata. Identyfikatory obowiązują na terenie naszego kraju ru I su.

Nazwy sieciowe poniżej domeny głównej ( com, edu, su itp.) są identyfikatorami przedsiębiorstwa i muszą być zarejestrowane w centrum informacyjnym sieci kart sieciowych, aby zapewnić ich unikalność. Przedsiębiorstwo posiadające domenę podstawową odpowiada za administrowanie swoją przestrzenią adresową i ustala nazwy znajdujące się po lewej stronie nazwy organizacji w nazwie domeny.

Adresy domeny sieciowej zawierają ciąg nazw oddzielonych kropkami. Ponadto wyjaśnienie, do którego komputera należy adres, następuje od prawej do lewej. Na przykład nvp.finec.ru oznacza, że ​​komputer znajduje się w Rosji (ru), na Uniwersytecie Ekonomii i Finansów (finec), a w sieci uniwersyteckiej ma nazwę nvp.

W Internecie system nazw domen (DNS) obsługuje tłumaczenie nazw na adresy. Zasadniczo jest to baza danych rejestrująca zgodność między nazwami domen a adresami IP. System ten pozwala na używanie nazw domen zamiast adresów IP. Protokół TCP/IP współpracuje z adresami IP i nie może (sam) korzystać z adresów domenowych. Węzeł komunikacyjny (bramka) musi znać adresy kilku serwerów DNS, aby móc przekształcić nazwy wprowadzone przez użytkownika na równoważne adresy IP. Jeśli serwer nazw DNS nie posiada informacji o nazwie, zwraca adres IP innego (zdolnego do odpowiedzi na zapytanie) serwera nazw DNS.

Adresy IP przypisywane są do komputera ze zbioru adresów IP zarezerwowanych dla organizacji. W tym przypadku wskazany jest również adres IP bramy, do której ma zostać wysłana wiadomość, która nie posiada adresu docelowego. Rejestracja nazwy domeny, przypisanie adresu IP i zapewnienie dostępu do usług sieciowych może należeć do obowiązków dostawcy.

            Kontrola transmisji internetowej

Kontrola transmisji realizowana jest przez protokół TCP (Transmission Control Protocol), który dzieli przesyłaną wiadomość na pakiety i składa otrzymaną wiadomość z pakietów. Protokół TCP monitoruje integralność przesyłanego pakietu i kontroluje dostarczanie wszystkich pakietów wiadomości. Zatem w Internecie na poziomie intersieci protokół IP zapewnia niegwarantowaną dostawę danych pomiędzy dowolnymi dwoma punktami sieci, a protokół kontroli transmisji TCP, będąc nadbudową nad protokołem IP, zapewnia gwarantowaną dostawę danych.

Protokoły te, definiując formaty pakietów danych przesyłanych w sieci, umożliwiają wymianę informacji programom działającym na różnych platformach sprzętowych i programowych.

Protokół TCP/IP nie ogranicza się do zawartych w nim protokołów niższego poziomu IP i TCP. Będąc rodziną protokołów (kilkanaście) stosowanych zarówno w sieciach globalnych, jak i lokalnych, TCP/IP określa zasady działania pozostałych warstw sieci.

FTP-protocol, część rodziny protokołów TCP/IP, jest protokołem na poziomie użytkownika, który umożliwia przesyłanie plików z jednego komputera na drugi. Protokół ten umożliwia przesyłanie plików w różnych formatach, najczęściej tekstowych lub binarnych, bez obciążania procesora komputera zdalnego, gdyż nie wiąże się to z uruchamianiem sesji na komputerze zdalnym.

Protokół Telnetu należy do tej samej grupy protokołów co FTP, ale jest protokołem zdalnego dostępu do terminala, który pozwala jednemu komputerowi łączyć się z drugim i pracować na nim tak, jakby pracował bezpośrednio na komputerze. W ten sposób Telnet umożliwia połączenie się z komputerem hostem, zalogowanie się do niego i uruchomienie na nim programów.

Protokół SMTP(Simple Mail Transfer Protocol) umożliwia przesyłanie poczty elektronicznej pomiędzy komputerami.

Protokół SNMP(Simple Network Management Protocol) przesyła informacje o stanie sieci i podłączonych do niej urządzeń.

Protokół TCP/IP ma dobrze zdefiniowaną specyfikację i jest obsługiwany przez wielu producentów zarówno sprzętu, jak i oprogramowania, zapewniając kompatybilność, i jest najpopularniejszym protokołem na świecie.

Metody połączenia z Internetem

            Podłączenie pojedynczego komputera

Aby podłączyć indywidualny komputer do Internetu, wystarczy mieć modem, linię telefoniczną i organizację posiadającą bramę do Internetu. Wielu dostawców oferuje połączenie telefoniczne ( Wykręcić numer) dostęp do indywidualnego komputera z modemem poprzez linie telefoniczne. W takim przypadku istnieje możliwość wykorzystania komputera dostawcy podłączonego bezpośrednio do sieci Internet w celu uzyskania dostępu do zasobów sieci Internet. Taki komputer nazywa się gospodarz (prowadzący komputer lub maszyna hosta). Na hoście użytkownik uruchamia programy klienckie dostępne u dostawcy i dostępne mu, które pozwalają mu uzyskać dostęp do żądanego serwera i znajdujących się na nim informacji.

Modem to urządzenie podłączone jednocześnie do komputera i linii telefonicznej. Otrzymuje informację cyfrową z komputera i przetwarza ją na sygnał analogowy nadający się do transmisji linią telefoniczną ( modulacja). Ponadto jest w stanie odebrać zmodulowany sygnał z innego modemu, przekształcić go w postać cyfrową i przesłać do swojego komputera ( demodulacja).

Stąd nazwa MODEM - MOdulator-DEMOdulator.

Dodatkowo modem może współpracować z komutowaną siecią telefoniczną - wybierać numer i rozpoznawać sygnały wolny i zajęty. Modemy pełnią szereg innych funkcji, z których najważniejsze to korekcja błędów i kompresja informacji.

Bezpośrednie połączenie z Internetem sieci lokalnej organizacji

Bezpośredni ( NA- linia) połączenie z Internetem sieci lokalnej organizacji odbywa się za pośrednictwem dedykowanych dzierżawionych łączy komunikacyjnych z wykorzystaniem dodatkowego oprogramowania. Zwykle używane przez organizacje łączące dużą liczbę komputerów podłączonych do sieci lokalnej. Aby uzyskać dostęp do serwerów internetowych i innych zasobów Internetu, każdy użytkownik musi posiadać adres IP.

Sieć NetWare LAN łączy się z Internetem poprzez bramę. Bramka zapewnia dostęp do Internetu każdemu użytkownikowi sieci. Użytkownik może uruchamiać wszystkie programy odbieranie usług internetowych ze standardowego środowiska klienta NetWare. Ponadto większość prac można wykonać w środowisku Windows (ryc. 15.3).

Ryż. 15.3. Bezpośrednie połączenie z lokalną siecią internetową

organizacje

usługi internetowe

Usługa internetowa zbudowana jest w modelu klient-serwer. Serwer to program obsługujący określoną usługę sieciową. Użytkownicy innych węzłów internetowych mają dostęp do tej usługi poprzez program kliencki. Większość programów klienckich udostępnia użytkownikowi interfejs graficzny, dzięki któremu dostęp do usługi jest prosty i wygodny. Serwer usługi umożliwia porządkowanie informacji w standardowej formie, a także odbieranie żądań klientów, przetwarzanie ich i wysyłanie odpowiedzi do klienta.

Przyjrzyjmy się najbardziej znanym usługom udostępnianym przez serwery w globalnym Internecie.

            E-mail

Jednym ze sposobów interakcji pomiędzy użytkownikami w sieciach jest poczta elektroniczna (e-mail). Powstanie Internetu zaczęło się od poczty elektronicznej i pozostaje on najpopularniejszym rodzajem aktywności w nim.

Ogólnie rzecz biorąc, e-mail jest szerokim terminem używanym do opisania procesu przesyłania wiadomości między komputerami. Istnieją e-maile używane w sieciach lokalnych i globalnych. Następnie porozmawiamy o globalnych systemach poczty elektronicznej.

Zaletami poczty elektronicznej są: szybkość i niezawodność dostarczania korespondencji; stosunkowo niski koszt usług; możliwość szybkiego zapoznania się z przekazem szerokiemu gronu korespondentów; wysyłanie nie tylko wiadomości tekstowych, ale także programów, obrazów graficznych, plików audio; oszczędność papieru itp.

            Ogólne zasady działania systemów poczty elektronicznej

Przyjrzyjmy się podstawowemu schematowi działania różnych systemów pocztowych.

Aby wysłać wiadomość e-mail za pomocą komputera, wywołujesz program pocztowy, określasz odbiorcę wiadomości, tworzysz samą wiadomość i polecasz programowi jej wysłanie. Sygnał do przesłania wiadomości ustanawia połączenie między Twoim komputerem a komputerem hosta poczty e-mail bezpośrednio podłączonym do tej lub innej sieci globalnej. Wiadomość docierająca do komputera głównego nadawcy jest następnie przesyłana kanałami komunikacyjnymi do maszyny odbiorcy i tam zostaje umieszczona w obszarze pamięci dyskowej należącym do odbiorcy i zwanym skrzynką pocztową. Użytkownik-odbiorca pobiera pocztę przychodzącą ze skrzynki pocztowej na swój komputer i przetwarza ją.

Każdy system poczty elektronicznej składa się z dwóch głównych podsystemów:

1) oprogramowanie klienckie, z którym użytkownik wchodzi w bezpośrednią interakcję;

2) oprogramowanie serwerowe sterujące odbiorem wiadomości od użytkownika wysyłającego, przesłaniem wiadomości, wysłaniem wiadomości na skrzynkę pocztową odbiorcy i jej przechowywaniem w tej skrzynce do czasu pobrania jej stamtąd przez użytkownika-odbiorcę.

Różne programy pocztowe można klasyfikować według różnych kryteriów. Na przykład, na jakim systemie operacyjnym można je uruchomić. Obecnie najbardziej rozpowszechnione są produkty działające w systemie operacyjnym Windows. Programy do przetwarzania poczty zawarte w przeglądarkach Microsoft Internet Explorer i Netscape Navigator są szeroko stosowane. Przeglądarka (z przeglądarki angielskiej) to program przeszukujący Internet. (Więcej informacji na temat przeglądarek można znaleźć w części „World Wide Web WWW”). Istnieją programy dla użytkowników systemów UNIX i OS/2.

Aby poczta e-mail działała, wymagane są specjalne programy. Istnieją dwa główne standardy poczty elektronicznej:

    SMTP (prosty protokół przesyłania poczty);

Standard SMTP Jest atrakcyjny ze względu na swoją prostotę, niski koszt i wiele funkcji usługowych, dzięki czemu stał się powszechny, szczególnie w Internecie. Istnieje również standard POP-3, który różni się od SMTP głównie tym, że w tym standardzie klient pracuje z programem zainstalowanym na komputerze dostawcy, a nie na własnym komputerze.

Standard X.400 Wyróżnia się rygorem, ścisłą standaryzacją, obecnością operatorów komercyjnych z gwarantowanym poziomem usług oraz obsługą dużej liczby kodów krajowych. Ze względu na te cechy standard ten jest bardzo popularny wśród organizacji rządowych na całym świecie podczas pracy, w szczególności na rządowych liniach telekomunikacyjnych.

Wśród wielu programów pocztowych działających pod Windowsem w standardzie SMTP możemy wymienić np.:

    Outlook Express, używany w przeglądarce MS Internet Explorer;

    Netscape Mail, część przeglądarki Netscape Navigator;

    Mail, HotMail, Hotbox i inne bezpłatne programy w Internecie;

    MSMail, część aplikacji biurowej Outlook;

    Eudora Pro firmy Qualcomm i wiele innych.

Pomimo różnorodności programów klienckich dla różnych systemów pocztowych, wszystkie mają wspólne funkcje:

    powiadomienie o nadejściu nowej poczty;

    czytanie poczty przychodzącej;

    tworzenie poczty wychodzącej;

    adresowanie wiadomości;

    korzystanie z książki adresowej zawierającej listę abonentów, do których często wysyłana jest poczta;

    wysyłanie wiadomości;

    przetwarzanie i przechowywanie wiadomości. Przetwarzanie wiadomości obejmuje funkcje takie jak drukowanie, usuwanie, przekazywanie wiadomości, sortowanie, archiwizowanie wiadomości i przechowywanie powiązanych wiadomości. Szczególną uwagę należy zwrócić na programy umożliwiające pracę z folderami i tworzenie własnych folderów do przechowywania wiadomości na różne tematy. Jest to bardzo wygodne i pozwala szybciej i efektywniej przetwarzać pocztę.

Praca z załączonymi plikami. Korzystając z możliwości załączania plików w wiadomościach e-mail, możesz wysłać dowolny plik binarny pocztą elektroniczną.

            Struktura wiadomości e-mail

Każda wiadomość składa się z nagłówka i samej treści wiadomości (ryc. 15.4).

Ryż. 15.4. Struktura wiadomości e-mail

Nagłówek zawiera: adres odbiorcy e-mail (pole To); Twój adres zwrotny (pole Z); Temat wiadomości e-mail (pole Temat; powinno być krótkie i treściwe); data i godzina wysłania pisma (pole Data); odbiorcy, którzy otrzymają kopię pisma (pola SS I Vss, różnice pomiędzy tymi polami polegają na tym, że odbiorcy są wymienieni w polu Vss, nie pojawi się w nagłówku wiadomości e-mail w polu odbiorców, pole to nazywane jest polem ukrytej kopii); listę plików przesłanych wraz z pismem.

Adres e-mail zazwyczaj wygląda następująco:

nazwa uż[email protected]ższego poziomu

Adres składa się z dwóch części: nazwy użytkownika i adresu komputera hosta poczty, na którym użytkownik jest zarejestrowany. Obie części adresu są oddzielone znakiem @.

Konkretny adres abonenta może wyglądać np. tak: [e-mail chroniony]. Część adresu po prawej stronie znaku @ oznacza: ru – Rosja, uef – Uniwersytet Ekonomii i Finansów w Petersburgu, main to nazwa komputera-hosta, na którym zarejestrowana jest linia użytkownika (lub skrzynki pocztowej z tą nazwa jest zainstalowana).

Nagłówek jest oddzielony od tekstu wiadomości pustą linią. Na końcu tekstu może być podpis– podpis elektroniczny, jednak nie jest on wymagany.

Po przeczytaniu wiadomości możesz: odpowiedzieć na list, przekierować (odbiorca otrzyma ją w imieniu pierwotnego nadawcy) lub przekazać innemu adresatowi wraz ze swoimi komentarzami, wydrukować, zapisać i na koniec usunąć.

Poczta na komputerze użytkownika jest przechowywana w folderach. Foldery dzielą się na te wbudowane w pakiet i te utworzone przez użytkownika. Wbudowane foldery obejmują foldery poczty przychodzącej ( W), Poczta wychodząca ( Na zewnątrz) i śmieci ( Śmieci). Dostęp do folderu uzyskuje się poprzez kliknięcie jego nazwy w menu Skrzynka pocztowa. Możesz otworzyć kilka folderów jednocześnie. Okno dowolnego folderu zawiera następujące informacje o zawartych w nim wiadomościach: status/priorytet, nadawca/odbiorca, data, rozmiar, temat. Możesz tworzyć własne foldery, aby uzupełnić te wbudowane. Użytkownik sam określa, które foldery są dla niego wygodne.

            Przesyłanie plików

Jeśli znajdziesz potrzebne informacje w Internecie, często najlepiej jest pracować z ich kopią na komputerze. Do otrzymania kopii pliku wykorzystywany jest program FTP, którego nazwa wzięła się od odpowiedniego protokołu – File Transfer Protocol.

Program FTP jest częścią standardowego zestawu programów poziomu aplikacji rodziny protokołów TCP/IP i jest przeznaczony do przesyłania plików pomiędzy komputerami. Umożliwia dostęp do serwerów FTP podłączonych do Internetu i zawierających pliki, które może odzyskać każdy użytkownik.

Praca z programem FTP jest prosta. Uruchamiając program na swoim komputerze, możesz wydać polecenie OPEN - otwórz serwer. Następnie możesz wyświetlić zawartość katalogów i użyć polecenia GET, aby pobrać plik na swój komputer. HELP pomoże ci poznać cel innych poleceń. Praca z serwerami FTP może odbywać się w czasie rzeczywistym. Istnieje możliwość odbioru plików z serwerów FTP oraz poprzez pocztę internetową. Powszechny jest anonimowy dostęp do licznych otwartych baz danych, realizowany przez specjalny program obsługujący FTP. Dzięki temu możesz odbierać pliki bez podawania swojego imienia i hasła. Aby otrzymać plik w systemie FTP należy podać: dokładną nazwę węzła, nazwę katalogu, podkatalogu, nazwę pliku.

            Odbieranie usług sieciowych za pośrednictwem komputera zdalnego

Telnet, protokół zdalnego dostępu terminala do sieci, umożliwia odbieranie usług internetowych przy wykorzystaniu zasobów komputera zdalnego. Telnet łączy Twój komputer z komputerem zdalnym podłączonym do Internetu, dzięki czemu możesz pracować na swoim komputerze tak, jakbyś siedział przy terminalu w systemie zdalnym. Wszystkie polecenia wprowadzone na Twoim komputerze są wykonywane przez zdalny system komputerowy.

Pracując na komputerze zdalnym za pomocą usługi Telnet, możesz uruchomić dowolne dostępne na nim programy klienckie, które pozwolą Ci otrzymać żądaną usługę. Telnet może również przesyłać pliki, ale protokół FTP jest bardziej wydajny i zużywa mniej procesora. Program Telnet ma wiele wersji.

            Telekonferencje

W Internecie dużą popularnością cieszą się systemy umożliwiające czytanie i wysyłanie wiadomości do otwartych grup informacyjnych, zwanych elektronicznymi tablicami ogłoszeń lub grupami dyskusyjnymi. Systemy te mają za zadanie ułatwić dyskusję i wymianę aktualności. Największym systemem telekonferencyjnym na świecie jest USENET NEWS. Posiada grupy - telekonferencje na różnorodne tematy. Użytkownik może subskrybować dowolny z tych tematów, aby wziąć udział w dyskusji na temat tej konferencji lub przeglądać aktualności.

Jeśli posiadasz bezpośredni dostęp do Internetu, pracę w systemie telekonferencyjnym rozpoczynasz od wpisania w wierszu poleceń nazwy programu news. Za pomocą wyświetlonych menu możesz wyświetlić listę grup dostępnych na określonym serwerze grup dyskusyjnych, wybrać żądaną grupę i po prostu kliknąć zasubskrybuj to. Po otwarciu grupy możesz przeglądać aktualności, brać udział w dyskusji wysyłając wiadomość do grupy.

Aby ułatwić użytkownikowi poruszanie się po ogromnej liczbie grup, w nazwach grup zastosowano skróty akceptowane przez system. Grupy można wybierać za pomocą określonego zestawu słów kluczowych. Dostęp do telekonferencji można uzyskać nie tylko w trybie on-line. Dostęp do telekonferencji można także uzyskać za pośrednictwem poczty elektronicznej. Wiadomości oczywiście otrzymasz dopiero po pewnym czasie.

Procedurę wypełniania konferencji ustalają sami uczestnicy. Dlatego też istnieją zasady postępowania, które mogą się różnić w zależności od konferencji, na przykład:

aktualności.odpowiedzi- regulaminy konferencji światowych, w języku angielskim

relcom.answers- zasady telekonferencji w języku rosyjskim

Dostęp do USENET NEWS można uzyskać na różne sposoby. Najwygodniejszym i poprawnym sposobem jest użycie specjalnych programów do odczytu, na przykład nn lub cyny. Ta metoda jest zwykle używana przez użytkowników systemów Unix. Programy te mają dość długą historię, mają zaawansowane możliwości i są preferowane przez doświadczonych użytkowników. Jednak dla początkujących możemy polecić program blaszany, jeśli jest dostępny i skonfigurowany.

Komunikacja mobilna i Internet

Trend rozwoju nowoczesnych technologii komunikacyjnych wymownie sugeruje, że w ciągu najbliższych kilku lat na rynku usług komunikacyjnych pojawi się nowy dział – Internet mobilny czy Internet wykorzystujący komunikację mobilną.

Teraz w Petersburgu używany jest standard WAP(Wireless Application Protocol), który dziś jest podstawą transmisji danych za pośrednictwem operatorów komórkowych. Dodatkowo norma jest sprawdzana w trybie testowym GPRS(Ogólna usługa radia pakietowego). Różnica między tymi protokołami polega na tym, że pierwszy wykorzystuje do przesyłania informacji dedykowany kanał, drugi zaś podczas przesyłania danych wykorzystuje pakiety, które można przesyłać bez użycia dedykowanego kanału, co znacznie zwiększa przepustowość sprzętu nadawczego.

Aby informacje internetowe były dostępne dla użytkowników telefonów komórkowych, należy je utworzyć przy użyciu języka WML(Bezprzewodowy język znaczników). W tym przypadku nie mówimy o używaniu telefonu komórkowego jako urządzenia przełączającego, innymi słowy modemu, ale o używaniu go jako środka przeglądania informacji.

Obecnie istnieje wystarczająca liczba zasobów, które można wykorzystać w tym obszarze. Na przykład , http://www.nevru.com/wap/index.shtml. Informacje udostępniane dla telefonów komórkowych można przeglądać również za pomocą standardowych przeglądarek. Aby to zrobić, musisz w pasku adresu wpisać np. http://wapsilon.com/ - specjalny serwer do przeglądania zasobów WAP, a następnie w oknie, które zostanie otwarte, w wierszu wprowadzania wpisać żądany zasób, Na przykład, wap. rosweb. ru. Ponadto telefony komórkowe umożliwiają przesyłanie informacji za pomocą krótkich wiadomości tekstowych SMS. Ograniczeniem dla wiadomości SMS jest ich rozmiar - 160 znaków w jednej wiadomości, ponadto w przypadku wiadomości napisanej w języku rosyjskim długość wiadomości jest zmniejszana do 80 znaków.

            Interaktywna komunikacja pomiędzy użytkownikami w języku naturalnym

Interaktywną komunikację pomiędzy użytkownikami w języku naturalnym lub telekonferencje w czasie rzeczywistym realizuje system IRC (Internet Relay Chat). System ten przeznaczony jest do rozmów na żywo i istnieje dzięki dużej szybkości przesyłania informacji w Internecie.

Grupa użytkowników może komunikować się jednocześnie w czasie rzeczywistym. Serwery IRC zapewniają wsparcie dla komunikacji na różne tematy. Zazwyczaj każda grupa, którą łączy temat, komunikuje się niemal w sposób ciągły (w tym sensie, że czas opóźnienia odpowiedzi jest niezwykle krótki). Niektórzy przestają się komunikować, przychodzą nowi i włączają się w rozmowę. Pracując z tym programem, użytkownik z jednej strony ekranu widzi napływające informacje na wybrany temat, z drugiej zaś może umieścić swoje wiadomości w tej samej grupie, które natychmiast trafiają na wyświetlacze wszystkich pozostałych uczestników ta grupa.

Aby połączyć się z IRC, musisz mieć odpowiedni program kliencki i wpisać jego nazwę w wierszu poleceń, aby go uruchomić. Program automatycznie połączy Cię z jednym z serwerów IRC. Ponieważ wszystkie serwery IRC są połączone w jedną przestrzeń światową, skontaktowanie się z jednym z nich przenosi Cię do tej przestrzeni.

            WWW WWW

WWW 1 (sieć WWW) to próba połączenia możliwości wszystkich tych środków w jednym narzędziu informacyjnym, a nawet dodania do nich transmisji (oprócz tekstów i programów) obrazów graficznych, dźwięków i filmów. Wszystkie te obiekty informacyjne łączy struktura hipertekstu.

Hipertekst to system dokumentów zawierających powiązania, tj. wskazówki z jednego dokumentu do drugiego. Ponieważ system WWW pozwala na to, aby w dokumentach tych znajdowały się nie tylko teksty, ale także grafika, dźwięk i wideo, dokument hipertekstowy stał się dokumentem hipermedialnym. Dokumenty zawierają odnośniki do innych dokumentów powiązanych ze sobą znaczeniem, np. pogłębiających zrozumienie danego tekstu. Zdjęcia, pliki dźwiękowe i wideo można powiązać z łączami. Zdjęcia lub ich części mogą również zawierać łącza do tekstu, nowych obrazów lub dźwięku. Dokumenty, o których mowa, mogą znajdować się na komputerach zdalnych. Korzystając z linków można znacznie oddalić się od pierwotnego źródła informacji, ale łatwo do niego wrócić. Tak więc, czytając artykuł o galerii sztuki, od razu możesz obejrzeć jej obrazy, a studiując instrumenty muzyczne, możesz usłyszeć ich dźwięk.

Dokumenty Hypermedia przechowywane są na serwerach WWW w Internecie. Do pracy z dokumentami hipermedialnymi opracowano wiele różnych programów klienckich, tzw Przeglądarki WWW, Lub przeglądarki 2 . Programy przeglądające umożliwiają wywoływanie potrzebnych dokumentów pod znanym, dokładnym adresem, gromadzenie ich, sortowanie, łączenie, edytowanie i drukowanie.

Najpopularniejszymi programami do przeglądania są Microsoft Internet Explorer i Netscape Navigator. Te przeglądarki mają ze sobą wiele wspólnego. Dlatego po opanowaniu jednego z nich łatwo jest przejść do pracy z innym. Jeśli nie znasz dokładnego adresu interesującego Cię dokumentu, musisz skontaktować się z serwerami wyszukiwania.

Serwery wyszukiwania można sklasyfikować według zasady prezentacji informacji:

    Wyszukiwarki,

    żółte strony,

Korzystając z technologii WWW, twórcy zasobów mogą ustawić słowa kluczowe w sekcji informacji o serwisie. Przykładowo w przypadku strony internetowej uczelni ekonomiczno-finansowej słowami kluczowymi mogą być: edukacja, szkolenia, uczelnia itp.

Wyszukiwarki przeczytaj te słowa kluczowe i zapisz je w swojej bazie danych. Podczas wyszukiwania żądanego słowa kluczowego wyszukane informacje porównywane są z bazą danych oraz informacjami w Internecie, po czym użytkownikowi prezentowana jest lista wyników wyszukiwania. Lista tworzona jest w oparciu o zasadę najodpowiedniejszej odpowiedzi na zapytanie.

Do wyszukiwania informacji w Internecie służą międzynarodowe wyszukiwarki (programy wyszukiwania) AltaVista, Lycos, Yahoo itp. W przypadku wyszukiwania w języku rosyjskim wygodniejsze są krajowe wyszukiwarki Rambler, Yandex i Aport. Podczas pracy z wyszukiwarkami użytkownik ustawia wyszukaj obraz- słowa kluczowe interesującego Cię tematu, a system udostępnia listy i adresy tych dokumentów, w których te słowa się pojawiają. Pamiętaj, że chociaż dostępnych jest wiele dobrych programów do wyszukiwania, najlepiej jest mieć dokładny adres. Sposób określenia adresu jest określony przez system ujednolicony Adresy URL(URL = Uniform Resource Locator - ujednolicony lokalizator zasobów).

Program wyszukujący uzyskuje dostęp do serwerów wyszukiwania dostępnych poprzez interfejs sieciowy w celu wybrania żądanych adresów. Główną funkcją tych serwerów jest przetwarzanie informacji z dokumentów znajdujących się na różnych serwerach (Web, FTP, Usenet itp.), wprowadzanie ich do bazy danych i udostępnianie adresów tych informacji na żądanie użytkowników programu wyszukującego.

Aby przeszukać serwery „ żółte strony” odnoszą się do serwerów, które nie tylko wyszukują interesujące informacje, ale także przechowują w swoich bazach danych adresy telefonu, faksu, zwykłe i e-mail organizacji.

Przykładem może być:

www. żółty. kom

Przykładem może być:

www. rmp. ru