Сетевые технологии

Федеральное государственное бюджетное образовательное учреждение
высшего профессионального образования
«Алтайская государственная академия культуры и искусств»
Факультет информационных ресурсов и дизайна
Кафедра информатики









СЕТЕВЫЕ ТЕХНОЛОГИИ

Сборник лекций
для студентов очной и заочной форм обучения
по специальности 070503 «Музейное дело и охрана памятников»



Издание второе, переработанное и дополненное













Барнаул
Издательство Алтайской государственной академии
культуры и искусств
2012
ББК 3281я7
С334

Утвержден на заседании кафедры информатики
25.04.2012 г., протокол № 9

Рекомендован к изданию советом факультета информационных
ресурсов и дизайна 25.04.2012 г., протокол № 8


Составитель:
кандидат педагогических наук, старший преподаватель
Л. А. Гриневич

Рецензент:
кандидат физико-математических наук, доцент
Р. Ю. Ракитин





С334
Сетевые технологии : сборник лекций для студентов очной и заочной форм обучения по специальности 070503 «Музейное дело и охрана памятников» / сост. Л. А. Гриневич; Алт. гос. акад. культуры и искусств, каф. информатики. – 2-е. изд., перераб. и доп. – Барнаул, 2012. – 164 с.

Сборник лекций по дисциплине «Сетевые технологии» рассчитан для студентов очной и заобчной форм обучения по специальности 070503 «Музейное дело и охрана памятников». В ходе изучения лекционного материала студенты получат базовые знания о принципах построения компьютерных сетей, научатся понимать особенности традиционных и перспективных технологий локальных и глобальных сетей, ознакомятся с основными направлениями компьютерных преступлений и с правовыми аспектами защиты информации.


ББК 3281я7



© Алтайская государственная академия
культуры и искусств, 2012
СОДЕРЖАНИЕ

HYPER13 TOC \o "1-3" \h \z \u HYPER14HYPER13 HYPERLINK \l "_Toc329353458" HYPER14ВВЕДЕНИЕ HYPER13 PAGEREF _Toc329353458 \h HYPER144HYPER15HYPER15
HYPER13 HYPERLINK \l "_Toc329353459" HYPER14Лекция 1. HYPER15HYPER13 HYPERLINK \l "_Toc329353460" HYPER14ИСТОРИЯ РАЗВИТИЯ КОММУНИКАЦИЙ HYPER15HYPER13 HYPERLINK \l "_Toc329353461" HYPER14СРЕДСТВА И КАНАЛЫ СВЯЗИ HYPER13 PAGEREF _Toc329353461 \h HYPER147HYPER15HYPER15
HYPER13 HYPERLINK \l "_Toc329353462" HYPER14Лекция 2. HYPER15HYPER13 HYPERLINK \l "_Toc329353463" HYPER14ПРИНЦИПЫ ПОСТРОЕНИЯ И АРХИТЕКТУРА HYPER15HYPER13 HYPERLINK \l "_Toc329353464" HYPER14КОМПЬЮТЕРНЫХ СЕТЕЙ HYPER13 PAGEREF _Toc329353464 \h HYPER1424HYPER15HYPER15
HYPER13 HYPERLINK \l "_Toc329353465" HYPER14Лекция 3. HYPER15HYPER13 HYPERLINK \l "_Toc329353466" HYPER14ЛОКАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ HYPER13 PAGEREF _Toc329353466 \h HYPER1445HYPER15HYPER15
HYPER13 HYPERLINK \l "_Toc329353467" HYPER14Лекция 4. HYPER15HYPER13 HYPERLINK \l "_Toc329353468" HYPER14ГЛОБАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ. HYPER15HYPER13 HYPERLINK \l "_Toc329353469" HYPER14ИНТЕРНЕТ HYPER13 PAGEREF _Toc329353469 \h HYPER1461HYPER15HYPER15
HYPER13 HYPERLINK \l "_Toc329353471" HYPER14Лекция 5. HYPER15HYPER13 HYPERLINK \l "_Toc329353472" HYPER14АДРЕСАЦИЯ В ИНТЕРНЕТ HYPER13 PAGEREF _Toc329353472 \h HYPER1493HYPER15HYPER15
HYPER13 HYPERLINK \l "_Toc329353473" HYPER14Лекция 6. HYPER15HYPER13 HYPERLINK \l "_Toc329353474" HYPER14ТЕХНОЛОГИИ ПЕРЕДАЧИ ИНФОРМАЦИИ HYPER13 PAGEREF _Toc329353474 \h HYPER14101HYPER15HYPER15
HYPER13 HYPERLINK \l "_Toc329353475" HYPER14Лекция 7. HYPER15HYPER13 HYPERLINK \l "_Toc329353476" HYPER14ЭЛЕКТРОННАЯ ПОЧТА (e-mail) HYPER13 PAGEREF _Toc329353476 \h HYPER14125HYPER15HYPER15
HYPER13 HYPERLINK \l "_Toc329353477" HYPER14Лекция 8. HYPER15HYPER13 HYPERLINK \l "_Toc329353478" HYPER14СИСТЕМЫ ИНТРАНЕТ И ЭКСТРАНЕТ. HYPER15HYPER13 HYPERLINK \l "_Toc329353479" HYPER14КОРПОРАТИВНЫЙ ПОРТАЛ HYPER13 PAGEREF _Toc329353479 \h HYPER14136HYPER15HYPER15
HYPER13 HYPERLINK \l "_Toc329353480" HYPER14Лекция 9. HYPER15HYPER13 HYPERLINK \l "_Toc329353481" HYPER14ОРГАНИЗАЦИЯ ЗАЩИТЫ И ПРАВОВЫЕ ВОПРОСЫ ЛОКАЛЬНЫХ И ГЛОБАЛЬНЫХ СЕТЕЙ HYPER13 PAGEREF _Toc329353481 \h HYPER14143HYPER15HYPER15
HYPER13 HYPERLINK \l "_Toc329353482" HYPER14ЗАКЛЮЧЕНИЕ HYPER13 PAGEREF _Toc329353482 \h HYPER14161HYPER15HYPER15
HYPER13 HYPERLINK \l "_Toc329353483" HYPER14СПИСОК ЛИТЕРАТУРЫ HYPER13 PAGEREF _Toc329353483 \h HYPER14163HYPER15HYPER15
HYPER15 ВВЕДЕНИЕ

Ключевая роль в современной инфраструктуре информатизации принадлежит системам коммуникации и вычислительным сетям, в которых сосредоточены новейшие средства вычислительной техники, информатики, связи, а также самые прогрессивные технологии. Именно они обеспечивают пользователям широкий набор информационно-вычислительных услуг с доступом к локальным и удаленным ресурсам, технологиям и базам данных.
Одной из главных компонентов телекоммуникационной среды являются сетевые технологии, обеспечивающие возможность передачи достоверной распределенной обработки информации.
Одной из первых организаций вычислительных или компьютерных сетей явилась локальная вычислительная сеть, характеризующаяся топологией и методами доступа и технологией обмена данными и глобальная вычислительная сеть.
С течением времени сети постоянно совершенствуются, видоизменяются, в начале 90-х годов большинство сетей объединились в одну глобальную сеть – Интернет, которая характеризуется своими способами функционирования, соединения и архитектурной организацией. Интернет сделал возможным свободный обмен информацией, невзирая на расстояния и государственные границы. Особое внимание уделяется ресурсам Интернет, их структуре, универсальным локаторам ресурсов, поиску информации в WWW.
Важным компонентом телекоммуникационной среды являются типовые устройства межсетевого взаимодействия, среди которых выделяются мосты, коммутаторы, маршрутизаторы, серверы доступа и модемы. Каждое их этих устройств имеет свои особенности, характеристики и условия применения.
В современных вычислительных сетях и телекоммуникационных средах достаточно актуальными являются проблемы защиты информации. Для защиты локальных вычислительных сетей при подключении и работе в Интернет используются межсетевые экраны, брандмауэры, сканеры безопасности, виртуальные сети, системы обнаружения атак, так как основной задачей защиты информации является обеспечение конфиденциальности, целостности и доступности.
Сборник лекций предназначен для студентов очной и заочной формы обучения по специальности 070503 «Музейное дело и охрана памятников», изучающих дисциплину «Сетевые технологии».
Глобальная сеть Интернет стала важной частью культурной жизни вообще и жизни учреждений культуры в частности. Музеи постепенно тоже включаются в этот процесс. Компьютер становится рабочим инструментом музейных работников. Идет стремительное освоение виртуального пространства. Последнее время не только за рубежом, но и в российской части Всемирной паутины появляется все больше и больше сайтов, представляющих в Интернете музеи из всех российских регионов. По мнению специалистов, уже более 500 музеев России имеют собственный сайт.
Сегодня уже можно говорить о существовании параллельной жизни музеев в виртуальном мире Интернета. Она постепенно отходит от зеркального отображения жизни реальной, приобретая все более самостоятельный характер. В пространстве Интернета сегодня не только обмениваются информацией, здесь проводятся межмузейные конференции, ведутся дискуссии, идет координация проектных заданий, создаются партнерские сетевые альянсы и т.д. в связи с этим меняется и характер музейного представительства в Интернете.
Дисциплина «Сетевые технологии» для студентов очной и заочной формы обучения, по специальности 070503 «Музейное дело и охрана памятников», представляет собой теоретическую и практическую основу изучения проблем построения компьютерных сетей, традиционных и перспективных технологий локальных и глобальных сетей, использования сетевых технологий не только традиционных принципов организации, но и изучения профессиональных подходов к взаимодействию музейного пространства в сети Интернет.
Цель дисциплины: сформировать у студентов общее представление теоретических и практических аспектах в области сетевых технологий.
Задачи:
изучить историю развития коммуникаций, роль и значение информационных революций;
познакомить студентов с основными понятиями и принципами организации локальных и глобальных сетей;
получить представление о сети Интернет как о едином информационном пространстве;
изучить основные понятия и принципы организации корпоративных сетей;
освоить средства и методы обеспечения защиты информации в вычислительных сетях.
По результатам изучения дисциплины «Презентационные технологии студенты должны:
Знать: основные понятия по дисциплине «Сетевые технологии»; историю развития коммуникаций; базовые принципы построения компьютерных сетей; особенности построения технологий локальных и глобальных сетей; топологию локальных сетей; принцип адресации в локальных и глобальных вычислительных сетях; способы функционирования сети передачи данных; основные направления компьютерных преступлений и правовые аспекты защиты информации.
Уметь: пользоваться информационным пространством WWW; браузерами; основными методами работы служб Интернет; различать типовые устройства межсетевого взаимодействия и принцип их работы, среди которых выделяют коммутаторы, репитеры, маршрутизаторы, модемы, мосты, серверы доступа; использовать сетевые, технологии при формировании информационных ресурсов, обслуживании пользователей.
Владеть: основными понятиями современных сетевых технологий; практическими навыками построения локальных сетей; способностями поиска и предоставления информации, отвечающей запросам пользователей.
После выхода в 2007 году лекционного материала по дисциплине «Сетевые технологии» возникла необходимость переиздать сборник лекций, так как часть информации устарела в связи с развитием новых технологий в сетевых коммуникациях. Однако все эти изменения не потребовали радикального пересмотра учебного материала, поскольку большая ее часть посвящена традиционным принципам организации сетей, фундаментальным понятиям и базовым, устоявшимся сетевым технологиям. Тем не менее, некоторые дополнения были внесены с учетом новых возможностей.
Контрольные вопросы в конце каждой лекции позволяют студенту повторить материал и проверить свои знания. Они же могут явиться основой для подготовки к зачету, а также для составления тестов.
Сборник лекций разработан в соответствии с требованиями Государственного образовательного стандарта высшего образования с учетом типовой программы по дисциплине «Сетевые технологии».
Дисциплина «Сетевые технологии» изучается студентами 4 курса очной формы обучения в 8-м семестре и студентами 4 курса заочной формы обучения в 7-м семестре.
Общая трудоемкость освоения учебной дисциплины: очная форма обучения 75 часов; заочная форма обучения 10 часа

Лекция 1
ИСТОРИЯ РАЗВИТИЯ КОММУНИКАЦИЙ.
СРЕДСТВА И КАНАЛЫ СВЯЗИ

План

1. История развития коммуникаций. Роль и значение информационных революций.
2. Виды и средства связи.


История развития коммуникаций.
Роль и значение информационных революций

История развития коммуникаций четко делится на три накладывающихся друг на друга эпохи, которые по используемым средствам передачи информации можно условно назвать: человек, электричество, компьютер. Вначале для передачи сообщений человек передовал информацию с помощью слуха, зрения, жестов и т.п. Для передачи сообщений на дальние расстояния отправляли гонцов, били барабаны, жгли костры, махали руками, флажками и т. п. Появление письменности и книгопечатания позволило увеличить обьем представленных сообщений. Различные виды транспорта (лошадь, поровоз, автомобиль, самолет и т.д.) повысили скорость транспортировки письменных сообщений. Появление почты удешевило и сделало процесс передачи письменных сообщений доступным для всех. Принципиальные изменения в транспортировке информации появились с изобретением электричества. Системы коммуникаций с использованием электрических сигналов и радиоволн (телеграф, телефон, факс, радио, телевидение) создали индустрию массовых коммуникаций.
Роль и значение информационных революций.
В истории развития цивилизации произошло несколько информационных революций – преобразований общественных отношений из-за кардинальных изменений в сфере обработки и передачи информации. Следствием подобных преобразований являлось приобретение человеческим обществом нового качества.
Первая информационная революция связана с появлением языка и членораздельной человеческой речи. Именно развитие языка оказало колоссальное влияние на развитие сознания людей, а его использование в их практической деятельности стало информационной основой появления первых технологий, то есть знания и навыков рациональной организации этой деятельности.
В первобытном обществе использовались и распространялись только «живые знания», носителями которых являлись живые люди – старейшины, жрецы, шаманы. В этих условиях процессы накопления и распространения знания в обществе осуществлялись чрезвычайно медленно, а сохранение уже накопленных знаний было недостаточно надежным. Со смертью их носителей многие знания утрачивались и должны были формироваться заново. На это уходили столетия.
Ситуация коренным образом изменилась, когда люди научились отчуждать знания и фиксировать их на материальных носителях в виде рисунков, чертежей, условных знаков, многие из которых сохранялись до настоящего времени. Это и привело ко второй информационной революции.
Вторая информационная революция связана с изобретением письменности. Это изобретение позволило не только обеспечить сохранность уже накопленных человеческим обществом знаний, но и повысить достоверность этих знаний, создать условия для их существенно более широкого, чем ранее, распространения. Это был крупнейший шаг в развитии цивилизации, последствия которого можно ощутить и в настоящее время. Ведь именно с изобретением письменности стало возможным развитие науки и культуры в современном понимании этих терминов.
Существенным образом изменилась и информационная среда общества, стали возможными новые виды информационных коммуникаций между людьми посредством обмена письменными сообщениями. Появились исторические летописи, поэзия и литература, зародились элементы того нового и своеобразного явления, которое мы сегодня называем информационной культурой. Новый смысл приобрело и понятие образования.
Третья информационная революция началась в эпоху Возрождения и связана с изобретением книгопечатания, которое следует признать одной из первых эффективных информационных технологий. Широкое внедрение этого изобретения в социальную практику привело к первому информационному взрыву. Произошел своеобразный рост количества используемых в обществе информационных документов, а самое главное – началось более широкое распространение информации, научных знаний и информационной культуры. Появились первые библиотеки печатных книг, сначала частного характера, а затем и публичные. Печатная книга стала главным хранителем и источником знаний. Далее это появление печатных средств массовой информации: газет, журналов, рекламных объявлений, информационных справочников и т. п.
Четвертая информационная революция началась в XIX веке и продолжалась 1-ю половину XX века. Тогда были изобретены и стали все более широко распространяться такие новые средства информационной коммуникации, как радио, телефон и телевидение. Благодаря этим средствам люди уже не испытывают чувства одиночества и изолированности от окружающего их общества. Ведь они сегодня подключены к общему информационному пространству не только своей страны, но и значительной части нашей планеты.
Мы уже не мыслим своего существования в отрыве от мирового информационного пространства. А это очень важный аспект формирования сознания человека, который сегодня ощущает себя гражданином не только своей страны, но и, в определенной степени, всего мира. Таким образом, информационная революция изменяет общественное сознание всего человечества, делает его все более глобальным.
Пятая информационная революция началась в 50-е года XX века, то есть с того времени, когда в социальной практике стали использоваться средства цифровой вычислительной техники.
Применение средств для обработки научной, экономической и социальной информации кардинальным образом изменило возможности человека по активизации эффективному использованию информационных ресурсов и коммуникаций.
Бурное развитие вычислительной техники внесло в технику и технологию коммуникаций такие революционные изменения, которые можно определить как «компьютерные коммуникации».
Компьютерные сети, называемые вычислительными сетями, или сетями передачи данных, являются логическим результатом эволюции двух важнейших научно-технических отраслей современной цивилизации – компьютерных и телекоммуникационных технологий. С одной стороны, сети представляют собой частный случай распределенных вычислительных систем, в которых группа компьютеров согласовано выполняет набор взаимосвязанных задач, обмениваясь данными в автоматическом режиме. С другой стороны компьютерные сети могут рассматриваться как средство информации на большие расстояния, для чего в них применяются методы кодирования и мультиплексирования данных, получившие развитие в различных телекоммуникационных системах.
Компьютерная телекоммуникация позволяет оперативно (вплоть до режима реального времени) обмениваться информацией (практически любого типа) абонентам, имеющим ЭВМ, оборудованные специальными техническими средствами, снабженные соответствующим программным обеспечением (ПО) и подключенным к линиям связи того или иного типа. В рамках компьютерной телекоммуникации пользователь ЭВМ получает возможность: организовывать электронную почту, получать доступ к удаленным БД, разделять вычислительные ресурсы в рамках локальных (ЛВС) и/или глобальных (ГВС) вычислительных сетей, участвовать в теледискуссиях, производить через свой ПК банковские операции и многое другое.
Развитие сетевых межкомпьютерных коммуникаций в России.
Развитие межкомпьютерных коммуникаций и сетей в России тесно связано с появлением в России зарубежных (главным образом американских) технологий и может обсуждаться в основном с исторической, но никак не с технологической точки зрения.
Если же говорить об истории, то первое в Советском Союзе подключение к Интернету было реализовано на деньги американской организации «Ассоциация за прогрессивные коммуникации» и осуществлялось по трем модемным линиям, к которым на основе коммутируемых соединений подключалось 50 пользователей. Так была создана общественная организация Гласнет. В 1993 году эта общественная организация превратилась в коммерческого Интернет-провайдера. Вся дальнейшая история межкомпьютерных коммуникаций СССР и России практически полностью основана на американских технологиях. Сеть Релком, создававшаяся как региональная научная сеть, технологически также полностью была основана на уже существующих решениях, стандартах и компьютерах американских моделей (PC-286, затем Micro VAX 3). Это вполне понятный выбор, поскольку в то время мы не могли быть законодателями компьютерной моды, и России оставалось только обеспечивать возможность подключения к уже сформированным в мире глобальным сетям.
На сегодняшний день Россия, по-прежнему основываясь в основном на зарубежных технологиях, обладает развитой сетевой инфраструктурой, позволяющей ей не только полноценно участвовать в жизни глобальной сети сетей (Интернета), но и создавать весьма сложные решения, основанные на распределенных вычислениях. Благодаря неоднократным усилиям и решениям руководства страны в области компьютеризации и интернетизации образования, компьютеры есть в большинстве учебных заведений страны, многие школы и практически все вузы подключены к Интернету. Локальные сети присутствуют повсеместно: в супермаркетах и небольших магазинах, в частных фирмах и государственных учреждениях, в вузах и т.п.

Виды и средства связи

Телеграфная связь. Слово «телеграф» означает в переводе с греческого языка «далеко пишу», т. е. «пишу на расстоянии». Таким образом, телеграфная связь (электрическая связь) предназначена для передачи информации в виде телеграммы, то есть букв и цифр, с помощью электрических сигналов.
Первую телеграмму с помощью электрического тока передали русские изобретатели Павел Львович Шиллинг и Борис Семенович Якоби.
Для преобразования текста телеграммы в совокупность электрических сигналов и обратного их преобразования на приеме служат передающий и приемный телеграфные аппараты. Наиболее удачным из всех созданных на заре развития телеграфной связи аппаратов явился аппарат Сэмюэля Морзе. В нем использована разработанная изобретателем известная всем азбука Морзе, в которой каждая буква или цифра обозначается своей комбинацией точек и тире (код Морзе); всем известен сигнал бедствия SOS, который передается как 3 точки –3 тире –3 точки.
В аппарате Морзе (рис. 1) каждая буква передается с помощью ключа, к контакту которого подключены батарея и линия связи. При нажатии ключа в линию начинает идти ток, который проходит через электромагнит, подключенный к другому концу линии. При протекании тока через электромагнит он притягивает к себе рычаг, на конце которого имеется колесико, погруженное в жидкую краску, около колесика пружинным механизмом протягивается бумажная лента. Когда электромагнит притягивает рычаг, колесико отпечатывает на ленте знак – точку (если ключ на передаче был отпущен быстро и ток – в электромагните был малое время) или тире (если ключ был задержан подольше и ток через электромагнит шел дольше). Аппаратом Морзе и азбукой Морзе пользуются до сих пор, например, для радиосвязи с судами.






Рис. 1. Телеграфный аппарат С. Морзе


На смену аппарату Морзе пришли буквопечатающие аппараты. Первый такой аппарат создал выдающийся русский ученый академик Б. С. Якоби.
Современный телеграфный аппарат называют телетайп (рис. 2), т. е. «печатающий на расстоянии». Внешне телетайп очень похож на пишущую машинку, так как в передающем аппарате клавиатура с буквами и цифрами заменяет ключ, который работал в аппарате Морзе. Такая же клавиатура приемного аппарата вместо точек и тире печатает на бумажной ленте или рулоне буквы или цифры телеграммы.



а) лицензионная чехословацкая копия SIEMENS T-100


б) оснащенный трансмиттером, печатающим устройством


Рис. 2. Телетайп Т-100

Самопечатающая клавиатура телетайпа, самостоятельный перевод строки производят всегда сильное впечатление на зрителей, так как кажется, что на пишущей машинке печатает текст какой-то невидимка.
В телетайпе вместо кода Морзе применен пятизначный код, в котором каждая буква (или цифра) изображается своей пятизначной комбинацией точек (импульсов тока) и пропусков (отсутствие тока). Если обозначить точку ;<1», а пропуск «О», то, например, буква А запишется как 11000, буква Б – как 10011 и т. д. Легко определить, что пятизначный код позволяет передавать 32 различных знака.
При печатании телеграммы клавиши клавиатуры передающего аппарата через систему рычагов воздействуют на наборные линейки, которые в зависимости от положения рычагов, т. е. нажатой клавиши (буквы), замыкают или не замыкают цепь тока. К линейкам с помощью специального «распределителя» поочередно подключается линия связи, и импульсы тока передаются в электромагниты приемного аппарата, где специальный механизм вызывает нажатие соответствующих клавиш.
Передающий и приемный аппараты могут соединяться непосредственно друг с другом линиями связи или подключаться к автоматическим телеграфным станциям, аналогичным автоматическим телефонным станциям (АТС). Для управления соединением на таких станциях передающие аппараты снабжаются номеронабирателем (см. Телефонная связь). В телеграфной связи возможно применение так называемой коммутации сообщений, т. е. накапливание сообщений в определенном пункте и дальнейшая передача их в нужном направлении и в нужное время, в соответствии с их срочностью. В этом случае на коммутационной станции какого-либо промежуточного города имеются устройства «памяти», записывающие тексты принятых телеграмм вместе с указанными в них адресами. Эти записанные в «памяти» телеграммы передаются затем в другие города по требуемому адресу в соответствии с их срочностью, причем читает адреса телеграмм и определяет их срочность электронная вычислительная машина (ЭВМ).
Телеграфной связью соединены все населенные пункты нашей страны; возможна передача телеграмм и во все зарубежные страны.
Телефонная связь – вид оперативно-управленческой связи, появился в 1876 году, когда Александр Грехам Белл (США) изобрел первый телефонный аппарат.
Проводная телефонная связь (рис. 3) (фиксированная связь, местная телефонная связь) – телефонное соединение между пользователями телефонной связи, посредством проводных соединений. Данным термином, как правило, описываются услуги телефонной связи, оказываемые операторами связи в различных областях (городах, регионах) страны. По типу соединения значительно уступает [ Cкачайте файл, чтобы посмотреть ссылку ], поскольку радиус ее действия не более 100 метров от места, где установлена точка доступа. В сотовой же связи точка доступа находится в телефонном аппарате. Существует также понятие «местная телефонная связь», которое описывает телефонное соединение внутри населенного пункта.
Телефонные аппараты – служит для передачи и приема речевой информации. Самый распространенный вид связи.



Рис. 3. Виды телефонных аппаратов
Система безпроводной связи – является радио- и видеотелефонная связь, которая относится к системам беспроводной связи, формируется на основе распространения радиоволн.
Телефонные станции – здание с комплексом технических средств предназначенных для коммутации каналов телефонной сети. Между собой автоматические телефонные станции (АТС) сопрягаются соединительными линиями (рис. 4).
Первый [ Cкачайте файл, чтобы посмотреть ссылку ] на АТС (US Patent No. 447918 10/6/1891) был выдан в [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ].
В зависимости от типа коммутирующего устройства можно выделить следующие типы телефонных станций: аналоговые и цифровые. Аналоговые в свою очередь подразделяются на механические (декадно-шаговые и координатные), квазиэлектронные, электронные.
Главным недостатком декадно-шаговых устройств является быстрое истирание контактов искателей и наличие импульсных помех, это приводит к заметному ухудшению качества связи. Координатные телефонные станции не имеют таких недостатков, однако качество связи определяет возраст станции, правильность обслуживания и тип оборудования. Квазиэлектронные и электронные типы телефонных станций имеют хорошее качество связи, но в них могут возникать проблемы с нестандартным напряжением. Электронные станции имеют низкую защиту от помех, поэтому применение их для городской связи становится невозможным.
В цифровых станциях коммутируется сигнал, который представлен в цифровой форме. В таких станциях число помех сведено к минимуму и гарантировано отсутствие затухания сигнала в независимости от длины линии. Качество связи отличное.



Рис. 4. Автоматические телефонные станции

Основными компонентами телефонной связи являются телефонная сеть и абонентские терминалы. Телефонная сеть состоит из автоматических телефонных станций (АТС), соединенных между собой каналами связи. Каждая АТС коммутирует, как правило, до 10 тыс. абонентов. Абонентские терминалы подключают к сети по абонентской линии. Как правило, это пара медных проводов. Каждая абонентская линия имеет свой персональный номер. АТС соединяются между собой по соединительным линиям и также имеют свой номер, как правило, совпадающий с первыми тремя цифрами абонентского номера. Например, если московский абонент имеет номер телефона 68-27-59, то это значит, что он подключен к АТС с номером 68, а 27-59 – это персональный номер абонента. Если к АТС подключены более 10 тыс. абонентов, то тогда данная АТС разделяется на несколько логических подстанций, имеющих свой персональный номер.
В общем виде телефонная сеть представляет иерархическую структуру, состоящую из следующих уровней: международного, междугородного и уровня конкретного региона (рис. 5).



Рис. 5. Схема международной телефонной сети

Сотовая радиотелефонная связь – заключается, как правило, в создании сети равноудаленных антенн с собственным радиооборудованием, каждая из которых обеспечивает вокруг себя зону устойчивой радиосвязи (cell – сота).
Широкий выбор предлагаемых телекоммуникационных услуг, а также доступная цена привели к тому, что на сегодняшний день в мире насчитывается порядка 300 миллионов пользователей сотовой связью, из них более 2 миллионов – в России. Как следствие, широкое распространение получили новые функциональные источники электромагнитного поля радиочастотного диапазона (ЭМП РЧ) – базовые станции (БС) и мобильные (переносные и ручные) радиотелефоны (РТ), способные генерировать ЭМП РЧ гигиенически значимых уровней. Это делает проблему санитарно-гигиенического надзора за объектами системы сотовой радиосвязи особенно актальной и социально-важной.
В работе этой системы применяется принцип деления некоторой территории на зоны (так называемые соты) радиусом обычно 0,5-2 километра (в условиях городской застройки), в центре или в узлах которых расположены БС, которые обслуживают РТ, находящиеся в зоне их действия (рис. 6). Эффективное использование выделяемого для функционирования системы частного спектра – многократное использование одних и тех же частот, применение различных методов доступа – делает возможным обеспечение телефонной связью значительного числа пользователей в рамках одной сети.



Рис. 6. Базовые станции и мобильные радиотелефоны
в сети сотовой связи

Пейджинговая связь – простейший вид радиотелефонных устройств.
Устройством пейджинговой связи является пейджер – приемник персонального вызова. Пейджер устроен так, что позволяет получать сообщения, посылаемые по пейджинговой сети. Для того, чтобы отправить сообщение на пейджер, надо набрать телефон оператора, сообщить номер или название абонента и продиктовать сообщение. Каждому пейджеру в системе присваивается индивидуальный код, служащий своеобразным адресом, по которому передаваемая информация попадает к нужному абоненту. Сообщение для передачи поступает по телефону или электронной почте к оператору Системы, который направляет его по радиоканалу в пейджинговую сеть с указанием индивидуального кода получателя. Прием сообщения возможен только пейджером – владельцем данного кода. Объем передаваемой информации может достигать нескольких сотен знаков, продолжительность передачи – нескольких секунд. Пейджер имеет память, позволяющую записывать принимаемые сообщения и затем просматривать их в любое удобное для пользователя время. Он существенно дешевле мобильного телефона и очень удобен в случаях, когда двухсторонняя связь необязательна, например для вызова аварийных бригад при авариях на линиях электропередачи, на газо– и нефтепроводах, для связи с отдыхающими на даче при отсутствии телефона, для оповещения жителей прибрежных поселков о надвигающемся шторме.
Первый в мире пейджер выпустила компания [ Cкачайте файл, чтобы посмотреть ссылку ] в [ Cкачайте файл, чтобы посмотреть ссылку ]. Первые пейджеры взяли на вооружение сотрудники больниц и менеджеры. Затем пейджерами обзавелись все, кто хотел быть всегда доступным (рис. 7).



Рис. 7. Первый в мире пейджер Motorola

В РФ пейджеры были достаточно популярны в конце 1990-х годов. В начале 2000-х в связи с распространением [ Cкачайте файл, чтобы посмотреть ссылку ] и снижением стоимости услуг [ Cкачайте файл, чтобы посмотреть ссылку ] и [ Cкачайте файл, чтобы посмотреть ссылку ] пейджеры практически исчезли (рис. 8)



Рис. 8. Современный пейджер

Пейджинговая связь имеет ряд преимуществ:
дешевизна связи;
безопасность: отсутствие [ Cкачайте файл, чтобы посмотреть ссылку ] в пейджере (есть только приемник) затрудняет возможность определения местонахождения устройства;
автономность: батарейки ААА, а реже АА хватает примерно на месяц работы пейджера (при средней интенсивности использования).
экономия частотного ресурса: в транковых и сотовых сетях одна частота (с шириной канала 25 кГц) имеет ресурс для обслуживания 25-50 абонентов, в пейджинге – 10–15 тысяч абонентов (в формате [ Cкачайте файл, чтобы посмотреть ссылку ]) и 40-80 тысяч (FLEX).
Существует так называемый «двусторонний пейджинг», при котором реализована возможность отправки коротких сообщений непосредственно с абонентского оборудования.
Транкинговая или транковая связь – позволяет организовать передачу информации групп пользователей а одном радиостволе. (рация).
Транкинговая система – ([ Cкачайте файл, чтобы посмотреть ссылку ] Trunking – объединение в пучок) – радиально-зоновые системы наземной подвижной [ Cкачайте файл, чтобы посмотреть ссылку ], осуществляющие автоматическое распределение каналов связи [ Cкачайте файл, чтобы посмотреть ссылку ] (базовых станций) между [ Cкачайте файл, чтобы посмотреть ссылку ] (рис. 9). Под термином «[ Cкачайте файл, чтобы посмотреть ссылку ]» понимается метод доступа абонентов к общему выделенному пучку каналов, при котором свободный канал выделяется абоненту на время сеанса связи.



Рис. 9. Устройство транкинговой связи

Включают наземную инфраструктуру (стационарное оборудование) и абонентские станции. Основным элементом наземной инфраструктуры сети транкинговой радиосвязи является базовая станция (БС), включающая несколько ретрансляторов с соответствующим антенным оборудованием и контроллер, который управляет работой БС, коммутирует каналы ретрансляторов, обеспечивает выход на [ Cкачайте файл, чтобы посмотреть ссылку ] (ТфОП) или другую сеть фиксированной связи. Сеть транкинговой радиосвязи может содержать одну БС (однозоновая сеть) или несколько базовых станций (многозоновая сеть). Многозоновая сеть обычно содержит соединенный со всеми БС по выделенным линиям межзональный коммутатор, который обрабатывает все виды межзональных вызовов.
Современные транкинговые системы, как правило, обеспечивают различные типы вызова (групповой, индивидуальный, широковещательный), допускают приоритетные вызовы, имеют доступ к ТфОП, обеспечивают возможность передачи данных и режим прямой связи между абонентскими станциями (без использования канала БС).
Спутниковая связь – один из видов [ Cкачайте файл, чтобы посмотреть ссылку ], основанный на использовании [ Cкачайте файл, чтобы посмотреть ссылку ] в качестве [ Cкачайте файл, чтобы посмотреть ссылку ]. Спутниковая связь осуществляется между земными станциями, которые могут быть как стационарными, так и подвижными (рис. 10).



Рис. 10. Спутник связи Syncon-1

Спутниковая связь является развитием традиционной [ Cкачайте файл, чтобы посмотреть ссылку ] путем вынесения ретранслятора на очень большую высоту (от десятков до сотен тысяч км). Так как зона его видимости в этом случае – почти половина Земного шара, то необходимость в цепочке ретрансляторов отпадает – в большинстве случаев достаточно и одного.
Персональная спутниковая связь или спутниковая индивидуальная связь – основана на использовании систем персональной спутниковой связи (СПСС). В 1979 году появилась система глобальной международной спутниковой связи Инмарсат, предоставляющая услуги абонентам, находящимся на суше, море и воздушном пространстве.
Факсимильная связь – является общеприменимым термином и относится к системам передачи по каналам связи как полутоновых, так и штрихкодовых неподвижных изображений документов с бумажных носителей отправителя на аналогичные носители получателя.
В 1846 году шотландец Александр Бейн изобрел первый химико-механичский факсимильный аппарат (рис. 11.).



Рис. 11. Факсимильный аппарат А. Бейна

Фредерик Бейквелл доработал факсимильную машину, внес в конструкцию некоторые изменения и показал аппарат на Большой выставке достижений в области промышленности в 1851 году в Лондоне.
Однако у этих устройств было несколько недостатков: изображение хоть и передавалось, но было очень низкого качества. К тому же отсутствовала синхронизация между передающим и принимающим аппаратами.
«Но ведь за факсимильной связью будущее!» – воскликнул итальянский физик Джованни Часелли и к 1865 году построил свою версию аппарата, передающего изображение по проводам – пантелеграф; и наладил постоянное пантелеграфное сообщение между Парижем и Леоном. За одиннадцать лет до того, как эти города соединила постоянная телефонная связь.
Все эти машины хоть и напоминали современные факсы – у них было одно существенное отличие: они не могли сканировать изображения. Для того, чтоб что-нибудь передать через пантелеграф, требовалось сначала что-нибудь нарисовать с помощью этого же устройства. Это ограничение очень не нравилось Шелфорду Бедвеллу и в 1881 году он вынес на суд общественности свое изобретение – сканирующий фототелеграф (рис. 12).

Рис. 12. Фототелеграф Ш. Бедвелла

В 1902 году Артур Корн в Германии продемонстрировал первую фотоэлектрическую факс-систему, а в 1922 году – систему на основе радиосигналов (рис. 13). Факсы стали широко использовать для передачи газетных статей и карт погоды.



Рис. 13. Изобретение А. Корн

Но только в 1968 году [ Cкачайте файл, чтобы посмотреть ссылку ] утвердил первые международные стандарты для факсимильной передачи (Группа 1), в 1972 году – Группу 2 и в 1980 году – Группу 3. Принятие стандартов стало важным фактором развития факсимильной передачи: время передачи страницы сократилось с шести минут до менее одной минуты. Бум факс-технологий пришелся на 80-е годы ХХ века.
В последнее время серьезную конкуренцию такой связи составляет Электронная почта.
Компьютерная телефония называется технология, в которой компьютер играет главную роль как в управлении телефонным соединением, так и в осуществлении приема и передачи телефонных звонков.
Использование компьютерной телефонии намного ускоряет процесс управления на предприятии, повышая его эффективность и качество при общем снижении совокупных затрат. Особенно это относится к предприятиям туриндустрии, для которых телефон является одним из необходимых инструментов функционирования. Современные компьютерные технологии позволяют значительно снизить затраты на междугородные, а тем более международные переговоры, без которых не обходится ни одно предприятие турбизнеса. Связь с партнерами осуществляется по компьютерным сетям, в частности по сети Интернет. Такая связь называется IP-телефония.
IP-телефония – это современная компьютерная технология передачи голосовых и факсимильных сообщений с использованием Интернета. Данная технология начинает бурно развиваться на российском рынке связи. Она позволяет осуществлять междугородную и международную голосовую связь, используя обычный телефонный аппарат или компьютер, подключенный к Интернету. Для туристских компаний, имеющих свою корпоративную сеть, IP-телефония позволяет значительно снизить издержки, связанные с телефонными переговорами.
Для использования IP-телефонии необходимо:
– создание собственной сети IP-телефонии;
– пользование сетью IP-телефонии, разработанной другими операторами.
Первый способ использования сети IP-телефонии предполагает установку персональных компьютеров со специальной оплатой и программным обеспечением. Такие компьютеры получили название шлюзов. Шлюз подключается к Интернету и с помощью разъемов на плате (как в обычном телефоне) подключается либо напрямую к городской телефонной линии, либо к офисной АТС. Такой способ использования IP-телефонии оправдан для тех компаний, которые имеют постоянного партнера и с которым очень часто осуществляется связь по телефону. При этом стоимость минуты разговора очень незначительна (около 0,02 долл. – соответствует фактической стоимости соединения с Интернетом). В этом случае организация понесет единовременные капитальные затраты (порядка 3 тыс. долл.) на приобретение собственного шлюза.
Второй способ использования IP-телефонии предполагает возможность воспользоваться уже готовой сетью. Сейчас на рынке средств связи появились специальные фирмы-операторы, имеющие свою собственную сеть IP-телефонии. Для того чтобы воспользоваться услугами данной сети, необходимо приобрести специальную пластиковую карточку с Pin-кодом (Pin-код – это персональный идентификационный номер данной карты). Звонить с помощью данных карт можно с любого телефона, поддерживающего тональный набор, и на любой телефон в любой стране. Стоимость минуты разговора в этом случае будет несколько больше, чем в предыдущем случае, но фирме не придется нести большие первоначальные затраты на приобретение специального оборудования.

Контрольные вопросы

Роль и значение информационных революций.
Что такое компьютерные коммуникации?
Как происходило развитие межкомпьютерных коммуникаций в России?
Когда и кем был изобретен первый телефонный аппарат?
Принцип работы международной телефонной сети.
Принцип работы базовой станции и мобильного радиотелефона в сети сотовой связи.
Что такое пейджинговая связь?
Что такое транкинговая связь. Принцип работы?
Кем и в каком году был изобретен первый факсимильный аппарат?
Что такое компьютерная телефония?
Лекция 2
ПРИНЦИПЫ ПОСТРОЕНИЯ И АРХИТЕКТУРА
КОМПЬЮТЕРНЫХ СЕТЕЙ

План

Обобщенная структура компьютерных сетей.
История появления и развития компьютерных сетей. Понятие и основные типы сетей.


Обобщенная структура компьютерных сетей

Компьютерные сети являются высшей формой многомасштабных ассоциаций. Выделим основные отличия компьютерной сети от машинного вычислительного комплекса:
Размеренность. В состав многомашинного вычислительного комплекса входят обычно две, максимум три ЭВМ, расположенные преимущественно в одном помещении. Вычислительная сеть может состоять из десятков и даже сотен ЭВМ, расположенных на расстоянии друг от друга от нескольких метров до десятков сотен и даже тысяч километров.
Разделение функций между ЭВМ. Если в многомашинном вычислительном комплексе функции обработки данных, передачи данных и управления системой могут быть реализованы в одной ЭВМ, то в вычислительных сетях эти функции распределены между различными ЭВМ.
Необходимость решения в сети задачи маршрутизации сообщений. Сообщение от одной ЭВМ к другой в сети может быть передано по различным маршрутам в зависимости от состояния каналов связи, соединяющих ЭВМ друг с другом.
Объединение в один комплекс средств вычислительной техники, аппаратуры связи и каналов передачи данных предъявляет специфические требования со стороны каждого элемента многомашинной ассоциации, а также требует формирования специальной технологии.
Абоненты сети – объекты, генерирующие информацию в сети.
Абонентами сети могут быть отдельные ЭВМ, комплексы, терминалы, промышленные роботы, станки с числовым программным управлением и т.д. любой абонент сети подключается к станции.
Станция – аппаратура, которая выполняет функции, связанные с передачей и приемом информации.
Совокупность абонента и станции принято называть абонентской системой. Для организации взаимодействия абонентов необходима физическая передающая среда.
Физическая передающая среда – линии связи и пространство, в котором распространяются электрические сигналы, и аппаратура передачи данных. На основе физической передающей среды строится коммуникационная сеть, которая обеспечивает передачу между абонентскими системами.
Такой подход позволяет рассматривать любую компьютерную сеть как совокупность абонентских и коммуникационной сети. Обобщенная структура компьютерной сети приведена на рис. 14.



Рис. 14. Обобщенная структура компьютерной сети

Компьютерные сети можно классифицировать множеством способов по самым различным признакам (рис. 15).
По технологии передачи данных различают широковещательную передачу и передачу от узла к узлу.
Широковещательная передача. В технологии широковещательной передачи сообщение, отправленное одним компьютером в сеть, «слышат» все остальные компьютеры. При этом, поскольку в сообщении указано, кто является адресатом, принимает его только компьютер, для которого оно предназначено, остальные же компьютеры игнорируют это сообщение.
Передача от узла к узлу. Или двухточечная передача, подразумевает наличие изолированного канала между двумя компьютерами. В этом случае отпадает необходимость в каждом сообщении оповещать, для какого именно компьютера оно предназначено. Сам канал является идентификатором адресата. Вполне естественно, что аналогом двухточечной связи в нашей жизни являются телефонные переговоры между двумя людьми.



Рис. 15. Классификация компьютерных сетей

II. По типу коммутации между узлами. Когда речь идет о коммутации, имеется в виду физический и логический уровни, на которых происходит соединение двух узлов сети между собой, а также технология, используемая для передачи данных между этими двумя узлами.
Физический уровень определяет способ соединения узлов, относящийся к аппаратному обеспечению (модем и телефонная сетевая карта и кабель или радиоволны).
Логический уровень определяет взаимодействие физически соединенных узлов согласно определенному порядку обмена сигналами.
По типу коммутации между узлами различают сети с коммутацией каналов и коммутацией пакетов.
Сеть с коммутацией каналов. При организации сети с коммутацией каналов на время передачи данных между двумя узлами образуется цепь взаимосвязанных последовательных отрезков пути передачи данных, которая образует канал. Этот канал представляет собой физическое соединение между взаимодействующей парой узлов, которое не может быть использовано в этот момент другими узлами для передачи своих данных. Естественным примером сети с коммутацией физических каналов является сеть, которая образуется при подключении к провайдеру Интернета по телефонной линии. Нужно учитывать тот факт, что сетью с коммутацией каналов при этом будет только фрагмент канала от компьютера клиента до компьютера провайдера. Однако коммутация каналов может происходить и на логическом уровне, когда для данных, передаваемых между двумя компьютерами в сети с множеством вариантов маршрута, прокладывается один маршрут и на время установления соединения образуется логический (виртуальный) канал с зарезервированной и гарантированной скоростью прохождения данных.
Сеть с коммутацией пакетов. В случае сети с коммутацией пакетов логическая единица данных (например, файл), пересылаемая двумя компьютерами в сети, разделяется на небольшие фрагменты, получившие название пакетов. Между пунктом отправки пакета и пунктом его приема может быть расположено множество узлов. При этом пакеты могут передаваться от компьютера отправителя к компьютеру-получателю разными путями. Пакеты, отправленные позже, могут быть приняты раньше. Пакеты, при пересылки которых произошла ошибка, могут быть посланы повторно. Передача заканчивается тем, что на компьютере-получателе накапливаются все пакеты и из них собирается передаваемая логическая единица данных.
По среде передачи данных различают проводные и беспроводные сети.
Устройство автоматической доставки данных состоит из:
1. устройства передачи информации на расстоянии – средства связи – представляют различные виды телефонных, факсимильных телеграфных аппаратов и компьютеров с модемами.
2. каналы связи.
1. Средства связи состоят из:
- передатчика (служит для преобразования поступающего от абонента сообщения в сигнал и передачи его по каналу связи);
- приемника информации (служит для обратного преобразования полученного сигнала в сообщение, поступающего абоненту);
- линий передачи данных (телекоммуникации)
Совокупность средств связи (выше перечисленных) называют Системой передачи данных.
В любом процессе обмена данными участвуют:
- субъекты передающие и принимающие информацию – источник;
- потребитель.




2. Каналы связи:
Линии передачи данных – устройство предназначенные для распространения сигналов в нужных направления. – КАНАЛЫ СВЯЗИ – являются общим связующим звеном любой системы передачи данных.
По физической природе каналы связи делятся на:
механические (используются для передачи материальных носителей информации);
акустические (передают звуковой сигнал);
оптические (передают световой сигнал);
электрические (передают электрический сигнал).
Оптические и электрические каналы связи относятся к проводным и безпроводным каналам.
Каналы связи бывают:
физическими проводными каналами (образуемыми кабелями связи);
волновыми каналами (формируемыми для организации в эфире различных видов радиосвязи с помощью антенн и выделенной полосы частот).
Проводные сети – представляют собой группу параллельных или скрученных (витая пара) медных проводов, коаксиальные кабели, волокно-оптические линии связи (ВОЛС).
ВИТАЯ ПАРА (рис. 16) –представляет собой пару свитых медных проводов, разделенных диэлектриком. Существуют два типа витой пары: экранированная (кабель покрывается фольгой или оплеткой) и неэкранированная витая пара. Достоинства использования витой пары - относительная дешевизна и простота установки. Однако в сети на основе витой пары велика зависимость от внешних электромагнитных полей, заметно затухание сигнала, что ведет к потерям данных и снижению надежности.



Рис. 16. Вид кабеля «витая пара»


Свивание проводников производится с целью повышения степени связи между собой проводников одной пары (электромагнитная помеха одинаково влияет на оба провода пары) и последующего уменьшения [ Cкачайте файл, чтобы посмотреть ссылку ] от внешних источников, а также взаимных наводок при передаче [ Cкачайте файл, чтобы посмотреть ссылку ].
Витая пара – один из компонентов современных [ Cкачайте файл, чтобы посмотреть ссылку ]. Используется в телекоммуникациях и в компьютерных сетях в качестве физической среды передачи сигнала во многих технологиях, таких как:
[ Cкачайте файл, чтобы посмотреть ссылку ] – [ Cкачайте файл, чтобы посмотреть ссылку ] технология передачи данных преимущественно локальных [ Cкачайте файл, чтобы посмотреть ссылку ].
[ Cкачайте файл, чтобы посмотреть ссылку ] – технология [ Cкачайте файл, чтобы посмотреть ссылку ], назначение которой аналогично назначению [ Cкачайте файл, чтобы посмотреть ссылку ] или [ Cкачайте файл, чтобы посмотреть ссылку ]. ARCNET являлась первой технологией для создания сетей микрокомпьютеров и стала очень популярной в 1980-х при автоматизации учрежденческой деятельности. Предназначена для организации ЛВС в [ Cкачайте файл, чтобы посмотреть ссылку ] «звезда».
[ Cкачайте файл, чтобы посмотреть ссылку ] (технология [ Cкачайте файл, чтобы посмотреть ссылку ] (LAN) кольца с «маркерным доступом» – протокол локальной сети, который находится на [ Cкачайте файл, чтобы посмотреть ссылку ] (DLL) [ Cкачайте файл, чтобы посмотреть ссылку ]. Он использует специальный трехбайтовый фрейм, названный маркером, который перемещается вокруг кольца. Владение маркером предоставляет право обладателю передавать информацию на носителе. Кадры кольцевой сети с маркерным доступом перемещаются в цикле.
В настоящее время, благодаря своей дешевизне и легкости в монтаже, является самым распространенным решением для построения проводных (кабельных) [ Cкачайте файл, чтобы посмотреть ссылку ].
КОАКСИАЛЬНЫЙ КАБЕЛЬ – также известный как коаксиал (от [ Cкачайте файл, чтобы посмотреть ссылку ]coaxial), – электрический [ Cкачайте файл, чтобы посмотреть ссылку ], состоящий из расположенных соосно (тела, имеющие общую ось вращения) центрального проводника и экрана и служащий для передачи высокочастотных сигналов. Скорость передачи данных с помощью коаксиального кабеля небольшая.
Коаксиальный кабель (рис. 17) состоит из:
внешней оболочки (служит для изоляции и защиты от внешних воздействий) из светостабилизированного (то есть устойчивого к ультрафиолетовому излучению солнца) полиэтилена, поливинилхлорида, повива фторопластовой ленты или иного изоляционного материала;
металлической оплетки (экрана) в виде оплетки, фольги, покрытой слоем алюминия пленки и их комбинаций, а также гофрированной трубки, повива металлических лент и др. из меди, медного или алюминиевого сплава;
внутренней изоляции, выполненной в виде сплошного ([ Cкачайте файл, чтобы посмотреть ссылку ], вспененный полиэтилен, сплошной [ Cкачайте файл, чтобы посмотреть ссылку ], фторопластовая лента и т. п.) или полувоздушного (кордельно-трубчатый повив, шайбы и др.) [ Cкачайте файл, чтобы посмотреть ссылку ], обеспечивающей постоянство взаимного расположения (соосность) внутреннего и внешнего проводников;
внутреннего проводника (медный провод) в виде одиночного прямолинейного или свитого в спираль провода, многожильного провода, трубки, выполняемых из [ Cкачайте файл, чтобы посмотреть ссылку ], медного сплава, алюминиевого сплава, омедненной [ Cкачайте файл, чтобы посмотреть ссылку ], омедненного алюминия, посеребренной меди и т. п.
Благодаря совпадению центров обоих проводников, а также определенному соотношению между диаметром центральной жилы и экрана, внутри кабеля в радиальном направлении образуется режим [ Cкачайте файл, чтобы посмотреть ссылку ], позволяющий снизить потери электромагнитной энергии на [ Cкачайте файл, чтобы посмотреть ссылку ] почти до нуля. В то же время экран обеспечивает защиту от внешних электромагнитных помех.



Рис. 17. Коаксиальный кабель

ВОЛОКОННО-ОПТИЧЕСКИЙ КАБЕЛЬ (оптоволоконный) (рис. 18) – состоит из стеклянных или пластиковых волокон диаметром в несколько микрон, окруженных твердым заполнителем и помещенных в защитную оболочку. Передача данных в нем осуществляется с помощью световых импульсов. При передаче данных по волоконно-оптическому кабелю электрический сигнал от компьютера, несущий закодированную нулями и единицами информацию, преобразуется в световой сигнал, который передается по каналу - световоду из стекловолокна. Принимающая сторона преобразует световой сигнал в необходимый формат. Волоконно-оптический канал связи намного дороже электрического кабеля, однако может обеспечить гораздо более высокий уровень надежности, безопасности и скорости передачи данных.



Рис. 18. Вид волоконно-оптического кабеля

Основное применение оптические волокна находят в качестве среды передачи на волоконно-оптических телекоммуникационных сетях различных уровней: от межконтинентальных магистралей до домашних компьютерных сетей. Применение оптических волокон для линий связи обусловлено тем, что оптическое волокно обеспечивает высокую защищенность от несанкционированного доступа, низкое затухание сигнала при передаче информации на большие расстояния и возможность оперировать с чрезвычайно высокими скоростями передачи. Уже к 2006-му году была достигнута скорость модуляции 111 ГГц, в то время как скорости 10 и 40 Гбит/с стали уже стандартными скоростями передачи по одному каналу оптического волокна. При этом каждое волокно, используя технологию [ Cкачайте файл, чтобы посмотреть ссылку ], может передавать до нескольких сотен каналов одновременно, обеспечивая общую скорость передачи информации, исчисляемую терабитами в секунду.
Преимущества волоконно-оптических кабелей по сравнению с традиционными кабелями с медными жилами:
невосприимчивость к помехам и наводкам, полная нечувствительность кабеля к внешним помехам и наводкам обеспечивает устойчивую работу систем даже в тех случаях, когда монтажники не уделили достаточное внимание расположению близлежайших сетей питания и т.п.;
отсутствие электропроводности для оптоволоконного кабеля означает, что уходят проблемы, связанные с изменением потенциала земли, характерные, например, для электростанции или железных дорог. Это же их свойство устраняет опасность повреждения оборудования, вызванного бросками тока от молний и т.п.;
легкость выполнения работ по прокладке, сращиванию и конфекционированию;
отсутствие перекрестных и взаимных помех, что повышает качество передачи данных;
наибольшие размеры и минимальный вес (до 2,2 мм – наружный диаметр и вес 4 г/м для полимерного оптического волокна, симплексного варианта SIMPLEX). Крайне малые размеры оптических волокон и оптоволоконных кабелей позволяют вдохнуть вторую жизнь в битком набитые кабельные каналы. Например, один коаксиальный кабель занимает столько же места, сколько и 24 оптических кабеля, каждый из которых предположительно может одновременно передавать 64 видеоканала и 128 аудио или видеосигналов;
возможность прокладки на большие расстояния;
наибольшая полоса пропускания из всех возможных сред передачи, широкая полоса передачи оптического волокна позволяет одновременно передавать по одному волоконно-оптическому кабелю высококачественное видео, звук и цифровые данные;
низкие потери, волоконно-оптические кабели позволяют передавать сигналы изображения на большие расстояния – например, системы наблюдения за железной дорогой, автострадами, где нередки безрепитерные участки по 20 км;
неустаревающая линия связи, простой заменой оконечного оборудования, а не самих кабелей, волоконно-оптические сети можно модернизировать для передачи большего объема информации. С другой стороны, часть или даже всю сеть можно использовать для совершенно другой задачи, например, объединения в одном кабеле локальной вычислительной сети и замкнутой ТВ системы;
большой срок службы.
Беспроводные сети – организуются с помощью радиопередатчиков и приемников с антеннами, осуществляющих связь через эфир. При этом образуется радиоканал.
Радиочастотные наземные каналы представлены каналами наземной мобильной связи, технологиями Wi-Fi и Blutooth. Данные в этом случае передаются электромагнитными волнами очень высокой частоты (в миллиметровом диапазоне), и расстояние передачи данных весьма невелико, от десятков метров до расстояния прямой видимости.
В случае радиочастотных спутниковых каналов данные передаются через искусственные спутники земли. При этом расстояние, на которое могут передаваться данные, может быть очень большим (с континента на континент), но прием и передача данных требует специального, пока еще довольно громоздкого оборудования (направленные спутниковые антенны, так называемые «тарелки»).



Такое разделение канала называется мультиплексированием.
Мультиплексирование является способом обеспечения доступности имеющихся физических каналов одновременно для нескольких сеансов между абонентами сети.
Мультиплексирование бывает:
– временное (при этом передача информации различных абонентов в одном канале происходит по очереди в отдельные отрезки времени);
– частотное (каждая линия, образуемая в данном канале, занимает свой частотный диапазон в рамках общего диапазона канала).
В настоящее время получила развитие ЦИФРОВАЯ СЕТЬ С ИНТЕГРАЦИЕЙ УСЛУГ (Integrated Serviced Digital Network – ISDN) – появился в конце 80-х годов. Интегральное обслуживание по таким сетям заключается в возможности передавать видео-, аудио - и др. данные.
ISDN могут организовываться на основе использования существующей инфраструктуры телефонных сетей. Преобразование протокола ISDN в протокол локальной или глобальной вычислительной сети осуществляется с помощью маршрутизатора (обеспечивает связь между ЛВС и Интернет, а также защиты ЛВС от несанкционированного доступа).
В зависимости от возможностей организации направлений передачи информации каналы связи делятся на:
– симплексные (передача информации только в одном направлении);
– полудуплексные (передача информации в прямом и обратном направлениях);
– дуплексные (передача информации одновременно в прямом и обратном направления).
А также они бывают:
- коммутированные (создаются лишь на время проведения сеанса передачи информации);
- некоммутированные (выделяются абоненту на продолжительный период времени и не зависят от времени передачи данных).
IV. По территориальному охвату.
Классификация компьютерных сетей по их размеру приведена в таблице 1.

Таблица 1

Классификация компьютерных сетей по размеру

порядок расстояния
расположение
класс


территория возле одного человека
персональная

10 м
комнатная (квартира)
локальная

100 м
здание
локальная

1 км
район города
локальная

10 км
город
муниципальная

100 км
страна
глобальная

1000 км
континент
глобальная

10 000 км и более
планета
Интернет

По скорости передачи данных
По скорости передачи данных различают сети:
– низкоскоростные (до 10 Мбит/с);
– среднескоростные (до 100 Мбит/с));
– высокоскоростные (до 1 Гбит/с);
– сверхвысокоскоростные (до 10 Гбит/с).
VI По иерархической организации различают одноранговые и сети с выделенным сервером.
В одноранговой сети все компьютеры являются равноправными, то есть имеют одинаковый ранг.
В сети с выделенным сервером один или более компьютеров выполняют дополнительные функции по предоставлению услуг остальным компьютерам сети. Это могут быть услуги по хранению и выдаче файлов (файловый сервер), распространению электронной почты (почтовый сервер) и другие. Если сервер только хранит файлы и передает их клиентам, а клиенты полностью осуществляют обработку данных, то такую конфигурацию принято называть файл-серверной. Второй тип конфигурации – клиент-серверная. В этом случае обработка данных ведется и на клиентской и на серверной частях (выборка данных и некоторые расчеты). В клиент-серверной архитектуре работает большинство современных серверов управления базами данных.


История появления и развития компьютерных сетей.
Понятие и основные типы сетей

На начальном этапе развития компьютерной индустрии данные обрабатывались на мэйнфремах: один мощный компьютер в многозадачном режиме с разделением времени обрабатывал данные, а ввод данных осуществлялся с терминалов, представляющих собой клавиатуру и дисплей. При этом в приделах одного здания или даже одного предприятия можно соединить терминальные рабочие места с мэйнфреймом при помощи кабеля. Создавалась структура, напоминающая современную одноранговую локальную сеть, соединенную звездой.
В этом случае по соединительному кабелю передавался весьма незначительный по сегодняшним меркам объем данных с очень невысокой скоростью. Несмотря на то что и в этом случае надо было вырабатывать какие-то правила кодирования цифровых данных для передачи их по медному кабелю, эти правила кодирования и сам физический процесс передачи не вызывали особых затруднений: можно было обходиться теми же правилами, по которым данные обрабатывались внутри компьютера, кодируя наличие или отсутствие высокого уровня сигнала на медной шине как ноль или единицу. В полной мере эти кабельные соединения между терминалами и мэйнфремом еще не могли называться компьютерной сетью.
То, что годилось для промышленного предприятия, имеющего хотя и большую, но все-таки ограниченную площадь, оказалось непригодным для решения других задач. Компьютер стал активно использоваться в качестве хранителя и обработчика данных в таких областях, как продажа авиационных билетов, биржевая торговля, планирование и управление поставкой товара. Все эти очень разные сферы применения были сходны в одном: они требовали наличия терминальных рабочих мест по всей стране, в то время как мощный мэйнфрейм должен был оставаться единственным. Задача соединения мэйнфрейма с терминальными устройствами была решена благодаря наличию сети телефонной связи, которая проложена в самые отдельные уголки. Решать пришлось другую задачу: как передавать через аналоговые линии телефонной связи, специальным образом приспособленные для качественной передачи человеческого голоса, цифровые данные? Вполне логичным выглядело решение преобразовывать цифровые данные для передачи по телефонным линиям в колебания звуковой частоты, а затем вновь преобразовывать эти колебания в цифровые данные на принимающей стороне. Сам процесс преобразования цифровых данных в аналоговый носит название модуляция, а обратное преобразование – демодуляции. Устройство же, выполняющее эти операции, называется модулятор-демодулятор, или, сокращенно, модем.
Создание модемов и выработка технологии передачи данных по сетям телефонной связи заложило очень хорошую основу для будущего создания компьютерных сетей. Для последнего шага не хватало одного: компьютер, между которыми должны были бы устанавливаться связи. Вычисления в терминальной сети нельзя было считать распределенными, поскольку все они выполнялись одним компьютером, да и сама сеть, как же отмечалось, была не компьютерной а терминальной.
Компьютерная сеть – это совокупность аппаратных средств, программного обеспечения и физической среды, обеспечивающая передачу данных между компьютерами.

Понятие и основные типы сетей

При физическом соединении двух или более компьютеров образуется компьютерная сеть. В общем случае, для создания компьютерных сетей необходимо специальное аппаратное обеспечение (сетевое оборудование) и специальное программное обеспечение (сетевые программные средства). Простейшее соединение двух компьютеров для обмена данными называется прямым соединением. Для создания прямого соединения компьютеров, работающих в операционной системе Windows, не требуется ни специального аппаратного, ни программного обеспечения. В этом случае аппаратными средствами являются стандартные порты ввода/вывода (последовательный или параллельный), а в качестве программного обеспечения используется стандартное средство, имеющееся в составе операционной системы (Пуск > Программы > Стандартные > Связь > Прямое кабельное соединение).
Основной задачей, решаемой при создании компьютерных сетей, является обеспечение совместимости оборудования по электрическим и механическим характеристикам и обеспечение совместимости информационного обеспечения (программ и данных) по системе кодирования и формату данных. Решение этой задачи относится к области стандартизации и основано на так называемой модели ОSI (модель взаимодействия открытых систем – Model of Open System Interconnections). Она создана на основе технических предложений Международного института стандартов ISO (International Standards Ofganization).
Согласно модели ISO/OSI архитектуру компьютерных сетей следует рассматривать на разных уровнях (общее число уровней - до семи). Самый верхний уровень – прикладной. На этом уровне пользователь взаимодействует с вычислительной системой. Самый нижний уровень – физический. Он обеспечивает обмен сигналами между устройствами. Обмен данными в системах связи происходит путем их перемещения с верхнего уровня на нижний, затем транспортировки и, наконец, обратным воспроизведением на компьютере клиента в результате перемещения с нижнего уровня на верхний.
Для обеспечения необходимой совместимости на каждом возможном уровне архитектуры компьютерной сети действуют специальные стандарты, называемые протоколами. Они определяют характер аппаратного взаимодействия компонентов сети (аппаратные протоколы) и характер взаимодействия программ и данных (программные протоколы). Физически функции поддержки протоколов исполняют аппаратные устройства (интерфейсы) и программные средства (программы поддержки протоколов). Программы, выполняющие поддержку протоколов, также называют протоколами.
Протоколы – это набор семантических и синтаксических правил, определяющий поведение функциональных блоков сети при передаче данных. Другими словами, протокол – это совокупность соглашений относительно способа представления данных, обеспечивающего их передачу в нужных направлениях и правильную интерпретацию всеми участниками процесса информационного обмена.
Так, например, если два компьютера соединены между собой прямым соединением, то на низшем (физическом) уровне протокол их взаимодействия определяют конкретные устройства физического порта (параллельного или последовательного) и механические компоненты (разъемы, кабель и т.п.). На более высоком уровне взаимодействие между компьютерами определяют программные средства, управляющие передачей данных через порты. Для стандартных портов они находятся в базовой системе ввода/вывода (BIOS). На самом высоком уровне протокол взаимодействия обеспечивают приложения операционной системы. Например, для Windows 98 это стандартная программа Прямое кабельное соединение.
Сетью называют группу компьютеров, соединенных между собой при помощи специальной аппаратуры, обеспечивающей обмен данными между любыми компьютерами данной группы. Компьютеры могут соединяться друг с другом непосредственно, либо через промежуточные узлы связи.
Сеть состоит из трех компонентов:
центральных (главных) машин (серверов);
рабочих станций;
коммуникаций.
Сервер (центральная (главная) машина) – это узел обслуживания – достаточно мощная вычислительная машина, обладающая определенными ресурсами общего пользования, а также, как правило, возможностью объединять некоторое количество компьютеров как в локальной, так и глобальной вычислительных сетях.
Другие компьютеры в сети называют рабочими станциями (РС) или клиентами. Клиентом обычно считается мене мощный компьютер, ресурсы которого не предоставляются в совместное использование в сети.
В зависимости от способа управления различают сети:
клиент-сервер, или сети с выделенным сервером. В них выделяется один или несколько узлов (серверов), выполняющих в сети управляющие или специальные обслуживающие функции, а остальные узлы (клиенты) являются терминальными, в них работают пользователи. Сети клиент-сервер различаются по характеру распределения функций между серверами, то есть по типам серверов (например, файл-серверы, серверы баз данных). При специализации серверов по определенным приложениям получается сеть распределенных вычислений;
одноранговые – в них все узлы равноправны. Поскольку в общем случае под клиентом понимается объект (устройство или программа), запрашивающий некоторые услуги, а под сервером объект, предоставляющий эти услуги, каждый узел в одноранговых сетях может выполнять функции и клиента и сервера.
В зависимости от того, одинаковые или неодинаковые ЭВМ применяют в сети, различают сети однотипных ЭВМ – однородные и разнотипных ЭВМ – неоднородные (гетерогенные).
В зависимости от права собственности на сети последние могут быть сетями общего пользования (public) или частными (private). Среди сетей общего пользования выделяют телефонные сети и сети передачи данных.
Все многообразие сетей можно классифицировать по группе признаков:
– территориальная принадлежность;
– ведомственная принадлежность;
– скорость передачи информации;
– тип среды передачи.
Когда компьютеров становится более двух, появляется проблема выбора конфигурации физических связей, или топологий. Различают физическую и логическую топологии.
Под физической топологией понимается конфигурация графа, вершинам которого соответствуют конечные узлы сети и коммуникационное оборудование, а ребрам – электрические и информационные связи между ними.
От выбора топологий связей существенно зависят многие характеристики сети. Простота присоединения новых узлов, надежность сети, сбалансированность загрузки сетевых каналов во многом зависят от топологии сети. Экономические соображения часто приводят к топологии с минимальной суммарной длинной линии связи.
Среди множества конфигураций различают полносвязные и неполносвязные топологии.
Полносвязная топология соответствует сети, в которой каждый компьютер непосредственно связан с остальными (рис. 19). Полносвязные топологии в больших сетях используются редко.



Рис. 19. Типовые топологии сетей
Для того чтобы преодолевать ограничения на длину линии связи за счет ухудшения качества передаваемого сигнала, используются средства физической структуризации сети. Простейшим из этих средств является повторитель (репитер) (см. лекция 2), который используется для физического соединения различных сегментов кабеля сети с шинной топологией (рис. 20).



Рис. 20. Использование повторитель для увеличения длины сети

Повторитель, который имеет несколько портов и соединяет несколько физических сегментов, принято называть концентратором, или хабом. Эти названия отражают тот факт, что в данном устройстве сосредотачиваются все связи между сегментами сети.
Физическая структуризация сети с помощью концентраторов полезна и с точки зрения повышения ее надежности. В сети с использованием концентратора имеется возможность отключения порта, если обнаруживается, что подключенный к нему узел слишком долго монопольно занимает сеть. Концентратор может блокировать некорректно работающий узел и в других случаях, выполняя роль некоторого управляющего узла.
Физическая структуризация сети полезна во многих отношениях, однако во многих случаях невозможно обойтись без логической структуризации сети (рис. 21)[.
Под логической топологией сети понимают маршруты передачи данных между узлами сети, образованные путем соответствующей настройки коммутационного оборудования.


Рис. 21. Физическая структуризация с помощью концентраторов
На рисунке 21 показана сеть, построенная с использованием концентраторов. Пусть два компьютера, находящиеся в одном сегменте, посылают друг другу данные. Концентраторы распространяют любой информационный поток по всем сегментам, и пока эти компьютеры не закончат взаимодействие, ни один компьютер других сегментов не сможет включиться в работу. Такая ситуация возникает из-за того, что логическая структура данной сети осталась однородной – она никак не учитывает увеличение интенсивности информационных потоков внутри сегментов и предоставляет всем парам компьютеров равные возможности.
Для логической структуризации сети используются такие коммуникационные устройства, как мосты, коммутаторы, маршрутизаторы и шлюзы.
Мост делит разделяемую среду передачи на части, передавая информацию из одного сегмента в другой только в том случае, если такая передача действительно необходима. Тем самым мост изолирует информационные потоки сегментов, повышая общую производительность передачи данных сети (рис. 22).



Рис. 22. Логическая структуризация с помощью моста

Каждый логический сегмент построен на базе концентратора и имеет простейшую физическую структуру, образованную отрезками кабеля, связывающими компьютер с портами концентратора. Мост не знает такой топологии связей между логическими сегментами, из-за этого он достаточно упрощенно представляет деление сети на сегменты, используя только информацию о порте связи с определенным компьютером.
Коммутатор по принципу обработки потоков ничем не отличается от моста. Основное его отличие в том, что он является коммуникационным мультиплексором, обрабатывающим информационные кадры в параллельном режиме.
Ограничения по топологии связей, связанные с применением мостов и коммутаторов, привели к тому, что в ряду коммутационных устройств появился еще один тип оборудования – маршрутизатор.
Маршрутизаторы более надежно и эффективно, чем мосты, изолируют потоки отдельных частей сети друг от друга. Они образуют логические сегменты посредством явной адресации, поскольку используют не аппаратные, а составные числовые адреса. В этих адресах имеется поле номера сети, так что все компьютеры, у которых значение этого поля одинаково, принадлежат к одному сегменту, называемому в этом случае подсетью. Логическая структура сети с использованием маршрутизаторов приведена на рис. 23.



Рис. 23. Логическая структура сети
с использованием маршрутизаторов

Кроме приведенных выше устройств, отдельные части сети могут соединять шлюзы. Обычно основной причиной, по которой в сети используют шлюз является необходимость объединить сети с разными типами системного и прикладного программного обеспечения.
В зависимости от расстояний между связываемыми узлами различают вычислительные сети:
– территориальные – охватывающие значительное географическое пространство. Среди территориальных сетей можно выделить сети региональные и глобальные, имеющие соответственно региональные и глобальные масштабы; региональные сети иногда называют сетями MAN (Metropolitan Area Network), а общее англоязычное название для территориальных сетей – WAN (Wide Area Network);
– локальные (ЛВС) (Local Area Network)– охватывающие ограниченную территорию (обычно в пределах удаленности станций не более чем на несколько десятков или сотен метров друг от друга реже – 12 км).
– корпоративные (масштаба предприятия) – представляют собой совокупность связанных между собой ЛВС, охватывающих территорию, на которой размещено одно предприятие или учреждение в одном или нескольких близко расположенных зданиях.
Среди глобальных сетей следует выделить единственную в своем роде глобальную сеть Интернет и реализованную в ней информационную службу WWW (Word Wide Web, переводится на русский язык как Всемирная паутина).
В зависимости от сложности различают интегрированные сети, неинтегрированные сети и подсети. Интегрированная вычислительная сеть (интерсеть) представляет собой взаимосвязанную совокупность многих вычислительных сетей, которые в интерсети называются подсетями. Обычно интерсети приспособлены для различных видов связи: телефонии, электронной почты, передачи видеоинформации, цифровых данных и т п. В этом случае они называются сетями интегрированного обслуживания.
Объединение глобальных, региональных и локальных вычислительных сетей позволяет создавать многосетевые иерархии.
Они обеспечивают мощные, экономически целесообразные средства обработки огромных информационных массивов и доступ е неограниченным информационным ресурсам. На рис. 24 приведена одна из возможных иерархий вычислительных (компьютерных) сетей. локальные сети могут входить как компоненты в состав региональной сети, региональные сети – объединяться в состав глобальной сети и, наконец глобальные сети могут также образовывать сложные структуры.



Рис. 24. Иерархия компьютерных сетей

По принадлежности различают ведомственные и государственные сети. Ведомственные принадлежат одной организации и располагаются на ее территории. Государственные сети – сети используемые в государственных структурах.
Сети LAN и WAN являются сетями закрытого типа, доступ к ним разрешен только ограниченному кругу пользователей, для которых работа в такой сети непосредственно связана с их профессиональной деятельностью глобальные сети ориентированы на обслуживание любых пользователей.

Контрольные вопросы

Назовите основные отличия компьютерных сетей от машинного вычислительного комплекса.
Для чего служат компьютерные сети?
Что называется сетью?
По каким признакам можно классифицировать компьютерные сети?
Что такое концепция сетевого взаимодействия?
Что называется вычислительной сетью?
Что является основой управления сетью?
Какие существуют виды кабелей для объединения компьютеров в сеть?
Какие типы вычислительных сетей вы знаете?
Что такое сервер?
Что такое проводные и безпроводные каналы связи?
Что такое коаксиальный и оптоволоконный кабель?
Что такое «одноранговая сеть»?
Что понимается под физической и логической топологией?
Сравните между собой кабели типа «витая пара» и «коаксиальный кабель». В чем преимущества и недостатки того и другого решения?
Лекция 3
ЛОКАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ

План

Локальные вычислительные сети. Аппаратные средства ЛВС.
Топология ЛВС. Принципы управления ЛВС.


Локальные вычислительные сети.
Аппаратные средства ЛВС

Локальной вычислительной сетью называют сеть, элементы которой – вычислительные машины, терминалы, связная аппаратура
Локальная сеть обычно предназначается для сбора, передачи, рассредоточенной и распределенной обработки информации в пределах одной лаборатории, отдела, офиса или фирмы, часто специализируется на выполнении определенных функций в соответствии с профилем деятельности фирмы и отдельных ее подразделений. Во многих случаях ЛВС, обслуживающая свою локальную информационную систему, связана с другими вычислительными сетями, внутренними или внешними, вплоть до региональных или глобальных.
Локальные вычислительные сети подразделяются на два кардинально различающихся класса: одноранговые (одноуровневые) сети и иерархические (многоуровневые) сети с выделенным сервером.
Одноранговая сеть представляет собой сеть равноправных компьютеров, каждый из которых имеет уникальное имя (имя компьютера) и обычно пароль для входа в него во время загрузки операционной системы (ОС). Имя и пароль входа назначаются владельцем ПК средствами ОС. Одноранговые сети могут быть организованы с помощью таких ОС, как LANtastic, Windows 3.11, Novell NetWare Lite. указанные программы работают как с DOS, так и с Windows. Одноранговые сети могут быть организованы также на базе всех современных 32-разрядных операционных систем – Windows 2000/XP OSR2, Windows NT Workstation версии, OS/2 и некоторых других.
В иерархических локальных сетях имеется один или несколько специальных компьютеров-серверов, на которых храниться информация, совместно используемая различными пользователями. Сервер в иерархических сетях – это постоянное хранилище разделяемых ресурсов. Сам сервер может быть клиентом только сервера более высокого уровня иерархии. Поэтому иерархические сети иногда называются сетями с выделенным сервером. Серверы обычно представляют собой высокопроизводительные компьютеры, возможно, с несколькими параллельно работающими процессорами, с винчестерами большой емкости, с высокоскоростной сетевой картой (100 Мбит/с и более). Компьютеры, с которых осуществляется доступ к информации на сервере, называются станциями или клиентами.
Немного истории. В середине 80-х годов XX века положение дел в локальных сетях стало кардинально меняться. Утвердились стандартные технологии обьядинения компьютеров в сеть – Ethernet, Arcnet, Token Ring Bus, несколько позже – FDDI. Мощным стимулом для их появления послужило распространение ПК. Все стандартные технологии локальных сетей опирались на тот же принцип комутации, который был с успехом опробирован и доказал свои преимущества при передаче трафика данных в глобальных компьютерных сетях – принцип коммутации пакетов.
Конец 90-х выявил явного лидера технологий локальных сетей – семейство Ethernet, в которое вошли классическая технология Ethernet 10 Мбит/с, а также Fast Ethernet 100 Мбит/с и Gigabit Ethernet 1000 Мбит/с. Простые алгоритмы работы предопределили низкую стоимость оборудования Ethernet. Все технологии Ethernet очень близки друг к другу по принципам работы, что упрощает обслуживание и интеграцию этих сетей.
ЛВС классифицируются по назначению:
– сети терминального обслуживания. В них включается ЭВМ и периферийное оборудование, используемое в монопольном режиме компьютером, к которому оно подключается, и которое может быть общесетевым ресурсом;
– сети, на базе которых построены системы управления производством и учрежденческой деятельности. Они объединяются группой стандартов MAP/TOP. В MAP описываются стандарты, используемые в промышленности. TOP описывают стандарты, применяемых в офисных сетях;
– сети, которые объединяют системы автоматизации проектирования. Рабочие станции таких сетей обычно базируются на достаточно мощных персональных ЭВМ, например, фирмы Sun Microsystems;
– сети, на базе которых построены распределенные вычислительные системы.
По классификационному признаку локальные компьютерные сети делятся: на кольцевые, шинные, звездообразные, древовидные.
По признаку скорости на:
– низкоскоростные (до 10 Мбит/с);
– среднескоростные (до 100 Мбит/с);
– высокоскоростные (свыше 100 Мбит/с).
По типу методов доступа – на случайные, пропорциональные, гибридные.
По типу физической среды передачи – на витую пару, коаксиальный или оптоволоконный кабель, инфракрасный канал, радиоканал (см. лекцию №1).

Аппаратные средства ЛВС

Основными аппаратными компонентами ЛВС являются:
1. Рабочие станции (PC) – это, как правило, персональные ЭВМ, которые являются рабочими местами пользователей сети. Требования, предъявляемые к составу PC, определяются характеристиками решаемых в сети задач, принципами организации вычислительного процесса, используемой ОС и некоторыми другими факторами. Иногда в PC, непосредственно подключенной к сетевому кабелю, могут отсутствовать накопители на магнитных дисках. Такие PC называют бездисковыми рабочими станциями. Однако в этом случае для загрузки в PC операционной системы с файл-сервера нужно иметь в сетевом адаптере этой станции микросхему дистанционной загрузки. Последняя поставляется отдельно, намного дешевле накопителей и используется как расширение базовой системы ввода-вывода BIOS. В микросхеме записана программа загрузки ОС в оперативную память PC. Основным преимуществом бездисковых PC является низкая стоимость, а также высокая защищенность от несанкционированного проникновения в систему пользователей и компьютерных вирусов. Недостаток бездисковой PC заключается в невозможности работать в автономном режиме (без подключения к серверу), а также иметь свои собственные архивы данных и программ.
2. Серверы в ЛВС выполняют функции распределения сетевых ресурсов. Обычно его функции возлагают на достаточно мощный ПК, мини-ЭВМ, большую ЭВМ или специальную ЭВМ-сервер. В одной сети может быть один или несколько серверов. Каждый из серверов может быть отдельным или совмещенным с PC. В последнем случае не все, а только часть ресурсов сервера оказывается общедоступной.
При наличии в ЛВС нескольких серверов каждый из них управляет работой подключенных к нему PC. Совокупность компьютеров сервера и относящихся к нему PC часто называют доменом. Иногда в одном домене находится несколько серверов. Обычно один из них является главным, а другие – выполняют роль резерва (на случай отказа главного сервера) или логического расширения основного сервера.
Важнейшими параметрами, которые должны учитываться при выборе компьютера-сервера, являются тип процессора, объем оперативной памяти, тип и объем жесткого диска и тип дискового контроллера. Значения указанных характеристик, так же как и в случае PC, существенно зависят от решаемых задач, организации вычислений в сети, загрузки сети, используемой ОС и других факторов.
Оперативная память в сервере используется не только для собственно выполнения программ, а и для размещения в ней буферов, дискового ввода вывода. Определив оптимально количество и размер буферов, можно существенно ускорить выполнение операций ввода-вывода.
Объем выбираемого накопителя должен быть достаточным для размещения на нем необходимого программного обеспечения (особенно при бездисковых PC), а также совместно используемых файлов и баз данных.
3. Линии передачи данных соединяют PC и серверы в районе размещения сети друг с другом. В качестве линий передачи данных чаще всего выступают кабели. Наибольшее распространение получили кабели на витой паре и коаксиальный кабель. Более перспективным и прогрессивным является оптоволоконный кабель. В последнее время стали появляться беспроводные сети, средой передачи данных в которых является радиоканал. В подобных сетях компьютеры устанавливаются на небольших расстояниях друг от друга: в пределах одного или нескольких соседних помещений.
Проводные связи устанавливаются через [ Cкачайте файл, чтобы посмотреть ссылку ], беспроводные – через [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ] и прочие средства. Отдельная локальная вычислительная сеть может иметь связь с другими локальными сетями через шлюзы, а также быть частью глобальной вычислительной сети (например, [ Cкачайте файл, чтобы посмотреть ссылку ]) или иметь подключение к ней.
Чаще всего локальные сети построены на технологиях [ Cкачайте файл, чтобы посмотреть ссылку ] или [ Cкачайте файл, чтобы посмотреть ссылку ]. Следует отметить, что ранее использовались протоколы [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ], которые на сегодняшний день встречаются все реже, их можно увидеть лишь в специализированных лабораториях, учебных заведениях и службах.
4. Сетевые адаптеры используются для подключения компьютеров к кабелю (рис. 25). Функцией сетевого адаптера является передача и прием сетевых сигналов из кабеля. Сетевой адаптер или сетевая карта. Сетевая карат – это устройство, которое вставляется в слот материнской платы компьютера и имеет разъем для подключения витой пары или коаксиального кабеля. Некоторые сетевые карты оснащены разъемами обоих типов. Современные переносные ПК обычно имеют встроенную сетевую карту с разъемом под витую пару. Кроме того, в последнее время широкое распространение получили внешние сетевые адаптеры, подключаемые к компьютеру через высокоскоростную шину USB2.
Используемые сетевые адаптеры имеют три основные характеристики: тип шины компьютера, к которому они подключаются (ISA, EISA, Micro Channel и пр.), разрядность (8, 16, 32, 64) и топология образуемой сети (Ethernet, Arcnet, Token-Ring).




а) сетевой адаптер с разъемом для подключения витой пары


б) сетевой адаптер с разъемом для подключения коаксиального кабеля


Рис. 25. Сетевой адаптер

К дополнительному оборудованию ЛВС относят источники бесперебойного питания, модемы, концентраторы, трансиверы, репитеры, а также различные разъемы (коннекторы, терминаторы).
Источники бесперебойного питания (ИБП) (рис 26.) служат для повышения устойчивости работы сети и обеспечения сохранности данных на сервере. При сбоях по питанию ИБП, подключаемый к серверу через специальный адаптер, выдает сигнал серверу, обеспечивая в течение некоторого времени стабильное напряжение. По этому сигналу сервер выполняет процедуру завершения своей работы, которая исключает потерю данных. Основным критерием выбора ИБП является мощность, которая должна быть не меньше мощности, потребляемой подключаемым к ИБП сервером.



Рис. 26. Источник бесперебойного питания

Трансивер – это устройство подключения PC к толстому коаксиальному кабелю.
Репитер (повторитель) – предназначен для увеличения расстояния сетевого соединения путем повторения электрического сигнала «один в один». Бывают однопортовые повторители и многопортовые. В терминах [ Cкачайте файл, чтобы посмотреть ссылку ] работает на физическом уровне (рис. 27).

Рис. 27. Репитер (повторитель)

Повторитель (репитер, от [ Cкачайте файл, чтобы посмотреть ссылку ] repeater) – [ Cкачайте файл, чтобы посмотреть ссылку ].
Предназначен для увеличения расстояния сетевого соединения путем повторения электрического сигнала «один в один». Бывают однопортовые повторители и многопортовые. В терминах [ Cкачайте файл, чтобы посмотреть ссылку ] работает на физическом уровне.
Одной из первых задач, которая стоит перед любой технологией транспортировки данных, является возможность их передачи на максимально большое расстояние. Физическая среда накладывает на этот процесс свое ограничение – рано или поздно мощность сигнала падает, и прием становится невозможным. Но еще большее значение имеет то, что искажается «форма сигнала» – закономерность, в соответствии с которой мгновенное значение уровня сигнала изменяется во времени. Это происходит в результате того, что провода, по которым передается сигнал, имеют собственную емкость и индуктивность. Электрические и магнитные поля одного проводника наводят ЭДС в других проводниках (длинная линия).
Привычное для аналоговых систем усиление не годится для высокочастотных цифровых сигналов. Разумеется, при его использовании какой-то небольшой эффект может быть достигнут, но с увеличением расстояния искажения быстро нарушат целостность данных.
Проблема не нова, и в таких ситуациях применяют не усиление, а повторение сигнала. При этом устройство на входе должно принимать сигнал, далее распознавать его первоначальный вид, и генерировать на выходе его точную копию. Такая схема в теории может передавать данные большие расстояния (если не учитывать особенности разделения физической среды в Интернет).
Первоначально в Интернет использовался коаксиальный кабель с топологией «шина», и нужно было соединять между собой всего несколько протяженных сегментов. Для этого обычно использовались повторители, имевшие два порта. Несколько позже появились многопортовые устройства, называемые [ Cкачайте файл, чтобы посмотреть ссылку ]. Их физический смысл был точно такой же, но восстановленный сигнал транслировался на все активные порты, кроме того, с которого пришел сигнал.
С появлением протокола 10baseT (витой пары) для избежания терминологической путаницы многопортовые повторители для витой пары стали называться [ Cкачайте файл, чтобы посмотреть ссылку ] (хабами), а коаксиальные – повторителями (репитерами), по крайней мере, в русскоязычной литературе. Эти названия хорошо прижились и используются в настоящее время очень широко.
Концентратор или хаб (Hub) (рис. 28) – устройство множественного доступа, выполняющее роль центральной точки соединения в топологии «звезда».
Компьютеры, соединенные с концентратором образуют один сегмент локальной сети. Такая схема упрощает подключение к сети большого числа пользователей, даже если они часто перемещаются. В основном, функция концентратора состоит в объединении пользователей в один сетевой сегмент.
Традиционные концентраторы поддерживают только один сетевой сегмент, предоставляя всем подключаемым к ним пользователям одну и ту же полосу пропускания.
Двухскоростные концентраторы (dual-speed) можно с выгодой использовать для создания современных сетей с совместно используемыми сетевыми сегментами.
Кроме того, концентраторы служат центральной точкой для подключения кабелей, изменения конфигурации, поиска неисправностей и централизованного управления, упрощая выполнение всех этих операций.



Рис. 28. Концентратор

В структурированной кабельной конфигурации все входящие в сеть компьютеры взаимодействуют с концентратором (или коммутатором).
Маршрутизаторы. В отличие от хабов, маршрутизаторы, или роуторы (рис. 29), предназначены не для объединения компьютеров локальной сети, а для соединения сетей между собой. При этом соединяемые сети могут различаться не только назначением (локальная – глобальная), но и технологиями. В задачи маршрутизатора входит корректное преобразование данных из одного формата в другой, а также отправка их в нужные сегменты сети.


Маршрутизатор оборудован тремя внешними двухдиапазонными
2,4 ГГц и 5

маршрутизатор
DI-624+серии D-Link AirPlus


Рис. 29. Маршрутизаторы

Коннекторы (соединители) необходимы для соединения сетевых адаптеров компьютеров с тонким кабелем, а также для соединения кабелей друг с другом (рис. 30).



Рис. 30. Т-образный коннектор

Терминатор – поглотитель энергии (обычно [ Cкачайте файл, чтобы посмотреть ссылку ]) на конце [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ] которого равно [ Cкачайте файл, чтобы посмотреть ссылку ] данной линии. Слово «терминатор» применяется в основном в компьютерном жаргоне, терминологичным синонимом ему является выражение «согласованная нагрузка» (рис. 31, 32).
Назначение. Терминатор является согласованной нагрузкой для длинной линии. Согласованная нагрузка обладает следующими полезными свойствами:
Бегущая волна, приходящая из линии, полностью поглощается в согласованной нагрузке, поэтому отражение волны обратно в линию отсутствует. Это означает, что [ Cкачайте файл, чтобы посмотреть ссылку ] в линии передачи также отсутствуют.
Входной [ Cкачайте файл, чтобы посмотреть ссылку ] линии, нагруженной на согласованную нагрузку, равен волновому сопротивлению линии.
Применение. Широко применяется в [ Cкачайте файл, чтобы посмотреть ссылку ] электронике. В быту используется на [ Cкачайте файл, чтобы посмотреть ссылку ] (в основном [ Cкачайте файл, чтобы посмотреть ссылку ]) и шлейфах [ Cкачайте файл, чтобы посмотреть ссылку ].



Рис. 31. Общая схема подключений в сети: 1 – терминатор;
2. – Т-коннектор; J-коннектор (прямой переход)



Рис. 32. Общая схема подключения к сети

Модем используется в качестве устройства подключения ЛВС или отдельного компьютера к глобальной сети через телефонную связь (см. лекция № 3).


Топология ЛВС. Принципы управления ЛВС

Небольшая протяженность ЛВС позволяет использовать дешевые и высокоскоростные средства и линии связи. Наличие высокой пропускной способности средств связи позволяет «одновременно» (а на самом деле в мультипликативном режиме) использовать общий единственный канал для взаимодействия многих сетевых узлов.
Топология – это конфигурация соединения элементов в сеть. Топология во многом определяет такие важнейшие характеристики сети, как ее надежность, производительность, стоимость, защищенность и т.д.
Одним из подходов к классификации топологий ЛВС является выделение двух основных классов топологий: широковещательных и последовательных.
В широковещательных конфигурациях каждый персональный компьютер передает сигналы, которые могут быть восприняты остальными компьютерами. К таким конфигурациям относятся топологии «общая шина», «дерево», «звезда с пассивным центром». Сеть типа «звезда с пассивным центром» можно рассматривать как разновидность «дерева», имеющего корень с ответвлением к каждому подключенному устройству.
В последовательных конфигурациях каждый физический подуровень передает информацию только одному персональному компьютеру. Примерами последовательных конфигураций являются: произвольная (произвольное соединение компьютеров), иерархическая, «кольцо», «цепочка», «звезда с интеллектуальным центром», «снежинка» и др.
По топологии компьютерные сети можно разделить следующим образом: «общая шина», «звезда», «кольцо», «дерево», смешанная топология. Есть еще один тип топологии, который применяется крайне редко, в случаях, когда от сети требуется исключительная надежность. Это топология называется полносвязной (рис. 33).
Полносвязная топология – [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ], в которой каждая [ Cкачайте файл, чтобы посмотреть ссылку ] подключена ко всем остальным. Этот вариант является громоздким и неэффективным, несмотря на свою логическую простоту. Для каждой пары должна быть выделена независимая линия, каждый компьютер должен иметь столько коммуникационных портов сколько компьютеров в сети. По этим причинам сеть может иметь только сравнительно небольшие конечные размеры. Чаще всего эта топология используется в [ Cкачайте файл, чтобы посмотреть ссылку ] или [ Cкачайте файл, чтобы посмотреть ссылку ] при малом количестве рабочих станций.



Рис. 33. Полносвязная топология

Общая шина. Топология «общая шина» предполагает использование одного кабеля, к которому подключаются все компьютеры. Информация по нему передается компьютерами поочередно (рис. 34).

[ Cкачайте файл, чтобы посмотреть картинку ]
Рис. 34. Топология «общая шина»

Шина проводит сигнал из одного конца сети к другому, при этом каждая рабочая станция проверяет адрес послания, и, если он совпадает с адресом рабочей станции, она его принимает. Если же адрес не совпадает, сигнал уходит по линии дальше. Если одна из подключенных машин не работает, это не сказывается на работе сети в целом, однако если соединения любой из подключенных машин нарушается из-за повреждения контакта в разъеме или обрыва кабеля, неисправности терминатора, то весь сегмент сети (участок кабеля между двумя терминаторами) теряет целостность, что приводит к нарушению функционирования всей сети (табл. 2).

Таблица 2

Достоинства топологии «шина»
Недостатки топологии «шина»

1. Отказ любой из рабочих станций не влияет на работу всей сети.
2. Простота и гибкость соединений.
3. Недорогой кабель и разъемы.
4. Необходимо небольшое количество кабеля.
5. Прокладка кабеля не вызывает особых сложностей.
1. Разрыв кабеля, или другие неполадки в соединении может исключить нормальную работу всей сети.
2. Ограниченная длина кабеля и количество рабочих станций.
3. Трудно обнаружить дефекты соединений.
4.Невысокая производительность.
5.При большом объеме передаваемых данных главный кабель может не справляться с потоком информации, что приводит к задержкам.


В качестве шины выступает обычно коаксиальный кабель, отрезками которого через специальные разъемы соединяются компьютеры, или электромагнитный сигнал радиочастоты (например, в технологии Wi-Fi).
Звезда. В звездобразной топологии каждый компьютер подключается при помощи отдельного кабеля к общему устройству, называемому концентратором, или хабом. В качестве кабеля в этом случае может быть использована как витая пара, так и коаксиальный кабель либо оптоволоконный кабель. В качестве концентратора может выступать как специальное устройство, так и еще один компьютер (рис. 35).


Рис. 35. Топология «звезда»

Таблица 3

Достоинства топологии «звезда»
Недостатки топологии «звезда»

1. Подключение новых рабочих станций не вызывает особых затруднений.
2. Возможность мониторинга сети и централизованного управления сетью.
3. При использовании централизованного управления сетью локализация дефектов соединений максимально упрощается.
4. Хорошая расширяемость и модернизация.
1. Отказ концентратора приводит к отключению от сети всех рабочих станций, подключенных к ней.
2. Достаточно высокая стоимость реализации, так как требуется большое количество кабеля.



Устанавливать сеть топологии «Звезда» легко и недорого (табл. 3). Число узлов, которые можно подключить к концентратору, определяется возможным количеством портов самого концентратора, однако имеются ограничения по числу узлов (максимум 1024). Рабочая группа, созданная по данной схеме может функционировать независимо или может быть связана с другими рабочими группами.
Кольцо. При кольцевой топологии компьютеры объединяются между собой круговой связью (рис. 36). При этом каждый компьютер связывается с последующим отдельным кабелем (нет общей шины). Это значит, что на каждом из компьютеров должно быть два сетевых устройства: для связи с предыдущим компьютером и с последующим.
[ Cкачайте файл, чтобы посмотреть картинку ]
Рис. 36. Кольцевая топология

Таблица 4

Достоинства топологии
«кольцо»
Недостатки топологии
«кольцо»

1. Более высокая надежность системы при разрывах кабелей, чем в случае топологии с общей шиной, так как к каждому компьютеру есть два пути доступа.
2. Каждый компьютер в сети служит повторителем сигнала (данных) предыдущего компьютера, что повышает надежность передачи данных.
1. Большая протяженность кабеля, невысокое быстродействие по сравнению со «звездой» (но соизмеримое с «общей шиной»).
2. Слабая защищенность информации, как и при топологии с общей шиной.
3. Выход из строя одного компьютера разрушает всю сеть.


Топология реальной ЛВС может в точности повторять одну из приведенных выше или включать их комбинацию. Структура сети в общем случае определяется следующими факторами: количеством объединяемых компьютеров, требованиями по надежности и оперативности передачи информации, экономическими соображениями и т. д.
Дерево. Древовидная, или иерархическая, топология получается при объединении концентраторов нескольких звезд в иерархическом порядке. При этом возникает структура с одни путем передачи для каждого из компьютеров (рис.37).


Рис. 37. Сеть с древовидной топологией


Смешанная топология. Обычно возникает при объединении различных топологий, поэтому большие сети обычно строятся на основе смешанной топологии (рис. 38).




Рис. 38. Смешанная топология

Таким образом, базовыми топологиями в локальной вычислительной сети являются: общая шина, кольцо и звезда. Все остальные строятся, основываясь на базовую топологию.

Контрольные вопросы

Что является основными аппаратными компонентами ЛВС?
Для чего создаются локальные сети ЭВМ?
Каковы функции сервера?
Для чего нужны коннекоторы?
Что такое репитер?
Для чего служит сетевой адаптер?
Что такое коммутатор, его основная функция?
Какие сетевые технологии называются клиент-серверными?
Какие топологии ЛВС вы знаете, чем они характеризуются?
Какие существуют принципы управления в локальных сетях?
Что такое «широковещание»?
Каково назначение сетевых адаптеров?
Что такое топология?
Каково преимущество и недостатки топологии «звезда»?
Что такое смешанная топология и где она используется?
Лекция 4
ГЛОБАЛЬНЫЕ ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ.
ИНТЕРНЕТ

План

Понятие глобальной сети. Интернет.
Поставщики сетевых услуг. Подключение к Интернету.
Стек протоколов TCP/IP.


Понятие глобальной сети. Интернет

Глобальные информационные сети – одно из основных достижений человечества в области информационные технологий, главная примета вхождения в эпоху информационного общества. Делая возможным оперативное общение на огромных расстояниях (в разных странах и даже на разных континентах), глобальные сети уже изменили для многих людей характер и возможности образования и профессиональной деятельности.
Глобальная сеть является синонимом понятия Интернет, это связано с объединением огромного числа сетей – мирового, национального, отраслевого и еще более узкого – регионального уровня. «Малые сети» имеют выходы (шлюзы) в сети более высокого ранга, в согласованную систему адресов и протоколов (правил) передачи данных, и так образуют Интернет – сеть сетей.
Первоначально в глобальных сетях преобладал пакетный режим передачи информации, называемый off-line. При этом пользователь передавал порцию информации (или принимал ее) в коротком сеансе связи и отключался от сети на время, нужное для обработки запроса. Такой режим позволял экономно использовать каналы передачи информации. Сейчас каналы передачи стали доступными и их стоимость понизилась, развились технологии передачи, поэтому преобладает другой режим – диалоговый, или, как его чаще называют, on-line. В диалоговом режиме (или режиме реального времени) пользователь, получив порцию информации, может немедленно на нее реагировать, подавать новую команду в сеть для получения новых порций информации.
Глобальные сети – это распределенные сети всемирного масштаба. Самой известной и доступной глобальной сетью является Интернет. Сеть Интернет не является устойчивой структурой, она постоянно изменяется самими пользователями сети, число которых уже исчисляется миллионами. При построении глобальных сетей были впервые предложены и отработаны многие основные идеи и концепции современных вычислительных сетей. Такие, например, как многоуровневое построение коммуникационных протоколов, технология коммутации пакетов, маршрутизация пакетов в составных сетях.
Глобальные компьютерные сети очень многое унаследовали от других, гораздо более старых и распространенных глобальных сетей – телефонных. Главным результатом создания первых глобальных компьютерных сетей был отказ от принципа коммутации каналов, на протяжении многих десятков лет успешно использовавшегося в телефонных сетях.

История возникновения Интернет

История Интернет охватывает полвека. В августе 1962 года Дж. Ликлайдер из Массачусетского технологического института (США) выступил с серией заметок, в которых содержалось документальное описание специального взаимодействия, которое станет возможным благодаря сети. Автор предаидел создание глобальной сети взаимосвязанных компьютеров, с помощью которой каждый сможет быстро получать доступ к данным и программам, расположенным на любом компьютере. По духу это концепция очень близка к современному состоянию Интернета. В октябре 1962 года Ликлайдер стал первым руководителем исследовательского компьютерного проекта в Управлении перспективных исследований и разработок Министерства обороны США (Defense Advanced Research Projects Agency – DARPA).
К концу 1969 г. четыре компьютера были объединены в сеть, получившую название ARPANet. Предполагалось, что эта сеть будет объединять компьютеры военных научно-исследовательских и учебных заведений и использоваться для связи в случае третьей мировой войны. В последующие годы число компьютеров, подключенных к ARPANet, росло.
Параллельно с ARPANet развивались и другие компьютерные сети. Проблема заключалась в том, что все они работали по-разному. Для того чтобы они могли работать совместно, необходимо было выработать общий сетевой протокол.
В 1973 году была начата работа над проектом Internetting Project (Проект объединений сетей). Руководитель этого проекта Роберт Кан высказал идею открытой сетевой архитектуры. Открытая сетевая архитектура подразумевает, что отдельные сети могут проектироваться и разрабатываться независимо. В ходе выполнения проекта был разработан протокол, удовлетворяющий требованиям окружения с открытой архитектурой. Этот протокол был впоследствии назван TCP/IP.
В основу своих первоначальных рассуждений Кан положил следующие четыре принципа:
Каждая сеть должна сохранять свою индивидуальность. При подключении к Интернету сети не должны подвергаться внутренним переделкам.
Если пакет не прибыл в пункт назначения, источник должен вскоре повторно передать его.
Для объединения сетей должны использоваться четные ящики; позднее их назовут шлюзами и маршрутизаторами. Шлюзы не должны хранить информацию об отдельных протекающих через них потоках данных. Они должны оставаться простыми, без сложных средств адаптации и восстановления после разного рода ошибочных ситуаций.
На эксплуатационном уровне не должно существовать глобальной системы управления.
Шлюз – аппаратный [ Cкачайте файл, чтобы посмотреть ссылку ] или [ Cкачайте файл, чтобы посмотреть ссылку ] для сопряжения [ Cкачайте файл, чтобы посмотреть ссылку ], использующих разные [ Cкачайте файл, чтобы посмотреть ссылку ] (например, локальной и глобальной) (рис. 39).



Рис. 39. VoIP шлюз VoiceFinder AP200 – многофункциональный

Сетевой шлюз конвертирует протоколы одного типа физической среды в протоколы другой физической среды (сети). Например, при соединении локального [ Cкачайте файл, чтобы посмотреть ссылку ] с сетью [ Cкачайте файл, чтобы посмотреть ссылку ] вы используете сетевой шлюз.
Роутеры ([ Cкачайте файл, чтобы посмотреть ссылку ]) являются одним из примеров аппаратных сетевых шлюзов.
Сетевые шлюзы работают на всех известных [ Cкачайте файл, чтобы посмотреть ссылку ]. Основная задача сетевого шлюза – конвертировать [ Cкачайте файл, чтобы посмотреть ссылку ] между сетями. Роутер сам по себе принимает, проводит и отправляет пакеты только среди сетей, использующих одинаковые протоколы. Сетевой шлюз может с одной стороны принять пакет, сформатированный под один протокол (например [ Cкачайте файл, чтобы посмотреть ссылку ]) и конвертировать в пакет другого протокола (например [ Cкачайте файл, чтобы посмотреть ссылку ]) перед отправкой в другой сегмент сети. Сетевые шлюзы могут быть аппаратным решением, [ Cкачайте файл, чтобы посмотреть ссылку ] или тем и другим вместе, но обычно это программное обеспечение, установленное на роутер или [ Cкачайте файл, чтобы посмотреть ссылку ]. Сетевой шлюз должен понимать все протоколы, используемые роутером. Обычно сетевые шлюзы работают медленнее, чем [ Cкачайте файл, чтобы посмотреть ссылку ] и [ Cкачайте файл, чтобы посмотреть ссылку ]. Сетевой шлюз – это точка сети, которая служит выходом в другую сеть. В сети [ Cкачайте файл, чтобы посмотреть ссылку ] узлом или конечной точкой может быть или сетевой шлюз, или [ Cкачайте файл, чтобы посмотреть ссылку ]. Интернет-пользователи и компьютеры, которые доставляют [ Cкачайте файл, чтобы посмотреть ссылку ] пользователям – это хосты, а узлы между различными сетями – это сетевые шлюзы. Например, [ Cкачайте файл, чтобы посмотреть ссылку ], контролирующий [ Cкачайте файл, чтобы посмотреть ссылку ] между локальной сетью компании и сетью Интернет – это сетевой шлюз (рис. 40).
В крупных сетях [ Cкачайте файл, чтобы посмотреть ссылку ], работающий как сетевой шлюз, обычно интегрирован с [ Cкачайте файл, чтобы посмотреть ссылку ] и [ Cкачайте файл, чтобы посмотреть ссылку ]. Сетевой шлюз часто объединен с роутером, который управляет распределением и конвертацией пакетов в сети.



Рис. 40. Готовый Интернет-шлюз Debian-CBS является сервером
между ЛВС предприятия и сетью Интернет

Сетевой шлюз может быть специальным аппаратным роутером или программным обеспечением, установленным на обычный сервер или персональный компьютер. Большинство компьютерных операционных систем использует [ Cкачайте файл, чтобы посмотреть ссылку ], описанные выше. Компьютеры под [ Cкачайте файл, чтобы посмотреть ссылку ] обычно используют встроенный мастер подключения к сети, который по указанным параметрам сам устанавливает соединение с локальной или глобальной сетью. Такие системы могут также использовать [ Cкачайте файл, чтобы посмотреть ссылку ]-протокол. Dynamic Host Configuration Protocol ([ Cкачайте файл, чтобы посмотреть ссылку ]) – это [ Cкачайте файл, чтобы посмотреть ссылку ], который обычно используется [ Cкачайте файл, чтобы посмотреть ссылку ] чтобы получить различные данные, необходимые клиенту для работы с протоколом IP. С использованием этого протокола добавление новых устройств и сетей становится простым и практически автоматическим.
1 января 1983 года был осуществлен одновременный переход всех компьютеров в состав ARPANet на протокол TCP/IP. Так был установлен стандарт, согласно которому могла развиваться сеть Интернет.
В России первой сетью, связанной с Интернетом, стала сеть RELCOM, созданная в 1990 году на базе Института атомной энергии им. И. В. Курчатова в Москве. Физики – создатели сети стремились получить канал оперативного общения со своими западными коллегами, в первую очередь для проведения совместных исследований. Однако, как это часто бывает, созданная ими российская подсеть Интернета вскоре приобрела самостоятельное значение. В 1996 году эта сеть имела уже порядка 300 узлов и насчитывала десятки тысяч абонентов.
Для того чтобы сеть могла функционировать, кроме абонентских пунктов в ней существуют специальные компьютерные узлы связи, функционирующие круглосуточно. Их головные компьютеры называются серверами или хост-машинами.
Конечный пользователь включается в обмен по своему усмотрению в желаемое для него время. Он соединяется с ближайшей к нему хост-машиной, которая, в свою очередь, соединяется с другими хост-машинами в соответствии с адресом, указываемым пользователем сети, затем происходит обмен информацией. Если пользователь работает в режиме on-line, то он сразу получает поступившую информацию и подает новые команды в сеть для получения новых порций информации. В режиме off-line пользователь сети при соединении с хост-машиной лишь передает свои сообщения и получает поступившую для него к этому времени информацию. Хост-машина хранит поступившие на нее сообщения до тех пор, пока пользователь их не заберет (или ограничивается разумным сроком хранения).
Кроме хост-машин в сети важнейшую роль играют выделенные каналы связи – транспортная основа глобальной сети. Выделенный канал может быть создан как на основе обычного телефонного кабеля, так и на основе оптоволоконного, а также спутниковой радиосвязи. Хост-машины постоянно связаны между собой выделенными каналами и обмениваются информацией в автоматическом режиме под управлением специальных программ.
Организации, поддерживающие хост-машины и выделенные каналы, предоставляющие доступ к сети другим организациям и частным лицам, называются провайдерами (английская аббревиатура ISP).
Интернет-провайдеры обеспечивают пользователям доступ к серверам Интернета. Под сервисами, или службами, Интернета понимаются виды услуг, которые оказываются серверами, входящими в сеть.
Интернет – это всемирная компьютерная сеть. Она образуется в результате соединения тысяч локальных компьютерных сетей, а также компьютеров, подключенных к сети с помощью отдельных каналов связи.

Поставщики сетевых услуг (провайдеры).
Подключение к Интернету

Интернет-провайдер – это компания, которая имеет постоянный доступ к Глобальной сети, организованный посредством широкого внешнего канала связи с большой пропускной способностью.
В России выделяют три основные группы фирм, предприятий, организаций, так или иначе связанных с внедрением и продвижением технологий Интернет в стране.
– Крупнейшие провайдеры, владельцы и организаторы опорных сетей.
– Местные провайдеры.
– Поставщики информации и интерактивных услуг.
К основным услугам Интернет-провайдеров относят:
– [ Cкачайте файл, чтобы посмотреть ссылку ];
– [ Cкачайте файл, чтобы посмотреть ссылку ] в Интернет;
– [ Cкачайте файл, чтобы посмотреть ссылку ] в Интернет;
– выделение дискового пространства для хранения и обеспечения работы сайтов ([ Cкачайте файл, чтобы посмотреть ссылку ]);
– поддержка [ Cкачайте файл, чтобы посмотреть ссылку ] или виртуального почтового [ Cкачайте файл, чтобы посмотреть ссылку ];
– размещение оборудования клиента на площадке провайдера ([ Cкачайте файл, чтобы посмотреть ссылку ]);
– аренда выделенных и виртуальных [ Cкачайте файл, чтобы посмотреть ссылку ] ([ Cкачайте файл, чтобы посмотреть ссылку ], VDS);
– [ Cкачайте файл, чтобы посмотреть ссылку ].
В соответствии с предоставляемыми услугами их можно разделить на категории:
– провайдеры доступа;
– [ Cкачайте файл, чтобы посмотреть ссылку ];
– [ Cкачайте файл, чтобы посмотреть ссылку ] провайдеры;
– канальные провайдеры;
– провайдеры [ Cкачайте файл, чтобы посмотреть ссылку ].
Среди провайдеров доступа можно выделить первичных (магистральных), имеющих магистральные каналы связи в собственности, и вторичных (городских, [ Cкачайте файл, чтобы посмотреть ссылку ]), арендующих каналы связи у первичных. Первичные провайдеры обычно продают трафик только в больших объемах и оказывают услуги другим провайдерам, а не индивидуальным пользователям, хотя есть и исключения.
Хостинг – [ Cкачайте файл, чтобы посмотреть ссылку ] по предоставлению [ Cкачайте файл, чтобы посмотреть ссылку ] для физического размещения [ Cкачайте файл, чтобы посмотреть ссылку ] на [ Cкачайте файл, чтобы посмотреть ссылку ], постоянно находящемся в сети (обычно [ Cкачайте файл, чтобы посмотреть ссылку ]). Хостингом также называется услуга по размещению оборудования [ Cкачайте файл, чтобы посмотреть ссылку ] на территории [ Cкачайте файл, чтобы посмотреть ссылку ] с обеспечением подключения его к каналам связи с высокой пропускной способностью.
Обычно под понятием услуги хостинга подразумевают как минимум услугу размещения файлов сайта на [ Cкачайте файл, чтобы посмотреть ссылку ], на котором запущено [ Cкачайте файл, чтобы посмотреть ссылку ] обеспечение, необходимое для обработки запросов к этим файлам ([ Cкачайте файл, чтобы посмотреть ссылку ]). Как правило, в услугу хостинга уже входит предоставление места для [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ], файлового хранилища на специально выделенном [ Cкачайте файл, чтобы посмотреть ссылку ] и т. п., а также поддержка функционирования соответствующих сервисов.
Хостинг [ Cкачайте файл, чтобы посмотреть ссылку ], размещение файлов, хостинг [ Cкачайте файл, чтобы посмотреть ссылку ], услуги [ Cкачайте файл, чтобы посмотреть ссылку ] могут предоставляться отдельно как самостоятельные услуги, либо входить в комплексную услугу.
Магистральная сеть связи – транспортная телекоммуникационная инфраструктура для предоставления услуг связи. Как правило, магистральная сеть связи выстраивается на собственных или арендованных волоконно-оптических линиях ([ Cкачайте файл, чтобы посмотреть ссылку ]) с использованием высокоскоростного канального оборудования связи или низкоскоростного.
Магистральные сети связи в России делятся на два сегмента:
сегмент международной канальной емкости в направлении «[ Cкачайте файл, чтобы посмотреть ссылку ] – [ Cкачайте файл, чтобы посмотреть ссылку ] – [ Cкачайте файл, чтобы посмотреть ссылку ] – [ Cкачайте файл, чтобы посмотреть ссылку ]»;
сегмент внутрироссийских каналов.

Магистральные операторы связи в России
Крупнейшие магистральные [ Cкачайте файл, чтобы посмотреть ссылку ] в России по состоянию на декабрь 2011 года, а также Интернет-провайдеры в таблице 5.

Таблица 5

№ п/п
Оператор связи
Протяженность сети (тыс. км)

1.
«Ростелеком»
500

2.
«МегаФон» с учетом сетей «Синтерры»
118

3.
МТС
117

4.
«ВымпелКом»
111

5.
«ТрансТелеКом»
75

6.
«СтартТелеком»
16

7.
[ Cкачайте файл, чтобы посмотреть ссылку ]
8,5

8.
«Раском»
6

9.
[ Cкачайте файл, чтобы посмотреть ссылку ] (ФАС одобрила покупку РетнНет Ростелекомом, апрель 2012)
5,7

10.
«[ Cкачайте файл, чтобы посмотреть ссылку ]
2


Последняя миля – канал, соединяющий конечное (клиентское) оборудование с узлом доступа [ Cкачайте файл, чтобы посмотреть ссылку ] ([ Cкачайте файл, чтобы посмотреть ссылку ]). Например, при предоставлении услуги подключения к сети [ Cкачайте файл, чтобы посмотреть ссылку ] последняя миля – участок от порта [ Cкачайте файл, чтобы посмотреть ссылку ] провайдера на его узле связи до порта [ Cкачайте файл, чтобы посмотреть ссылку ] клиента в его офисе. Для услуг [ Cкачайте файл, чтобы посмотреть ссылку ] (dial-up, диалапного) подключения последняя миля – это участок между [ Cкачайте файл, чтобы посмотреть ссылку ] пользователя и модемом (модемным пулом) провайдера. В последнюю милю обычно не включается разводка проводов внутри здания.
Термин используется в основном специалистами из отрасли связи.
К технологиям последней мили обычно относят [ Cкачайте файл, чтобы посмотреть ссылку ] доступа, оптические модемы и преобразователи, [ Cкачайте файл, чтобы посмотреть ссылку ].
Отметим некоторые наиболее крупных провайдеров сетевых услуг:
Сеть Релком (Relcom) Начала работу летом [ Cкачайте файл, чтобы посмотреть ссылку ] на базе [ Cкачайте файл, чтобы посмотреть ссылку ] в [ Cкачайте файл, чтобы посмотреть ссылку ], соединив с помощью аналоговых телефонных [ Cкачайте файл, чтобы посмотреть ссылку ] (для передачи [ Cкачайте файл, чтобы посмотреть ссылку ] по протоколу [ Cкачайте файл, чтобы посмотреть ссылку ]) компьютеры в научных учреждениях Москвы, [ Cкачайте файл, чтобы посмотреть ссылку ] и [ Cкачайте файл, чтобы посмотреть ссылку ]. Действовала в связке с программистским [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] (вскоре ставшим первым российским [ Cкачайте файл, чтобы посмотреть ссылку ]).
[ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] было установлено первое зарубежное соединение с компьютером в [ Cкачайте файл, чтобы посмотреть ссылку ]. [ Cкачайте файл, чтобы посмотреть ссылку ] того же года «Релком» и «Демос» зарегистрировали для СССР домен верхнего уровня [ Cкачайте файл, чтобы посмотреть ссылку ]. Начался регулярный обмен информацией (главным образом через конференции [ Cкачайте файл, чтобы посмотреть ссылку ]), к сети присоединялись новые советские города. В августе [ Cкачайте файл, чтобы посмотреть ссылку ] сеть «Релком», присоединившаяся к тому времени к европейской сети [ Cкачайте файл, чтобы посмотреть ссылку ], беспрепятственно использовалась для оповещения мировой общественности об [ Cкачайте файл, чтобы посмотреть ссылку ] на фоне информационной блокады советских [ Cкачайте файл, чтобы посмотреть ссылку ] со стороны [ Cкачайте файл, чтобы посмотреть ссылку ].[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] было создано Акционерное общество «Релком», учредителями которого были: РНЦ «Курчатовский институт», «[ Cкачайте файл, чтобы посмотреть ссылку ]», «Ринако», «Технобанк» и ряд других организаций. Президентом АО «Релком» стал А. А. Солдатов. В Совет директоров и Правление вошли специалисты в области науки, информатики, бизнеса.
В настоящее время компания «РЕЛКОМ» работает как оператор связи, предоставляя услуги коммерческого Интернет-доступа для государственных и частных предприятий, а также для физических лиц.
У предприятия имеется несколько современных дата-центров и собственная разветвленная сеть с точками присутствия на основных телекоммуникационных узлах г. Москвы.
Некоторая часть провайдеров сетевых услуг в России.
Relcom/ Demos – две сети, которые некогда были единым целым, а внастоящее время выступают независимыми предприятиями по предоставлению Интернет услуг пользователям. С 1992 года Relcom является средой информационного обмена коммерческих структур и предприятий, а также государственных организаций и учреждений.
Glasnet – одна из самых популярных сетей среди общественных организаций и частных лиц.
Rosnet – сеть, обслуживающая преимущественно правительственные учреждения в более чем 40 городах России.
ОАО «Российская телекоммуникационная сеть» (ОАО РТС, торговая марка: РОСНЕТ) – создано в [ Cкачайте файл, чтобы посмотреть ссылку ] году, инициатором и одним из главных учредителей компании стал [ Cкачайте файл, чтобы посмотреть ссылку ].
ОАО РТС имеет обширный набор лицензий на проектирование и строительство, оказание услуг передачи данных, телематических услуг, местной и зоновой телефонии, а также услуг в области защиты информации.
В [ Cкачайте файл, чтобы посмотреть ссылку ] году на территории России была развернута сеть передачи данных по протоколу Х.25. Зарегистрирован товарный знак ROSNET™.
В [ Cкачайте файл, чтобы посмотреть ссылку ] году становится одним из первых в стране Интернет-провайдеров.
В [ Cкачайте файл, чтобы посмотреть ссылку ] году после проведения модернизации сеть ОАО РТС становится многопротокольной (Х.25, TCP/IP, Frame Relay, ATM, Х.400).
В [ Cкачайте файл, чтобы посмотреть ссылку ] году министерством связи РФ одобрена программа построения интегрированной цифровой сети связи ROSNET™ на территории России.
В [ Cкачайте файл, чтобы посмотреть ссылку ] году ОАО РТС становится 100% дочерним предприятием ОАО «ЦентрТелеком» и входит в группу компаний ОАО «[ Cкачайте файл, чтобы посмотреть ссылку ]».
В [ Cкачайте файл, чтобы посмотреть ссылку ] году компанией реализуется инвестиционная программа, в рамках которой, в частности, вдвое увеличивается длина собственной оптоволоконной сети в Москве, происходит перевод радиосети на новую технологию pre-WiMax, модернизуется мультисервисная сеть в Москве, пропускная способность которой достигает 10 Гб/с, устанавливается современный программный коммутатор (softswitch) [ Cкачайте файл, чтобы посмотреть ссылку ] фирмы CISCO, построено более 200 км [ Cкачайте файл, чтобы посмотреть ссылку ] и введено в эксплуатацию более 200 узлов в г.Москва и городах [ Cкачайте файл, чтобы посмотреть ссылку ].
В [ Cкачайте файл, чтобы посмотреть ссылку ] году в связи с реорганизацией ОАО «Связьинвест» с 1 апреля ОАО РТС становится дочерней компанией ОАО «Ростелеком». В этом же году ОАО РТС начало реализацию новой стратегии развития компании в сторону сервисной компании.
Runnet (Russian UNiversity Network) – федеральная университетская компьютерная сеть России. Цель ее – формирование информационного пространства высшей школы России и его интеграция в мировую информационную систему образования, науки и культуры на основе Интернет.
Сеть RUNNet была создана в 1994 году в рамках государственной программы «Университеты России» как IP-сеть, объединяющая региональные сети, а также сети крупных научно-образовательных учреждений.
Пользователями RUNNet являются более чем 400 университетов и других крупных образовательных и научно-исследовательских учреждений, подключенных либо непосредственно на опорную сеть RUNNet, либо через региональные научно-образовательные сети.
Freenet – сеть, созданная в 1991 году по инициативе Института органической химии им. Н.Д. Зелинского, которая содержится за счет Российского фонда фундаментальных исследований и финансируется в рамках программы Госкомвуза России «Создание национальной системы баз данных и баз знаний высшей школы России». Сеть обьединяет исследовательские центры Российской академии наук и вузы, расположенные в двух десятках регионов страны.
«Сибирьтелеком» – ранее существовавшая [ Cкачайте файл, чтобы посмотреть ссылку ] телекоммуникационная компания, одна из семи межрегиональных компаний связи (МРК), принадлежавших ОАО «[ Cкачайте файл, чтобы посмотреть ссылку ]». Прекратила свою деятельность 1 апреля 2011 года в результате присоединения к ОАО «[ Cкачайте файл, чтобы посмотреть ссылку ]».
Полное наименование – Открытое акционерное общество «Сибирьтелеком». Штаб-квартира располагалась в [ Cкачайте файл, чтобы посмотреть ссылку ].
Образована в [ Cкачайте файл, чтобы посмотреть ссылку ] в рамках реформирования отрасли электросвязи путем присоединения к новосибирскому оператору электросвязи девяти компаний электросвязи [ Cкачайте файл, чтобы посмотреть ссылку ].
[ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] компания присоединена к [ Cкачайте файл, чтобы посмотреть ссылку ].
ОАО «Сибирьтелеком» – крупнейшая телекоммуникационная компания [ Cкачайте файл, чтобы посмотреть ссылку ] (доля рынка местной телефонии – 80 %, внутризонной связи – 97 %, доступа в Интернет – 57 %, мобильной связи – 21 %). Номерная емкость – 4,7 млн. номеров.
В состав компании входит 11 региональных [ Cкачайте файл, чтобы посмотреть ссылку ]: Алтайский, Бурятский, Горно-Алтайский, Иркутский, Кемеровский, Красноярский, Новосибирский, Омский, Томский, Хакасский и Читинский. Компании также принадлежит ряд [ Cкачайте файл, чтобы посмотреть ссылку ]: «[ Cкачайте файл, чтобы посмотреть ссылку ]», «[ Cкачайте файл, чтобы посмотреть ссылку ]», «Центр сотовых телекоммуникаций» (торговая марка «[ Cкачайте файл, чтобы посмотреть ссылку ]»).
Inteleca (также: Интелека) – компания [ Cкачайте файл, чтобы посмотреть ссылку ], оказывала услуги проводного ([ Cкачайте файл, чтобы посмотреть ссылку ]) и беспроводного ([ Cкачайте файл, чтобы посмотреть ссылку ]) доступа в Интернет, аналогового кабельного телевидения в [ Cкачайте файл, чтобы посмотреть ссылку ] и [ Cкачайте файл, чтобы посмотреть ссылку ]. Являлась лидером на рынке широкополосного доступа в Интернет по технологии [ Cкачайте файл, чтобы посмотреть ссылку ] и кабельного телевидения в городе [ Cкачайте файл, чтобы посмотреть ссылку ].
Основана в 1992 году, поглощена [ Cкачайте файл, чтобы посмотреть ссылку ] в [ Cкачайте файл, чтобы посмотреть ссылку ].
Среди дополнительных сервисов, предоставление на льготных условиях антивируса [ Cкачайте файл, чтобы посмотреть ссылку ]. Другим направлением деятельности является подключение к аналоговому Кабельному телевидению, транслирующему 60 российских и зарубежных каналов. В июне 2010 года в тестовом режиме было запущено цифровое телевидение по стандарту [ Cкачайте файл, чтобы посмотреть ссылку ].
Услуги юридическим лицам.
Корпоративным клиентам провайдер Inteleca оказывает следующие услуги:
– подключение к широкополосному Интернету;
– кабельное телевидение;
– телефония;
– корпоративные сети;
– хостинг;
– регистрация доменов.
Выход в Бийск. Летом [ Cкачайте файл, чтобы посмотреть ссылку ] компания Inteleca приобрела [ Cкачайте файл, чтобы посмотреть ссылку ] провайдера сеть AllByisk.NET, ранее принадлежавшего компании «[ Cкачайте файл, чтобы посмотреть ссылку ]». После приобретения компания увеличила пользователям скорость и понизила цену на услуги почти в два раза.

Характеристика аппаратного и программного обеспечения
пользователя Интернет

При изучении данного вопроса следует обратить внимание на то, что для установления компьютерной связи необходимо специальное устройство – модем, которое переводит сигналы компьютера в сигналы телефонной линии и обратно.
Само название этого прибора происходит от имеющихся в нем модулятора и демодулятора. Модем воспринимает сигналы от компьютера, преобразует их в пригодную для телефонной сети форму (модулирует) и посылает адресату. Аналогичный модем адресата воспринимает эти сигналы и преобразует их в форму, пригодную для компьютера (демоделирует).
Современный модем можно отнести к числу устройств с наибольшим числом современных технологий на кубический сантиметр. Разнообразие модемов огромно. Они различаются по конструкции, по используемым протоколам, по характеру интерфейсов и т.д.

Модем – это устройство, которое позволяет обмениваться данными по телефонной линии.
Если компьютеры расположены слишком далеко и их нельзя соединить стандартным сетевым кабелем, связь между ними осуществляется с помощью модема. В сетевой среде модемы служат для соединения отдельных сетей между собой или между ЛВС и остальным миром. Осуществлять связь напрямую через телефонную линию компьютеры не могут, так как обмениваются данными с помощью цифровых электронных импульсов, а по телефонной линии можно передавать только аналоговые сигналы (звуки).
Цифровой сигнал может принимать лишь два значения – 0 или 1. Аналоговый сигнал – это плавная кривая, которая может иметь бесконечное множество значений. Модем на передающей стороне преобразует цифровые сигналы в аналоговые и передает их по телефонной линии. Модем на принимающей стороне преобразует приходящие аналоговые сигналы в цифровые для компьютера – получателя. Другими словами передающий модем модулирует цифровой сигнал в аналоговый, а принимающий модем демодулирует аналоговый сигнал в цифровой.
Это преобразование необходимо для обеспечения улучшения отношения сигнал-шум. В качестве канала передачи данных может быть использована городская телефонная сеть, выделенная линия или радио-канал.

Аппаратное обеспечение модемов
Модемы имеют два стандартных физических интерфейса:
Последовательный интерфейс передачи данных (RS-232).
Интерфейс с телефонной линией RG-11 (четырехконтактный телефонный разъем).
Существуют внутренние и внешние модемы. Внутренние модемы устанавливаются в слоты расширения на материнской плате подобно другим платам (рис. 41).



Рис. 41. Встроенный модем

Внешний модем представляет собой коробочку, подключаемую к компьютеру с помощью последовательного (RS-232) кабеля (рис. 42).
Этот кабель соединяет последовательный порт компьютера с тем разъемом модема, который предназначен для связи с компьютером. Для подключения модема к телефонной линии используется кабель с разъемом RG-11.


Факс-модем D-Link DFM-562E

External Modem

Внешний 56kb dial up USB модем DELL – USEL


Рис. 42. Разновидности современных модемов

Стандарты модемов
Промышленные стандарты существуют практически для каждой области сетевых технологий и модемы не являются исключением. Стандарты обеспечивают взаимодействие модемов от разных производителей. Спецификации, известные как V-серии, включают номер стандарта. Иногда включается так же слово «bis». Оно указывает, что данный стандарт – пересмотренная версия более раннего стандарта. Если в названии присутствует слово «terbo» это означает, что второй-«bis» стандарт так же был модифицирован.
Производительность модема
Изначально скорость модемов измерялась в битах в секунду или в единицах, называемых «бод». Многие путали их, считая, что они обозначают одно и то же. На самом деле бод относится к частоте осцилляций звуковой волны, переносящих биты данных по телефонной линии. В начале 1980-х годов скорость в бодах равнялась скорости передачи модемов. Затем инженеры разработали методы сжатия и кодирования информации. В результате каждая модуляция звука могла переносить больше одного бита информации, следовательно, скорость передачи в битах в секунду может быть больше, чем скорость в бодах, поэтому необходимо сначала обратить внимание на скорость в битах в секунду, а затем в бодах. Например, модем на скорости 28800 бод в действительности может передавать данные со скоростью 115200 бит/c. Современные модемы имеют такие индустриальные стандарты сжатия данных как V.42bis/MNP5, и имеют скорость передачи данных 57600 бит/c, а некоторые – 76800 бит/c.

Типы модемов
Существуют разные типы модемов, так как существуют разные среды передачи, для которых требуется разные методы передачи. Эти типы можно грубо разделить, взяв за основу критерий синхронизации связи. Связь бывает асинхронная и синхронная. Тип модема будет зависеть от среды и от назначения сети.

Асинхронная связь
Асинхронная связь – самая распространенная форма передачи данных. Причина такой популярности заключается в использовании этим методом стандартных телефонных линий. При асинхронной передаче данные передаются последовательным потоком. Каждый символ – буква, число или знак раскладывается в последовательность битов. Каждая такая последовательность отделяется от другой стартовым и стоповым битом. Передающее и принимающее устройства должны согласовывать последовательность стартовых и стоповых битов. Связь этого типа не синхронизируется, передающий компьютер передает, а принимающий получает без координации взаимодействия устройств. Затем принимающий компьютер проверяет полученные данные на наличие ошибок и принимает следующий блок информации. 25% трафика уходит на передачу согласующей информации.

Контроль ошибок
Вероятность ошибок никогда не исключена, поэтому в асинхронной передаче используется специальный бит-бит четности. Схема проверки и коррекции ошибок, которая его применяет, называется контролем четности. При контроле четности количество посланных и принятых единичных битов должно совпадать.
Стандарт модемов V.32 не предусматривал контроль ошибок. Чтобы решить эту проблему, компания Microcom создала собственный стандарт асинхронного контроля ошибок данных, который был назван Microcom Network Protocol (MNP). Этот метод оказался настолько удачным, что и другие компании заимствовали не только начальную версию его, но и другие версии, называемые классами. В настоящее время используется MNP классов 2,3, и 4.
В 1989 г. комитет CCITT опубликовал схему асинхронного контроля ошибок, названную V.42. Этот стандарт аппаратной коррекции ошибок включает в себя два протокола. Основная схема контроля ошибок – это Link Acces Procedure for Modem (LAPM), однако V.42 так же использует MNP4. Протокол LAPM используется для соединения модемов по стандарту V.42, однако если один из модемов поддерживает только стандарт MNP4, будет использоваться MNP4.

Увеличение скорости передачи
Алгоритм коррекции/сжатия.
При передаче информации с использованием протокола коррекции (MNP4, v.42) происходит обрезание 10 бит, полученных из компьютера, до 8-ми информационных (удаляются стартовый и стоповый биты) (10 бит = старт_бит + 8 информационных + стоп_бит). И, наоборот, при получении из линии 8-ми информационных бит модем их преобразует в 10 и передает в компьютер. Таким образом, по линии идет информации меньше, чем модем получил из компьютера. Но это еще не все. При использовании протокола сжатия (MNP5, v.42bis) происходит еще и уменьшение объема полезной информации, так что от тех 10-ти бит, что модем получил от компьютера, в линию (и на удаленный модем) попадет от них только часть.
На производительность канала связи оказывают влияние два фактора:
Скорость канала – характеризует, насколько быстро биты кодируются и передаются по каналу связи.
Пропускная способность – характеризуют долю полезной информации, передаваемой по каналу.
Скорость передачи и пропускная способность не одно и то же. За счет сжатия данных можно увеличить пропускную способность – сжатие уменьшает время, необходимое для передачи данных (за счет удаления избыточных элементов и пустых участков). Один из распространенных протоколов сжатия данных является MNP5- время передачи может быть сокращенно наполовину
При использовании стандарта V.42bis можно добиться наибольшей производительности, так как он описывает аппаратную реализацию непрерывного сжатия информации. Пропускная способность на скорости 9600бит/с может достигать 38400бит/c. В настоящее используются такие высокоскоростные протоколы, как х2 и V.90.

Комбинирование стандартов
Для увеличения производительности используют комбинацию протоколов передачи данных и коррекции ошибок. Например, при асинхронной передаче хорошие результаты дает комбинация:
V.32bis- передача;
V.42-коррекция ошибок;
V.42bis-cжатие.

Синхронная связь
Синхронная связь основана на схеме синхронизации, согласованной между двумя устройствами. Ее цель – выделить биты из группы при передаче их блоками. Эти блоки называются кадрами. Для установления синхронизации и проверки правильности её работы используются специальные символы. Поскольку биты передаются в синхронном режиме, стартовые и стоповые биты не нужны. Передача завершается в конце одного кадра и начинаются в начале другого. Этот метод более эффективен, чем асинхронная передача. В случае ошибки синхронная схема распознавания и коррекции ошибок повторяет передачу кадра.
Синхронные протоколы выполняют следующие действия, не предусмотренные асинхронными протоколами:
Разбивают данные на блоки.
Добавляют управляющую информацию.
Проверяет данные на наличие ошибок.
Основные протоколы синхронной передачи:
SDLC-протокол синхронного управления каналом.
HDLC-протокол высококровного управления каналом.
BISYNC-протокол двоичной синхронизированной связи.
Синхронная связь используется, в основном, на выделенных цифровых линиях, и в домашних условиях, как правило, не применяется.

Подключение к Интернету

Чтобы воспользоваться возможностями сети Интернет, к ней сначала необходимо подключиться. Подключение к Интернету заключается в соединении вашего ПК с сервером поставщика услуг сети Интернет (провайдером). В офисе поставщика услуг сети Интернет находится мощный компьютер (сервер), который имеет высокоскоростное соединение с серверами, размещенными в Интернет. Чтобы воспользоваться возможностями Интернет-провайдера, необходимо получить доступ к его серверу, через который организовывается использование его внешнего канала связи. Естественно, что компаний, предоставляющих доступ в интернет, намного меньше, чем их клиентов (пользователей). Поэтому каждый клиент получает лишь небольшой кусок «общего пирога». Все зависит от типа подключения к сети, а также от тарифного плана – чем современнее используемая вами технология связи и чем больше денег вы платите, тем более качественный доступ получаете. Идентификация каждого пользователя осуществляется посредством имени пользователя (login) и пароля (password).
Для того чтобы начать с наиболее привычной всем схемы, рассмотрим, как подключается к Интернету домашний компьютер, и проследим, по каким каналам путешествет информация, передаваемая и принимаемая нами в Сети. Если вы выходите в Интернет с домашнего компьютера, то, скорее всего, используете модемное подключение.
Соединение с провайдером может идти по различным каналам: по телефонной линии, по выделенной линии, на основе беспроводной или спутниковой связи, по сети кабельного телевидения или даже по силовым линиям – все эти альтернативные варианты показаны на рис 43.
Чаще всего это так называемое временное соединение по телефонной линии. Вы набираете один из телефонных номеров, который предоставил вам провайдер, и дозваниваетесь на один из его модемов. После того как вы соединились с вашим ISP (Internet Service Provider) –провайдером, вы становитесь частью сети данного ISP. Провайдер предоставляет своим пользователям различные сервисы, электронную почту и т.д.



Рис. 43. Схема подключения домашнего компьютера
к сети Интернет

Каждый провайдер имеет свою магистральную сеть или бэкбоун (магистральная линия, дословно хребет). Обычно ISP – провайдеры – это крупные компании, которые в ряде регионов имеют так называемые точки присутствия (POP, Point of Presence), где происходит подключение локальных пользователей.
Обычно крупный провайдер имеет точки присутствия (POP) в нескольких крупных городах. В каждом городе находятся аналогичные клиенты этого ISP в данном городе.
Как же происходит передача информации по сех этим многочисленным каналам? Как сообщение может быть доставлено с одного компьютера на другой через весь мир, пройдя несколько различных сетей за долю секунды? Для того чтобы обьяснить этот процесс, необходимо ввести несколько понятий и прежде все рассказать о работе маршрутизаторов.

Маршрутизаторы
Доставка информации по нужному адресу невозможна без маршрутизаторов, определяющих, по какому маршруту передавать информацию. Маршрутизатор – это устройство, которое работает с несколькими каналами, направляя в выбранный канал очередной блок данных. Выбор канала осуществляется по адресу, указанному в заголовке поступившего сообщения.
Таким образом, маршрутизатор выполняет две различные, но взаимосвязанные функции. Во-первых, он направляет информацию по свободным каналам, предотвращая «закупорку» узких мест в Сети; во-вторых, проверяет, что информация следует в нужном направлении. При обьединении двух сетей маршрутизатор включается в обе сети, пропуская информацию из одной в другую, и в некоторых случаях осуществляет перевод данных из одного протокола в другой, при этом защищая сети от лишнего трафика.
Работу маршрутизатора можно сравнить с работой сортировщика на почте, который перенаправляет поток писем по разным каналам.

Какой компьютер нужен для работы в Интернете
Для подключения к сети Интернет и работы в ней вполне достаточно мощности практически любого современного компьютера. Yиже приведены две ориентировочные конфигурации ПК, пригодные для работы в сети.
Минимальная конфигурация:
процессор Pentium с частотой 100 МГц;
32 Мбайта оперативной памяти;
Видеокарта и монитор, поддерживающие разрешение экрана 800х600;
Операционная система Microsoft Windows 98.
Оптимальная конфигурация:
процессор Pentium/Athlon с частотой 1 500 МГц или более мощный;
256 Мбайт оперативной памяти (желательно – 512 Мбайт);
Видеокарта и монитор поддерживающие разрешение экрана 1 024х768 или выше;
Операционная система Microsoft Windows XP.
Минимальной конфигурации будет достаточно для использования лишь основных возможностей Интернета, а оптимальная позволит не только решить спектр сервисов Глобальной сети, доступных пользователю, но и сделать работу с основными ее возможностями более быстрой, удобной и приятной.
Кроме того, понадобиться специальное устройство, с помощью которого компьютер будет подключаться е сети. В зависимости от типа подключения к Интернет-провайдеру, это может быть модем или сетевая карта.

Скорость соединения с Интернет-провайдером
Самый главный показатель качества подключения к Интернету – это скорость соединения с Интернет-провайдером. От него зависит скорость, с которой вы сможете переписывать из сети Интернет на ваш компьютер какие-либо файлы.
Для измерения скорости соединения с сервером Интернет-провайдера используются специальные единицы бит/с, Кбит/с, Мбит/с.
Бит/с – количество битов данных, переданных сервером поставщика услуг сети Интернет на ваш компьютер в течение одной секунды.
Кбит/с – количество килобитов данных, полученных вашим компьютером из Интернета за одну секунду.
Мбит/с – соответственно объем загруженных за одну секунду данных, указанный в мегабитах.
Обратите внимание на то, что объем загруженных данных считается в битах (килобитах, мегабитах), а не в байтах (килобайтах, мегабайтах), как мы привыкли при ежедневной работе с компьютером.
Как известно в одном байте содержится восемь битов. Поэтому чтобы узнать, с какой скоростью вы сможете реально загружать данные из Интернета на том или ином канале связи, необходимо разделить значение скорости подключения к серверу Интернет-провайдера на число восемь. Зная скорость загрузки в битах, килобитах, или мегабитах в секунду, вы сможете получить скорость соответственно в байтах, килобайтах или мегабайтах в секунду.

Трафик
При использовании высокоскоростных каналов связи на первое место по уровню важности выходит уже не скорость соединения, а объем данных, переданных посредством канала связи, называемых трафиком. Интернет-трафик – это данные, которые загружаются с серверов сети Интернет на ваш компьютер, а также передаются с вашего компьютера серверам Интернета. Общий объем Интернет-трафика составляют все файлы и Web-страницы, которые были загружены из интернета или же отправлены вами серверам сети Интернет.
Интернет-трафик делиться на входящий и исходящий.
Входящий Интернет-трафик состоит из данных, которые загружаются с серверов сети Интернет на ваш компьютер. Это основная статья расходов для тех пользователей, с которых Интернет-провайдер взимает плату за Интернет-трафик.
Исходящий Интернет-трафик – составляют данные, которые загружаются с вашего компьютера на серверы сети (в основном это отправляемые вами сообщения по электронной почте, технические запросы Web-обозревателя на загрузку тех или иных Web-страниц и т д.).
Если в прайс-листе Интернет-провайдера написано, что он предоставляет вам за определенную сумму денег, допустим 1 000 Мбайт Интернет-трафика, то вы можете загрузить за эти деньги любые данные, суммарный объем которых составляет 1 000 Мбайт.

Типы подключения к Интернету
Существует множество способов подключения к Интернету. Некоторые из них стоят довольно дорого, другие же, напротив обходятся в незначительную сумму и поэтому подходят широкому кругу пользователей. Условно все варианты подключения к глобальной сети можно разделить на несколько групп, в зависимости от типа доступа:
коммутируемый доступ;
широкополосный доступ;
беспроводной доступ;
доступ по сотовым сетям.
Коммутируемый доступ. Подключение к Интернету с помощью коммутируемого доступа является одним из самых распространенным. Во многом его популярность определяется сравнительно невысокой стоимостью использования, а также простой организации такого канала связи. Коммутированный доступ часто называют dial-up или же телефонным подключением.
Чтобы подключиться к Интернету посредством коммутируемого доступа, нужно иметь обычную телефонную линию, а также компьютер оснащенный специальным устройством – модемом.
По скорости работы коммутируемое соединение с Интернетом является самым медленным среди всех вариантов подключения к сети, потому что его возможности существенно ограничены возможностями телефонной линии.
Широкополосный доступ заметно отличается от коммутированного. Для обычного пользователя его преимущества состоят в следующем.
Предлагаются очень большие скорости соединения с Интернет-провайдером, зачастую превышающие максимально возможные скорости коммутируемого доступа в десятки и даже сотни раз.
Телефонная линия остается свободной.
Не нужно никуда дозваниваться – связь с Интернет-провайдером устанавливается мгновенно, как только вы включите компьютер или воспользуетесь специальным ярлыком.
Основные типы услуг широкополосного доступа к Интернету:
технология ISDN;
технология DSL;
спутниковая связь;
кабельные телевизионные сети;
выделенная линия.

Технология ISDN
ISDN (Integrated Services Digital Network) – цифровая сеть с интегрированными услугами) – это телефонная сеть с расширенной функциональностью. В отличие от обычной телефонной сети цифровая сеть ISDN позволяет передавать одновременно два сигнала, сигнал посредством которого пересылается, например, информация от сервера сети Интернет, и голосовой сигнал телефонного разговора. Благодаря этому можно работать в Интернете и в то же время вести телефонные переговоры по той же самой телефонной линии. Скоростные показатели ISDN зависят от того, как именно будет использоваться телефонная линия и какой именно тип канала ISDN-связи будет применяться в вашем случае. Диапазон доступных скоростей находится в интервале от 64 до 1 500 Кбит/с.

Технология DSL
Еще одним очень популярным способом широкополосного доступа во Всемирную сеть, который базируется на использовании телефонной сети, является DSL (Digital Subscriber Line) – цифровая абонентская линия. Как и ISDN, DSL дает возможность использовать Интернет и одновременно разговаривать по телефону. Принцип работы DSL заключается в том, что для голосовой связи, а также для передачи и приема данных используются разные частотные диапазоны. Это технология имеет множество разновидностей, которые оказывают очень широкий спектр скоростей нагрузки информации из Интернета: от 128 Кбит/с для IDSL до 52,8 Мбит/с для VDSL.
Одной из самых распространенных модификаций DSL является ADSL. Ее особенность состоит в том, что для приема данных из Интернета и передачи какой-либо информации во всемирную сеть используются разные скорости. При загрузке информации на ПК скорость работы сети может достигать 6,1 Мбит/с, в то время как для отправки исходящей информации с компьютера пользователя в Интернет скорость ограничена диапазоном 16–768 Кбит/с.

Спутниковая связь
При доступе в Интернет спутниковая связь по своим скоростным характеристикам находится между ISDN и DSL. Некоторые поставщики услуг сети Интернет позволяют загружать данные через спутниковые каналы со скоростью 1-2 Мбит/с.
Для работы с доступом в Интернет через спутник необходимо приобрести специальную спутниковую антенну. Кроме того, если применяется устаревший комбинированный доступ, то для отправки данных в сеть придется также использовать обычный модем для коммутируемого доступа по телефонным линиям.

Кабельные телевизионные сети
Тем пользователям, у которых телевизионное вещание производится с использованием кабельных сетей, стоит обратить внимание на возможность приобрести широкополосный кабельный доступ в Интернет. Для работы с ним следует купить или взять у Интернет-провайдера в аренду специальный кабельный модем. Работа в Интернете с использованием кабельной сети, в большинстве случаев нужно оплачивать Интернет-трафик. Теоретически скорость работы в кабельных сетях может достигать – 38 Мбит/с.

Выделенная линия
Физически выделенная линия является отдельным прямым подключением вашего компьютера к серверу Интернет-провайдера. Условно говоря, между вашим компьютером и Интернет-провайдером будет протянут кабель для организации прямой цифровой связи. Это очень дорогостоящий способ, но в то же время один из самых надежных и скоростных. Пропускная способность выделенной линии зависит в первую очередь от того, сколько денег вы готовы тратить на ее поддержку, и варьируется от 128 Кбит/с до 45 Мбит/с.
Обычно такой вариант подходит в том случае, если в одном доме проживает много желающих подключиться к сети Интернет. Им нужно совместно провести выделенный канал связи к своему дому. Затем общий канал будет разделен между всеми пользователями.
Беспроводной доступ – Wi-Fi (Wireless Fidelity) отсутствие каких бы то ни было проводов для подключения к сети – нужно лишь оборудовать компьютер специальным сетевым адаптером, поддерживающим стандарт передачи данных IEEE802.11b, и находиться в зоне покрытия одной из точек доступа («хост-спот») Wi-Fi. Скорость подключения к Интернету ограничивается значением 11 Мбит/с.

Использование мобильного телефона для подключения к Интернету
Сотовые сети, предоставляющие услуги телефонной мобильной связи, также позволяют получить доступ к Интернету. Причем имеется в виду не только посещение Всемирной сети при работе с телефоном, когда вы на маленьком экране телефонного аппарата просматриваете Web-сайты с помощью WAP-обозревателя или загружаете по GPRS-связи новые мелодии и экранные заставки. При желании, а также при наличии телефона с соответствующими возможностями вы можете с помощью сотовой связи подключить к сети Интернет обычный ПК. В этом случае доступ в Интернет будет похож на коммутированный, но с двумя отличиями:
вместо специального модема вы будете использовать обычный мобильный телефон, подключенный к компьютеру;
для работы с Интернетом будет применяться не проводная сеть, а сотовое покрытие вашего оператора мобильной связи.
Сотовые сети позволяют получать доступ к Интернету с помощью трех различных технологий: GSM, GPRS и EDGE. Доступ во всемирную сеть GSM сегодня считается устаревшим. Значительно больший интерес вызывает технология GPRS (General Packet Radio Service – пакетная радиосвязь общего назначения). При ее использовании максимальная скорость соединения составляет 115 Кбит/с (иногда даже 171,2 Кбит/с). При GPRS-соединении оплачивается только объем загруженных данных, то есть Интернет-трафик. EDGE (Enhanced Data GSM Environment – улучшенная среда для передачи данных в GSM-сетях). Ее предельная скорость соединения составляет 473,6 Кбит/с.

Традиционные возможности Интернета
Интернет-провайдеры обеспечивают пользователям доступ к сервисам Интернета. Под сервисами, или службами, Интернета понимаются виды услуг, которые оказываются серверами, входящими в сеть. В истории Интернета существовали разные виды сервисов, одни из которых в настоящее время уже не используются, другие постепенно теряют свою популярность, в то время как третьи переживают свой расцвет. Перечислим те из сервисов, которые не потеряли своей актуальности на данный момент:
World Wide Web (WWW, Web, «Всемирная паутина») – сервис поиска и просмотра гипертекстовых документов, включающих в себя графику, звук и видео.
Электронная почта (e-mail) – сервис передачи сообщений.
FTP – сервис хранения и передачи файлов. На них хранятся тексты документов, программы, тесты книг. Каждый пользователь Интернет может получить оглавление FTP-серверов или любой из хранящихся на нем файлов в виде электронного письма или архива.
Telnet – сервис удаленного доступа к компьютерам.
Серверы новостей – они рассылают новости по тем или иным темам в виде электронных писем. Пользователь Интернет может подписаться, например, на любые новости.
Службы поиска – позволяет найти нужный документ на включенных в Интернет FTP-серверах. Поиск может вестись по ключевым словам и другим характеристикам документа. Задать запрос службе поиска можно в диалоговом режиме или послав ей специально оформленное письмо.
Телеконференции (Usenet, группы новостей) – разновидность сетевой газеты или доски объявлений.
Это обмен мнениями с помощью электронных писем по поводу тех или иных тем. Каждый пользователь Интернет может подписаться на интересующие его телеконференции (всего их несколько десятков тысяч и посвящены они самым разным темам – от проблем использования лазерных принтеров до психологических расстройств). При этом пользователь будет получать все письма, посылаемые в соответствующие телеконференции, а может и сам высказывать свое мнение или ответить на чей-то вопрос.
Электронные доски объявлений (BBS) – это место, куда стекается вся подлежащая обмену информация. С помощью BBS можно опубликовать объявление для общего ознакомления, или оставлять на доске информацию, которую адресат может забрать в удобное для него время.
Internet Relay Chat (IRC) – для поддержания так называемого живого диалога. Разработано программное обеспечение позволяющее проводить реальные видео- и аудиконференции.
Служба ICQ (аська, I seek you «Я ищу тебя») – предназначена для обмена короткими текстовыми сообщениями между пользователями, одновременно находящимися на связи и др.
Стек протоколов TCP/IP

Протокол в общем смысле представляет собой правила поведения, известные обеим взаимодействующим сторонам. То же самое представляют собой сетевые протоколы. Что, в какой момент, в ответ на какое сообщение нужно сделать, какие данные отослать, когда начать передачу, когда ее прекратить, когда перейти а режим ожидания – все это определяет протокол.
Протокол (сетевой) – это формализованные правила, определяющие порядок и формат сообщений, которыми обмениваются сетевые компоненты одного уровня, находящиеся в разных узлах сети.
Для планомерного развития и стандартизации сетевых соединений, служб, технологий и устройств, необходимо некоторое всеобщее рамочное соглашение, определяющее основные принципы, параметры и термины, на основе которых можно будет разрабатывать конкретные решения. Такое рамочное соглашение, в общих чертах определяющее порядок приема и передачи информации на всех уровнях сетевого взаимодействия, получило название сетевой модели.
Сетевая модель – это соглашения на концептуальном уровне о том, как принимать и передавать данные для всех этапов сетевого взаимодействия, начиная от передачи и приема битов до определения того, как интерпретировать принятые данные.
Логично было бы начать развитие сетевых технологий именно с создания сетевой модели и на основе этой модели строить различные протоколы, соответствующие различным уровням этой модели. однако реальное развитие сети шло иначе: по мере необходимости создавались наборы сетевых протоколов, позволяющие эффективно различать сетевое взаимодействие в той или иной конфигурации сети, с тем или иным аппаратным и программным обеспечением. Такие наборы протоколов получили название стеков.
Сетевой протокол – это иерархическая организованная совокупность протоколов для обеспечения взаимодействия узлов компьютерной сети.
Протокол TC/IP. Семейство протоколов TCP/IP функционирует на любых моделях компьютеров, произведенных различных производителей компьютерной техники и работающих под управлением различных операционных систем. С помощью протоколов TCP/IP можно объединить практически любые компьютеры.
Архитектура протоколов TCP/IP предназначена для объединенной сети, состоящей из соединенных друг с другом шлюзами отдельных разнородных пакетных подсетей, к которым подключаются разнородные машины. Каждая из подсетей работает в соответствии со своими специфическими требованиями и имеет свою природу средств связи. Однако предполагается, что каждая подсеть может принять пакет информации (данные с соответствующим сетевым заголовком) и доставить его по указанному адресу в этой конкретной подсети. Не требуется, чтобы подсеть гарантировала обязательную доставку пакетов и имела надежный сквозной протокол. Таким образом, две машины, подключенные к одной подсети, могут обмениваться пакетами.
Сетевой протокол TCP/IP обеспечивает взаимодействие компьютеров с различными архитектурами и операционными системами через взаимосвязанные сети. TCP/IP – это гибкий стек протоколов, созданных для глобальных вычислительных сетей (ГВС), легко адаптируемый к широкому спектру сетевого оборудования. TCP/IP можно применять для взаимодействия с системами на основе Windows NT, с устройствами других фирм, например UNIX-системами.
Стек протоколов TCP/IP – набор [ Cкачайте файл, чтобы посмотреть ссылку ] разных уровней [ Cкачайте файл, чтобы посмотреть ссылку ], используемых в сетях. Протоколы работают друг с другом в [ Cкачайте файл, чтобы посмотреть ссылку ] ([ Cкачайте файл, чтобы посмотреть ссылку ] stack, стопка) – это означает, что протокол, располагающийся на уровне выше, работает «поверх» нижнего, используя механизмы [ Cкачайте файл, чтобы посмотреть ссылку ]. Например, протокол [ Cкачайте файл, чтобы посмотреть ссылку ] работает поверх протокола [ Cкачайте файл, чтобы посмотреть ссылку ].
Известно несколько стеков протоколов, самыми распространенными из которых являются TCP/IP, IPX/SPX, NetBIOS/SMB. Мы ограничимся распространением стека TCP/IP, поскольку на протоколах этого стека построен весь Интернет (рис. 44).

Уровень сетевых интерфейсов
Уровню сетевых интерфейсов не сопоставлен ни один протокол, но на нем реализована поддержка практически всех известных сегодня технологий и протоколов объединения компьютеров в сеть.

Уровень межсетевого взаимодействия
На уровне межсетевого взаимодействия решаются задачи маршрутизации данных. На этом уровне работают несколько протоколов:
IP (Internet Protocol) – протокол межсетевого взаимодействия. Решает задачу передачи данных между сетями;
RIP (Routing Information Protocol) – протокол маршрутной информации и OSPE (Open Shortest Path First) – Протоколы сбора и конфигурирования маршрутной информации, отвечающие за выбор оптимального маршрута передачи данных.
ICMP (Internet Control Message Protocol) – протокол межсетевых управляющих сообщений. При помощи этого протокола собирается информация об ошибках доставки и длительности жизни пакетов, а также передаются тестирующие сообщения, подтверждающие наличие запрошенного узла в сети.



Рис. 44. Стек протокола TCP/IP


Транспортный уровень
Транспортный уровень предоставляет механизмы доставки данных.
TCP (Transmission Control Protocol) – протокол управления передачей. Описывает правила создания логического соединения между удаленными процессами и механизм обработки ошибок доставки пакетов (механизм повторной передачи «сбойных» пакетов).
UDP (User Datagramm Protocol) – протокол пользовательских датаграмм. Упрощенный вариант протокола доставки данных без установления логического соединения и проверки ошибок доставки пакетов.


Прикладной уровень
К прикладному уровню относятся протоколы, носящие прикладной характер. Большинство этих протоколов связано с существующими прикладными программами, работающими на их основе.
FTP (File Trancfer Protocol) – протокол передачи файлов. В качестве транспортного протокола этот протокол использует TCP, что повышает надежность передачи файлов через большое количество промежуточных узлов.
TETP (Trivial File Trancfer Protocol) – простейший протокол передачи файлов. Этот протокол базируется на UDP и используется в локальных сетях.
SNMP (Simple Network Management Protocol) – простой протокол управления сетью.
Telnet – протокол, используемый для эмуляции терминала удаленной станции.
SMTP (Simple Mail Trancfer Protocol) – протокол передачи сообщений. Передает сообщения электронной почты при помощи транспортного протокола TCP.
HTTP (Hiper Text Trancfer Protocol) – протокол передачи гипертекста. Базовый протокол Всемирной паутины, без которой сегодня невозможно представить себе Интернет. Именно он обеспечивает передачу страниц сайтов на наши компьютеры.
Кроме перечисленных базовых протоколов, в состав стека TCP/IP на прикладном уровне входит еще множество протоколов.
Схема работы протокола TCP/IP
IP-пакеты, на пути к компьютеру-получателю проходят через многочисленные промежуточные серверы Интернет, на которых производится операция маршрутизации. В результате маршрутизации IP-пакеты направляются от одного сервера Интернет к другому, постепенно приближаясь к компьютеру получателю (рис. 45).
Представим себе, что нам необходимо переслать по почте многостраничную рукопись, а почта бандероли и посылки не принимает. Идея проста: если рукопись не помещается в обычный конверт, ее надо разобрать на листы и переслать в нескольких конвертах. При этом листы рукописи необходимо обязательно пронумеровать, чтобы получатель знал, в какой последовательности потом листы соединять.
В Интернете часто случается аналогичная ситуация, когда компьютеры обмениваются большими по объему файлами. Если послать такой файл целиком, то он может надолго занять канал связи, сделать его недоступным для пересылки других сообщений.


Рис. 45. Схема работы протокола TCP/IP

Для того чтобы этого не происходило, на компьютере-отправителе необходимо разбить большой файл на мелкие части, пронумеровать их и транспортировать в отдельных IP-пакетах до компьютера-получателя. На компьютере-получателе необходимо собрать исходный файл из отдельных частей в правильной последовательности.
Интересно, что для IP-протокола, ответственного за маршрутизацию, эти пакеты совершенно никак не связаны между собой. Поэтому последний IP-пакет вполне может по пути обогнать первый IP-пакет. Может сложиться так, что даже маршруты доставки этих пакетов окажутся совершенно разными. Однако протокол TCP «дождется» первого IP-пакета и соберет исходный файл в правильной последовательности.

Сетевая модель OSI
Когда стек протоколов TCP/IP уже в полную силу обеспечивал функционирование самых разнообразных сетей, международная организация по стандартизации (International Organization for Standartization, OSI) разработала концептуальную модель взаимодействия открытых систем (Open Systems Interconnection, OSI). Эта модель оказалась настолько удачной, что в настоящее время многие сетевые процессы и проблемы принято описывать именно в терминах модели OSI. В модели OSI три базовых понятия: уровень, интерфейс и протокол.
Уровни пронумерованы от 7-го (верхний уровень) до 1-го (нижний уровень). Чем выше уровень, тем более глобальны решаемые им задачи. Каждый вышестоящий уровень реализует свою функциональность, получая услуги от нижележащего уровня и управляя им. Управление и передача услуг осуществляются через стандартные интерфейсы, благодаря которым вышестоящий уровень изолируется от детализации того, как именно реализует услуги нижележащий уровень. Взаимодействие протоколов смежных уровней в одном узле осуществляется через интерфейсы.
Уровни модели OSI, таблица 6.

Таблица 6

Уровни модели OSI

Номер
Наименование
Описание

7
прикладной
взаимодействие с прикладными программами пользователя

6
представления
шифрование, дешифрование, кодирование, перекодирование

5
сеансовый
координация связи между двумя рабочими станциями в сети

4
транспортный
разбиение на пакеты и сборка пакетов в сообщение

3
сетевой
адресация и маршрутизация пересылаемых пакетов

2
канальный
формирование пакетов, требуемых для соответствующих сетей

1
физический
физические, механические и электрические характеристики линий связи


Сетевая модель OSI – абстрактная [ Cкачайте файл, чтобы посмотреть ссылку ] для коммуникаций и разработки [ Cкачайте файл, чтобы посмотреть ссылку ]. Предлагает взгляд на [ Cкачайте файл, чтобы посмотреть ссылку ] с точки зрения измерений. Каждое измерение обслуживает свою часть процесса взаимодействия. Благодаря такой структуре совместная работа [ Cкачайте файл, чтобы посмотреть ссылку ] и [ Cкачайте файл, чтобы посмотреть ссылку ] становится гораздо проще и прозрачнее.
В настоящее время основным используемым стеком протоколов является [ Cкачайте файл, чтобы посмотреть ссылку ], разработанный еще до принятия модели OSI и вне связи с ней.

Контрольные вопросы

Какие сети называются глобальными?
Что такое модем?
Что обеспечивает целостное функционирование глобальной сети Интернет?
Какие функции выполняет маршрутизатор?
Кто такие поставщики сетевых услуг?
Что такое хостинг?
На какие сегменты делятся магистральные сети связи в России?
Что такое модем, его основные характеристики?
Что такое асинхронная связь?
Для чего необходим протокол IP?
Что обеспечивает протокол TCP?
Лекция 5
АДРЕСАЦИЯ В ИНТЕРНЕТ

План

Адресация компьютеров в сети Интернет.
Понятие домен. Назначение доменной адресации.


Адресация компьютеров в сети Интернет

Под сетью Интернет подразумевается совокупность сетей, базирующихся на IP-технологии обмена данными (IP-Internet Protocol) и обеспечивающих пользователям наивысшую степень удобства на коммутируемых или выделенных линиях: максимально высокие скорости, работу с электронной почтой и представление самых современных услуг, в числе которых центральное место занимает WWW-технология.
IP-адрес – это уникальная 32-разрядная последовательность двоичных цифр, с помощью которой компьютер однозначно идентифицируется в IP-сети.
IP-адрес определяет местонахождение узла в сети подобно тому, как адрес дома указывает его расположение в городе. Как и обычный адрес, IP-адрес должен быть уникальным и иметь единый формат.
IP- адрес имеет формат ххх.ххх.ххх.ххх, где ххх – числа от 0 до 255.
Например: IP-адрес: 192.168.5.200.
Для облегчения запоминания IP-адрес обычно выражают рядом чисел в десятичной системе счисления, разделенных точками. Но компьютеры хранят его в бинарной форме. Например, тот же IP-адрес в двоичном коде будет выглядеть так:
11000000.10101000.00000101.11001000
Для удобства работы с IP-адресами 32-разрядную последовательность обычно разделяют на 4 части по 8 битов (на октеты), каждый октет переводят в десятичное число и при записи разделяют эти части точками. В таком виде (это представление называется «десятичные числа с точками») IP-адреса занимают гораздо меньше места и намного легче запоминаются (таблица 7).


Таблица 7

Различные представления IP-адреса



Чтобы быстро осуществлять подобное преобразование в уме, необходимо изучить следующую таблицу 4. В ней приведены десятичные значения степеней числа 2 с показателем, равным порядковому номеру бита в октете (нумерация битов производится справа налево и начинается с нуля).

Таблица 8

Порядковый номер бита в октете
7
6
5
4
3
2
1
0

2 в степени, соответствующей номеру бита
128
64
32
16
8
4
2
1


Десятичное число легко вычисляется как сумма цифр, соответствующих ненулевым битам в октете, например
10101101– 128х1+64х0+32х1+16х0+8х1+4х1+2х0+1х1= 173
Однако одного только IP-адреса компьютеру для работы в сети TCP/IP недостаточно. Вторым обязательным параметром, без которого протокол TCP/IP работать не будет, является маска подсети.
Маска подсети – 32-разрядное число, состоящее из идущих вначале единиц, а затем – нулей, например (в десятичном представлении) 255.255.255.0 или 255.255.240.0.
Маска подсети играет исключительно важную роль в IP- адресации и маршрутизации. Для правильного взаимодействия в такой сложной сети каждый участник должен уметь определять, какие IP-адреса принадлежат его локальной сети, а какие – удаленным сетям.
Здесь и используется маска подсети, с помощью которой производится разделение любого IP – адреса на две части: идентификатор сети (Net ID) и идентификатор узла (Nost ID). Такое разделение делается очень просто: там, где в маске подсети стоят единицы, находится идентификатор сети, а где стоят нули – идентификатор узла.
Каждый узел в объединенной сети, должен иметь свой уникальный IP-адрес, состоящий из двух частей – номера сети и номера узла. Какая часть адреса относится к номеру сети, а какая к номеру узла, определяется значениями первых битов адреса.
Если адрес начинается с 0, то сеть относится к классу А и номер сети занимает один байт, а остальные 3 байта интерпретируются как номер узла в сети (рис. 44).
Сети класса А имеют номера в диапазоне от 1 до 126. В таких сетях число узлов должно быть больше 216, но не превышает 224.

Класс А
0
Адрес сети (7 бит)
Адрес компьютера (24 бита)

Класс В
1
0
Адрес сети (14 бит)
Адрес компьютера (16 бит)

Класс С
0
1
0
Адрес сети (21 бит)
Адрес компьютера (8 бит)


Рис. 44. Классы адресов сети Интернет

Если первые два бита адреса равны 1 и 0, то сеть относят к классу В. Она является сетью средних размеров с числом узлов от 28 до 216.
Если адрес начинается с последовательности 110, то это сеть класса С с числом узлов не более 28.
Указанная комбинация подразумевает, что множество числовых номеров делится на сети разного масштаба. Диапазон IP-адресов для разных классов сетей
Класс А – 0. 0. 0. 0 127. 255. 255.255;
Класс В – 128. 0. 0. 0 191 255. 255. 255;
Класс С – 192 0. 0. 0 223. 255. 255. 255.
Каждый класс IP-адресов (А, В, С) имеет свою маску, используемую по умолчанию:
Класс А – 11111111.00000000.00000000.00000000 (255.0.0.0)
Класс В – 11111111.11111111.00000000.00000000 (255.255.0.0)
Класс С – 11111111.11111111.11111111.00000000 (255.255.255.0)
Например, если адресу 190.215.124.30 задать маску 255.255.255.0, то номер сети будет 190.215.124.0, а не 190.215.0.0, как это определяется правилами системы классов.
С ростом объемов информации в сети Интернет увеличилось и количество его узлов. В результате путешествие по глобальной сети с помощью адресов, представленных в виде чисел, стало неудобным. На смену им пришли доменные адреса.
Если вы осуществляете сеансное подключение, то IP-адрес выдается только на время этого сеанса. Присвоение адреса на время сеанса называется динамическим распределением IP-адресов. Оно удобно для ISP-провайдера, поскольку в тот период времени, пока вы не выходите в Интернет, IP-адрес, который вы получили, может быть выделен другому пользователю. Интернет-провайдер имеет по одному IP-адресу на обслуживаемый модем, а не для каждого клиента, которых может быть намного больше.
В Интернет существует система адресов, обычно скрытая от внимания пользователя. IP-адреса используются программным обеспечением сети для определения пути доставки пакетов с информацией от отправителя к получателю.


Понятие домен. Назначение доменной адресации

Важным моментом организации передачи данных в Интернет является система адресации. Она основана на использовании IP-адресов.
Первоначально, пока количество компьютеров в составе Интернета было невелико, все вновь подключенные компьютеры регистрировались в сетевом информационном центре (Network Information Center – NIC). В обязанности этого центра входили формирование и рассылка по сети списка IP-адресов компьютеров и соответствующих им мнемонических имен. Однако со временем этот список достиг таких размеров, что оперативные обновление и рассылка его стали невозможны, поэтому было решено отказаться от концепции сетевого центра.
Была введена доменная система имен (Domain Name System – DNS), согласно которой ответственность за назначение имен возлагается на группы пользователей, отвечающих за ту или иную область сети – домен.
Доменное имя – символьное имя, служащее для [ Cкачайте файл, чтобы посмотреть ссылку ] областей – единиц административной [ Cкачайте файл, чтобы посмотреть ссылку ] в сети [ Cкачайте файл, чтобы посмотреть ссылку ] – в составе вышестоящей по [ Cкачайте файл, чтобы посмотреть ссылку ] такой области. Каждая из таких областей называется доменом. Общее [ Cкачайте файл, чтобы посмотреть ссылку ] Интернета функционирует благодаря [ Cкачайте файл, чтобы посмотреть ссылку ] – системе доменных имен. Доменные имена дают возможность адресации Интернет-[ Cкачайте файл, чтобы посмотреть ссылку ] и расположенных на них сетевых ресурсов ([ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ], других служб) в удобной для человека форме.
[ Cкачайте файл, чтобы посмотреть ссылку ] состоит из непосредственного имени домена и далее имен всех доменов, в которые он входит, разделенных точками.
Например, полное имя ru.wikipedia.org обозначает домен третьего уровня ru, который входит в [ Cкачайте файл, чтобы посмотреть ссылку ] wikipedia, который входит в [ Cкачайте файл, чтобы посмотреть ссылку ] org, который входит в безымянный [ Cкачайте файл, чтобы посмотреть ссылку ]. В обыденной речи под доменным именем нередко понимают именно полное доменное имя.
Корневой домен ([ Cкачайте файл, чтобы посмотреть ссылку ] root domain) – [ Cкачайте файл, чтобы посмотреть ссылку ] самого верхнего уровня в любой системе доменных имен. Корневой домен [ Cкачайте файл, чтобы посмотреть ссылку ] (называемый иногда доменом нулевого уровня) обслуживается [ Cкачайте файл, чтобы посмотреть ссылку ], которые располагаются в различных странах мира.
Доменная зона – совокупность доменных имен определенного уровня, входящих в конкретный домен. Например, зона wikipedia.org включает все доменные имена третьего уровня в этом домене. Термин «доменная зона» в основном применяется в технической сфере, при настройке [ Cкачайте файл, чтобы посмотреть ссылку ]-серверов (поддержание зоны, делегирование зоны, трансфер зоны) (рис. 45).



Рис. 45. Структура доменного имени

Доменные адреса присваиваются в Центре сетевой информации Интернет (InterNIC). Домены верхнего уровня бывают двух типов (таб. 9): географические (двухбуквенные – каждой стране соответствует двухбуквенный код); административные (трехбуквенные).
Доменные имена второго уровня в доменах верхнего уровня административного типа распределяют международные, а в доменах географического типа – национальные центры.

Таблица 9

Некоторые имена доменов верхнего уровня

Административные домены
Тип организации
Географические
домены
Страна

com
Коммерческая
ca
Канада

edu
Образовательная
de
Германия

gov
Правительственная (США)
jp
Япония

int
Международная
ru
Россия

mil
Военная (США)
su
Быв. СССР

net
Компьютерная сеть
uk
Англия/
Ирландия

org
Некоммерческая
us
США


Удобный и легко запоминаемый Интернет-адрес имеет большое значение для успешного Интернет-проекта. От удачно выбранного адреса зависит успех и посещаемость сайта. Во-первых, простой адрес сайта легче запоминается, чем сложный и запутанный. Во-вторых, очень часто пользователи попадают на сайты интуитивно.
Для начала необходимо уяснить структуру Интернет-адреса. Рассмотрим такой адрес, emf.ulstu.ru/metod/AutoCAD/Index.htm.ru указывает на то, что сайт зарегистрирован в зоне ru, предназначенной для России.
ru – домен первого уровня, обозначающего страну.
ulstu – домен второго уровня, зарегистрированной организацией у соответствующих уполномоченных органов, в нашем случае, это домен ulstu принадлежит Ульяновскому государственному техническому университету. Регистрация домена в зоне ru осуществляется в организации РОСНИИРОС.
Emf – это домен третьего уровня, отсылающий пользователя на определенный раздел www-сервера.
Далее следует полный путь metod/AutoCAD/Index.htm к запрашиваемому файлу index.html в подкаталоге AutoCAD каталога metod.
Конечно, пользователю Интернета гораздо удобнее использовать доменные адреса, однако компьютерам все равно нужен цифровой формат. Поэтому в Интернете существует база данных DNS, хранящая информацию о соответствии доменных и цифровых адресов, а также программа DNS-сервер, осуществляющая автоматическое преобразование адресов.
При пересылке информации компьютеры используют цифровые адреса, люди – буквенные, а DNS-сервер служит своеобразным переводчиком (рис. 46).



Рис. 46. Схема работы DNS-сервера

DNS была создана в 1983 году в Висконсинском университете, согласно этой системе все пространство имен поделено на домены – определенные области организованные по иерархическому принципу: младшие домены (поддомены) входят в состав более крупных.
DNS чаще всего используется для получения IP-адреса по имени [ Cкачайте файл, чтобы посмотреть ссылку ] (компьютера или устройства), получения информации о маршрутизации почты, обслуживающих узлах для протоколов в домене ([ Cкачайте файл, чтобы посмотреть ссылку ]).
[ Cкачайте файл, чтобы посмотреть ссылку ] DNS поддерживается с помощью иерархии [ Cкачайте файл, чтобы посмотреть ссылку ], взаимодействующих по определенному [ Cкачайте файл, чтобы посмотреть ссылку ].
Основой DNS является представление об иерархической структуре [ Cкачайте файл, чтобы посмотреть ссылку ] и зонах. Каждый сервер, отвечающий за имя, может делегировать ответственность за дальнейшую часть домена другому серверу (с административной точки зрения – другой организации или человеку), что позволяет возложить ответственность за актуальность информации на серверы различных организаций (людей), отвечающих только за «свою» часть доменного имени.
Для обеспечения уникальности и защиты прав владельцев доменные имена 1 и 2-го (в отдельных случаях и 3-го) уровней можно использовать только после их регистрации, которая производится уполномоченными на то [ Cкачайте файл, чтобы посмотреть ссылку ]. Сведения о владельце (администраторе) того или иного регистрируемого домена общедоступны. Их можно узнать, воспользовавшись службой [ Cкачайте файл, чтобы посмотреть ссылку ]. Однако, некоторые регистраторы предоставляют возможность скрыть эту информацию.
Начиная с 2010 года, в систему DNS внедряются средства проверки целостности передаваемых данных, называемые DNS Security Extensions ([ Cкачайте файл, чтобы посмотреть ссылку ]). Передаваемые данные не шифруются, но их достоверность проверяется криптографическими способами.

Контрольные вопросы

Что такое IP-адрес компьютера?
Чем различаются адреса классов A,В,C?
Что такое маска подсети?
Для чего необходим DNS-сервер?
Для чего необходима доменная система имен?
Что такое доменная зона?
Какие домены верхнего уровня вы знаете?
Лекция 6
ТЕХНОЛОГИИ ПЕРЕДАЧИ ИНФОРМАЦИИ

План

Возможности WWW как гипертекстовой, мультимедийной и распределяющей системы.
Универсальный указатель ресурсов (URL). Система адресации URL.
Поисковые системы Интернета.
Музеи в сети Интернет.


Возможности WWW как гипертекстовой, мультимедийной
и распределяющей системы

Всемирная паутина – это перевод английского словосочетания World Wide Web, которое часто обозначается ка WWW, Web или 3W.
Всемирная Паутина World Wide Web Это десятки миллионов web – серверов Интернет, содержащие web-станицы, в которых используются следующие технологии гипертекста.
Интернет, реализующие WWW – технологию называют web-серверами, а документы, реализованные по технологии WWW называют web-страницами.
Web-страница может содержать информацию, представленную в различных формах: текст, таблицы, графику, анимацию, а так же звук и видео. Просмотр web-страниц осуществляется с помощью специальных программ просмотра – браузеров. В настоящее время наиболее распространенными браузерами являются Internet Explorer, Opera, Mozilla и др.
Основные компоненты технологии World Wide Web:
язык гипертекстовой разметки документов HTML (HyperText Markup Lan-guage);
универсальный способ адресации ресурсов в сети URL (Universal Resource Locator);
протокол обмена гипертекстовой информацией HTTP (HyperText Transfer Protocol).
Изобретателями всемирной паутины считаются [ Cкачайте файл, чтобы посмотреть ссылку ] и в меньшей степени, [ Cкачайте файл, чтобы посмотреть ссылку ]. Тим Бернерс-Ли является автором технологий HTTP, URI/URL и HTML. В [ Cкачайте файл, чтобы посмотреть ссылку ] он работал в [ Cкачайте файл, чтобы посмотреть ссылку ] консультантом по программному обеспечению. Именно там, в [ Cкачайте файл, чтобы посмотреть ссылку ], он для собственных нужд написал программу «Энквайр» ([ Cкачайте файл, чтобы посмотреть ссылку ] Enquire, можно вольно перевести как «Дознаватель»), которая использовала случайные ассоциации для хранения данных и заложила концептуальную основу для Всемирной паутины.
В [ Cкачайте файл, чтобы посмотреть ссылку ], работая в CERN над внутренней сетью организации, Тим Бернерс-Ли предложил глобальный гипертекстовый проект, теперь известный как Всемирная паутина. Проект подразумевал публикацию [ Cкачайте файл, чтобы посмотреть ссылку ] документов, связанных между собой [ Cкачайте файл, чтобы посмотреть ссылку ], что облегчило бы поиск и консолидацию информации для ученых CERN. Для осуществления проекта Тимом Бернерсом-Ли (совместно с его помощниками) были изобретены идентификаторы URI, протокол HTTP и язык HTML. Это технологии, без которых уже нельзя себе представить современный Интернет. В период с 1991 по [ Cкачайте файл, чтобы посмотреть ссылку ] Бернерс-Ли усовершенствовал технические спецификации этих стандартов и опубликовал их. Но, все же, официально годом рождения Всемирной паутины нужно считать 1989 год.
В рамках проекта Бернерс-Ли написал первый в мире web-сервер [ Cкачайте файл, чтобы посмотреть ссылку ] и первый в мире гипертекстовый web-браузер, называвшийся WorldWideWeb. Этот браузер был одновременно и [ Cкачайте файл, чтобы посмотреть ссылку ]-редактором (сокр. от [ Cкачайте файл, чтобы посмотреть ссылку ] What You See Is What You Get – что видишь, то и получишь), его разработка была начата в октябре [ Cкачайте файл, чтобы посмотреть ссылку ], а закончена в декабре того же года. Программа работала в среде NeXTStep и начала распространяться по Интернету летом 1991 года.
Майк Сендал покупает в это время компьютер NeXT cube для того, чтобы понять, в чем состоят особенности его архитектуры, и отдает его затем Тиму Бернерс-Ли. Благодаря совершенству программной системы NeXT cube Тим написал прототип, иллюстрирующий основные положения проекта, за несколько месяцев. Это был впечатляющий результат: прототип предлагал пользователям, кроме прочего, такие развитые возможности, как WYSIWYG browsing/authoring! В течение одной из сессий совместных обсуждений проекта в кафетерии ЦЕРНа мы с Тимом попытались подобрать «цепляющее» название (catching name) для создаваемой системы. Единственное, на чем я настаивал, это чтобы название не было в очередной раз извлечено все из той же греческой мифологии. Тим предложил World Wide Web. Все в этом названии мне сразу очень понравилось, только трудно произносится по-французски.
Первый в мире web-сайт был размещен Бернерсом-Ли [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] на первом [ Cкачайте файл, чтобы посмотреть ссылку ] доступном по адресу http://info.cern.ch/. Ресурс определял понятие Всемирной паутины, содержал инструкции по установке web-сервера, использования браузера и т.п. Этот сайт также являлся первым в мире Интернет-каталогом, потому что позже Тим Бернерс-Ли разместил и поддерживал там список ссылок на другие сайты.
На первой фотографии во Всемирной паутине была изображена пародийная [ Cкачайте файл, чтобы посмотреть ссылку ]-группа [ Cкачайте файл, чтобы посмотреть ссылку ] (рис. 47).

[ Cкачайте файл, чтобы посмотреть ссылку ]

Рис. 47. Первая фотография во Всемирной паутине –
группа [ Cкачайте файл, чтобы посмотреть ссылку ]

И все же теоретические основы web были заложены гораздо раньше Бернерса-Ли. Еще в [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] разработал концепцию [ Cкачайте файл, чтобы посмотреть ссылку ] – вспомогательных механических средств «расширения человеческой [ Cкачайте файл, чтобы посмотреть ссылку ]». Memex – это устройство, в котором человек хранит все свои книги и записи (а в идеале – и все свои знания, поддающиеся формальному описанию) и которое выдает нужную информацию с достаточной скоростью и гибкостью. Оно является расширением и дополнением памяти человека. Бушем было также предсказано всеобъемлющее индексирование текстов и [ Cкачайте файл, чтобы посмотреть ссылку ] ресурсов с возможностью быстрого поиска необходимой информации. Следующим значительным шагом на пути ко Всемирной паутине было создание [ Cкачайте файл, чтобы посмотреть ссылку ] (термин введен [ Cкачайте файл, чтобы посмотреть ссылку ] в [ Cкачайте файл, чтобы посмотреть ссылку ]).
С [ Cкачайте файл, чтобы посмотреть ссылку ] основную работу по развитию Всемирной паутины взял на себя [ Cкачайте файл, чтобы посмотреть ссылку ] ([ Cкачайте файл, чтобы посмотреть ссылку ] World Wide Web Consortium, W3C), основанный и до сих пор возглавляемый Тимом Бернерсом-Ли. Данный консорциум – организация, разрабатывающая и внедряющая технологические стандарты для [ Cкачайте файл, чтобы посмотреть ссылку ] и Всемирной паутины. Миссия W3C: «Полностью раскрыть потенциал Всемирной паутины путем создания протоколов и принципов, гарантирующих долгосрочное развитие Сети». Две другие важнейшие задачи консорциума – обеспечить полную «интернационализацию Сети» и сделать Сеть доступной для людей с ограниченными возможностями.
W3C разрабатывает для Интернета единые принципы и стандарты (называемые «рекомендациями»), которые затем внедряются производителями программ и оборудования. Таким образом, достигается совместимость между программными продуктами и аппаратурой различных компаний, что делает Всемирную сеть более совершенной, универсальной и удобной. Все рекомендации консорциума Всемирной паутины открыты, то есть, не защищены патентами и могут внедряться любым человеком без всяких финансовых отчислений консорциуму.

Архитектура WWW
В WWW применена обычная технология «клиент-сервер». Клиент (браузер) принимает запрос пользователя («перейти по этой ссылке»), обращается к соответствующему серверу и запрашивает у него требуемый документ. Получив документ, браузер интерпретирует его и показывает пользователю. Обычно браузер показывает текст и графику (файлы графических форматов GIF и JPEG). Но различные вспомогательные программы позволяют воспроизводить прямо в окне броузера звуковые файлы или видео. К сожалению, разные браузеры могут по разному интерпретировать один и то же документ.
Web-сервер предназначен для хранения документов и передачи их браузеру при получении соответствующего запроса. Кроме того, сервер может по запросу браузера запускать на выполнение различные программы: обращение к базе данных с запросом на поиск информации, занесение в базу данных информации пользователя, просто подсчет числа обращений к определенному документу.

HTML
Документы в WWW представляют собой простые текстовые файлы, содержащие помимо собственно текста специальные метки, которые описывают вид и структуру документа. Метки должны соответствовать языку гипертекстовой разметки HTML (HyperText Markup Language). Такие документы называются HTML-документами.
Браузер, получив текстовый файл с HTML-документом, начинает интерпретировать его, представляя информацию в своем окне в соответствии с обнаруженными метками. Метки позволяют выделять в тексте заголовки разного уровня, организовывать списки, таблицы и, главное, создавать ссылки на другие документы.

Навигация в WWW
Начальная страница – после запуска программы браузер автоматически загружает HTML-документ, заданный в настройках программы. В качестве начальной страницы авторы каждой программы предлагают использовать документы своего собственного сервера. Целесообразно настроиться на такую начальную страницу, с которой удобно было бы начинать большинство своих путешествий по Сети, т.е. страницу, содержащую большое число полезных ссылок.
Заголовок страницы – окно программы-браузера содержит в строке заголовка кроме названия работающей программы еще и название того документа (web-страницы), который в данный момент отображается в окне. Это не только помогает ориентироваться в текущей ситуации, но и облегчает поиск информации среди своих «закладок», так как именно это название сохраняется в списке сделанных ранее «закладок» на интересные документы.
Ниже строки заголовка расположено главное меню, а под ним – кнопки инструментальной панели, которыми чаще всего и приходится пользоваться. Еще ниже располагается адресная строка (Location или Address). В ней отображается URL отображаемого документа. В ней же можно ввести новый URL, который будет отображен браузером после нажатия или соответствует кнопки «перехода».
Основная часть окна браузера отведена под отображение текущего HTML-документа. Обычно ссылки в тексте выделяются цветом и подчеркиванием. Однако ссылкой может являться и картинка. В любом случае ссылку можно опознать по изменению вида курсора: при попадании на ссылку он с обычной «стрелки» превращается в «руку с указательным пальцем». Если при таком виде курсора «щелкнуть» мышкой, то браузер осуществит переход по ссылке на новый документ. Это и есть самая распространенная операция при путешествии по WWW.
Способы активного отображения информации во Всемирной паутине.
Информация в web может отображаться как пассивно (то есть пользователь может только считывать ее), так и активно – тогда пользователь может добавлять информацию и редактировать ее. К способам активного отображения информации во Всемирной паутине относятся:
[ Cкачайте файл, чтобы посмотреть ссылку ];
[ Cкачайте файл, чтобы посмотреть ссылку ];
[ Cкачайте файл, чтобы посмотреть ссылку ];
[ Cкачайте файл, чтобы посмотреть ссылку ];
[ Cкачайте файл, чтобы посмотреть ссылку ];
[ Cкачайте файл, чтобы посмотреть ссылку ];
[ Cкачайте файл, чтобы посмотреть ссылку ].
Следует отметить, что это деление весьма условно. Так, скажем, блог или гостевую книгу можно рассматривать как частный случай форума, который, в свою очередь, является частным случаем системы управления контентом. Обычно разница проявляется в назначении, подходе и позиционировании того или иного продукта.
WWW представляет собой совокупность взаимосвязанных документов. HTML-документы еще называют «страницами». Как правило, авторы не ограничиваются одной страницей, а создают «сайт» – набор из нескольких страниц с взаимными ссылками, логически объединенных одной темой. Каждый web-сервер может содержать любое число сайтов, но чаще он посвящен только одной «теме». Ниже приведены примеры некоторых ресурсов WWW.
Личная домашняя страница – самый простой и распространенный тип страниц, разновидность «визитной карточки». Содержит любую информацию об авторе: личные сведения, увлечения, коллекции ссылок. [ Cкачайте файл, чтобы посмотреть ссылку ]
Тематическая страница – создается энтузиастом и содержит сведения о его увлечении, любимом музыканте, актере и т.д. Часто «официальными» страницами называют те, содержание которых одобрено лицом, которому она посвящена. Иногда такие страницы создаются группами энтузиастов и описывают общие увлечения, например, [ Cкачайте файл, чтобы посмотреть ссылку ] или [ Cкачайте файл, чтобы посмотреть ссылку ]
Электронные средства информации – либо электронная (Internet) версия традиционного издания, либо чисто Интернет-издание (существует только в Сети). Могут обновляться ежедневно (или даже чаще), раз в месяц или реже. Они используют такие преимущества сетевых изданий, как оперативность подачи информации, отсутствие цензуры, относительная дешевизна издания. Многие живут только за счет размещения рекламы. Пример: [ Cкачайте файл, чтобы посмотреть ссылку ]
Электронное представительство компании – иногда просто лишний способ заявить о своем существовании, но чаще это информация о профиле компании, выпускаемых продуктах (услугах), наличии товаров на складе (в магазине) и их ценах, иногда есть возможность сделать заказ. Пример: [ Cкачайте файл, чтобы посмотреть ссылку ]
То же относится и к некоммерческим организациям ([ Cкачайте файл, чтобы посмотреть ссылку ])
Internet-магазин – сайт, содержащий не только информацию о товарах и их ценах, но позволяющий также произвести покупку товара с оплатой по кредитной карточке или наличными и последующей доставкой. Пример: [ Cкачайте файл, чтобы посмотреть ссылку ]
Каталог ресурсов – сборник ссылок на другие сайты, рассортированных по темам. Часто содержит средство быстрого поиска нужной ссылки. Пример: [ Cкачайте файл, чтобы посмотреть ссылку ]
Портал – сайт, претендующий на роль «ворот» (портала) в мир Интернет. Он содержит свежие новости, ссылки на электронные средства информации, представительства компаний и организаций, сам является каталогом ресурсов и т.д. и т.п. Пример: http://www.km.ru/

Браузеры
Web-обозреватель, браузер – [ Cкачайте файл, чтобы посмотреть ссылку ] для просмотра [ Cкачайте файл, чтобы посмотреть ссылку ], то есть для запроса [ Cкачайте файл, чтобы посмотреть ссылку ] (преимущественно из [ Cкачайте файл, чтобы посмотреть ссылку ]), их обработки, вывода и перехода от одной страницы к другой. Многие современные браузеры также могут загружать файлы с [ Cкачайте файл, чтобы посмотреть ссылку ]-серверов.
Браузеры постоянно развивались со времени зарождения [ Cкачайте файл, чтобы посмотреть ссылку ] и с ее ростом становились все более востребованными программами. Браузер – комплексное [ Cкачайте файл, чтобы посмотреть ссылку ] для обработки и вывода разных составляющих web-страницы и для предоставления [ Cкачайте файл, чтобы посмотреть ссылку ] между web-сайтом и его посетителем. Практически все популярные браузеры распространяются [ Cкачайте файл, чтобы посмотреть ссылку ] или «в комплекте» с другими приложениями: [ Cкачайте файл, чтобы посмотреть ссылку ](совместно с [ Cкачайте файл, чтобы посмотреть ссылку ]), [ Cкачайте файл, чтобы посмотреть ссылку ] (бесплатно, [ Cкачайте файл, чтобы посмотреть ссылку ], совместно с многими дистрибутивами Linux, например Ubuntu), [ Cкачайте файл, чтобы посмотреть ссылку ] (совместно с [ Cкачайте файл, чтобы посмотреть ссылку ] и бесплатно для [ Cкачайте файл, чтобы посмотреть ссылку ]), [ Cкачайте файл, чтобы посмотреть ссылку ] (бесплатно), [ Cкачайте файл, чтобы посмотреть ссылку ] (бесплатно начиная с версии 8.49).

История развития
Первым распространенным браузером с графическим интерфейсом был [ Cкачайте файл, чтобы посмотреть ссылку ]. Исходный код этого одного из первых браузеров был открыт, и некоторые другие браузеры (Netscape Navigator и Internet Explorer) взяли его за основу. Этот браузер имел свои недостатки, но почти все они были устранены в браузере Netscape Navigator. Netscape выпустила [ Cкачайте файл, чтобы посмотреть ссылку ] под разные операционные системы (UNIX, Windows, Mac OS) и добилась заметного успеха, в том числе и коммерческого. Это побудило компанию [ Cкачайте файл, чтобы посмотреть ссылку ] выпустить свой браузер Internet Explorer.
В отличие от Netscape, Microsoft сразу выпускала локализованные версии Internet Explorer. В [ Cкачайте файл, чтобы посмотреть ссылку ] Microsoft выпустила операционную систему [ Cкачайте файл, чтобы посмотреть ссылку ], в ней не было встроенного браузера, но через некоторое время в обновление системы (Windows 95 OSR2) браузер ([ Cкачайте файл, чтобы посмотреть ссылку ] 3.0) был встроен. К тому же, Microsoft добавляла в свой браузер несовместимые со стандартами расширения языка HTML, и это можно считать началом [ Cкачайте файл, чтобы посмотреть ссылку ], закончившейся монополизацией (более 95 %) рынка браузером от Microsoft.
Из-за потери рынка доходы компании Netscape упали, и ее приобрела [ Cкачайте файл, чтобы посмотреть ссылку ], а исходный код браузера Netscape был выпущен под [ Cкачайте файл, чтобы посмотреть ссылку ] лицензией MPL ([ Cкачайте файл, чтобы посмотреть ссылку ]). Название «Mozilla» изначально присутствовало в браузере от Netscape и означало сокращение слов Mosaic+killer. Однако этот код было решено не использовать, и вместо него для [ Cкачайте файл, чтобы посмотреть ссылку ] с нуля был написан новый движок (Gecko), изначально ориентировавшийся на полную поддержку стандартов, на основе которого позже были созданы входящие в комплект [ Cкачайте файл, чтобы посмотреть ссылку ] браузер, почтовый и irc-клиент и редактор web-страниц.
Впоследствии в Mozilla Foundation было принято решение поставлять и развивать браузер отдельно от общего пакета и родился проект [ Cкачайте файл, чтобы посмотреть ссылку ]. Firefox содержит много возможностей, отсутствующих в Internet Explorer или других браузерах, и постепенно набирает популярность.
Монополизация рынка браузером Internet Explorer имела и другие последствия – Microsoft почти перестала развивать браузер, и он с 4-й до 6-й версии почти не менялся: хуже других браузеров поддерживал стандарты, отставал по удобству использования и по скорости работы и отображения страниц. Такое положение сподвигло Microsoft вновь заняться браузером, и седьмая версия вышла с некоторыми изменениями (были добавлены закладки-табы, улучшена поддержка стандартов, поднята скорость работы и более удобный интерфейс).
19 марта 2009 года Microsoft выпустила 8-ю версию Internet Explorer.
14 марта 2011 года 9-ю версию Internet Explorer и активно продвигает ее на российском рынке совместно с такими компаниями, как [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ] и [ Cкачайте файл, чтобы посмотреть ссылку ].
В 1995 году появился браузер [ Cкачайте файл, чтобы посмотреть ссылку ]. Первоначально Opera распространялась как [ Cкачайте файл, чтобы посмотреть ссылку ] (shareware), этим, возможно, объясняется ее низкая популярность в большинстве стран мира и высокая популярность в странах СНГ. Однако с [ Cкачайте файл, чтобы посмотреть ссылку ] Opera также стала распространяться бесплатно.
Война браузеров была бы исключительно коммерческим делом корпораций, если бы основным приёмом в борьбе не стало добавление специфических, нестандартных возможностей к браузерам. Наибольшие различия возникали в поддержке [ Cкачайте файл, чтобы посмотреть ссылку ] – языка сценариев, придающего интерактивность документам. В результате многие сайты «оптимизировались» под одни браузеры и плохо работали в других браузерах.
В Internet Explorer 8 Microsoft сначала предлагала ввести HTML-комментарий, который бы указывал браузерам, какие версии движков использовать (заголовок DOCTYPE при этом должен был быть отменён, как малоиспользуемый), что вызвало возмущение сторонников стандартов, так как указания на использование стандартов не предусматривалось. Позже было объявлено, что Internet Explorer 8 будет по умолчанию использовать «режим стандартов», а не «режим совместимости», а при обнаружении соответствующего комментария использовать режим имитации предыдущей версии.
В 2008 году компания Google решила «помочь» конкуренции на рынке браузеров и выпустила свой браузер – [ Cкачайте файл, чтобы посмотреть ссылку ], основанный на [ Cкачайте файл, чтобы посмотреть ссылку ] проекте [ Cкачайте файл, чтобы посмотреть ссылку ]. Браузер Chrome содержит некоторые новшества (изоляция сбоев, режим «инкогнито» и т. д.). Выпущены версии для Windows XP, Windows Vista, Windows 7, Linux и Mac OS X.
В начале 2009 года [ Cкачайте файл, чтобы посмотреть ссылку ] объявила, что разрабатывает новый браузер, который будет называться [ Cкачайте файл, чтобы посмотреть ссылку ]. Новый браузер будет применять принципы разделения ресурсов, характерные для многопользовательских [ Cкачайте файл, чтобы посмотреть ссылку ], что, согласно Microsoft, повысит его безопасность.
В сентябре 2009 года стало известно о намерении российской правительственной комиссии по федеральной связи и информтехнологиям разработать для государственных организаций свой браузер, выбрав разработчика по результатам открытого конкурса. Парадоксально, что [ Cкачайте файл, чтобы посмотреть ссылку ] и [ Cкачайте файл, чтобы посмотреть ссылку ] отвергаются в пользу [ Cкачайте файл, чтобы посмотреть ссылку ] из-за того, что они «передают информацию о пользователях в поисковую систему Google», хотя это легко отключается в настройках обеих программ.


Универсальный указатель ресурсов (URL).
Система адресации URL

Единый указатель ресурсов (URL – Universal Resource Locator) – единообразный локатор (определитель местонахождения) ресурса.
URL был изобретен [ Cкачайте файл, чтобы посмотреть ссылку ] в [ Cкачайте файл, чтобы посмотреть ссылку ] в стенах Европейского совета по ядерным исследованиям в [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ]. URL стал фундаментальной инновацией в Интернете. Изначально URL предназначался для обозначения мест расположения ресурсов (чаще всего файлов) во [ Cкачайте файл, чтобы посмотреть ссылку ]. Сейчас URL применяется для обозначения адресов почти всех ресурсов Интернета. Стандарт URL закреплен в документе [ Cкачайте файл, чтобы посмотреть ссылку ], прежняя версия была определена в [ Cкачайте файл, чтобы посмотреть ссылку ]. Сейчас URL позиционируется как часть более общей системы идентификации ресурсов [ Cкачайте файл, чтобы посмотреть ссылку ], сам термин URL постепенно уступает место более широкому термину URI. Стандарт URL регулируется организацией [ Cкачайте файл, чтобы посмотреть ссылку ] и ее подразделениями.
URI ([ Cкачайте файл, чтобы посмотреть ссылку ]Uniform Resource Identifier) – унифицированный (единообразный) идентификатор ресурса. Произносится как [ю-ар-ай].
Структура URL
Изначально локатор URL был разработан как система для максимально естественного указания на местонахождения ресурсов в сети. Локатор должен был быть легко расширяемым и использовать лишь ограниченный набор [ Cкачайте файл, чтобы посмотреть ссылку ]-символов (к примеру, [ Cкачайте файл, чтобы посмотреть ссылку ] никогда не применяется в URL). В связи с этим, возникла следующая традиционная форма записи URL:
<схема>://<логин>:<пароль>@<хост>:<порт>/?<параметры>#<якорь>
В этой записи:
Схема – схема обращения к ресурсу; в большинстве случаев имеется в виду [ Cкачайте файл, чтобы посмотреть ссылку ] (http).
Логин – имя пользователя, используемое для доступа к ресурсу.
Пароль – [ Cкачайте файл, чтобы посмотреть ссылку ] указанного пользователя.
Хост – полностью прописанное [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] в системе [ Cкачайте файл, чтобы посмотреть ссылку ] или [ Cкачайте файл, чтобы посмотреть ссылку ] хоста в форме четырёх групп [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ], разделенных точками; числа – целые в интервале от 0 до 255.
Порт – [ Cкачайте файл, чтобы посмотреть ссылку ] хоста для подключения.
URL-путь – уточняющая [ Cкачайте файл, чтобы посмотреть ссылку ] о месте нахождения ресурса; зависит от протокола.
Параметры – строка запроса с передаваемыми на сервер ([ Cкачайте файл, чтобы посмотреть ссылку ]) параметрами. Разделитель параметров – знак &.
Пример:
?параметр_1=значение_
1&параметр_2=значение_2&параметр3=значение_3
Якорь – идентификатор «якоря», ссылающегося на некоторую часть (раздел) открываемого документа.. Для обеспечения возможности индексирования подобных страниц поисковыми системами компания Google предложила подход, предполагающий использование знака ! в начале якоря и некоторую поддержку на сервере сайта.
Для того чтобы лучше разобраться с системой адресации, рассмотрим еще один URL:
http:// [ Cкачайте файл, чтобы посмотреть ссылку ]
Первая часть http:// (HyperText Transfer Protocol)- протокол передачи гипертекста, по которому обеспечивается доставка документа с Web – сервера Web-браузеру) указывает программе просмотра (браузеру), что для доступа к ресурсу применяется данный сетевой протокол.
Номер порта. О назначении номера порта следует рассказать подробнее – он служит для различия отдельных приложений на одном и том же компьютере, приложение «занимает» порт, который в дальнейшем является как бы адресом этой программы на компьютере. Для TCP /IP порт – это число от 1 до 65535, числа до 1024 обычно зарезервированы под системные приложения. Представьте себе ситуацию, когда два приложения, например, почтовый клиент и браузер некоторого компьютера одновременно принимают два сообщения – один послание электронной почты, а другой страничку web-сайта, очевидно, что эти сообщения приходят на один IP-адрес, но тем не менее должны адресовываться по-разному. Для того чтобы решить эту проблему воддится понятие точки логического соединения или порта. В рассмотренном нами TCP протоколе порты используются для идентификации конкретного приложения. Любой сервер предоставляет сервис, используя нумерованные порты. При этом каждая служба имеет свой номер порта. Если на компьютере запущен Web-сервер и FTP- сервер, то обычно web-сервер будет доступен по порту 80, а FTP -сервер – по порту -21.
Вторая часть [ Cкачайте файл, чтобы посмотреть ссылку ] указывает на доменное имя и адресует конкретный компьютер или группу компьютеров, выполняющих одинаковую задачу.
Третья часть art/abs/ANGEL.htm показывает программе клиенту, где на данном сервере компьютере искать ресурс. В рассматриваемом случае ресурсом является файл в формате html, а именно ANGEL.htm, который находится в поддиректории abs в папке art.
Сеть Интернет растет очень быстрыми темпами, и найти нужную информацию среди десятков миллионов документов (Web-страниц, файлов и др.) становится все сложнее. Для поиска информации используются специальные поисковые серверы, которые содержат более или менее полную и постоянно обновляемую информацию о Web-страницах, файлах и других документах, хранящихся на десятках миллионов серверов Интернет.


Поисковые системы Интернета

Поисковая система – это специальный web-сайт, помогающий находить информацию в сети Интернет. Для максимального удобства посетителей в большинстве поисковых систем предусмотрено два типа сервисов: поисковый каталог и индексирующая поисковая система.
Поисковые каталоги по принципу своей работы ничем не отличаются от традиционных бумажных каталогов.
Чтобы найти web-сайт по определенной тематике, посетителю необходимо воспользоваться содержанием каталога. На главной странице поискового каталога указаны его рубрики (рис. 48).














Рис. 48 Web-страница популярного поискового каталога


Особой разновидностью поискового каталога является рейтинговая система. В подобных каталогах web-сайты не только группируются по тематической принадлежности, но и сортируются по рейтинговым таблицам. Самые высокие места в рейтингах занимают наиболее популярные и, соответственно наиболее качественные web-сайты. Рейтинговыми системами удобно пользоваться в тома случае, когда нужно не просто найти какой угодно webсайт по заданной теме, содержащий подходящие сведения, а необходимо обнаружить лучший проект среди всех ресурсов, посвященных этой тематике.
Индексирующие поисковые системы. В отличие от поискового каталога в индексирующей поисковой системе нет никакого структурированного списка ссылок или рубрикации. Чтобы найти какой-либо web-сайт с помощью такой системы, необходимо дать ей поисковый запрос. Поисковый запрос – это слово или даже целая фраза, по которой индексирующая система будет искать требующиеся вас web-сайты. Запрос вводится на главной web-странице поискового web-сайта в строку поиска, похожую на адресную строку web-обозревателя (рис. 49).



Рис. 49. Главная web-страница одной из индексирующих
поисковых систем

Получив такой запрос, индексирующая поисковая система сопоставит его содержимое с web-страницами, находящимися в ее базе данных (иначе говоря, проиндексированными). Если какой-либо из доступных в этой базе данных web-страниц встретится введенное вами слово или целая фраза, эта страница будет добавлена в список результатов поиска. Пересмотрев, таким образом, всю имеющуюся базу данных со ссылками на разнообразные web-страницы, индексирующая поисковая система выдаст пользователю ссылки на все web-сайты, содержимое которых где-то совпало с текстом введенного запроса. При этом поисковая система также будет показывать фрагменты web-страниц, в которых найдено совпадение с введенными пользователем словами. Это дает возможность оценить, в каком контексте употребляются слова из запроса на той или иной web-странице.
Расширенные возможности поиска
Все популярные поисковые система располагают специальными возможностями для расширенного поиска информации. Чтобы попасть на web-страницу, предоставляющую такие возможности, необходимо воспользоваться ссылкой с названием «Расширенный поиск». Перейдя по этой ссылке, вы увидите большую поисковую форму, в которой можно указать множество параметров (рис. 49). У каждой поисковой системы такая форма имеет свои особенности и возможности. Например, здесь можно настраивать параметры поиска слов на web-странице в зависимости от их расположения и формы. Кроме того, можно искать web-страницы по их языку, по дате последнего изменения и даже по формату файла.



Рис. 49. Web-страница, позволяющая производить посредством
поисковой системы расширенный поиск информации

Логический язык запросов
Для быстрого нахождения нужной информации с помощью поисковых систем при составлении запросов используйте логический язык запросов. Он позволяет в режиме обычного поиска вводить в строку поиска дополнительные служебные команды, уточняющие ваши требования. Например, вы можете объяснить поисковому механизму, что вам нужно искать web-страницы, на которых встречается слово «деньги» ИЛИ «долги». Еще вариант: искать web-страницы, на которых встречается слово «деньги», НО НЕ ВСРЕЧАЕТСЯ «долги». указанные в примерах логические операции (ИЛИ, НО НЕ ВСТРЕЧАЕТСЯ) в каждой поисковой системе выполняются по определенным командам. Обычно их список находится в справочном разделе поисковой системы.

Наиболее популярные поисковые системы
На сегодняшний момент наиболее популярными русскоязычными поисковыми системами являются следующие проекты:
Яндекс ([ Cкачайте файл, чтобы посмотреть ссылку ])
Среди отечественных поисковых систем наиболее популярной является Яндекс, которая совмещает функции поисковой системы и виртуального каталога. Оба этих компонента развиты хорошо. отличительной особенностью Яндекса является «понимание» правил русскоязычной орфографии и морфологии русских слов.
Яндекс – часть проекта фирмы Comptek по разработке набора средств полнотекстовой индексации и поиска в текстовых данных с учетом морфологии русского языка. Яндекс (произносится как «яндекс») расшифровывается как Языковый Индекс или, в английском написании, Yandex – Yet Another Index.
Как указывается в документе на сервере, продукты Яндекс предназначены для работы с большими объемами русских текстов всех типов – в виде файлов различных форматов, полей баз данных и страничек Интернет.
Поисковая машина Яндекс была запущена в эксплуатацию в конце сентября 1997 г. и область поиска системы – русскоязычный Интернет. Отличительные особенности системы, в соответствии с описанием на http://yandex.ru:
полнотекстовый поиск с полным учетом морфологии русского и английского языков;
мощный язык запросов (в том числе возможность поиска с расстоянием);
возможность запроса на естественном языке;
корректная обработка сленговых слов;
возможность поиска похожего документа;
очень компактный индекс;
подсветка слов из запроса в найденных документах;
развитая релевантность, позволяющая найти искомую информацию, не перегружая пользователя тысячами ссылок на не нужные документы;
высокая скорость поиска.

Принцип работы поисковой системы Яндекс
Система просматривает все указанные ей тексты, преобразует каждое русское слово в нормальную форму (для существительных – это именительный падеж единственного числа, для глаголов – неопределенная форма и т.д.) и запоминает подробный адрес каждого слова. Алгоритмы морфологического разбора, позволяют проанализировать слово, определить его характеристики и найти все формы, например: идти – идешь – шел; ребенок – дети; окно – окон; отзывать – отозвали.
Яндекс обеспечивает индексацию одновременно с морфологическим разбором. Это позволяет создавать компактный индекс – около 30 % исходных текстов, сохраняя достаточно высокую скорость индексации – 1–2 Мб/мин. Такая технология дает возможность почти полного снятия омонимии на этапе индексации.
Морфология базируется на словаре из 90 тыс. слов, к которому добавлены алгоритмы словообразования, а также на механизме построения гипотез для слов, отсутствующих в словаре. Создан и пополняется словарь имен собственных.
Mail.Ru
Данный проект стоял у истоков развития русскоязычной части сети Интернет. В первую очередь web-сайт Mail.ru прославился благодаря своей бесплатной службе электронной почты, но сейчас уже он предоставляет около полусотни услуг. Поисковая система была интегрирована в проект Mail.ru в 2003 году и к текущему моменту она уже обладает довольно большими возможностями. В качестве поискового механизма в этой системе используется та же технология поиска, что и в Яндексе. В дополнение к поисковой системе на сервере Mail.ru используется мощный каталог web-сайтов, который был основан много лет назад.
В каталоге Mail.ru выделено порядком 20 основных тем и несколько десятков более узких. Каждая ссылка сопровождается название web-сайта, указателем URL –адреса и кратким описанием. Кроме того, можно узнать, сколько посетителей сегодня открыли тот или иной web-сайт после посещения данного каталога.
Служба [ Cкачайте файл, чтобы посмотреть ссылку ] является одной из крупнейших рейтинговых систем в русскоязычном секторе Всемирной паутины. Здесь предусмотрена многоуровневая система рейтинговой каталогизации, в которой примерно 20 основных категорий детализируются сотнями более мелких тематических рубрик. Поэтому без преувеличения можно сказать, что на сервере Mail.ru есть два полноценных каталога – классический справочный каталог, расположенный по адресу [ Cкачайте файл, чтобы посмотреть ссылку ], и динамично изменяющийся рейтинговый каталог, расположенный по адресу [ Cкачайте файл, чтобы посмотреть ссылку ]. В момент написания этих строк в системе Рейтинг@Mail.Ru находится более 500 тыс. web-сайтов.
На главной web-странице рейтинга от Mail.ru вы найдете обширную рубрикацию каталога с указанием количества web-сайтов, участвующих в той или иной рубрике рейтинга.

Рамблер [ Cкачайте файл, чтобы посмотреть ссылку ]
Еще одна из самых известных проектов в русскоязычном секторе Интернета. Так же, как Яндекс и Mail.ru. Рамблер предлагает множество разнообразных сервисов. Помимо индексирующей поисковой системы он оснащен мощным каталогом web-сайтов, основанным на рейтинговой системе. В первых строчках любого из многочисленных разделов данного каталога находятся только самые популярные и интересные проекты.
Поисковая система Рамблер была изначально создана в фирме «Стек» для возможности поиска по русскоязычным серверам. Компания «СТЕК» образовалась в Научном Центре Биологических Исследований в г. Пущино (Московская область) в 1991 г., а автором поисковой системы является Дмитрий Крюков.
Рамблер – Интернет портал, объединивший поисковую систему, рейтинг-классификатор, а также ряд бесплатных сервисов и информационных проектов.
Только поисковая система содержит информацию о более чем 12 миллионах документов, расположенных на серверах России и стран СНГ. Рамблер обрабатывает ежесуточно не менее 500 тысяч поисковых запросов (в среднем – 5 запросов в секунду), сканируя 48 тысяч web-серверов и используя несколько одновременно работающих программ-роботов. Все проекты Интернет-холдинга реализованы на базе собственных технологических разработок.
Поисковая система Рамблер поддерживает различные логические операции между словами, а также усечения слов с помощью метасимволов. Пользователь может определить выходной формат документов, максимальное количество результатов поиска и т. д.

Coogle [ Cкачайте файл, чтобы посмотреть ссылку ]
Поисковая система Google является законодателем мод в сфере поиска информации World Wide Web. Ее поисковый механизм используют другие всемирно известные поисковые системы, а ее база данных содержит ссылки более чем на 9 млрд web-страниц. При этом скорость работы поисковой системы Google неизменно остается одной из наилучших.
Компания Google была основана в 1998 году, ее совладельцами стали Сергей Брин и Лари Пэйдж. Название компании образовано от слова «гугол», которое обозначает число, представляющее собой единицу со 100 нулями (10100). Работа над поисковой системой нового типа была начата Сергеем и лари двумя годами ранее, в 1996 году. В ее основе лежат разработанный ими еще во время учебы в Стэндфордском университете алгоритм ранжирования Web-страниц PagePank, а также алгоритм HITS (hyperlink induced topic search). Первый из них определяет важность каждого включаемого в результаты поиска документа, основываясь на количестве ссылок на него с других Web-сайтов, второй определяет важность документа в контексте конкретной темы.
Использованные алгоритмы оказались очень эффективными – релевантность результатов поиска (т.е. их соответствие тому, чего ожидает пользователь) оказалась более высокой, чем у конкурирующих систем. Кроме того, аппаратное обеспечение Google представляет собой сеть относительно недорогих компьютеров, размещенных в разных странах. Так, например, житель Украины, набрав в строке адреса своего браузера [ Cкачайте файл, чтобы посмотреть ссылку ]., попадает на «свой» поисковый сайт [ Cкачайте файл, чтобы посмотреть ссылку ], с которым может общаться на английском, русском и украинском языках.
Другие поисковые системы:
Апорт [ Cкачайте файл, чтобы посмотреть ссылку ]
Атрус [ Cкачайте файл, чтобы посмотреть ссылку ]
AltaVista [ Cкачайте файл, чтобы посмотреть ссылку ]
Excite [ Cкачайте файл, чтобы посмотреть ссылку ]
FAST Search [ Cкачайте файл, чтобы посмотреть ссылку ]
Yahoo! [ Cкачайте файл, чтобы посмотреть ссылку ]

Современные тенденции развития поисковых систем
Порталы. В настоящее время многие поисковые системы превращаются в порталы с главной страницей, предоставляющей возможность поиска с помощью других служб. Такие услуги предоставляются на основе взаимной договоренности с владельцами данных поисковых служб. Здесь же на главной странице можно создать бесплатный почтовый ящик и получить доступ к электронной почте, познакомится с новостями, пообщаться в форуме и т.д.

Рейтинговые службы. Суть рейтинговой службы состоит в том, что на ее сервере ведутся списки наиболее популярных web-ресурсов. Когда мы выбираем одну из ссылок, значение счетчика посещений увеличивается на единицу, и соответственно возрастает рейтинг этого ресурса. Каждый следующий посетитель может судить о популярности данного ресурса по количеству выбор его из списка.

SMART-технологии. В последнее время в области поисковых систем все чаще упоминается термин SMART-технологии. Речь идет о принципиально новых методах обработки информации, отличных от тех которые используются в поисковых каталогах и индексирующих поисковых системах. Поисковые системы неохотно делятся своими секретами. Трудно сказать, кто и в каком объеме пользуется SMART- технологиями. Удивительным выглядит успех поисковой системы FAST Search, которая начала работать в мае 1999 года и уже в августе вышла на первое место в мире по объему проиндексированного пространства. Она очень быстро работает и представляет данные в виде каталогов. В системе действуют разные поисковые машины, распределенные по направлениям: медицина, юриспруденция, спорт и т д.
Феномен «Алекса». В основе этой системы лежит идея отказа от использования автоматических средств сканирования Web. Эту работу добровольно берут на себя пользователи службы. Суть идеи. После соединения с сервером ([ Cкачайте файл, чтобы посмотреть ссылку ]) на ваш компьютер устанавливается специальная клиентская программа, которая сама присоединяется к браузеру в виде дополнительной панели. При запуске браузера автоматически запускается и клиентская программа. Она устанавливает связь с собственным сервером. Куда бы вы теперь не направились в web-пространстве с помощью браузера, информация о каждом открытом документе будет получена сервером Alexa.


Музеи в сети Интернет

Мы живем в эпоху Интернета. «Различные источники называют разные цифры количества пользователей интернета в России. Например, по данным Министерства экономического развития и торговли в настоящее время доступ к Интернету в России имеют 8,5 млн пользователей, из которых 35 % осуществляют это доступ с личных компьютеров, 45 % с компьютеров предприятия, 20 % из публичных, государственных учреждений. А количество пользователей Интернета в России к 2011–2012 гг. должно увеличиться в 3,5 раза до 30 млн человек» [5].
Глобальная сеть Интернет стала важной частью культурной жизни вообще и жизни учреждений культуры в частности. Музеи постепенно тоже включаются в этот процесс. Компьютер становится рабочим инструментом музейных работников. Идет стремительное освоение виртуального пространства. Последнее время не только за рубежом, но и в российской части Всемирной паутины появляется все больше и больше сайтов, представляющих в Интернете музеи из всех российских регионов. По мнению специалистов уже более 500 музеев России имеют собственный сайт. Ссылки на многие из них из них можно найти на сервере «Музеи России».
Для упорядочения возникшего музейного Интернет-сообщества стали создаваться посреднические структуры, связанные с музейной тематикой – поисковые серверы, Интернет-каталоги, ресурсные центры, сводные базы данных по музейным собраниям, он-лайновые агенства культурной информации, сервисные центры, PR-медиаторы и т.д. Процессы самоорганизации музейного сообщества набирают силы, множится число конфигураций, возникают новые центры, вокруг которых складываются новые сетевые культурные сообщества, которые существуют поверх групповых, административных и даже государственных границ.
Сегодня уже можно говорить о существовании параллельной жизни музеев в виртуальном мире Интернета. Она постепенно отходит от зеркального отображения жизни реальной, приобретая все более самостоятельный характер. В пространстве Интернета сегодня не только обмениваются информацией, здесь проводятся межмузейные конференции, ведутся дискуссии, идет координация проектных заданий, создаются партнерские сетевые альянсы и т.д.
Меняется и характер музейного представительства в Интернете. Музеи не отказываются от использования сайта как инструмента PR продвижения организации, но организационная структура этих сайтов все более усложняется. Идет активное освоение интерактивных форм. Большую привлекательность придают музейным сайтам использование игровых элементов – анимация, пазлы. Для более объемного представления о музее, сайты включают, архитектурные развертки, интерактивные планы этажей, трехмерную графику. «Виртуальные экскурсии» – еще один дополнительный способ сделать посещение web-сайта музея выгодно отличающимся от посещения реального музея, предложив пользователю уникальное путешествие (порой лишь только виртуальное), например, экскурсию по фондам.
В большинстве случаев такие экскурсии по форме напоминают слайд показы. Но наиболее состоятельные музеи уже могут позволить себе использование новейших технологических возможностей Интернета, как, например, Эрмитаж, в создание сайта которого спонсор музея – компания IBM вложила миллионы долларов. В ходе реализации проекта Государственного Эрмитажа и корпорации IBM были сделаны «103 панорамные изображения залов и зданий музея, а также видов исторического центра Санкт-Петербурга (рис. 50).



Рис. 50. Главная web-страница сайта Государственного музея «Эрмитаж»
В результате пользователь получил замечательную возможность совершить виртуальную экскурсию по 85 залам Зимнего дворца, Малого, Большого и Нового Эрмитажей, а так же 7 интерьерам Эрмитажного театра и Зимнего дворца Петра I. Уникальная экскурсия по крышам Эрмитажа предлагает полюбоваться 5 великолепными видами, открывающимися с высоты на знаменитые архитектурные памятники СПб. Новый подраздел «Внешние виды» представляет 11 панорам исторического центра Санкт-Петербурга». Особый интерес представляет виртуальная прогулка по залам вновь открывшегося Фондохранилища музея.
В перспективе могут быть представлены:
Тематические виртуальные экскурсии по экспозициям музея, по парадным интерьерам Зимнего дворца и других зданий, по временным выставкам; экскурсии образовательного характера, знакомящие с отдельными коллекциями Эрмитажа и его экспонатами, посвященные эпохам и стилям в истории искусств, искусству разных стран, творчеству знаменитых мастеров; тематические экскурсии по истории Эрмитажа, его зданий и коллекций, например, рассказывающие об исторических событиях, происходивших здесь, представляющие виды зданий, интерьеров в прошлом и настоящем. Кроме того, существует проект создания виртуальных экскурсий по историческим местам СПб.».
Прогулки по залам музея в виртуальном пространстве превращаются в увлекательное путешествие. Круговой панорамный обзор создает иллюзию включения в реальную архитектурную среду. Виртуальное путешествие интригует, рождает желание проверить впечатления в живом общении с музеем.
Виртуальные экспозиции по-разному соотносятся с реальными музейными экспозициями. Музей может создавать свое виртуальное отражение, копируя существующие реалии, Электронная экспозиция может не совпадать с реальной, а дополнять ее.
Виртуальные музеи перестают быть экзотикой.
Уже несколько лет Государственный Русский музей (рис. 51) успешно реализует программу создания центров «Виртуальный мир Русского музея». Программа «Виртуальный мир Русского музея»:
дает возможность совершать захватывающие виртуальные туры по четырем дворцам входящим в комплекс Русского музея, увидеть их уникальные интерьеры, познакомится с экспозицией музея;
демонстрирует зрителям исторические реконструкции утраченных музейных интерьеров;
представляет возможности создания виртуальной экспозиции – не существующего в реальности выставочного зала;
позволяет совершать путешествие в виртуальную картину – переход из одной картины в другую, включающий специально сконструированное трехмерное пространство, основанное на сюжетах обеих картин. Путешествие в картину позволяет стать непосредственным «участником событий», развивает творческое воображение.



Рис. 51. Главная web-страница сайта Русского музея, СПб.

Сейчас на сайте Русского Музея можно ознакомиться с электронными каталогами выставок « И.К. Айвазовский» (русская версия), «Казимир Малевич в Русском музее « (английская версия), «Иисус Христос в христианском искусстве и культуре ХIV–XX веков» (английская версия).
Процесс обживания виртуального мира стремительно развивается. За сетевыми анонсами газет и журналов пришли новые электронные издания, за изображениями картин пришло дигитальное творчество, за пресс-релизами выставок пришли сетевые художественные проекты. За информационными страничками музеев и галерей пришли виртуальные музеи и виртуальные галереи.
Музеи в Интернет и виртуальные музеи представляют разные типы организации. Последние отличаются от виртуальных представительств реальных музеев, прежде всего тем, что он является не только носителем информации, но и ее первоисточником. При кажущейся аналогии с обычным музеем, виртуальный музей – несомненно, новая реальность, выходящая за рамки традиционного представления о реальном музее с его постоянной экспозицией и временными выставками, так как экспозиция виртуального музея постоянна лишь в своем развитии, а время «работы» выставок может исчисляться годами, и их количество, как правило, регламентировано не количественными категориями, а соображениями концептуальными, связанными с появлением новой идеи, интересного проекта или желанием показать художника с новой, неведомой ранее зрителю (и, может быть, самому художнику) стороны. Виртуальный музей не связан с помещением. Для него само его существование обусловлено максимальным включением в сетевые художественные ресурсы, электронные конференции, совместные проекты и т. п., без участия в которых о нем никто не узнает, для него интернет - сфера жизнедеятельности и среда обитания
Характерным примером данного типа является музей «Русского Примитива» Такого музея нет в реальности. «В этом доме не жил и не работал ни один великий художник» – читаем на главной странице.
Сеть виртуальных музеев представляют собой новую пространственно-временную модель хранения и трансляции историко-культурных ценностей, сформированную благодаря внедрению электронных способов ресурсификации информации. Виртуальный музей становится значимым компонентом принципиально новой обменной среды, презентующей не сами объекты исторического наследия, а их структурные образы. Образ в свою очередь является основным событием сетевого сознания, программой интеллектуального, эстетического и этического воздействия.
Программное обеспечение позволяет сегодня создавать и размещать в сети Интернет трехмерные сцены, способные представить исторические здания или комплекс сооружений, осуществить их реконструкцию, использовать возможности интерактивных ссылок для представления дополнительной информации. Если музей в своей посреднической (т.е. культурной) деятельности находит интересные, привлекательные формы, созвучные времени и адекватные общественным потребностям, его посещаемость будет расти. Особенно, если и в электронном представлении своей деятельности он предложит неожиданные решения, трактовки, интерпретации.

Примеры виртуальных музеев:
Виртуальный [ Cкачайте файл, чтобы посмотреть ссылку ] –
http://vm.kemsu.ru
Виртуальный музей и архива путешествий – http://www.info4.ru/
Виртуальный [ Cкачайте файл, чтобы посмотреть ссылку ] музей –
http://www.informnauka.ru/
Виртуальный [ Cкачайте файл, чтобы посмотреть ссылку ] декабристов – http://decemb.hobby.ru/
Виртуальный [ Cкачайте файл, чтобы посмотреть ссылку ] Виктора Цоя –
http://santana-san.narod.ru/kum

Контрольные вопросы

каковы основные исторические вехи развития Интернет?
Охарактеризуйте принципы, положенные в основу Интернет?
Какие сервисы обеспечивают Интернет?
Что такое гипертекст? Как используется технология гипертекста в Интернет?
Что такое «Всемирная паутина»?
Опишите систему адресации в интернет?
Какое оборудование используется для подключения к Интернету?
Что такое «браузер»?
Поиск информации в Интернет.
Какие основные поисковые системы вы знаете?
Передача данных в Интернет.
Что такое система адресации URL?
Какую функцию выполняют маршрутизаторы?
На какие группы делятся поисковые службы?
Лекция 7
ЭЛЕКТРОННАЯ ПОЧТА (e-mail)

План

Принципы организации электронной почты.
Программная поддержка Outlook Express.
Неизвестная жизнь «собачки».


Принципы организации электронной почты.
Неизвестная жизнь «собачки»

Исторически первый и наиболее распространенный вид работы в телекоммуникационных сетях – межперсональный обмен сообщениями, известный под названием «электронная почта» (или e-mail). Как и при обычной почтовой связи, здесь происходит обмен сообщениями, в виде файлов. Все сетевые операционные системы обеспечивают обмен текстовыми сообщениями между пользователями сети с помощью встроенных функций. Особое значение электронная почта приобрела в глобальных сетях.
Появление электронной почты можно отнести к [ Cкачайте файл, чтобы посмотреть ссылку ], когда сотрудники [ Cкачайте файл, чтобы посмотреть ссылку ] (MIT) [ Cкачайте файл, чтобы посмотреть ссылку ] и [ Cкачайте файл, чтобы посмотреть ссылку ] написали программу [ Cкачайте файл, чтобы посмотреть ссылку ] для [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] (Compatible Time-Sharing System), установленную на компьютере IBM 7090/7094 (рис. 52).

[ Cкачайте файл, чтобы посмотреть ссылку ]

Рис. 52. Текстовый интерфейс программы mail

Общее развитие электронной почты шло через развитие локального взаимодействия пользователей на многопользовательских системах.
Пользователи могли, используя программу mail (или ее эквивалент), пересылать друг другу сообщения в пределах одного [ Cкачайте файл, чтобы посмотреть ссылку ] (большого компьютера).
Следующий шаг был в возможности переслать сообщение пользователю на другой машине – для этого использовалось указание имени машины и имени пользователя на машине. Адрес мог записываться в виде foo!joe (пользователь joe на компьютере foo).
Третий шаг для становления электронной почты произошел в момент появления передачи писем через третий компьютер. В случае использования [ Cкачайте файл, чтобы посмотреть ссылку ]-адрес пользователя включал в себя маршрут до пользователя через несколько промежуточных машин (например, gate1!gate2!foo!joe – письмо для joe через машину gate1, gate2 на машину foo). Недостатком такой адресации было то, что отправителю (или администратору машины, на которой работал отправитель) необходимо было знать точный путь до машины адресата.
После появления распределенной глобальной системы имен [ Cкачайте файл, чтобы посмотреть ссылку ], для указания адреса стали использоваться доменные имена – [ Cкачайте файл, чтобы посмотреть ссылку ] – пользователь user на машине example.com. Одновременно с этим происходило переосмысление понятия «на машине»: для почты стали использоваться выделенные серверы, на которые не имели доступ обычные пользователи (только администраторы), а пользователи работали на своих машинах, при этом почта приходила не на рабочие машины пользователей, а на почтовый сервер, откуда пользователи забирали свою почту по различным сетевым протоколам (среди распространенных на настоящий момент – [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ], web-интерфейсы). Одновременно с появлением DNS была продумана система резервирования маршрутов доставки почты, а доменное имя в почтовом адресе перестало быть именем конкретного компьютера и стало просто фрагментом почтового адреса. За обслуживание домена могут отвечать многие серверы (возможно, физически размещенные на разных континентах и в разных организациях), а пользователи из одного домена могут не иметь между собой ничего общего (особенно подобное характерно для пользователей бесплатных серверов электронной почты).
Электронная почта по составу элементов и принципу работы практически повторяет систему обычной (бумажной) [ Cкачайте файл, чтобы посмотреть ссылку ], заимствуя как термины (почта, письмо, конверт, вложение, ящик, доставка и другие), так и характерные особенности – простоту использования, задержки передачи сообщений, достаточную надежность и в то же время отсутствие гарантии доставки.
Достоинствами электронной почты являются:
легко воспринимаемые и запоминаемые человеком адреса вида [ Cкачайте файл, чтобы посмотреть ссылку ] @ [ Cкачайте файл, чтобы посмотреть ссылку ] (somebody@example.com);
возможность передачи как простого текста, так и форматированного, а также произвольных файлов;
независимость серверов (в общем случае они обращаются друг к другу непосредственно);
достаточно высокая надежность доставки сообщения; простота использования человеком и программами.
Недостатки электронной почты: наличие такого явления, как спам (массовые рекламные и вирусные рассылки); теоретическая невозможность гарантированной доставки конкретного письма; возможные задержки доставки сообщения (до нескольких суток); ограничения на размер одного сообщения и на общий размер сообщений в почтовом ящике (персональные для пользователей).
Общепринятым в мире протоколом обмена электронной почтой является SMTP ([ Cкачайте файл, чтобы посмотреть ссылку ] Simple mail transfer protocol – простой протокол передачи почты). В общепринятой реализации он использует [ Cкачайте файл, чтобы посмотреть ссылку ] для определения правил пересылки почты.
В различных [ Cкачайте файл, чтобы посмотреть ссылку ] настроены свои, независимые друг от друга, почтовые системы. У каждого почтового домена может быть несколько пользователей. (Однако, фактически, может быть так, что одна организация или персона владеет многими доменами, которые обслуживаются (физически) одной почтовой системой). Поведение систем при связи друг с другом строго стандартизировано, для этого используется протокол SMTP (и соблюдение этого стандарта, наравне с всеобщей поддержкой DNS всеми участниками, является основой для возможности связи «всех со всеми» без предварительных договоренностей). Взаимодействие почтовой системы и пользователей, в общем случае, никак не регламентируется и может быть произвольным, хотя существуют как открытые, так и закрытые (завязанные на программном обеспечении конкретных производителей) протоколы взаимодействия между пользователями и почтовой системой. Программа, работающая в почтовой системе и обслуживающая пользователей, называется [ Cкачайте файл, чтобы посмотреть ссылку ] ([ Cкачайте файл, чтобы посмотреть ссылку ] mail delivery agent, агент доставки почты). В некоторых почтовых системах MDA и MTA могут быть объединены в одну программу, в других системах могут быть разнесены в виде разных программ или вообще выполняться на различных серверах. Программа, с помощью которой пользователь осуществляет доступ, называется [ Cкачайте файл, чтобы посмотреть ссылку ] ([ Cкачайте файл, чтобы посмотреть ссылку ] mail user agent). В случае использования web-интерфейса для работы с почтой, ее роль выполняет приложение web-интерфейса, запускаемое на сервере.
Внутри заданной почтовой системы (обычно находящейся в рамках одной организации) может быть множество почтовых серверов, выполняющих как пересылку почты внутри организации, так и другие, связанные с электронной почтой задачи: фильтрацию спама, проверку вложений антивирусом, обеспечение автоответа, архивация входящей/исходящей почты, обеспечение доступа пользователям различными методами (от [ Cкачайте файл, чтобы посмотреть ссылку ] до [ Cкачайте файл, чтобы посмотреть ссылку ]). Взаимодействие между серверами в рамках одной почтовой системы может быть как подчинено общим правилам (использование DNS и правил маршрутизации почты с помощью протокола SMTP), так и следовать собственным правилам компании (используемого программного обеспечения).

Маршрутизация почты
Почтовый сервер, получив почту (из локального источника или от другого сервера) проверяет, существуют ли специфичные правила для обработки почты (правила могут основываться на имени пользователя, на домене в адресе, содержимом письма и т. д.), если специфичных правил не обнаружено, то проверяется, является ли почтовый домен локальным для сервера (то есть является ли сервер конечным получателем письма). Если является, то письмо принимается в обработку. Если же домен письма не является локальным, то применяется процедура маршрутизации почты (являющаяся основой для передачи писем между различными серверами в Интернете).
При маршрутизации используется только доменная часть адреса получателя (то есть часть, находящаяся после символа @). Для домена получателя ищутся все MX-записи. Они сортируются в порядке убывания приоритета. Если адрес почтового сервера совпадает с одним из узлов, указанных в MX-записях, то все записи с приоритетом меньшим приоритета узла в MX-записи (а также MX-запись самого узла) отбрасываются, а доставка осуществляется на первый отвечающий узел (узлы пробуются в порядке убывания приоритета). Если MX-запись для домена не найдена, то некоторые серверы могут пытаться доставлять почту по A-записи. Если же записи о домене нет, то формируется отлуп (сообщение о невозможности доставки). Это сообщение формируется с пустым полем отправителя, в поле «Кому» указывается отправитель исходного письма. Пустое поле отправителя позволяет защитить почтовые сервера от бесконечного хождения сообщений об ошибке между серверами – если сервер обнаруживает, что не может доставить письмо с пустым обратным адресом, то он уничтожает его.
Если сеть имеет различные DNS-серверы (например, внешние – в Интернете, и локальные – в собственных пределах), то возможна ситуация, когда «внутренние» DNS-серверы в качестве наиболее приоритетного получателя указывают на недоступный в Интернете сервер, куда и перенаправляется почта с релея, указанного как узел-получатель для Интернета. Подобное разделение позволяет осуществлять маршрутизацию почты по общим правилам между серверами, не имеющими выхода в Интернет.

Структура письма
Электронное письмо состоит из следующих частей:
Заголовков SMTP-протокола, полученных сервером. Эти заголовки могут включаться, а могут и не включаться в тело письма в дальнейшем, так что возможна ситуация, когда сервер обладает большей информацией о письме, чем содержится в самом письме. Так, например, поле RCPT TO указывает получателя письма, при этом в самом письме получатель может быть не указан. Эта информация передается за пределы сервера только в рамках протокола SMTP, и смена протокола при доставке почты (например, на узле-получателе в ходе внутренней маршрутизации) может приводить к потере этой информации. В большинстве случаев эта информация не доступна конечному получателю, который использует не-SMTP протоколы (POP3, IMAP) для доступа к почтовому ящику. Для возможности контролировать работоспособность системы эта информация обычно сохраняется в журналах почтовых серверов некоторое время.
Самого письма (в терминологии протокола SMTP – DATA), которое, в свою очередь, состоит из следующих частей, разделенных пустой строкой:
- заголовков письма, иногда называемых по аналогии с бумажной почтой конвертом ([ Cкачайте файл, чтобы посмотреть ссылку ] envelope). В заголовке указывается служебная информация и пометки почтовых серверов, через которые прошло письмо, пометки о приоритете, указание на адрес и имя отправителя и получателя письма, тема письма и другая информация. С термином «конверт» есть некоторая путаница, потому что в зависимости от ситуации «конвертом» называют либо заголовок письма, либо информацию, которой располагает SMTP-сервер после получения письма.
- тела письма. В теле письма находится, собственно, текст письма. Согласно стандарту, в теле письма могут находиться только символы [ Cкачайте файл, чтобы посмотреть ссылку ]. Поэтому при использовании национальных кодировок или различных форм представления информации (HTML, RTF, бинарные файлы) текст письма должен кодироваться по стандарту [ Cкачайте файл, чтобы посмотреть ссылку ] и не может быть прочитан человеком без использования декодера или почтового клиента с таким декодером.
Присоединенного файла сообщения – его может и не быть, а может быть сколько угодно. Однако суммарный размер ограничен возможностями сервера

Так выглядит образец типового электронного письма:
TO (кому посылается письмо);
CC (копия для еще одного адресата);
From (от кого пришло письмо);
Subject (тема письма) например, телеконференция;
Далее текст сообщения.
В последнее время большинство почтовых серверов реализуется в среде UNIX, где функцию почтового демона (фонового процесса) выполняет программа sendmail. Эта программа осуществляет переадресацию сообщений от пользователя пользователю и от сервера серверу. Программа эта имеет большие возможности, но ее конфигурирование и использование представляет немалые трудности.


Программная поддержка Outlook Express

Outlook Express – [ Cкачайте файл, чтобы посмотреть ссылку ] для работы с [ Cкачайте файл, чтобы посмотреть ссылку ] и [ Cкачайте файл, чтобы посмотреть ссылку ] от компании [ Cкачайте файл, чтобы посмотреть ссылку ].
Главное окно программы Outlook Express (рис. 53) содержит несколько ключевых элементов: текстовое меню, панель интсрументов, список папок, панель контактов, строку состояния и область отображения писем.



Рис. 53. Главное окно почтового клиента Outlook Express

Текстовое меню. Здесь доступны все команды, которые может выполнить Outlook Express некоторые из них продублированы в виде графических кнопок на панели инструментов.
Панель инструментов. Выведены команды, которые наиболее часто вызываются при работе с почтовым клиентом. С помощью панели инструментов можно создать новое сообщение, ответить на поступившую корреспонденцию, проверить электронные почтовые ящики на наличие новой почты, открыть адресную книгу, автоматически найти нужное сообщение и выполнить многие другие операции.
Список папок. По умолчанию в Outlook Express создаются такие папки – Входящие, Исходящие, Отправленные, Удаленные и Черновики.
в папке Входящие содержатся письма, загруженные с сервера почтовой службы;
письма, подготовленные к отправке или уже находящиеся в процессе пересылки, помещаются в папку Исходящие;
копии отправленных писем содержатся в папке Отправленные;
в папку Удаленные перемещаются ненужные послания, изъятые из других папок;
в папке Черновики обычно содержатся письма, подготовка которых еще не завершена.
Панель контактов. Выводятся имена пользователей электронной почты, которых вы занесли в адресную книгу программы. По умолчанию Outlook Express добавляет в адресную книгу имена всех людей, на чьи письма вы ответили с помощью функции ответа на письмо.
Строка состояния. В этой строке отображается разнообразная служебная информация: количество сообщений в выбранной папке, количество непрочитанных писем и т.д.
Область для отображения писем. Данная область делится на две части. В верхней части содержится перечень сообщений с указанием отправителя, темы каждого письма, времени получателя и т.д. в нижней части отображается текст письма, выбранного в верхней части.


Неизвестная жизнь «собачки»

Рэй Томлинсон был тем человеком, который выбрал символ @ в качестве разделителя между именами пользователя и именем хоста в синтаксисе адреса электронной почты. Когда уже в наши дни его спросили, почему он выбрал этот конкретный значок, он ответил просто: «Я искал на клавиатуре знак, который не мог встретиться ни в одном имени и вызвать путаницу».
Знак @, спустя 35 лет, стал одним из главных поп-символов современности, сигналом нашего общего коммуникационного пространства.
Электронная почта приобрела большое значение, однако по-прежнему была «привязана» только к одному компьютеру. В то же время, используя ARPAnet, исследователи могли посылать файлы с одной машины на другую. Рэй Томлинсон начал экспериментировать со своей системой SNDMSG (от send message – послать сообщение), которую он создал сам и некой программой пересылки файлов под названием CYPNET. Он выяснил, что последняя может быть адаптирована для передачи сообщений и присоединения их к файлу почтового ящика, расположенного на другом компьютере, – аналогично тому, как SNDMSG могла это делать локально. По его словам, нужно было только «внести небольшое изменение в протокол».
Для того чтобы сообщения доходили до нужного почтового ящика на другой компьютер в сети ARPAnet, Томлинсон должен был придумать новую схему адресации, которая бы идентифицировала не только получателей, но и компьютеры, на которых находились их почтовые ящики. Для этого Томлисону понадобился разделитель, и его, в общем-то, случайный выбор пал на знак @.
Американский ученый Бертольд Уллман 70 лет назад выдвинул предположение, что знак @ был изобретен средневековыми монахами. Он утверждает, что этот знак понадобился им в качестве сокращения для латинского ad – часто употребляемого универсального слова, означающего «на», «в», «в отношении» и прочее.
В XV веке @ появляется вновь. Испанские купцы использовали этот знак в качестве сокращенного наименования меры весов – «arroba» (это приблизительно 11,52 кг или 25.40 фунтов). Любопытно, что эта мера использовалась для обозначения веса скота и вина.
В эпоху Возрождения @ стал использоваться для обозначения цены, а в эпоху индустриальной революции (время капитала, первых бирж, станков и так далее) @ стал неизменно встречаться в бухгалтерских отчетах. Так «собачка», вместе с $, #, % и прочими «счетоводными» знаками с почти забытой семантикой перекочевала на клавиатуру. «Собачка» мирно дожидалась своего звездного часа, пока на нее случайно не упал взгляд Рэя Томлинсона.
Здесь надо отвлечься и сказать пару слов о том, чем занимался Томлинсон и почему его считают не только изобретателем электронной почты, но и собственно знака @, хотя ни тем, ни другим он не является. Компания BBN Technology, в которой работал Рэй Томлинсон, в конце 60-х стала одной из участниц проекта ARPANet – сети компьютеров, непосредственной предшественницы Интернета – который велся по заказу министерства обороны США.
В те годы программы, позволяющие передавать файлы и послания от одного пользователя к другому, уже существовали. Но отправитель и получатель пользовались одним компьютером. Самый быстрый модем работал тогда в двести раз медленнее современного стандартного, который «качает» со скоростью 56,6 Кбит/сек.
Рэй Томлинсон как раз занимался разработкой почтовых программ и созданием виртуальных почтовых ящиков. Собственно, виртуальный почтовый ящик представлял собой файл, который отличался от обычного файла тем, что пользователи не могли исправить текст – только добавить. В операции использовались две программы – SNDMSG для отправления и READMAIL для чтения.
Новая программа, которую написал Рэй Томлинсон, состояла из 200 строчек кода и представляла собой комбинацию SNDMSG, READMAIL и протокола CPYNET, использовавшегося в ARPANet для отсылки файлов на удаленный компьютер. Первое послание Рэя Томлинсона было отправлено с одного компьютера на другой, стоявший в этой же лаборатории.
На «перегонку» файла и эксперименты у Рэя Томлинсона ушло полгода, прежде чем он отправил послание из своей лаборатории на компьютер, который был действительно, удаленным.
Возможно, вторым компьютером был один их тех немногих, входивших в ARPANet. Естественно, о произошедшем не сообщали дикторы CNN и никаких презентаций и награждений не было. О том, что у Рэя Томлинсона кое-что получилось, знали не больше нескольких сотен коллег, имевших доступ к «прасети».
Рэй Томлинсон использовал клавиатуру модели 33 Teletype, и в один прекрасный день он бросил на ней взгляд в поисках значка, который, во-первых, не мог бы встретиться ни в одном имени или названии и который, во-вторых, мог бы отделить имя пользователя от имени компьютера. Это должен был быть универсальный алгоритм: имя – знак – место.
Помимо букв и цифр на клавиатуре были и пунктуационные знаки, среди которых затесалась и «собачка». В те времена (до 1971 года, когда модель клавиатур была изменена), подобные знаки располагались во втором ряду слева.
@ был наиболее верным решением алгоритма. Как позже говорил сам Рэй Томлинсон, это был единственно возможный выбор. Говорят, именно в этот момент «собачка» явила свету свою морду, действительно, оказавшись простой, четкой и адекватной своей миссии.
Настоящее рождение @ пережила в 80-х, когда началась компьютерная революция – персональные компьютеры вышли за пределы лабораторий, и в 90-х, когда появились первые web-браузеры. @ полюбилась пользователям, и даже рассказывают, что есть соответствующий дорожный знак.
В 1973 году – Винтон Серф из Стэнфорда и Боб Кан из DARPA изобрели протокол, который позже получил название TCP/IP. Об этом тоже долгое время говорили только в узких кругах.
Однако реальные доказательства, подтверждающие эту гипотезу очень скудны. Есть еще версии появления этого знака. В 2000 году Джорджио Стейбаил из римского университета, обнаружил венецианские коммерческие документы, датированные примерно 1500 годом, в которых символ @ использовался для обозначения другой меры объема – амфоры или сосуда.
Этимология слова «собачка» более запутанная. Считается, что только русские пользователи называют знак этим именем. Символ @ описывается с помощью всевозможных метафор, взятых из повседневной жизни. Наиболее характерным является упоминание животных. Голландцы, фины, немцы, венгры, поляки и африканцы видят в нем обезьяний хвост. Улиткой знак @ называют во Франции и Италии, а также на иврите, корейском и эсперанто. Парадоксально, что термин snail mail (буквально «улиточная почта» или «черепашья почта») на сленге означает традиционную почту как более медленную альтернативу электронной. Датчане и шведы могут назвать этот знак слоновий хобот, венгры – червяком, норвежцы – свиным хвостом, китайцы мышонком.
История @ – еще связанная с содержанием первого послания. Существует две легенды.
Первая гласит, что Рэй Томлисон набрал QWERTYUIOP – верхний ряд букв слева направо в английской раскладке. Он признался, что просто набирал на клавиатуре первые попавшиеся символы, ведь тогда он еще не мог знать, что письмо – историческое.
По второй версии, Рэй Томлинсон заявил, что написал цитату из геттисбергской речи Авраама Линкольна по поводу открытия нового кладбища жертв гражданской войны 19 ноября 1863 года.
В наше время символ @ имеет много применений. Помимо электронной почты и других Интернет-сервисов, символ используется во многих языках программирования.
В 2004 году для удобства передачи адресов электронной почты, Международный союз электросвязи ввел в азбуку Морзе код для символа @ ( ).

Контрольные вопросы

Каковы основные принципы функционирования электронной почты?
Для чего нужен адрес электронной почты?
Как осуществляется доставка электронной почты?
Из чего состоит электронное письмо?
Назовите общепринятый в мире протокол обмена электронной почтой?
Что является достоинствами электронной почтой?
Охарактеризуйте Outlook Express?
Как появился символ @?
Лекция 8
СИСТЕМЫ ИНТРАНЕТ И ЭКСТРАНЕТ.
КОРПОРАТИВНЫЙ ПОРТАЛ

План

Понятие Интранет и Экстранет.
Экстранет – решения.
Корпоративный портал.


Понятие Интранет и Экстранет

Интранет ([ Cкачайте файл, чтобы посмотреть ссылку ] Intranet, также употребляется термин интрасеть) – в отличие от сети [ Cкачайте файл, чтобы посмотреть ссылку ], это внутренняя частная сеть организации. Как правило, Интранет – это [ Cкачайте файл, чтобы посмотреть ссылку ] в миниатюре, который построен на использовании протокола [ Cкачайте файл, чтобы посмотреть ссылку ] для обмена и совместного использования некоторой части информации внутри этой организации. Это могут быть списки сотрудников, списки телефонов партнеров и заказчиков. Чаще всего под этим термином имеют в виду только видимую часть Интранет – внутренний web-сайт организации. Основанный на базовых протоколах [ Cкачайте файл, чтобы посмотреть ссылку ] и [ Cкачайте файл, чтобы посмотреть ссылку ] и организованный по принципу клиент-[ Cкачайте файл, чтобы посмотреть ссылку ], Интранет-сайт доступен с любого компьютера через [ Cкачайте файл, чтобы посмотреть ссылку ]. Таким образом, Интранет – это «частный» Интернет, ограниченный виртуальным пространством отдельно взятой организации. Интранет допускает использование публичных каналов связи, входящих в [ Cкачайте файл, чтобы посмотреть ссылку ], но при этом обеспечивается защита передаваемых данных и меры по пресечению проникновения извне на корпоративные узлы.
Приложения в Интранет основаны на применении [ Cкачайте файл, чтобы посмотреть ссылку ]-технологий и в особенности [ Cкачайте файл, чтобы посмотреть ссылку ]-технологии: гипертекст в формате [ Cкачайте файл, чтобы посмотреть ссылку ], протокол передачи гипертекста HTTP и интерфейс серверных приложений [ Cкачайте файл, чтобы посмотреть ссылку ].
Составными частями Интранет являются web-серверы для статической или динамической публикации информации и браузеры для просмотра и интерпретации гипертекста.
Стивен Лотон (Stephen Lawton) утверждает, что термин «Интранет» впервые появился [ Cкачайте файл, чтобы посмотреть ссылку ] [ Cкачайте файл, чтобы посмотреть ссылку ] в журнале «Digital News & Review», техническим редактором которого он являлся.
Интранет построен на базе тех же понятий и технологий, которые используются для [ Cкачайте файл, чтобы посмотреть ссылку ], такие как архитектура, клиент-сервер и стек протоколов Интернет (TCP/IP). В Интранете встречаются все из известных Интернет-протоколов, например, протоколы [ Cкачайте файл, чтобы посмотреть ссылку ] (web-службы), [ Cкачайте файл, чтобы посмотреть ссылку ] (электронная почта), и [ Cкачайте файл, чтобы посмотреть ссылку ] (передача файлов). Интернет-технологии часто используются для обеспечения современными интерфейсами функции информационных систем, размещающих корпоративные данные.
Интранет можно представить как частную версию Интернета, или как частное расширение Интернета, ограниченного организацией с помощью [ Cкачайте файл, чтобы посмотреть ссылку ]. Первые Интранет-web-сайты и домашние страницы начали появляться в организациях в 1990-1991. Однако по неофициальным данным, термин Интранет впервые стал использоваться в 1992 году в таких учреждениях, как университеты и корпорации, работающие в технической сфере.
Интранет также противопоставляют [ Cкачайте файл, чтобы посмотреть ссылку ]; доступ к Интранету предоставлен только служащим организации, в то время как к Экстранету могут получить доступ клиенты, поставщики, или другие утвержденные руководством лица. В Экстранет-технологии помимо частной сети, пользователи имеют доступ к Интернет ресурсам, но при этом осуществляются специальные меры для безопасного доступа, авторизации, и [ Cкачайте файл, чтобы посмотреть ссылку ].
Интранет компании не обязательно должен обеспечивать доступ к Интернету. Когда такой доступ все же обеспечивается, обычно это происходит через сетевой шлюз с брандмауэром, ограждая Интранет от несанкционированного внешнего доступа. Сетевой шлюз часто также осуществляет пользовательскую аутентификацию, шифрование данных, и часто – возможность соединения по виртуальной частной сети ([ Cкачайте файл, чтобы посмотреть ссылку ]) для находящихся за пределами предприятия сотрудников, чтобы они могли получить доступ к информации о компании, вычислительным ресурсам и внутренним контактам.

Очевидная выгода использования Интранет
Высокая производительность при совместной работе над какими-то общими проектами.
Легкий доступ персонала к данным.
Гибкий уровень взаимодействия: можно менять бизнес-схемы взаимодействия как по вертикали, так и по горизонтали.
Мгновенная публикация данных на ресурсах Интранет позволяет специфические корпоративные знания всегда поддерживать в форме и легко получать отовсюду в компании, используя технологии Сети и гипермедиа. Например: служебные инструкции, внутренние правила, стандарты, службы рассылки новостей, и даже обучение на рабочем месте.
Позволяет проводить в жизнь общую корпоративную культуру и использовать гибкость и универсальность современных информационных технологий для управления корпоративными работами.

Преимущества web-сайта в Интранет перед клиентскими программами архитектуры клиент-сервер
Не требуется инсталляция [ Cкачайте файл, чтобы посмотреть ссылку ] на компьютерах пользователей (в качестве нее используется [ Cкачайте файл, чтобы посмотреть ссылку ]). Соответственно, при изменениях функциональности корпоративной информационной системы обновление клиентского [ Cкачайте файл, чтобы посмотреть ссылку ] обеспечения также не требуется.
Сокращение временных издержек на рутинных операциях по вводу различных данных, благодаря использованию web-форм вместо обмена данными по электронной почте.
Кросс-платформенная совместимость – стандартный [ Cкачайте файл, чтобы посмотреть ссылку ] на [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ], и [ Cкачайте файл, чтобы посмотреть ссылку ]/*NIX.

Недостатки Интранета
Сеть может быть взломана и использована в целях хакера.
Непроверенная или неточная информация, опубликованная в Интранет, приводит к путанице и недоразумениям.
В свободном интерактивном пространстве могут распространяться нелегитимные и оскорбительные материалы.
Легкий доступ к корпоративным данным может спровоцировать их утечку к конкурентам через недобросовестного работника.
Работоспособность и гибкость Интранет требуют значительных накладных расходов на разработку и администрирование.
Экстранет – это защищенная от несанкционированного доступа корпоративная сеть, использующая Интернет-технологии для внутрикорпоративных целей, а также для предоставления части корпоративной информации и корпоративных приложений деловым партнерам компании.
Вопросы обеспечения безопасности в Экстранет намного серьезнее, чем в [ Cкачайте файл, чтобы посмотреть ссылку ]. Для сети Экстранет особенно важны аутентификация пользователя (который может и не являться сотрудником компании) и, особенно, защита от несанкционированного доступа, тогда как для приложений Интранет они играют гораздо менее существенную роль, поскольку доступ к этой сети ограничен физическими рамками компании.
Корпоративное применение Экстранет это закрытые корпоративные порталы, на которых размещаются закрытые корпоративные материалы и предоставляется доступ уполномоченным сотрудникам компании к приложениям для коллективной работы, системам автоматизированного управления компанией, а также доступ к ограниченному ряду материалов партнерам и постоянным клиентам компании. Кроме того, в Экстранете возможно применение и других сервисов Интернет: электронной почты, FTP и т.д.
При создании Экстранет объединений сетей обычно не бывает полным, т.е. часть информации каждой компании остается закрытой для других компаний – участников экстрасети.
Экстрасети создаются компаниями, которые находятся в партнерских отношениях, при этом они не только совместно используют базы данных, но и бумажный документооборот.
Экстранет можно рассматривать как расширение Интранет, содержащее выделенные области, к которым разрешен доступ внешним пользователям. Можно сказать, что Экстранет более открытая система, чем Интранет и поэтому требует очень надежной дифференцированной системы разграничения прав доступа.
Технологии и инструментальные средства, используемые для создания Интранет и Экстранет в принципе аналогичны тем, которые используют для разработки web-сайтов. Экстранет открывает возможности Интранета людям или сотрудникам, находящимся за пределами компании (в командировке, дилеры, клиенты и др.) доступ к информации строго разграничен, постоянно контролируется и может быть изменен в любое время.


Экстранет-решения

Экстранет-решения – это системы собственной работы и доступа к информации для сотрудников самой организации.
Экстранет – система позволяет реализовать следующие функции:
закупка товаров, сырья;
продажа готовой продукции;
маркетинговая поддержка;
техническая поддержка
электронный документооборот с партнерами.
Использование автоматизированных процессов документооборота позволяет увеличить скорость обработки запросов потребителей и сосредоточится на сложных и нестандартных задачах, тем самым повышая качество обслуживания клиентов и тем самым повышая конкурентноспособность вашего предприятия или организации.
Сервисная поддержка партнеров – это организация процесса доступа к технической литературе и распространения технической информации среди партнеров плюс организация процессов гарантийного обслуживания и ремонта оборудования.
Создание источника технической информации является весьма и весьма полезным инструментом поддержки партнеров. Особенно если этот источник будет обладать авторитетом и компетентностью. Такой инструмент может значительно повысить конкурентроспособность вашей организации или вашего предприятия.
В сетях Интранет–Экстранет, позволяющей подключать всех сотрудников, включая сотрудников региональных отделений к Интернету, организовывать доступ к базам данных, системам электронной бухгалтерии, электронную почту, обмен файлами, предприятие может само зарегистрировать кужное количество самостоятельных пользователей с правом внутреннего администрирования, сможет иметь свой представительский и внутренний Web-сайт, а также построить системы работы с партнерами, поставщиками и клиентами. Все это значительно повышает эффективность работы предприятия.


Корпоративный портал

Корпоративный портал – это интеграция сетей Интранет и Экстранет в единое информационное пространство, реализуемое в виде Web-сайта с разнообразными возможностями взаимодействия, как с внешним миром, так и внутри компании.
Цели создания корпоративного портала:
обслуживание большого числа пользователей;
широкий спектр информации;
поддержка основных сетевых форматов;
возможности персонализации (настройка рабочего места пользователя в соответсвии с его индивидуальными запросами, привычками и требованиями);
обеспечение защиты хранящийся информации;
интеграция – обеспечение возможности взаимодействия сотрудников компании со всеми приложениями и информационными ресурсами черех единый интерфейс;
использование возможности электронной коммерции для укрепления конкурентных позиций предприятия на внутреннем и мировом рынке;
взаимодействие с внешним миром и создание позитивного имиджа предприятия на глобальном, национальном и региональном уровне.
Первоначальным назначением корпоративных порталов являются функции внутреннего сайта организации:
публикация новостей и других материалов для сотрудников;
создание базы файлов и документов;
форум для внутреннего общения.
Многие программные продукты для создания внутренних порталов до сих пор ограничиваются данным функционалом. Основным отличием таких порталов от публичных сайтов является система управления правами доступа, которая обеспечивает безопасность коммерческой информации.

Преимущества корпоративного портала
Единый доступ ко всем системам и службам предприятия, а также ресурсам Интернет. Портал предполагает автоматизацию и защиту передачи идентификационной информации во все системы и используемые ресурсы и строится на стандартизации способа идентификации всех пользователей и ресурсов во всей корпоративной сети.
Система поиска и методика представления информации позволяет формировать общее информационное пространство предприятия как открытую и прозрачную для управления систему.
Эффективная интеграция существующих корпоративных приложений.
Маштабируемая функциональность web-служб портала.
Корпоративные порталы – новый класс программного обеспечения для бизнеса, который на основе современных Интернет-технологий обеспечивает свободу входа и прозрачный доступ к данным систем планирования ресурсов предприятия, управления документами, прикладных систем управления базами данных и корпоративных хранилищ данных, систем групповой работы и управления деловыми процессами. Порталы снабжены мощными средствами поиска и категоризации информации, содержащей в перечисленных корпоративных приложениях, а также в любых информационных подразделах предприятия. Корпоративный портал является едиными воротами в мир разнородных корпоративных приложений от разных производителей и одновременно в мир Интернет для сотрудников компании и, наоборот, в мир компании для клиентов и партнеров.

Система для совместной работы
Следующим этапом в развитии корпоративных порталов стало появление в их составе инструментов для совместной работы. Как правило, современные корпоративные порталы позволяют создавать виртуальные рабочие пространства для отдельных проектов или подразделений организации. В таком рабочем пространстве сотрудники могут использовать такие инструменты, как:
групповой календарь;
хранилище документов с контролем версий;
система управления задачами;
[ Cкачайте файл, чтобы посмотреть ссылку ]-система.

Платформа для интеграции
Последней стадией эволюции корпоративных порталов стала их роль в качестве инструмента интеграции корпоративных данных и приложений. Целью этой интеграции является предоставление пользователю единой точки доступа к информационной инфраструктуре организации. Преимуществом данной модели являются:
возможность работы с несколькими корпоративными приложениями (например, с почтой, [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ]) в одном интерфейсе;
персонализация этого интерфейса для каждого отдельного пользователя;
сквозная система аутентификации пользователей;
возможность использования данных, хранящихся в различных хранилищах в сети компании.
Для интеграции с другими корпоративными приложениями, порталы используют [ Cкачайте файл, чтобы посмотреть ссылку ] (основанные на [ Cкачайте файл, чтобы посмотреть ссылку ] технологиях) или [ Cкачайте файл, чтобы посмотреть ссылку ] (основанные на технологиях [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ]).

Контрольные вопросы

Что такое Интранет-системы?
Что такое Экстранет и Экстранет-решения?
Какие функции позволяет реализовать Экстранет-система?
Что такое сервисная поддержка партнеров?
Каковы цели и возможности создания корпоративного портала?
Каковы приемущества корпоративного портала?
Лекция 9
ОРГАНИЗАЦИЯ ЗАЩИТЫ И ПРАВОВЫЕ ВОПРОСЫ ЛОКАЛЬНЫХ И ГЛОБАЛЬНЫХ СЕТЕЙ

План

Основы направления компьютерных преступлений.
Классификация компьютерных преступлений.
Защита данных.


Основы направления компьютерных преступлений

Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего, компьютерных сетей. Это дает основание поставить задачу компьютерного права, одним из основных аспектов которого являются так называемые компьютерные посягательства.
Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.
На сегодняшний день сформулированы базовые принципы информационной безопасности, которая должна обеспечивать:
целостность данных – защиту от сбоев, ведущих к потере информации, а также от неавторизованного создания или уничтожения данных.
конфиденциальность информации и, одновременно, ее доступность для всех авторизованных пользователей.
Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надежности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.
Компьютерные преступления – это предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть. Компьютерные преступления условно можно подразделить на две большие категории:
преступления, связанные с вмешательством в работу компьютеров;
преступления, использующие компьютеры как необходимые технические средства.
Перечислим основные виды преступлений, связанных с вмешательством в работу компьютеров.
1. Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
Хакер, «компьютерный пират» – лицо, совершающее систематические несанкционированные доступы в компьютерные системы и сети с целью развлечения, мошенничества или нанесения ущерба (в том числе и путем путем распространения компьютерных вирусов). С одной стороны «хакер», это человек, который прекрасно знает компьютер и пишет хорошие программы, а с другой – незаконно проникающий в компьютерные системы с целью получения информации.
Английский глагол «to hack» применительно к компьютерам может означать две вещи – взломать систему или починить ее. В основе этих действий лежит общая основа: понимание того, как устроен компьютер, и программы, которые на нем работают.
Таким образом, слово «хакер» совмещает в себе по крайней мере два значения: одно – окрашенное негативно («взломщик»), другое - нейтральное или даже хвалебное («ас», «мастер»). Другими словами, хакеров можно разделить на «плохих» и «хороших».
«Хорошие хакеры» двигают технический прогресс и используют свои знания и умения на благо человечества. Ими разработано большое число новых технических и программных систем.
Им, как водится, противостоят «плохие» – они читают чужие письма, воруют чужие программы и всеми доступными способами вредят прогрессивному человечеству.
«Плохих хакеров» можно условно разделить на четыре группы.
Первая, состоящая в основном из молодежи, – люди, взламывающие компьютерные системы просто ради собственного удовольствия. Они не наносят вреда, а такое занятие весьма полезно для них самих – со временем из них получаются превосходные компьютерные специалисты.
Вторая группа – пираты. Они взламывают защиту компьютеров для похищения новых программ и другой информации.
Третья группа – хакеры, использующие свои познания действительно во вред всем и каждому. Они уничтожают компьютерные системы, в которые им удалось прорваться, читают чужие письма, а потом издеваются над их авторами. Когда читаешь в телеконференциях их рассказы о взломах, складывается впечатление, что это люди с ущемленным чувством собственного достоинства.
Есть и еще одна группа – хакеры, которые охотятся за секретной информацией по чьим-либо заказам.
Русские хакеры. На сегодняшний день западные спецслужбы озабочены нашествием хакеров с востока. По данным Интерпола ежегодно на военных компьютерах США фиксируются несколько тысяч атак российских хакеров.
Во время экономических потрясений, которые пережила наша страна в последние годы, огромное количество действительно высококлассных специалистов осталось не у дел. В этот период и было написано то огромное количество вирусов, которыми прославилась Россия. В большинстве своем отечественные хакеры не получают выгоды от своих взломов, хотя есть и исключения.
Среди российского хакерства выделяются четыре основных типа.
Первый – романтики-одиночки. Они, как правило, взламывают базы данных из чистого любопытства. В целом они довольно безопасны и бескорыстны, но и наиболее талантливы. Поэтому массовые взломы компьютерных сетей какой-либо фирмы обычно начинаются после того, как на нее набредет кто-то из «романтиков» и похвастается этим в своей сети.
Второй – прагматики или классики. Работают как в одиночку, так и группами. Воруют, как говорится, что придется: игры, программы, электронные версии разных изданий. Например, еще в сентябре 1995 фирма «Microsoft» с большой помпой представляла в Москве «WINDOWS95». По оценкам западной прессы на рекламу нового продукта ушло около 300 миллионов долларов. И фирмачи потом долго не могли понять, почему в России эта новейшая база раскупается так плохо. А дело в том, что наши хакеры еще в апреле взломали главный компьютер «Microsoft», украли оттуда засекреченный тогда «WINDOWS» и наладили продажу его по ценам, дешевле фирменных.
Третий – разведчики. Сегодня в любой уважающей себя фирме имеется хакер, оформленный обычно как программист. Его задача –взламывать сети конкурентов и красть оттуда самую разную информацию. Этот тип пользуется сейчас наибольшим спросом.
Четвертый – кибергангстеры. Это уже профессиональные компьютерные бандиты, работают они в основном на мафиозные структуры. Их задачи конкретные: блокировка и развал работы компьютерных сетей разных «неугодных» российских и западных фирм, а также кража денег с банковских счетов. Дело это дорогое и небезопасное, зато самое высокооплачиваемое.

История жизни одного хакера
Одним из известнейших хакеров прошлого столетия считается гражданин США Кевин Митник (Kevin Mitnick). Будучи 17-летним подростком, он взломал компьютерную систему тихоокеанского отделения компании Белл (Pacific Bell) через обычный телефонный автомат на платной автостоянке. Тогда он изменил несколько телефонных счетов, проник в частные ПК и выкрал данные стоимостью в $200 000 из компьютерной системы одной компании в Сан-Франциско. Митника приговорили к шестимесячному заключению, но вскоре выпустили, а из полицейских компьютерных архивов вся информация об этом преступлении таинственным образом исчезла.
Через год Митник снова привлекает общественное внимание: используя ПК и модем он проникает в компьютер командного пункта воздушной обороны Северной Америки. Помимо этого, Митник стал контролировать офисы трех телефонных компаний в Нью-Йорке и все телефонные центры в Калифорнии, что позволило ему подслушивать телефонные переговоры и перепрограммировать номера некоторых телефонов так, что они стали требовать повышенной оплаты при любых разговорах.
В 1988 году Митника обвинили в двух новых преступлениях против компании DEC (Digital Equipment Corporation): нанесение ущерба в 4 млн долларов и кража программного обеспечения стоимостью еще в 1 млн долларов. В том же году Митник проник в сеть одной из двух крупнейших телефонных компаний США – МСI – через университетские компьютеры в Лос-Анджелесе и Англии. Это позволило ему прослушивать секретную информацию и читать почту различных должностных лиц о защите компьютеров и телефонных аппаратов в этих компаниях, за что в начале 1989 года Митника снова приговорили к году тюремного заключения.
После освобождения Митник провел полгода в реабилитационном центре в Лос-Анджелесе, где на протяжении всего этого периода его ни на шаг не подпускали к компьютеру и модему, и в середине 1990 года он был выпущен на свободу.
Тем не менее, федеральные органы следили за ним до ноября 1992 года, пока Митник не скрылся из виду. В 1993 году калифорнийский отдел регистрации автомашин (аналог российского ГИБДД) обвинил Митника в подслушивании звонков агентов ФБР и использовании незаконно приобретенных секретных кодов для получения доступа к базе данных по водительским правам, выданным в Калифорнии. Кроме того, Митник подозревается еще в ряде незаконных проникновений в компьютерные и телефонные сети.
Митнику предъявлено два обвинения: первое – незаконное использование телефонного устройства, наказуемое 15-ю годами заключения и штрафом в $250,000, и второе – компьютерное мошенничество, наказание за которое предусматривает до 20 лет заключения и штраф в $250,000.
2. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.
«Временная бомба» – разновидность «логической бомбы», которая срабатывает по достижении определенного момента времени.
Способ «троянский конь» состоит в тайном введении в чужую программу таких команд, которые позволяют осуществлять новые, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью «троянского коня» преступники, например, отчисляют на свой счет определенную сумму с каждой операции.
Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому «троянский конь» из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.
Есть еще одна разновидность «троянского коня». Ее особенность состоит в том, что в безобидно выглядящий кусок программы вставляются не команды, собственно, выполняющие «грязную» работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти «троянского коня», необходимо искать не его самого, а команды, его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т.д. (сколь угодно большое число раз), создающие «троянского коня».
3. Разработка и распространение компьютерных вирусов. 20-е столетие несомненно является одним из поворотных этапов в жизни человечества. Человечество захвачено техникой и уже вряд ли откажется от удобств, предоставляемых ею (мало кто пожелает поменять современный автомобиль на гужевую тягу). Уже забыта обычная почта с ее конвертами и почтальонами - вместо нее пришла электронная почта с ее ошеломляющей скоростью доставки (до нескольких минут вне зависимости от расстояния) и очень высокой надежностью. Не представляется уже существование современного общества без компьютера, способного многократно повысить производительность труда и доставить любую мыслимую информацию.
Сегодня факт возникновения компьютерных вирусов поставлен в один ряд с исследованиями космоса, атомного ядра и развитием электроники.
Во-первых, компьютерные вирусы – это серьезная и довольно заметная проблема, возникновения которой никто не ожидал. Даже всевидящие фантасты-футурологи прошлого не говорят об этом ничего. Если же говорить о вычислительных машинах, то тема эта вылизана донельзя - однако нет ни одного пророчества, посвященного компьютерным вирусам. Тема вируса в произведениях писателей появилась уже после того, как первый реальный вирус поразил свой первый компьютер.
Во-вторых, компьютерные вирусы – это первая вполне удачная попытка создать жизнь. Попытка удачная, но нельзя сказать, что полезная - современные компьютерные «микроорганизмы» более всего напоминают насекомых-вредителей, приносящих только проблемы и неприятности.
Компьютерным вирусам присущи все атрибуты живого – способность к размножению, приспособляемости к среде, движению и т.д. (естественно, только в пределах компьютеров – так же как все вышесказанное верно для биологических вирусов в пределах клеток организма). Более того, существуют «двуполые» вирусы (RMNS), а примером «многоклеточности» могут служить, например, макро-вирусы, состоящие из нескольких независимых макросов.
В-третьих, тема вирусов стоит несколько особняком от всех остальных задач, решаемых при помощи компьютера. Борьба с компьютерными вирусами является борьбой человека с человеческим же разумом. Эта борьба является борьбой умов, поскольку задачи, стоящие перед вирусологами, ставят такие же люди. Одни придумывают новый вирус – а другим с ним разбираться.
4. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надежности, то в области программирования такая надежность весьма условна, а в ряде случаев почти не достижима.
5. Подделка компьютерной информации. По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причем имеющий достаточно высокую квалификацию.
Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.
К подделке информации можно отнести также подтасовку результатов выборов, голосовании, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы.
6. Хищение компьютерной информации. Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться.





Классификация компьютерных преступлений

Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Ниже приведены названия способов совершения подобных преступлений, соответствующих кодификатору Генерального Секретариата Интерпола. В 1991 году данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен НЦБ более чем 100 стран.
Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.
Кратко охарактеризуем некоторые виды компьютерных преступлений согласно приведенному кодификатору.
Несанкционированный доступ и перехват информации (QA) включает в себя следующие виды компьютерных преступлений:
QAH – «Компьютерный абордаж» (хакинг – hacking): доступ в компьютер или сеть без нрава на то. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети.
QAI – перехват (interception): перехват при помощи технических средств, без права на то. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи. К данному виду компьютерных преступлений также относится электромагнитный перехват (electromagnetic pickup). Современные технические средства позволяют получать информацию без непосредственною подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.
Для характеристики методов несанкционированного доступа и перехвата информации используется следующая специфическая терминология:
«Жучок» (bugging) – характеризует установку микрофона в компьютере с целью перехвата разговоров обслуживающего персонала;
«Откачивание данных» (data leakage) – отражает возможность сбора информации, необходимой для получения основных данных, в частности о технологии ее прохождения в системе;
«Уборка мусора» (scavening) – характеризует поиск данных, оставленных пользователем после работы на компьютере. Этот способ имеет две разновидности – физическую и электронную. В физическом варианте он может сводиться к осмотру мусорных корзин и сбору брошенных в них распечаток, деловой переписки и т.д. Электронный вариант требует исследования данных, оставленных в памяти машины;
метод следования «За дураком», характеризующий несанкционированное проникновение как в пространственные, так и в электронные закрытые зоны. Его суть состоит в следующем. Если набрать в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним;
метод «За хвост» (between the lines entry), используя который можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе;
метод «Неспешного выбора» (browsing). В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости;
метод «Поиск бреши» (trapdoor entry), при котором используются ошибки или неудачи в логике построения программы. Обнаруженные бреши могут эксплуатироваться неоднократно;
метод «Люк» (trapdoor), являющийся развитием предыдущего. В найденной "бреши" программа «разрывается» и туда вставляется определенное число команд. По мере необходимости «люк» открывается, а встроенные команды автоматически осуществляют свою задачу;
метод «Маскарад» (masquerading). В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя;
метод «Мистификация» (spoofing), который используется при случайном подключении «чужой» системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.
QAT – кража времени: незаконное использование компьютерной системы или сети с намерением неуплаты.
Изменение компьютерных данных включает в себя следующие виды преступлений:
QDL/QDT – логическая бомба (logic bomb), троянский конь (trojan horse): изменение компьютерных данных без права на то, путем внедрения логической бомбы или троянского коня.
Логическая бомба заключается в тайном встраивании в программу набора команд, который должен сработать лишь однажды, но при определенных условиях.
Троянский конь – заключается в тайном введении в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.
QDV – вирус (virus): изменение компьютерных данных или программ, без права на то, путем внедрения или распространения компьютерного вируса.
Компьютерный вирус – это специально написанная программа, которая может «приписать» себя к другим программам (т.е. «заражать» их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере.
QDW – червь: изменение компьютерных данных или программ, без права на то, путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть.
Компьютерные мошенничества объединяют в своем составе разнообразные способы совершения компьютерных преступлений:
QFM – манипуляции с программами ввода-вывода: мошенничества и хищения посредством неверного ввода или вывода в компьютерные систе-мы или из них путем манипуляции программами. В этот вид компьютерных преступлений включается метод Подмены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ.
QFT – телефонное мошенничество: доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы.
Незаконное копирование информации составляют следующие виды компьютерных преступлении:
QRG/QRS – незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом.
QRT – незаконное копирование топографии полупроводниковых изделий: копирование, без права на то, защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью, без права на то, топографии или самого полупроводникового изде-лия, произведенного с использованием данной топографии.
Компьютерный саботаж составляют следующие виды преступлений:
QSH – саботаж с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ;вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.
QSS – компьютерный саботаж с программным обеспечением: стирание, повреждение, ухудшение или подавление компьютерных данных или программ без права на то.
К прочим видам компьютерных преступлений в классификаторе отнесены следующие:
QZB – использование электронных досок объявлений (BBS) для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности;
QZE – хищение информации, составляющей коммерческую тайну: приобретение незаконными средствами или передача информации, представляющей коммерческую тайну без права на то или другого законного обоснования, с намерением причинить экономический ущерб или получить незаконные экономические преимущества;
QZS – использование компьютерных систем или сетей для хранения, обмена, распространения или перемещения информации конфиденциального характера.
Некоторые специалисты по компьютерной преступности в особую группу выделяют методы манипуляции, которые имеют специфические жаргонные названия.
«Асинхронная атака» (asynchronous attack) состоит в смешивании и одновременном выполнении компьютерной системой команд двух или нескольких пользователей.
«Моделирование» (simulation modelling) используется как для анализа процессов, в которые преступники хотят вмешаться, так и для планирования методов совершения преступления. Таким образом, осуществляется «оптимизация» способа совершения преступления.


Защита данных

Защита данных, защита информации (data protection) – совокупность мер, обеспечивающих защиту прав собственности владельцев информационной продукции, в первую очередь – программ, баз и банков данных от несанкционированного доступа, использования, разрушения или нанесения ущерба в какой-либо иной форме.
Уже в первых публикациях по защите информации были изложены основные постулаты, которые не утратили своей актуальности и по сей день
Первый постулат гласит: абсолютно надежную, непреодолимую защиту создать нельзя. Система защиты информации  может быть в лучшем случае адекватна потенциальным угрозам. Поэтому при планировании защиты необходимо представлять, кого и какая именно информация может интересовать, какова ее ценность для вас и на какие финансовые жертвы ради нее способен пойти злоумышленник
Из первого постулата вытекает второй: система защиты информации должна быть комплексной, т е использующей не только технические средства защиты, но также административные и правовые.
Третий постулат состоит в том, что система защиты информации должна быть гибкой и адаптируемой к изменяющимся условиям. Главную роль в этом играют административные (или организационные) мероприятия, – такие, например, как регулярная смена паролей и ключей, строгий порядок их хранения, анализ журналов регистрации событии в системе, правильное распределение полномочий пользователей и многое другое. Человек, отвечающий за все эти действия, должен быть не только преданным сотрудником, но и высококвалифицированным специалистом как в области технических средств защиты, так и в области вычислительных средств вообще.
Сегодня известно много мер, направленных на предупреждение преступления. Выделим из них три: технические, правовые и организационные.
К техническим мерам можно отнести:
защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем;
организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев;
установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды;
принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов;
установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.
К правовым мерам следует отнести:
разработку норм, устанавливающих ответственность за компьютерные преступления,
защиту авторских прав программистов,
совершенствование уголовного и гражданского законодательства, а также судопроизводства.
К организационным мерам относят:
охрану вычислительного центра;
тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком;
наличие плана восстановления работоспособности центра после выхода его из строя;
организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра;
универсальность средств защиты от всех пользователей (включая высшее руководство);
возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.

Методы физической защиты данных

При рассмотрении проблем защиты данных, прежде всего, возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных.
Одним из эффективных способов сохранения конфиденциальности информации является ее кодирование (шифрование). Делается это с помощью специальных криптографических программ, которые кодируют и/или декодируют содержимое файлов с применением шифра.
В качестве примера можно привести одно из наиболее сильных средств криптографической защиты данных программный пакет PGP (Pretty Good Privacy).
PGP реализует технологию криптографии с использованием ключей: пользователь генерирует пару виртуальных ключей, состоящую из закрытого ключа и открытого ключа - чисел, связанных определенным математическим соотношением.
Закрытый (секретный) ключ остается в исключительном доступе владельца и хранится в локальном файле, защищенном паролем. Он используется для расшифровки зашифрованной информации, а также для ее шифрования. Открытый ключ используется только для шифрования информации: с его помощью нельзя произвести дешифровку.
Открытые ключи не нужно держать в тайне: математика используемого криптографического алгоритма такова, что по открытому ключу вычислительно невозможно восстановить закрытый. Обычно вы опубликовываете свой открытый ключ, делая его доступным любому, кто захочет послать вам зашифрованное сообщение. Такой человек зашифрует сообщение вашим открытым ключом, при этом ни он сам, ни кто другой не могут расшифровать шифрованное сообщение – только тот человек, который имеет секретный ключ, соответствующий открытому ключу, может расшифровать сообщение. Очевидно, что секретный ключ должен храниться в секрете своим обладателем.
Огромным преимуществом такого способа шифровки является то, что в отличие от обычных методов шифрования, нет необходимости искать безопасный способ передачи ключа адресату. Другой полезной чертой таких криптосистем является возможность создать цифровую «подпись» сообщения, зашифровав его своим секретным ключом. Теперь, с помощью вашего открытого ключа любой сможет расшифровать сообщение и таким образом убедиться, что его зашифровал действительно владелец секретного ключа.
Вы можете опубликовать свой публичный ключ на вашей Web странице, или послать его электронной почтой своему другу. Ваш корреспондент зашифруют сообщение с использованием вашего открытого ключа и отправит его вам. Прочесть его сможете только вы с использованием секретного ключа. Даже сам отправитель не сможет расшифровать адресованное вам сообщение, хотя он сам написал его 5 минут назад. Более того, согласно заявлению экспертов в области криптографии алгоритм шифрования, применяемый в PGP, делает практически невозможной расшифровку информации без закрытого ключа. Уильям Кроуэлл, заместитель директора агентства национальной безопасности США, так охарактеризовал надежность PGP: «Если все персональные компьютеры мира (около 260 млн.) заставить работать с единственным сообщением, зашифрованным PGP, расшифровка такого сообщения в среднем потребует времени, в 12 миллионов раз превышающего возраст нашей Вселенной (!)». Даже если сделать скидку на возможно завышенный оптимизм американского чиновника, все равно остается основание говорить о большом запасе надежности данной системы.
Однако подвергать шифрованию абсолютно всю информацию – дело весьма трудоемкое и дорогостоящее. В основном в зашифрованном виде производится хранение информации – шифруются архивы, базы данных. Но при работе с информационными хранилищами на определенном этапе происходит дешифрация данных и ее передача в открытом виде. В этот момент возможные сбои вычислительных систем чреваты серьезными последствиями. Рассмотрим наиболее уязвимые места вычислительных систем.
Кабельная система остается главной «ахилессовой пятой» большинства локальных вычислительных сетей: по данным различных исследований, именно кабельная система является причиной более чем половины всех отказов сети.
Наилучшим образом является использование так называемых структурированных кабельных систем, это означает, что кабельную систему можно разделить на несколько уровней в зависимости от назначения и месторасположения компонентов кабельной системы.
Системы электроснабжения. Наиболее надежным средством предотвращения потерь информации при кратковременном отключении электроэнергии в настоящее время является установка источников бесперебойного питания. Различные по своим техническим и потребительским характеристикам, подобные устройства могут обеспечить питание всей локальной сети или отдельной компьютера в течение промежутка времени, достаточного для восстановления подачи напряжения или для сохранения информации на магнитные носители. Большинство источников бесперебойного питания одновременно выполняет функции и стабилизатора напряжения, что является дополнительной защитой от скачков напряжения в сети. Многие современные сетевые устройства – серверы, концентраторы, мосты и т.д. – оснащены собственными дублированными системами электропитания.
Системы архивирования и дублирования информации. Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер. Хранение архивной информации, представляющей особую ценность, должно быть организовано в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.
Защита от стихийных бедствий. Основной и наиболее распространенный метод защиты информации и оборудования от различных стихийных бедствий - пожаров, землетрясений, наводнений и т.д. – состоит в хранении архивных копий информации или в размещении некоторых сетевых устройств, например, серверов баз данных, в специальных защищенных помещениях, расположенных, как правило, в других зданиях или, реже, даже в другом районе города или в другом городе.

Правовые аспекты защиты информации

На сегодня защита данных обеспечивается законодательными актами на международном и государственном уровне. В России такими законодательными актами служат закон «Об информации, информатизации и защите информации» (базовый) и закон «О правовой охране программ для электронных вычислительных машин и баз данных», выпущенные соответственно в 1995 и 1992 гг.
В 1981 г. Совет Европы одобрил Конвенцию по защите данных, в Великобритании аналогичный закон был принят в 1984 г. Указанные законы устанавливают нормы, регулирующие отношения в области формирования и потребления информационных ресурсов, создания и применения информационных систем, информационных технологий и средств их обеспечения, защиты информации и защиты прав граждан в условиях информатизации общества.
На федеральном уровне принимаются следующие меры для обеспечения информационной безопасности: осуществляется формирование и реализация единой государственной политики по обеспечению защиты национальных интересов от угроз в информационной сфере, устанавливается баланс между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения, совершенствуется законодательство РФ в сфере обеспечения информационной безопасности, координируется деятельность органов государственной власти по обеспечению безопасности в информационной среде, защищаются государственные информационные ресурсы на оборонных предприятиях, развиваются отечественные телекоммуникационные и информационные средства, совершенствуется информационная структура развития новых информационных технологий, унифицируются средства поиска, сбора, хранения, обработки и анализа информации для вхождения в глобальную информационную инфраструктуру.
Вопросы информационной безопасности государства оговариваются в «Концепции национальной безопасности Российской Федерации», создаваемой в соответствии с указом президента РФ от 17.12.1997 г. К их числу относятся следующие: выявление, оценка и прогнозирование источников угроз информационной безопасности; разработка государственной политики обеспечения информационной безопасности, комплекса мероприятий и механизмов ее реализации; разработка нормативно-правовой базы обеспечения информационной безопасности, координация деятельности органов государственной власти и управления, а также предприятий по обеспечению информационной безопасности; развитие системы обеспечения информационной безопасности, совершенствование ее организации, форм, методов и средств предотвращения, парирования и нейтрализации угроз информационной безопасности и ликвидации последствии ее нарушения; обеспечение активного участия России в процессах создания и использования глобальных информационных сетей и систем.
В настоящее время некоторые статьи УК РФ также направлены на защиту информации. В частности глава 28. УК «Преступления в сфере компьютерной информации» состоит из трех статей:
Ст. 272. «Неправомерный доступ к компьютерной информации».
Эта статья, которая, как и последующие, состоит из 2 частей, содержит достаточно много признаков, обязательных для объекта, объективной и субъективной сторон состава преступления. Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их системы или сети.
Состав преступления сформулирован как материальный, причем если деяние в форме действия определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации), то последствия; хотя и обязательны, могут быть весьма разнообразны: 1) уничтожение информации, 2) ее блокирование, 3) модификация, 4) копирование, 5) нарушение работы ЭВМ, 6) то же – для системы ЭВМ, 7) то же – для их сети.
Часть 2 ст. 272 предусматривает в качестве квалифицирующих признаков несколько новых, характеризующих объективную сторону и субъект состава. Это совершение деяния: 1) группой лиц по предварительному сговору; 2) организованной группой; 3) лицом с использованием своего служебного положения; 4) лицом, имеющим доступ к ЭВМ, их системе или сети.
Ст. 273. «Создание, использование и распространение вредоносных программ для ЭВМ».
Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Статья предусматривает наказания при совершении одного из действий: 1) создание программ для ЭВМ, заведомо приводящих (приводящей) к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части; 2) внесение в существующие программы изменений, обладающих аналогичными свойствами;3) использование двух названных видов программ; 4) их распространение; 5) использование машинных носителей с такими программами; 6) распространение таких носителей.
Ст. 274. «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».
Целью данной статьи является предупреждение неисполнения пользователями своих профессиональных обязанностей, влияющих на сохранность хранимой и перерабатываемой информации. Непосредственный объект преступления, предусмотренного этой статьей, – отношения по соблюдению правил эксплуатации ЭВМ, системы или их сети, т. е. конкретно аппаратно-технического комплекса. Под таковыми правилами понимаются, во-первых, Общероссийские временные санитарные нормы и правила для работников вычислительных центров, во-вторых, техническая документация на приобретаемые компьютеры, в-третьих, конкретные, принимаемые в определенном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.

Контрольные вопросы

Какие существуют базовые принципы информационной безопасности?
Какой вид преступлений связанный с вмешательством в работу компьютера частично или полностью выводит из строя компьютерную систему?
Что такое хищение компьютерной информации?
Что такое компьютерные преступления?
Кто такой « хакер»?
Назовите методы физической защиты данных?
Охарактеризуем некоторые виды компьютерных преступлений.
Что такое компьютерный вирус?
Государственная система правового обеспечения защиты информации в РФ?
ЗАКЛЮЧЕНИЕ

Компьютерные сети, называемые также вычислительными сетями, или сетями передачи данных, являются логическим результатом эволюции двух важнейших научно-технических отраслей современной цивилизации – компьютерных и телекоммуникационных технологий. С одной стороны, сети подставляют собой частный случай распределенных вычислительных систем, в которых группа компьютеров согласованно выполняет набор взаимосвязанных задач, обмениваясь данными в автоматическом режиме. С другой стороны, компьютерные сети рассматриваться как средство передачи информации на большие расстояния, для чего в них применяются методы кодирования и мультипликсирования данными, получившими развитие в сетевых технологиях.
С созданием компьютерных сетей у человечества появился абсолютно новый способ общения. Навейшие достижения в технологии передачи данных с учетом последних изобретений позволяют обрабатывать и передавать любые массивы данных практически в любую точку земного шара. Сегодня любой обладатель персонального компьютера сможет за считанные секунды связаться со своим деловым партнером, получить необходимые данные и справку по любому интересующему его вопросу, принять участие в компьютерном совещании со своими коллегами. В настоящее время большинство организаций хранит и совместно использует в сетевой среде большие объемы данных.
Одной из главных компонент телекоммуникационной среды являются каналы связи, обеспечивающие надежную, высокоскоростную и достоверную распределенную обработку данных. В настоящее время существует большое многообразие каналов, каждый из которых имеет свои, присущие только ему, достоинства и недостатки. Поэтому процесс проектирования телекоммуникационной среды необходимо исследовать и анализировать эти особенности и выбирать наиболее оптимальные.
Немаловажным компонентом, также являются типовые устройства межсетевого взаимодействия, среди которых выделяются мосты, маршрутизаторы, модемы и т.п. Каждое из этих типов устройств имеет свои особенности, характеристики и условия применения. При проектировании вычислительных сетей необходимо исследовать и анализировать эти данные с целью выбора оптимальных характеристик для конкретного применения.
В современных вычислительных сетях и телекоммуникационных средах достаточно актуальными являются проблемы защиты информации, которые могут быть аппаратными, программными или аппаратно-программными. Выбор соответствующих средств защиты зависит во многом от типа сети, пользователя, методов доступа, топологии и других.
В лекционном материале разработанные для студентов очной и заочной форм обучения, по специальности 070503 «Музейное дело и охрана памятников», представлены традиционные принципы организации сетей с учетом новых технологий.
СПИСОК ЛИТЕРАТУРЫ

Основная

Головин, Ю. А. Информационные сети [Текст] : учеб. для студ. учреждений высш. проф. образования / Ю. А. Головин, А. А. Сукрнщикова, С. А. Яковлев. – М. : Академия, 2011. – 384 с.
Калинкина, Т. И. Телекоммуникационные и вычислительные сети. Архитектура, стандарты и технологии [Текст] : учеб. пособие / Т. И. Калинкина, Б. В. Костров, В. Н. Ручкин. – СПб. : БХВ-Петербург, 2010. – 288 с.
Леонтьев, В. П. Новейшая энциклопедия Интернета [Текст] / В. П. Леонтьев. – М. : ОЛМА Медиа Групп, 2008. – 748.
Макарова, Н. В. Информатика [Текст] : учеб. для вузов / Н. В. Макарова, В. Б. Волков. – СПб. : Питер, 2011. – 576.

Дополнительная

Аксак, В. А. Интернет. Просто как дважды два [Текст] / В. А. Аксак. – 2-е изд., перераб. и доп. – М. : Эксмо, 2008. – 288 с.
Батурин, Ю. М. Проблемы компьютерного права [Текст] / Ю. М. Батурин. – М. : Юрид. лит., 1991. – 220 с.
Бройдо, В. Л. Вычислительные системы, сети и телекоммуникации [Текст] : учеб. для вузов / В. Л. Бройдо. – 2-е изд. – СПб. : Питер, 2006.– 703 с.
Гусев, В. С. Google: эффективный поиск. Краткое руководство [Текст] / В. С. Гусев. – М. : Вильямс, 2006. – 240 с.
Хан-Магомедов, Джан Джанович. Рунет и виртуализация культуры [Электронный ресурс] / Джан Джанович Хан-Магомедов. – Режим доступа: URL : [ Cкачайте файл, чтобы посмотреть ссылку ]
Олифер, В. Г. Компьютерные сети. Принципы, технологии, протоколы [Текст] : учеб. для вузов / В. Г. Олифер, Н. А. Олифер. – СПб. : Питер, 2003. – 2-е изд. – 864 с.
Пескова, С. А. Сети и телекоммуникации [Текст] : учеб. пособие / С. А. Пескова, А. В. Кузин, А. Н. Волков. – 2-е изд., стер. – М. : Академия, 2007. – 352 с.
Прохоров, А. Интернет: как это работает? [Текст] / А. Прохоров, О. Горнев // Компьютер пресс. – 2002. – № 5. – С. 145–151.
Прохоров, А. Интернет: как это работает. Ч. 2. Варианты доступа в Интернет [Текст] / А. Прохоров, Е. Поваляев // Компьютер пресс. – 2002. – № 6. – С. 162–166.
Прохоров, А. Интернет: как это работает. Ч. 3. TCP. IP и модель OSI [Текст] / А. Прохоров // Компьютер пресс. – 2002. – № 8. – С. 183–195.
Прохоров, А. Интернет: как это работает. Ч. 5. Списки рассылки и группы новостей [Текст] / А. Прохоров // Компьютер пресс. – 2002. – № 10. – С. 176–181.
Холмогоров, В. Поиск в Интернете и сервисы Яндекс [Текст] / В. Холмогоров. – СПб. : Питер, 2006. – 123 с.
Хелд, Г. Технологии передачи данных [Текст] / Г. Хелд. – СПб. : Питер, 2003. – 720 с.
Щербо, В. К. Стандарты вычислительных сетей. Взаимосвязи сетей [Текст] : справ. / В. К. Щербо. – М. : КУДИЦ-ОБРАЗ, 2002 г.


















Учебное издание

Сетевые технологии

Сборник лекций

Составитель Л. А. Гриневич

Редактор Н. Е. Унжакова
Издательство Алтайской государственной академии культуры и искусств
Подписано в печать 20.06.2012 г.
Формат 60х84 1/16. Усл.п.л. 9,5. Тираж 15 экз. Заказ 153

Алтайская государственная академия культуры и искусств
656055, г. Барнаул, ул. Юрина, 277








HYPER13PAGE HYPER15


HYPER13PAGE HYPER149HYPER15












Потребитель информации







    ’ ” ¬ ® І ґ
·
·
·
·
·
·  B D
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·
·ЌBain 1850 (2)

Приложенные файлы