Turystyka piesza Transport Ekonomiczne piece

Kanały komunikacji i sposoby dostępu do Internetu. Sieć WWW: dostęp do sieci i główne kanały komunikacji. Oprogramowanie internetowe

Internet to globalna sieć komputerowa obejmująca cały świat.

Fizycznie Internet składa się z kilku milionów komputerów rozmieszczonych na całym świecie i połączonych różnymi liniami komunikacyjnymi. Z informacyjnego punktu widzenia Internet jawi się jako swego rodzaju „przestrzeń”, w obrębie której następuje ciągły obieg danych. Do połowy 2010 roku liczba użytkowników regularnie korzystających z Internetu wyniosła około 2 miliardów osób.

Choć w Internecie pracuje ogromna liczba komputerów, nie ma jednego centrum odpowiedzialnego za działanie sieci. Struktura tej sieci to zbiór węzłów połączonych kanałami komunikacyjnymi. Węzeł jest zarządzany przez organizację dostawcy (od angielskie słowo„dostarczać” – zapewniać). Dostawcy nazywani są również dostawcami usług internetowych, ponieważ wielu z nich za opłatą zapewnia dostęp do sieci innym indywidualnym użytkownikom i zbiorowym sieciom LAN, a także zapewnia im pewien zestaw usług dodatkowych. Pierwszymi „dostawcami” u zarania Internetu były organizacje naukowe non-profit, a także indywidualni entuzjaści, którzy posiadali wystarczająco mocne komputery i dostęp do łączy komunikacyjnych odpowiednich do stabilnej transmisji danych.

Kanały komunikacyjne tworzące jedną ogólnoświatową sieć rozwijają się w pewnym stopniu chaotycznie i obecnie opierają się na kilku transkontynentalnych liniach światłowodowych, przewodowych, radiowych i satelitarnych o bardzo dużej przepustowości (tysiące i więcej megabitów na sekundę). Kanały te z kolei są podłączone do słabszych łączy należących do konkretnych dostawców (lub nawet kilku dostawców). W ten sposób użytkownik końcowy uzyskuje dostęp do Internetu z niższych poziomów hierarchicznych, pomiędzy którymi może odbywać się wiele różnych typów linii komunikacyjnych.

W zależności od konkretnej sytuacji użytkownik może połączyć się z dostawcą np. poprzez tzw. linię dial-up – najczęściej linię telefoniczną wykorzystującą modem.

Jest to metoda stosunkowo tania, a do niedawna najpopularniejsza. Użytkownik musi jedynie uzyskać lub kupić od dostawcy prawo do łączenia się z Internetem w taki czy inny sposób (zwykle otrzymuje nazwę kodową - „login” i hasło), znaleźć numer telefonu „puli modemów” ( z którym należy połączyć się przez modem) oraz w razie potrzeby informacje dotyczące dostosowywania oprogramowania. Następnie połączenie będzie można nawiązać z niemal dowolnego numeru telefonu.


Wadą tej metody jest stosunkowo niska prędkość wymiany danych, mała odporność na zakłócenia oraz konieczność zajmowania linii telefonicznej przez długi czas.

W ostatnim czasie wraz z rozwojem technologii telekomunikacyjnych ekonomicznie opłacalne stało się łączenie za pomocą dedykowanych linii komunikacyjnych: światłowodowych, przewodowych i radiowych. Takie połączenie, przy stosunkowo dużych kosztach początkowych urządzeń końcowych i samego ułożenia łącza, eliminuje konieczność zajmowania przez użytkownika kanału telefonicznego, a co najważniejsze, zapewnia niezawodne, szybkie łącze.

Internet został stworzony z myślą o tym, że mogą w nim znajdować się komputery działające na różnych systemach operacyjnych i na różnych platformach sprzętowych. Jedynym podstawowym wymogiem wymiany informacji jest to, że wszystkie komputery muszą używać tych samych reguł przesyłania danych (protokołów).

Bardzo często pod słowem „Internet” rozumie się WWW – sieć WWW (choć to nie to samo). World Wide Web (WWW lub po prostu WEB) to najpopularniejsza usługa internetowa. Pojawił się dopiero w 1990 roku, ale rozwija się bardzo dynamicznie, dzięki czemu jest w tej chwili najnowocześniejszym sposobem organizacji zasobów sieciowych.

WWW zbudowany jest w oparciu o hipertekstową reprezentację informacji i wykorzystuje protokół przesyłania wiadomości hipertekstowych - HTTP (HyperText Transfer Protocol).

Możliwości Internetu. Wymieniamy tylko kilka zadań, które użytkownik może rozwiązać korzystając z Internetu.

  1. Przeglądaj zasoby sieci WWW (w poszukiwaniu przydatnych informacji lub rozrywki) i twórz własne strony internetowe, które mogą przeglądać inni użytkownicy.
  2. Wyslać i otrzymać e-maile, które docierają do odbiorcy znacznie szybciej niż zwykłe.
  3. Dołącz do tematycznej listy mailingowej i wymieniaj wiadomości z osobami, które mają wspólne zainteresowania lub działania.
  4. Przesyłaj pliki (takie jak dokumenty, zdjęcia, pliki audio lub wideo) z jednego komputera na drugi.
  5. Słuchaj nadawanych programów audio, oglądaj filmy i programy telewizyjne.
  6. Rozmawiaj w czasie rzeczywistym z jedną lub większą liczbą osób znajdujących się na dużej odległości.
  7. Weź udział w telekonferencjach, podczas których możesz wspólnie przeglądać dokumenty, rysunki oraz wymieniać informacje tekstowe, audio i wideo.
  8. Korzystaj z technologii telefonicznej i komputerowej, aby dzwonić na inny kontynent bez płacenia dużych rachunków firmom telekomunikacyjnym.
  9. Studia w placówkach oświatowych korzystających z możliwości kształcenia na odległość.

10. Dokonuj zakupów w sklepach internetowych itp.

Jednocześnie sprzedaż przez Internet różni się znacząco od procesu handlowego w zwykłym sklepie i wymaga znacznej restrukturyzacji poglądów w sprawach prowadzenia biznesu, co pociąga za sobą restrukturyzację całego biznesu. Przede wszystkim zmienia się sama psychologia relacji sprzedawca-kupujący. Kupujący w Internecie ma znacznie więcej informacji o produkcie, ma większy zestaw alternatyw i jest mniej lojalny wobec sprzedawcy niż przy kontakcie „na żywo”. Dlatego ważne staje się nie tylko to, jak wygląda strona internetowa firmy, ale także to, co jest na niej napisane. Na pierwszy plan wysuwają się kwestie treści, stylu handlu i tworzenia relacji zaufania. Internet tworzy nową przestrzeń informacyjną, przedsiębiorczą i handlową związaną z obiegiem informacji. Wiele osób Internet utożsamia z cyberprzestrzenią.

Cyberprzestrzeń jest zjawiskiem bardzo złożonym. Zdaniem wielu naukowców zjawisko to można rozpatrywać łącznie w aspekcie społecznym i technicznym.

Jej społeczna strona polega na tym, że cyberprzestrzeń to zespół relacji społecznych powstających w procesie korzystania z Internetu i innych sieci, które rozwijają się w związku z informacjami przetwarzanymi za pomocą komputerów. Należy zaznaczyć, że przedmiotem tych relacji nie są wszystkie informacje, a jedynie te, które krążą w Internecie.

Od strony technicznej cyberprzestrzeń jest jednocześnie złożonym obiektem technicznym (zestawem sprzętu i oprogramowania, zespołem zasobów informacyjnych i infrastrukturą informacyjną), który zapewnia przepływ przepływu informacji. Dlatego należy zwrócić uwagę na podstawowe zasady budowania tej infrastruktury informacyjnej (Internetu): decentralizacja, planetarność i dostępność z dowolnego miejsca glob, podział na strefy lub segmenty strukturalne, zbieżność, szybkość i natychmiastowość wymiany międzynarodowej itp.

Kiedy mówimy o cyberprzestrzeni, mamy na myśli przestrzeń, a nie terytorium. Zgodnie ze współczesną doktryną prawną terytorium, choć nie zawsze związane z powierzchnią ziemi, ma związek z państwem granice geograficzne, co z kolei wpływa na kompetencje państw i jurysdykcję sądów. Błędem jest zatem przekonanie, że cyberprzestrzeń jest terytorium, nawet o mieszanym międzynarodowym statusie prawnym. To wciąż międzynarodowa przestrzeń planetarna.

Zatem cyberprzestrzeń jest kulą działania społeczne związane z obiegiem informacji w sieci WWW, a także w innych sieciach informacyjno-komunikacyjnych (regionalnych, rdzeniowych, wydziałowych, korporacyjnych).

W świetle teorii prawa i prawa informacyjnego przestrzeń cybernetyczną można przedstawić jako:

1. nowa przestrzeń wyrażania siebie i komunikacji człowieka; przestrzeń międzynarodowa, przekraczająca wszelkie granice;

2. globalne stowarzyszenie sieci komputerowych i zasobów informacyjnych, które nie mają jasno określonego właściciela i służą do interaktywnego łączenia (komunikacji) zasobów fizycznych i osoby prawne;

3. przestrzeń zdecentralizowana, której żaden operator ani żadne państwo nie jest w pełni jej własnością ani nią nie zarządza;

4. heterogeniczna (heterogeniczna) przestrzeń, w której każdy może swobodnie działać, wypowiadać się i pracować (w języku przenośnym – przestrzeń „rozumu i wolności”).

Internet to nie tylko środek przekazywania informacji, łączy komunikacyjnych, baz danych i systemów komputerowych. Jest także środkiem współistnienia i interakcji między ludźmi. Można zatem mówić o pewnej wspólnocie jednostek, które aktywnie działają w tym środowisku dla realizacji własnych celów.

Uzależnienie od cyberprzestrzeni. Niedawne badania wykazały, że niektórzy ludzie spędzają tak dużo czasu w cyberprzestrzeni, że ma to szkodliwy wpływ na ich życie osobiste i/lub zawodowe. Problem uzależnienia od cyberprzestrzeni (w literaturze anglojęzycznej często nazywany jest zaburzeniem uzależnienia od Internetu (IAD)) jest dziś najważniejszym ze wszystkich aspekty psychologiczne interakcja człowiek-komputer. Mówiąc o tym uzależnieniu, mamy na myśli szeroką gamę różnych typów zachowań i problemów z kontrolą zachowania.

Część osób komunikując się z komputerami i między sobą w cyberprzestrzeni, mimowolnie utożsamia rzeczywistość wirtualną z życiem codziennym. W ten sposób człowiek rozwija iluzję, że żyje normalnie, postrzegając świat i wpływając na niego, chociaż wszystko to dzieje się tylko w jego mózgu.

Cyberprzestrzeń zapewnia dodatkowe możliwości realizacji niektórych aspektów osobowości, w prostszy dla niej sposób, niż może zapewnić życie codzienne człowieka. Zmiana płci w grach i komunikacji online jest jednym z przykładów takiej możliwości. Należy się spodziewać, że w związku z szybkim rozwojem technologii już w najbliższej przyszłości psychologowie (a przede wszystkim zajmujący się problematyką dorastania) będą musieli zwracać większą uwagę na specyficzne zagadnienia związane z zachowaniami człowieka w cyberprzestrzeni.

Nawigacja internetowa. Do surfowania po Internecie wystarczy posiadanie przeglądarki (przeglądarki internetowej), na przykład Internet Explorer lub Mozilla Firefox, lub Google Chrome. W pasku adresu przeglądarki musisz wpisać adres strony, której szukasz. W takim przypadku nie jest konieczne wpisywanie nazwy protokołu http:// przed adresem strony internetowej. MS Internet Explorer zrobi to samodzielnie. Po wpisaniu adresu i naciśnięciu klawisza (Enter) przeglądarka po chwili załaduje żądaną witrynę WWW (o ile w danej chwili działa ona w sieci). Wyszukiwanie informacji odbywa się na dwa sposoby.

Pierwszy sposób polega na wyszukiwaniu informacji w temacie lub katalogi tematyczne zwane rubrykatorami. Prawie wszystkie serwery wyszukiwania mają takie katalogi. Każdy rubrykator ma kilka poziomów. Pierwszy poziom to duże obszary, na przykład nauka i edukacja, biznes i ekonomia, społeczeństwo i polityka itp. Ponadto na kolejnym poziomie każda sekcja jest podzielona na mniejsze sekcje (podsekcje). Na każdym poziomie dostępna jest odpowiednia lista linków do witryn. W procesie wyszukiwania, przy przejściu na niższy poziom, poszukiwane pojęcie ulega doprecyzowaniu, a obszar poszukiwań niezbędnych informacji ulega zawężeniu.

Ten typ wyszukiwania umożliwia tworzenie kolekcji dokumentów internetowych na określoną tematykę i często jest wygodny do znalezienia konkretnego dokumentu.

Drugi sposób wyszukiwanie odbywa się za pomocą słów kluczowych. W pasku wyszukiwania serwera wyszukiwania należy wpisać słowa kluczowe (w połączeniu z operatorami wyszukiwania) i nacisnąć przycisk „Wyszukaj”. Po pierwsze, wyszukiwarka poda statystyki dotyczące liczby znalezionych dopasowań pomiędzy jej bazą danych a zapytaniem. Po statystykach odpowiedzi znajduje się lista linków do krótka charakterystyka. W zależności od jakości słów kluczowych wynik wyszukiwania może zawierać od kilku do kilkuset tysięcy linków do różnych dokumentów.

W systemach wyszukiwania informacji można przeprowadzać zaawansowane zapytania przy użyciu słów kluczowych i operatorów wyszukiwania. W każdej wyszukiwarce niektóre operatory wyszukiwania są takie same, a niektóre mają swoje odpowiedniki. Ponieważ sposób kompilowania katalogów i indeksowania baz danych wyszukiwania różni się w zależności od wyszukiwarki, często przydatne jest przeszukiwanie wielu wyszukiwarek (adresy można znaleźć w sekcji e-mail).

Jeśli zostanie znaleziony żądany dokument i składa się on z wielu stron internetowych, możesz wyszukać w nim potrzebne słowa. Aby to zrobić, po prostu naciśnij klawisze Ctrl+F. Na dole ekranu przeglądarki pojawi się linia z pustym polem „Znajdź”. Wpisuje się w nie żądane słowo i aby je wyszukać w tekście, należy kliknąć przycisk „Dalej” znajdujący się obok pola wyszukiwania. W pobliżu znajdują się także przyciski „Wstecz”, „Zaznacz wszystko” i pole wyboru „Popraw wielkość liter”. Podświetlanie znalezionych słów ułatwia nawigację w dokumencie.

NAZWYĆ I WYJAŚNIĆ URZĄDZENIA INTERFEJSU.

Jako bramy do łączenia ze sobą sieci używane są:

1. wzmacniacze;

3. routery;

Repeatery- urządzenia wzmacniające sygnały elektryczne i zapewniające zachowanie kształtu i amplitudy sygnału podczas jego przesyłania na duże odległości. Repeatery opisane są protokołami warstwy łącza modelu wzajemnych połączeń systemów otwartych, mogą łączyć sieci różniące się protokołami jedynie w warstwie fizycznej OSI (z tymi samymi protokołami sterującymi na łączu i wyższych poziomach), a jedynie dokonują regeneracji pakietów danych, zapewniając w ten sposób niezależność elektryczną powiązanych sieci i ochronę sygnału przed zakłóceniami. Zastosowanie wzmacniaczy pozwala na rozbudowę długości jednej sieci, łącząc kilka segmentów sieci w jedną całość.

Mosty- opisane protokołami Warstwa sieci OSI reguluje ruch (transfer danych) pomiędzy sieciami, które wykorzystują te same protokoły przesyłania danych na poziomie sieci i wyższych, filtrując pakiety informacyjne zgodnie z adresami odbiorców. Most może łączyć sieci o różnych topologiach, ale obsługujące ten sam typ sieciowych systemów operacyjnych. Mosty mogą być lokalne lub zdalne. Mosty lokalne łączą sieci zlokalizowane na ograniczonym obszarze w ramach istniejącego systemu. Zdalne mosty łączą rozproszone geograficznie sieci za pomocą zewnętrznych kanałów komunikacyjnych i modemów.

Routery- opisują i realizują swoje funkcje w warstwie transportowej protokołów OSI oraz zapewniają połączenie logicznie niepowiązanych sieci (posiadających te same protokoły w sesji i wyższych poziomach OSI); analizują wiadomość, określają jej następną najlepszą ścieżkę, dokonują na niej transformacji protokołu w celu negocjacji i transmisji do innej sieci, tworzą niezbędny kanał logiczny i przesyłają wiadomość do miejsca przeznaczenia. Routery zapewniają dość złożony poziom usług: mogą na przykład łączyć sieci różne metody dostęp; może redystrybuować obciążenia na liniach komunikacyjnych, wysyłać wiadomości z pominięciem najbardziej obciążonych linii itp.

Bramy- urządzenia umożliwiające łączenie sieci komputerowych wykorzystujących różne protokoły OSI na wszystkich jej poziomach; wykonują translację protokołu dla wszystkich siedmiu warstw kontrolnych modelu OSI. Oprócz funkcji routerów wykonują także konwersję formatu pakietów informacyjnych i ich transkodowanie, co jest szczególnie ważne przy łączeniu sieci heterogenicznych.



Wybierając sieć lokalną, główną uwagę zwraca się na następujące cechy:

□ topologia sieci;

□ typ rankingu sieci (peer-to-peer lub serwer dedykowany);

□ rodzaje protokołów stosowanych w sieci regulujące formaty i procedury wymiany informacji pomiędzy abonentami;

□ rodzaj używanego system operacyjny;

maksymalna ilość stacje robocze;

□ maksymalna dopuszczalna odległość stanowisk pracy od siebie;

□ rodzaje komputerów wchodzących w skład sieci (jednorodność lub niejednorodność sieci);

□ rodzaj fizycznego nośnika transmisji danych (kanał komutowany lub niekomutowany; kanał telefoniczny, skrętka dwużyłowa, kabel koncentryczny, kabel światłowodowy);

□ maksymalna przepustowość;

□ metody transmisji danych (przełączanie kanałów, komunikatów lub pakietów); О rodzaj transmisji danych – synchroniczna lub asynchroniczna;

□ metody dostępu do kanału mono;

  1. Ochrona i administracja informacji w sieciach lokalnych.

OPCJE ŁĄCZENIA UŻYTKOWNIKÓW Z INTERNETEM.

Istnieją dwie możliwości komunikacji użytkownika z Internetem:

Nieaktywny- tryb komunikacji z opóźnioną reakcją (autonomiczny);

online- aktywny tryb komunikacji (interaktywny).

W trybie offline abonent może wysyłać do sieci określone żądania lub wiadomości (na przykład pocztą elektroniczną), ale pomiędzy żądaniem a odpowiedzią sieci na nie może upłynąć znaczna ilość czasu.

W trybie aktywnym, zwanym także trybem dostępu bezpośredniego, informacja o żądaniu abonenta sieci zwracana jest niemal natychmiast.

Pierwsza opcja kosztuje użytkownika mniej (średnio około 10-20 dolarów miesięcznie), ale jednocześnie zapewnia mu mniej możliwości.



W tym trybie możesz:

  • uzyskać swój adres w Internecie, wysyłać i odbierać listy i wszelkie inne wiadomości do znajomych i partnerów biznesowych za pośrednictwem poczty elektronicznej;
  • okresowo przesyłaj swój cennik np. na telekonferencję grupy handlowej;
  • używać programów zastępujących pocztę e-mail, zwanych FTP-mail, w celu zamawiania interesujących użytkownika plików z Internetu na swój komputer;
  • czytać informacje krążące swobodnie w Internecie, takie jak wiadomości w grupach dyskusyjnych itp.

Druga opcja zapewnia bezpośredni, aktywny dostęp do Internetu w czasie rzeczywistym. W takim przypadku komputer użytkownika otrzymuje swój własny, unikalny adres, pełny dostęp do wszelkiej telekomunikacji w Sieci i całego zakresu usług świadczonych w Sieci. To przede wszystkim podróż po sieci WWW, przeglądanie stron internetowych za pomocą przeglądarek internetowych i pozyskiwanie z nich interesujących Cię informacji, tworzenie własnych informacyjnych stron internetowych i serwerów WWW dostępnych dla użytkowników Internetu oraz interaktywny dialog z innymi użytkownicy.

  1. STRONY WYSZUKIWANIA I TECHNOLOGIE DO WYSZUKIWANIA INFORMACJI W INTERNECIE.

Wyszukiwanie informacji w Internecie.
Wyszukiwanie informacji w Internecie jest zadaniem bardzo czasochłonnym.
Wszystkie istniejące typy systemów odniesienia i wyszukiwania przetwarzają tablice heterogenicznych informacji zawartych w sieci, ale wykorzystują różne mechanizmy wyszukiwania i wyświetlania informacji. Można je podzielić na następujące grupy:

· Wyszukiwarki

· Katalogi wyszukiwania

· Bazy adresów e-mail

· System przeszukiwania archiwum Gopher

· System wyszukiwania plików FTP

· Wyszukiwarka Usenet

Najpopularniejszymi typami stron WWW są wyszukiwarki i katalogi wyszukiwania.
Najpotężniejsza i najpopularniejsza międzynarodowa Wyszukiwarki:

· www.google.com

· www.yahoo.com

· www.altavista.com

Wyszukiwarki krajowe:

· www.yandex.ru

· www.rambler.ru

Wszystkie wyszukiwarki posiadają pole wyszukiwania tekstu, w którym należy wpisać słowa, które chcą Państwo wyszukać. Każda wyszukiwarka ma swoje własne zasady tworzenia zapytań. Jeśli nie masz pewności co do składni zapytania, skorzystaj z wyszukiwania zaawansowanego.

· wybór najodpowiedniejszej wyszukiwarki!!! Mechanizmy wyszukiwania różnych wyszukiwarek i ich skuteczność nie są takie same!!!

· jasne sformułowanie celu i tematu poszukiwań

· Staranny dobór słów kluczowych

Prawie wszystkie wyszukiwarki umożliwiają:

· wyszukiwanie proste, gdy określone są tylko słowa kluczowe bez strukturalnych i logicznych powiązań między nimi

· wyszukiwanie zaawansowane, uwzględniające strukturalne i logiczne zależności pomiędzy słowami kluczowymi, wskazując strefy poszukiwań i inne restrykcyjne warunki

Istnieją wyspecjalizowane wyszukiwarki.

KOMPUTEROWE SYSTEMY KOMUNIKACJI WIDEO, OPCJE ROZWIĄZAŃ SIECIOWYCH DLA WIDEO KONFERENCJI.

SYSTEMY ŁĄCZNOŚCI FAXOWEJ.

Dziś, przy szybkim rozwoju biznesu, komunikacja faksowa jest niezbędna, aby po prostu stawić czoła konkurencji, nie mówiąc już o osiągnięciu sukcesu.

Jeśli nie możesz od razu wysłać umowy, ryzykujesz utratę klienta. Jeśli nie jesteś w stanie zademonstrować nowego szkicu od razu po jego wyprodukowaniu, ryzykujesz utratę klienta. Klienci i klienci potrzebują ważnych dokumentów bez zwłoki, a rozwiązaniem jest szybkie, proste i niedrogie faksowanie.

Faksowanie jest nie tylko znacznie szybsze niż zwykła poczta lub dostawa kurierska; w prawie wszystkich przypadkach jest to również znacznie tańsze. Komunikacja faksowa może być przeznaczona do użytku korporacyjnego i indywidualnego, a także do użytku zbiorowego. W Rosji w 2001 roku istniało ponad 1800 punktów faksowych do użytku zbiorowego lub publicznego, obsługujących użytkowników nieposiadających własnych funduszy korporacyjnych. Od sierpnia 2000 r. na terytorium Federacji Rosyjskiej rozpoczęła działalność międzynarodowa publiczna usługa faksowa „Buro-fax”.

Faksymile (fac simile - zrób coś takiego) - proces zdalnej transmisji nieruchomych obrazów i tekstu; jego główną funkcją jest przenoszenie dokumentów z papierowych arkuszy nadawców na papierowe arkusze odbiorców; Takimi dokumentami mogą być teksty, rysunki, rysunki, diagramy, fotografie itp. Zasadniczo faksymilowa metoda przesyłania informacji polega na zdalnym kopiowaniu dokumentów.

Łączność faksową nazywano dawniej komunikacją fototelegraficzną, ale zgodnie z zaleceniami CCITT termin „łączność fototelegraficzna” powinien być używany wyłącznie w odniesieniu do systemów transmisji obrazu rastrowego; Bardziej ogólnym terminem jest „faks”, który odnosi się do systemów przesyłania zarówno dokumentów rastrowych, jak i liniowych.

Komunikacja faksowa opiera się na sposobie przesyłania sekwencji czasowej sygnałów elektrycznych charakteryzujących jasność poszczególnych elementów przetwarzanego dokumentu. Rozkład przesyłanego obrazu na elementy nazywa się skanowaniem, a oglądanie i odczytywanie tych elementów nazywa się skanowaniem. Ważną zaletą komunikacji faksowej jest pełna automatyzacja transmisji, obejmująca odczytywanie informacji z papierowego dokumentu źródłowego i zapisywanie informacji na papierowym dokumencie odbiorcy.

Do organizacji komunikacji faksowej wykorzystuje się faksy (telefakty) oraz kanały komunikacji: najczęściej kanały telefoniczne, rzadziej kanały cyfrowe z usługą zintegrowaną (ISDN) oraz kanały komunikacji radiowej.

Prędkości transmisji informacji faksowych kanałami komunikacji telefonicznej wahają się od 4800 do 28 800 bps (standard CCITT v.34); Przy wykorzystaniu kanałów cyfrowych możliwa jest większa kompresja informacji, a prędkości transmisji sięgają nawet 64 000 bps.

Faksy mogą automatycznie ustawić szybkość przesyłania danych, jeśli odbierający faks lub kanał komunikacyjny nie ma wystarczającej jakości – na przykład w kanale występuje wysoki poziom zakłóceń. W takich przypadkach początkowo ustawiona, zwykle maksymalna dopuszczalna prędkość transmisji jest zmniejszana do czasu uzyskania niezawodnego odbioru wiadomości, potwierdzonego przez telefaks odbierający (na początku sesji telefaks nadawczy wysyła specjalny sygnał, maszyna odbierająca, rozpoznając ten sygnał, wysyła komunikat potwierdzający odbiór).

Przykładowo czas transmisji dokumentu tekstowego A4 z szybkością 9600 bps wynosi około 20 sekund, ale jeśli z powodu złej jakości kanału komunikacyjnego telefaks zmniejszy prędkość do 4800 bps, czas transmisji dokumentu ulegnie podwojeniu i przy prędkości 2400 bps - wzrośnie czterokrotnie, co oznacza, że ​​dokument będzie przesyłany dłużej niż jedną minutę.

Tryby rozdzielczości stosowane w faksach:

Standard - normalny, rozdzielczość 100 x 200 dpi;

Wysoka (wysoka) - wysoka jakość (wysoka), rozdzielczość 200 x 200 dpi;

Superfine (superhigh) - wysoka jakość (super high), rozdzielczość 400 x 200 dpi;

Półtony (Foto) - półtony (tryb foto), aż do 64 odcieni szarości. Wyjaśnijmy powyższe.

  1. Główne sposoby ulepszania i rozwijania sieci komputerowych.
  1. Systemy multimedialne. Komputer i muzyka.
  2. Bezprzewodowa transmisja danych.
  3. Wirtualne sieci lokalne (VLAN).
  4. Efektywność funkcjonowania sieci komputerowych i perspektywy ich rozwoju.
  1. Łączność telefoniczna, radiotelefoniczna i faksowa.

ŁĄCZNOŚĆ RADIOTELEFONICZNA

Dzisiaj ludzie biznesu Nie wyobrażają sobie życia bez radiotelefonu. Kto nie zna takiej sytuacji: po negocjacjach z partnerami biznesowymi lub klientami istnieje potrzeba niezwłocznego poinformowania kierownictwa o wynikach negocjacji. Niewygodnie jest dzwonić z cudzego biura, w najbliższej okolicy nie ma działającego automatu telefonicznego, a brak powiadomienia jest jak śmierć; czas ucieka, a wraz z nim szansa na zrobienie czegoś. Straty z tytułu nieotrzymania informacji w terminie mogą być wielokrotnie większe niż koszt zakupu radiotelefonu. A to tylko jeden z wielu przykładów tego typu.

Dlatego wielu przedsiębiorców stawia zakup radiotelefonu na jednym z pierwszych miejsc w kosztorysie swojej firmy.

Bezprzewodowe systemy łączności telefonicznej nazywane są zwykle systemami łączności radiotelefonicznej, a za granicą - bezprzewodowymi systemami dostępu abonenckiego (Wireless Local Loop - WLL). W ostatnie lata Systemy łączności radiotelefonicznej przeżyły ogromny rozwój. Najczęściej wykorzystywane są jako regionalne systemy telefoniczne do komunikacji z abonentami komórkowymi, a także do komunikacji z obiektami stacjonarnymi w przypadkach, gdy nie ma przewodowych linii telefonicznych (na przykład w nowych budynkach, na obszarach wiejskich itp.).

Tworzenie systemów łączności radiotelefonicznej nie wymaga instalowania kosztownych instalacji telekomunikacyjnych ani skomplikowanych prac inżynieryjnych, łączność można zorganizować w ciągu kilku dni, niezależnie od terenu i warunków pogodowych.

Technologia łączności radiotelefonicznej pozwala wyjść naprzeciw potrzebom główne miasta, szybko rozwijające się przedmieścia i wsie wypoczynkowe, małe miasteczka i słabo zaludnione obszary wiejskie nieposiadające rozwiniętego systemu telekomunikacyjnego.

Może także zapewnić niezawodną i szybką komunikację między odpowiedzialnym pracownikiem, biznesmenem, kupcem, specjalistą a jego pracownikami i partnerami, gdziekolwiek się on znajduje: w innej organizacji, na spotkaniu lub sympozjum, w wiejskim domu, w lesie czy na plaży.

Łączność radiotelefoniczna może być konkurencyjną alternatywą do stałego użytku zamiast telefonii przewodowej, ponieważ ta ostatnia jest dość złożonym przedsięwzięciem, które wymaga znacznych inwestycji kapitałowych i pracochłonnej bieżącej konserwacji, a czasami nie zapewnia wymaganej szybkości połączenia.

Wśród systemów radiotelefonicznych można wyróżnić następujące odmiany:

systemy łączności radiotelefonicznej komórkowej;

trunkingowe systemy łączności radiotelefonicznej;

telefony ze słuchawką radiową (były omówione wcześniej);

przedłużacze radiotelefoniczne (były omówione wcześniej);

osobiste systemy radiokomunikacji satelitarnej.

Faksymile (fac simile - zrób coś takiego) - proces zdalnej transmisji nieruchomych obrazów i tekstu; jego główną funkcją jest przenoszenie dokumentów z papierowych arkuszy nadawców na papierowe arkusze odbiorców; Takimi dokumentami mogą być teksty, rysunki, rysunki, diagramy, fotografie itp. Zasadniczo faksymilowa metoda przekazywania informacji polega na zdalnym kopiowaniu dokumentów

KOMUNIKACJA TELEFONICZNA.

Komunikacja telefoniczna jest najczęstszym rodzajem komunikacji operacyjnej. Abonentami sieci telefonicznej są: osoby i przedsiębiorstw. Komunikacja telefoniczna odgrywa ważną rolę w firmach, urzędach itp. Tym samym dla większości firm telefon jest swego rodzaju wizytówką, gdyż pierwsze kontakty z podwykonawcami i klientami najczęściej nawiązywane są za pośrednictwem linii telefonicznej. Łatwość podłączenia i możliwości serwisowe telefonu, a te w dużej mierze zależą od biurowej automatycznej centrali telefonicznej (PBX), tworzą pierwsze wrażenie o reputacji firmy, a to jest ważne.

Komunikację telefoniczną można podzielić na:

  • publiczna łączność telefoniczna (miejska, międzymiastowa itp.);
  • wewnątrzinstytucjonalna komunikacja telefoniczna. ,

Szczególnymi rodzajami łączności telefonicznej są: łączność radiotelefoniczna, łączność wideotelefoniczna.

System łączności telefonicznej składa się z sieci telefonicznej i terminali abonenckich.

Najogólniej sieć telefoniczna to zbiór węzłów komutacyjnych, których rolę pełnią automatyczne centrale telefoniczne (ATS), łączące je kanały komunikacyjne oraz kanały abonenckie łączące terminale abonenckie z centralą. Kanały abonenckie są często nazywane kanałami „ostatniej mili” lub po prostu „ostatnią milą”.

Terminale abonenckie (mogą to być abonenckie aparaty telefoniczne, biurowe centrale PBX lub komputery) podłączane są do sieci najczęściej za pomocą pary przewodów miedzianych – linii abonenckiej. Linia abonencka posiada swój własny, unikalny numer w sieci (numer abonenta); jego długość z reguły nie powinna przekraczać 7-8 km, a informacje przesyłane są za jego pośrednictwem najczęściej w formie analogowej. Centrale są połączone ze sobą tzw. liniami miejskimi - obecnie prawie wszystkie sieci publiczne korzystają z czteroprzewodowego sygnału cyfrowego linie (według jednej pary przewodów do przesyłania sygnałów w każdym kierunku - z jednej centrali telefonicznej do drugiej i z powrotem).

Sieć telefoniczna ma strukturę hierarchiczną. Na niższym poziomie znajdują się terminalowe centrale telefoniczne, do których podłączane są terminale abonenckie; taka centrala telefoniczna ma numer, który zwykle pokrywa się z początkowymi cyframi numeru abonenta. Jeżeli centrala przełącza więcej niż 10 000 abonentów (np. stacja 5ESS obsługuje do 350 000 abonentów), wówczas jest ona dzielona na kilka podstacji logicznych, posiadających własne, odrębne numery.

Zestaw automatycznych central telefonicznych obsługujących określony region geograficzny tworzy strefę, której przypisany jest unikalny numer w obrębie kraju (na przykład St. Petersburg - strefa 812, Moskwa - strefa 095 itp.). Komunikacja pomiędzy strefami odbywa się za pomocą automatycznych central telefonicznych wyższego poziomu hierarchii – międzymiastowych. Centrale PBX międzymiastowe mają dwa numery: numer ich wewnętrznych central PBX wynosi 8, jest taki sam dla wszystkich central PBX w Rosji; numer dla zewnętrznych central telefonicznych międzymiastowych - jego unikalny numer (812, 095 itp.).

Na tej samej zasadzie centrale PBX międzymiastowe są podłączone do centrali PBX najwyższego poziomu - międzynarodowej. W Rosji, aby uzyskać dostęp do międzynarodowej centrali PBX, należy wybrać jej unikalny dla kraju numer - 10, a aby wprowadzić międzynarodową centralę innego państwa - jej kod.

Zatem kompletny, globalnie unikalny numer abonenta składa się z kodu kraju, kodu strefy w kraju, numeru centrali telefonicznej w strefie i numeru końcowego abonenta w centrali telefonicznej. Jeżeli terminalem abonenckim jest centrala PBX, wówczas identyfikacja abonenta może wymagać numeru wewnętrznego abonenta w centrali PBX.

Nowoczesna centrala PBX to sterowany programowo system przełączający, który współpracuje z sygnałami cyfrowymi. Oznacza to, że po wejściu do centrali, sygnał analogowy pochodzący z linii abonenckiej zostaje zamieniony na sygnał analogowy forma cyfrowa i w tej postaci rozprzestrzenia się dalej w sieci telefonicznej, przekształcając się ponownie w postać analogową, gdy wejdzie na linię abonencką innego abonenta.

Kiedy abonent wewnętrzny łączy się z centralą, przydzielany jest mu określony kanał zewnętrzny: liczba kanałów zewnętrznych w centrali jest znacznie mniejsza niż liczba podłączonych do niej abonentów. Nazywa się stosunek liczby abonentów centrali do liczby jej kanałów zewnętrznych współczynnik koncentracji. Za normalne wartości tego współczynnika uważa się wartości rzędu 8:1-10:1 (stosunek 8:1 oznacza, że ​​jeśli wszyscy abonenci natychmiast zażądają połączenia z centrali, to będzie ona mogła zaspokoić żądania zaledwie 12,5% z nich, ale prawdopodobieństwo jednoczesnego dostępu do abonentów centrali PBX 1250 na 10 000 przy statystycznie średnim natężeniu obciążenia jednego kanału abonenckiego jest niewielkie, dlatego powyższe współczynniki koncentracji są w miarę akceptowalne).

  1. GŁÓWNE KIERUNKI I PERSPEKTYWY ROZWOJU SPRZĘTU KOMPUTEROWEGO I SIECI INFORMATYCZNYCH.

Głównym trendem w rozwoju technologii komputerowej jest obecnie dalsze poszerzanie zakresu zastosowań komputerów, a w konsekwencji przejście od pojedynczych maszyn do ich systemów - systemów komputerowych i kompleksów o różnych konfiguracjach z szerokim zakresem funkcjonalności i cechy.

Najbardziej obiecujące, rozproszone geograficznie sieci informacyjno-komputerowe tworzone na bazie komputerów osobistych skupiają się nie tyle na obliczeniowym przetwarzaniu informacji, ile na komunikacyjnych usługach informacyjnych: poczty elektronicznej, systemach telekonferencyjnych oraz systemach informacyjno-referencyjnych.


Eksperci uważają, że na początku XXI wieku w społeczeństwie krajów cywilizowanych nastąpi zmiana podstawowego „otoczenia” informacyjnego. Konkretne ilości informacji docierających do społeczeństwa za pośrednictwem tradycyjnych kanałów informacyjnych (radio, telewizja, prasa) oraz sieci komputerowych ilustruje poniższy diagram przedstawiony na rysunku.

Już dziś niemal każda informacja jawna znajdująca się w repozytoriach wiedzy tej sieci stała się dostępna dla użytkowników globalnej sieci informacyjnej Internet.

Można tu czytać lub przeglądać np. dowolne z kilkuset ksiąg religijnych, rękopisów czy obrazów znajdujących się w Bibliotece Watykańskiej, ułożonych w formie plików, posłuchać muzyki w Carnegie Hall, „zajrzeć” do galerii Luwru czy do biura prezydenta USA w Białym Domu; użytkownicy tej supersieci mogą otrzymać do przestudiowania artykuł lub wybór artykułów na żądany temat, który ich interesuje, oraz mogą „opublikować” swoje Nowa praca, porozmawiaj o tym z zainteresowanymi specjalistami.

Internet realizuje zasadę „hipertekstu”, zgodnie z którą abonent, wybierając te, które znajdzie czytelny tekst słowa kluczowe, może otrzymać niezbędne dodatkowe wyjaśnienia i dodatkowe materiały umożliwiające głębsze zgłębienie badanego problemu. Korzystając z tej zasady, abonenci mogą czytać gazetę elektroniczną, spersonalizowaną na dowolny temat, z dowolnym stopniem szczegółowości i niezawodności. Poczta internetowa umożliwia odbiór poczty z dowolnego miejsca na świecie (tam, gdzie znajdują się terminale tej sieci) w ciągu 5 sekund, a nie w ciągu tygodnia czy miesiąca, jak ma to miejsce w przypadku korzystania ze zwykłej poczty.

Uniwersytet Massachusetts (USA) stworzył elektroniczną książkę, w której można zapisywać dowolne informacje z sieci; Możesz czytać tę książkę bez połączenia z siecią, offline, gdziekolwiek. Sama książka w twardej oprawie zawiera cienkie wskaźniki ciekłokrystaliczne - strony o syntetycznej powierzchni przypominającej papier i wysokiej jakości „druku”.

W rozwoju i tworzeniu samych komputerów w ostatnich latach znaczący i stabilny priorytet mają komputery supermocne - superkomputery - oraz miniaturowe i subminiaturowe komputery osobiste. Jak już wspomniano, trwają prace badawcze nad stworzeniem komputerów 6. generacji w oparciu o rozproszoną architekturę „neuralną” - neurokomputery. W szczególności neurokomputery mogą wykorzystywać istniejące wyspecjalizowane sieci MP – transputery. Transputer jest mikroprocesorem sieciowym z wbudowaną komunikacją.

Przykładowo, transputer IMSТ800 o częstotliwości taktowania 30 MHz ma prędkość 15 mln operacji/s, a transputer IntelWARP przy 20 MHz ma prędkość 20 mln operacji/s (oba transputery są 32-bitowe).

Najbliższe prognozy powstania indywidualnych urządzeń komputerowych:

□ mikroprocesory o szybkości 1000 MIPS i wbudowanej pamięci 16 MB;

□ wbudowane interfejsy sieciowe i wideo;

□ płaskie (o grubości 3-5 mm) wyświetlacze wielkoformatowe o rozdzielczości 1200 x 1000 pikseli lub większej;

□ przenośne dyski magnetyczne wielkości pudełka zapałek o pojemności powyżej 100 GB; Bazujące na nich terabajtowe macierze dyskowe sprawią, że usuwanie starych informacji stanie się praktycznie niepotrzebne.Powszechne wykorzystanie wielokanałowych, szerokopasmowych kanałów radiowych, światłowodowych i optycznych do wymiany informacji pomiędzy komputerami zapewni praktycznie nieograniczoną przepustowość (przesyłanie nawet setek milionów bajtów na minutę) drugi).

Powszechne wprowadzenie narzędzi multimedialnych, przede wszystkim środków wejścia i wyjścia audio i wideo, umożliwi komunikację z komputerem w języku naturalnym. Multimediów nie można interpretować wąsko, jako wyłącznie multimediów na komputerze PC. Musimy mówić o multimediach konsumenckich (domowych), które obejmują zarówno komputer stacjonarny, jak i całą grupę urządzeń konsumenckich, które dostarczają przepływ informacji do konsumenta i aktywnie odbierają od niego informacje.

Jest to już ułatwione przez:

□ technologie serwerów medialnych zdolne do gromadzenia i przechowywania ogromnych ilości informacji oraz rozpowszechniania ich w czasie rzeczywistym w oparciu o wiele jednocześnie przychodzących żądań;

□ systemy ultraszybkich, szerokopasmowych autostrad informacyjnych, które łączą ze sobą wszystkie systemy konsumenckie.

Wymienione oczekiwane technologie i cechy urządzeń komputerowych, wraz z ich ogólną miniaturyzacją, mogą pozwolić na wykonanie wszelkiego rodzaju narzędzi obliczeniowych i Systemy Informacyjne wszechobecny (pamiętajcie alternatywną nazwę notebooka: OmniBook), znajomy, zwyczajny, naturalnie wpasowujący się w naszą codzienność.

Eksperci przewidują w nadchodzących latach możliwość stworzenia komputerowego modelu świata rzeczywistego, czyli wirtualnego (pozornie wyimaginowanego) systemu, w którym będziemy mogli aktywnie żyć i manipulować wirtualnymi obiektami. Najprostszy prototyp takiego pozornego świata istnieje już w skomplikowanych grach komputerowych. Ale w przyszłości nie będzie tu chodzić o gry, ale o Wirtualna rzeczywistość w naszym Życie codzienne, kiedy jesteśmy w pomieszczeniu np. otoczeni setkami aktywnych urządzeń komputerowych, automatycznie włączających się i wyłączających w zależności od potrzeb, aktywnie śledzących naszą lokalizację, stale dostarczających nam sytuacyjnie niezbędnych informacji, aktywnie odbierających nasze informacje oraz kontrolujących wiele urządzeń AGD i urządzenia.

Rewolucja informacyjna będzie miała wpływ na wszystkie aspekty życia.”

Systemy komputerowe: pracując na komputerze z „przyjaznym interfejsem” abonenci za pośrednictwem kanału wideo zobaczą wirtualnego rozmówcę i będą się z nim aktywnie komunikować w naturalnym środowisku poziom mowy z objaśnieniami audio i wideo, wskazówkami i podpowiedziami. Zniknie „samotność komputerowa”, która tak szkodliwie wpływa na psychikę aktywnych użytkowników.

Zautomatyzowane systemy uczenia się: dzięki informacji zwrotnej wideo abonent będzie komunikował się z osobistym wirtualnym nauczycielem, który bierze pod uwagę psychologię, gotowość i otwartość ucznia.

Handel: do każdego produktu nie będzie dołączony kod magnetyczny wydrukowany na etykiecie handlowej, ale aktywny znak komputerowy, który komunikuje się na odległość z potencjalnym nabywcą i dostarcza mu wszelkich potrzebnych informacji – co, gdzie, kiedy, jak, ile i ile.

Wsparcie techniczne niezbędne do stworzenia takich systemów wirtualnych:

□ tanie, proste, przenośne komputery z możliwościami multimedialnymi;

□ oprogramowanie do zastosowań „wszechobecnych”;

□ miniaturowe urządzenia radiowe nadawcze i odbiorcze (transceivery) służące do łączenia komputerów między sobą oraz z siecią;

□ miniaturowe chipy nadawczo-odbiorcze wszczepiane pod skórę;

□ rozproszone szerokopasmowe kanały i sieci komunikacyjne.

Wiele przesłanek do stworzenia tych komponentów, a nawet ich najprostszych prototypów już istnieje (miniaturowe chipy nadawczo-odbiorcze wszczepiane pod skórę zostały już opracowane przez AppliedDigitalSolution).

Ale są też problemy. Najważniejszym z nich jest zapewnienie praw własność intelektualna i poufność informacji, aby całe życie osobiste każdego z nas nie stało się wiadomością publiczną.

SPOSOBY DOSTĘPU DO KANAŁÓW KOMUNIKACJI SIECIOWEJ I ICH CECHY WYRÓŻNIAJĄCE.

Istnieje kilka grup metod dostępu opartych na podziale czasu:

§ scentralizowane i zdecentralizowane;

§ deterministyczny i losowy.

Scentralizowany dostęp jest kontrolowany z centrum kontroli sieci, na przykład z serwera. Zdecentralizowane metody dostępu działają w oparciu o protokoły akceptowane do realizacji przez wszystkie stacje robocze sieci, bez żadnych działań kontrolnych ze strony centrum.

Dostęp deterministyczny zapewnia najpełniejsze wykorzystanie monokanału i jest opisany protokołami, które gwarantują każdej stacji roboczej określony czas dostępu do monochannel. Dzięki dostępowi losowemu w każdej chwili można wykonać wywołanie stacji na kanał mono, jednak nie ma gwarancji, że każde takie wywołanie umożliwi sprawną transmisję danych. Dzięki scentralizowanemu dostępowi każdy klient może uzyskać dostęp do kanału mono:

  1. według z góry ustalonego harmonogramu - statyczny podział czasu kanału;
  2. poprzez sztywne przełączanie czasu w określonych odstępach czasu (np. co 0,5 s), ustalanych za pomocą przełącznika elektronicznego - dynamiczny deterministyczny podział czasu kanału;
  3. zgodnie z elastycznym przełączaniem czasu, realizowanym w procesie odpytywania stacji roboczych prowadzonych z centrum sieciowego w celu określenia potrzeby dostępu - dynamiczny pseudolosowy podział czasu kanału;
  4. po otrzymaniu pełnomocnictwa w formie specjalnego pakietu – tokena.

Dwie pierwsze metody nie zapewniają sprawnego ładowania kanału, ponieważ w trakcie udostępniania część klientów może nie być gotowa do przesyłania danych, a kanał będzie bezczynny przez przydzielony im czas.

Metodę odpytywania stosuje się w sieciach z jasno określonym centrum kontroli, a czasem nawet w sieciach z wydzielonymi kanałami komunikacji abonenckiej (na przykład w sieciach o topologii promieniowej w celu zapewnienia dostępu do zasobów serwera centralnego).

Metoda przekazania uprawnień wykorzystuje pakiet zwany tokenem. Token to pakiet usług o określonym formacie, w którym klienci sieci mogą umieszczać swoje pakiety informacyjne. Kolejność przesyłania tokena przez sieć z jednej stacji roboczej na drugą ustala serwer (stacja kontrolna). Stacja robocza posiadająca dane do przesłania analizuje, czy token jest wolny. Jeśli token jest wolny, stacja umieszcza w nim pakiet/pakiety swoich danych, ustawia w nim znak zajętości i przesyła token dalej w sieci. Stacja, do której wiadomość została zaadresowana (w pakiecie musi być część adresowa) odbiera ją, kasuje znak zajętości i wysyła token dalej. Dzięki tej metodzie dostępu można łatwo wdrożyć usługę priorytetową dla abonentów uprzywilejowanych. Ta metoda dostępu do sieci o topologii magistralnej i promieniowej jest zapewniana przez szeroko rozpowszechniony protokół Arcnet firmy Datapoint Corporation.

Zdecentralizowane metody deterministyczne obejmują:

1. sposób przekazania tokena;

2. sposób włączania znacznika.

Obie metody stosowane są przede wszystkim w sieciach o topologii pętli (pierścienia) i opierają się na transmisji przez sieć specjalnych pakietów – znaczników, segmentów.

Metoda przekazywania tokenu wykorzystuje pakiet zwany tokenem (segmentem). Token to bezadresowy pakiet, który swobodnie krąży w sieci i definiuje standardowy odstęp czasu. Znacznik może być „zajęty” lub „wolny”. Jeśli token jest wolny, stacja, do której token dotarł, może włożyć do niego pakiet/pakiety swoich danych, oznaczyć token jako zajęty i przekazać go dalej. Możesz skorzystać z usługi priorytetowej dla abonentów uprzywilejowanych. Ta metoda jest pod wieloma względami podobna do metody delegowania, ale ruch tokena nie jest kontrolowany z centrum sieci. Ta metoda dostępu jest realizowana w sieciach o topologii pierścieniowej i radialnej za pomocą dobrze znanego protokołu Token Ring opracowanego przez IBM oraz protokołu FDDI Instytutu ANSI.

Metoda włączenia tokenu wykorzystuje również token, który swobodnie krąży w sieci. Stacja robocza, która odbierze token, może przesłać swoje dane, nawet jeśli przychodzący token jest zajęty. W tym drugim przypadku stacja wstrzymuje ruch przychodzącego znacznika (tymczasowo przechowuje go w pamięci buforowej) i zamiast tego generuje nowy znacznik z zawartym w nim własnym pakietem danych. W dalszej części sieci stacja wysyła najpierw swój nowy token, a następnie otrzymany wcześniej token „obcy”.

Wprowadzenie………………………………………………………………….. 3

1. Globalny Internet. ……………………………………………………. 4

1.1. Definicja Internetu ……………………………………………………. 4

1.2. Sieci. Klasyfikacja sieci………………………………….5

1.3. Historia rozwoju Internetu…………………………………6

1.4. Ogólna struktura sieci …………………………… ….. 10

2. Podstawowe możliwości globalnego Internetu……….16

Zakończenie………………………………………………………20

Referencje…………………………………………………………………..21

Wstęp

Internet to globalna sieć telekomunikacyjna zawierająca zasoby informacyjne i obliczeniowe. Służy podstawa fizyczna dla sieci WWW. Często nazywana siecią WWW, siecią globalną lub po prostu siecią. Jest to chaotyczna kombinacja systemów autonomicznych, która nie gwarantuje jakości komunikacji, ale zapewnia dobrą stabilność i niezależność funkcjonowania systemu jako całości od działania którejkolwiek z jego sekcji.

W dzisiejszych czasach, gdy w życiu codziennym używa się słowa „Internet”, najczęściej ma ono na myśli sieć WWW i dostępne w niej informacje, a nie samą sieć fizyczną.

Do połowy 2008 roku liczba użytkowników regularnie korzystających z Internetu wyniosła około 1,5 miliarda osób (około jednej czwartej światowej populacji).

Światowa sieć komputerowa Internet wraz z komputerami osobistymi stanowi bazę technologiczną dla rozwoju międzynarodowej koncepcji „Światowego społeczeństwa informacyjnego”.

1. Globalny Internet

1.1 Definicja Internetu

Pytanie „Co to jest Internet?” jest niejednoznaczne: zależy w dużym stopniu od punktu widzenia, z którego próbujesz je uzyskać.

Z techniczny punkt widzenia Internet to zbiór dziesiątek tysięcy niezależnych sieci i milionów różnych komputerów, połączonych wspólnym zestawem protokołów, czyli porozumieniami dotyczącymi interakcji komputera i elementów sieci. Zestaw protokołów internetowych jest dość różnorodny, ale głównym z nich jest TCP/IP - protokół kontroli transmisji/protokół internetowy.

Z informacyjny punkt widzenia Internet to zbiór milionów ośrodków informacyjnych, powszechnie nazywanych stronami internetowymi, zawierających terabajty różnorodnych informacji ustrukturyzowanych i nieustrukturyzowanych, połączonych wieloma połączeniami tworzącymi „autostradę informacyjną” lub „sieć WWW”.

Z społecznego i ekonomicznego punktu widzenia Internet to ujednolicone środowisko komunikacji, rozrywki i biznesu oraz reklamy, komunikacji, nowoczesny sposób wymiany myśli i „wirtualnego spotkania”.

Bardzo ważny charakterystyczny szczegół Internet jest brak jednego ośrodka i jednego właściciela to system prawdziwie rozproszony, zarządzany przede wszystkim przez samych użytkowników i dostawców usług ( dostawcy) za pośrednictwem różnych publicznych lub specjalnych

1.2. Sieci. Klasyfikacja sieci

Internet(w typowej definicji) to grupa komputerów połączonych specjalnymi połączeniami technicznymi i korzystających z takiego lub innego jednolitego sprzętu i oprogramowania do współpracy i współdzielenia zasobów.

Medium transmisyjne dla sieci może być

  • kable telefoniczne i zabezpieczone dedykowane,
  • kanały radiowe i satelitarne,
  • specjalne środki komunikacji.

Sieci są podzielone na 2 typy

· z przełączaniem pakietów; (Przykładem jest poczta zwykła. Listy do indywidualnego użytkownika dostarczane są nie osobnym samolotem czy pociągiem, ale razem z tymi samymi innymi listami. List ciągle przemieszcza się z innymi listami. Jest to wygodne, ale trzeba za to zapłacić z dodatkowymi środkami - usługi komunikacyjne sortujące listy i określające, na jaki adres należy kierować korespondencję);

· z przełączaniem kanałów; (Przykład - zwykły telefon - jeśli dotrzesz do abonenta, to cały kanał jest Twój)

Najważniejszą rzeczą zapewniającą działanie komputerów podłączonych do sieci jest zestaw specjalnych umów zwanych, jak wspomniano powyżej, protokoły. Protokoły opisują zarówno techniczne aspekty połączeniowe, jak i aplikacyjne i posiadają wielopoziomowa struktura zgodnie z ISO ( Organizacja międzynarodowa zgodnie ze standaryzacją) przy użyciu standardowego schematu.

Sieć komputerowa Są podzielone na: lokalny I światowy .

Sieci lokalnełączą komputery zlokalizowane w jednym budynku lub zespole budynków jednej instytucji (uniwersytetu, banku, instytutu itp.) i najczęściej rozwiązują problemy współdzielenia zasobów: drukarki, komputery do przechowywania danych (serwery plików), wydajne komputery do rozwiązywania problemów stosowanych (serwery aplikacji), sprzęt komunikacyjny.

Sieci globalnełączą wiele sieci lokalnych i pojedynczych komputerów znajdujących się w znacznej odległości od siebie i połączonych szybkimi kanałami oraz specjalnymi systemami oprogramowania i sprzętu. Zawartość globalnych zasobów sieciowych jest bardzo zróżnicowana.

Zbiór globalnych (formalnie niezależnych) sieci, sieci lokalnych i pojedynczych komputerów połączonych jednym protokołem TCP/IP tworzy Internet. Internet zapewnia swoim użytkownikom szeroką gamę zasobów i możliwości: od usług poczty elektronicznej po interaktywne multimedialne sesje i penetrację „wirtualnej rzeczywistości”.

1.3 Historia rozwoju Internetu

W latach 60-tych XX wieku Departament Obrony USA stworzył sieć będącą prekursorem Internetu – nazwano ją ARPAnet. ARPAnet była siecią eksperymentalną – powstała w celu wspierania badań naukowych w sferze wojskowo-przemysłowej, – w szczególności w celu badania metod budowy sieci, które byłyby odporne na częściowe uszkodzenia powstałe np. w wyniku bombardowań lotniczych i mogły w dalszym ciągu normalnie funkcjonować w takich warunkach. Wymóg ten stanowi klucz do zrozumienia zasad budowy i struktury Internetu. W modelu ARPAnet zawsze istniała komunikacja pomiędzy komputerem źródłowym a komputerem docelowym (stacją docelową). Pierwotnie sieć miała być zawodna: dowolna część sieci mogła zniknąć w dowolnym momencie.

Komunikujące się komputery – nie tylko sama sieć – są również odpowiedzialne za ustanowienie i utrzymanie komunikacji. Podstawową zasadą sieci było to, że dowolny komputer mógł komunikować się w trybie peer-to-peer z dowolnym innym komputerem.

Transmisja danych w sieci zorganizowana została w oparciu o protokół internetowy – IP. Protokół IP to zasady i opis działania sieci. Zbiór ten zawiera zasady nawiązywania i utrzymywania komunikacji w sieci, zasady obsługi i przetwarzania pakietów IP, opisy pakietów sieciowych rodziny IP (ich struktura itp.). Sieć została pomyślana i zaprojektowana tak, aby użytkownicy nie musieli posiadać żadnych informacji na temat specyficznej struktury sieci. Aby wysłać wiadomość przez sieć, komputer musi umieścić dane w określonej „kopercie” zwanej na przykład IP, wskazać na tej „kopercie” konkretny adres sieciowy i powstałe pakiety przesłać do sieci.

Około 10 lat po pojawieniu się ARPAnetu pojawiły się na przykład sieci lokalne (LAN), takie jak Ethernet itp. W tym samym czasie pojawiły się komputery, które zaczęto nazywać stacjami roboczymi. Na większości stacji roboczych zainstalowany był system operacyjny UNIX. Ten system operacyjny miał możliwość pracy w sieci protokołu internetowego (IP). W związku z pojawieniem się zasadniczo nowych problemów i sposobów ich rozwiązywania pojawiła się nowa potrzeba: organizacje chciały połączyć się z ARPAnet swoją siecią lokalną. Mniej więcej w tym samym czasie pojawiły się inne organizacje, które rozpoczęły tworzenie własnych sieci przy użyciu protokołów komunikacyjnych podobnych do protokołu IP. Stało się jasne, że wszyscy odnieśliby korzyść, gdyby wszystkie te sieci mogły się ze sobą komunikować, ponieważ wtedy użytkownicy w jednej sieci mogliby komunikować się z użytkownikami w innej sieci.

Jedną z najważniejszych z tych nowych sieci była NSFNET, opracowana z inicjatywy Narodowej Fundacji Nauki (NSF), naszego odpowiednika Wydziału Nauki. Pod koniec lat 80. NSF utworzyło pięć centrów superkomputerowych, udostępniając je do użytku w każdej instytucji naukowej. Powstało tylko pięć ośrodków, bo są one bardzo drogie nawet dla bogatej Ameryki. Dlatego należało je wykorzystać wspólnie. Pojawił się problem komunikacyjny: potrzebny był sposób na połączenie tych ośrodków i zapewnienie dostępu do nich różnym użytkownikom. Po raz pierwszy podjęto próbę wykorzystania komunikacji ARPAnet, ale rozwiązanie to nie powiodło się w obliczu biurokracji przemysłu obronnego i problemów kadrowych.

NSF zdecydowało się wówczas zbudować własną sieć opartą na technologii ARPAnet IP. Centra zostały połączone specjalnymi liniami telefonicznymi o przepustowości 56 Kb/s. Było jednak oczywiste, że nie warto nawet próbować łączyć wszystkich uczelni i organizacji badawczych bezpośrednio z ośrodkami, bo ułożenie takiej ilości kabla jest nie tylko bardzo kosztowne, ale praktycznie niemożliwe. Dlatego zdecydowano się na utworzenie sieci o charakterze regionalnym. W każdej części kraju zainteresowane instytucje miały nawiązać kontakt ze swoimi najbliższymi sąsiadami. Powstałe łańcuchy połączono z superkomputerem w jednym ze swoich punktów, w ten sposób połączono ze sobą centra superkomputerów. W takiej topologii dowolny komputer mógłby komunikować się z dowolnym innym komputerem, przesyłając wiadomości przez swoich sąsiadów.

Decyzja ta była skuteczna, jednak przyszedł czas, gdy sieć nie była już w stanie sprostać zwiększonym potrzebom. Dzielenie się superkomputerami umożliwiło połączonym społecznościom korzystanie z wielu innych rzeczy poza superkomputerami. Nagle uniwersytety, szkoły i inne organizacje zdały sobie sprawę, że mają morze danych i świat użytkowników na wyciągnięcie ręki. Przepływ wiadomości w sieci (ruch) narastał coraz szybciej, aż w końcu spowodował przeciążenie komputerów zarządzających siecią i łączących je linii telefonicznych. W 1987 roku kontrakt na zarządzanie i rozwój sieci przyznano firmie Merit Network Inc., która zarządzała siecią edukacyjną Michigan we współpracy z IBM i MCI. Przestarzałą sieć fizyczną zastąpiono szybszymi (około 20 razy szybszymi) liniami telefonicznymi. Zostały one zastąpione szybszymi i bardziej połączonymi w sieć maszynami sterującymi.

Proces udoskonalania sieci trwa. Jednak większość tych zmian następuje niezauważona przez użytkowników. Po włączeniu komputera nie zobaczysz komunikatu, że Internet nie będzie dostępny przez najbliższe sześć miesięcy ze względu na modernizację. Być może co ważniejsze, przeciążenia sieci i ulepszenia stworzyły dojrzałą i praktyczną technologię. Rozwiązano problemy, a pomysły rozwojowe przetestowano w praktyce.

Należy zauważyć, że wysiłki NSF mające na celu rozwój sieci doprowadziły do ​​tego, że każdy może uzyskać do niej dostęp. Wcześniej Internet był dostępny tylko dla badaczy informatyki, pracowników rządowych i wykonawców. NSF promowało powszechny dostęp do Internetu w edukacji, inwestując pieniądze w podłączenie szkoły do ​​sieci tylko wtedy, gdy z kolei planowała rozszerzyć dostęp na cały obszar. Dzięki temu każdy czteroletni student może zostać użytkownikiem Internetu.

A potrzeby wciąż rosną. Większość tych uczelni na Zachodzie jest już połączona z Internetem i podejmowane są próby podłączenia szkół średnich i innych szkoły podstawowe. Absolwenci uczelni doskonale zdają sobie sprawę z zalet Internetu i opowiadają o nich swoim pracodawcom. Cała ta działalność prowadzi do ciągłego rozwoju sieci, pojawienia się i rozwiązania problemów tego wzrostu, rozwoju technologii i systemu bezpieczeństwa sieci.

Historia Internetu w krajach WNP sięga początków lat 80-tych, kiedy Instytut Kurczatowa jako pierwszy uzyskał dostęp do sieci globalnych. Internet w WNP, jak i na całym świecie, staje się coraz bardziej elementem życia społecznego, oczywiście upodabniając się coraz bardziej do tego społeczeństwa. Obecnie dostęp do Internetu można uzyskać z kilku milionów komputerów w WNP, a ich liczba stale rośnie. Obecnie w Rosji reprezentowanych jest większość rodzajów usług internetowych. Najsłynniejsze rosyjskojęzyczne serwery internetowe mogą pochwalić się kilkoma setkami tysięcy stałych czytelników dziennie. Nie jest źle w porównaniu np. z biznesową prasą papierową. A jeśli porównamy wskaźniki jakościowe widowni internetowej i telewizyjnej, to w wielu przypadkach można dać pierwszeństwo temu pierwszemu.

1.4. Ogólna struktura sieci

Aby zorganizować komunikację między dwoma komputerami, należy najpierw stworzyć zestaw reguł ich interakcji, określić język ich komunikacji, tj. określić, co oznaczają wysyłane przez nie sygnały itp. Te zasady i definicje nazywane są protokół .

Nowoczesne sieci budowane są na zasadzie wielopoziomowej.

Struktura warstwowa została zaprojektowana tak, aby organizować wiele protokołów i relacji. Struktura Internetu przyjmuje siedmiostopniową strukturę organizacyjną sieciowanie. Model ten jest znany jako model referencyjny ISO OSI (Open System Interconnection). Umożliwia komponowanie systemów sieciowych z modułów oprogramowania różnych producentów.

Wyróżnić dwa rodzaje interakcji :

o prawdziwy;

o wirtualny

Pod prawdziwy interakcja oznacza bezpośrednią interakcję, transfer informacji, na przykład przeniesienie danych w pamięci RAM z obszaru przydzielonego jednemu programowi do obszaru innego programu. W przypadku bezpośredniego transferu dane pozostają przez cały czas niezmienione.

Pod wirtualny Przez interakcję rozumiemy pośrednią interakcję i przekazywanie danych: tutaj dane w procesie transmisji mogą być już modyfikowane w określony, z góry ustalony sposób.

Model ISO OSI wymaga bardzo silnej standaryzacji pionowej komunikacji międzywarstwowej. Taka standaryzacja zapewnia kompatybilność wyrobów funkcjonujących w ramach normy na dowolnym poziomie z wyrobami funkcjonującymi w ramach norm sąsiednich poziomów, nawet jeśli są produkowane przez różnych producentów.

Krótki przegląd poziomów:

Poziom 0(Ośrodek fizyczny) jest powiązany ze środowiskiem fizycznym - nadajnikiem sygnału i w rzeczywistości nie jest uwzględniony na tym schemacie, ale jest bardzo przydatny do zrozumienia. Ten poziom honorowy reprezentuje pośredników łączących urządzenia końcowe: kable, łącza radiowe itp.

Kable mogą być:

Skrętki ekranowane i nieekranowane,

Koncentryczne, oparte na światłowodach itp.

Ponieważ poziom ten nie jest uwzględniony na schemacie, niczego nie opisuje, wskazuje jedynie na otoczenie

Poziom 1(Protokół fizyczny) - fizyczny. Obejmuje fizyczne aspekty przesyłania informacji binarnych linią komunikacyjną. Szczegółowo opisuje m.in. napięcia, częstotliwości i charakter medium transmisyjnego. Warstwa ta odpowiada za utrzymanie komunikacji oraz odbieranie i przesyłanie strumienia bitów. Nieomylność jest pożądana, ale nie wymagana.

Poziom 2(protokół DataLink) - kanał. Zapewnia bezbłędną transmisję bloków danych (zwanych ramkami lub datagramami) przez pierwszą warstwę, co może spowodować uszkodzenie danych podczas transmisji. Poziom ten powinien:

o określić początek i koniec datagramu w strumieniu bitów;

o formularz z przesłanych danych poziom fizyczny, ramki lub sekwencje;

o zawierać procedurę sprawdzania błędów i ich poprawiania.

o Poziom ten (i tylko on) operuje takimi elementami jak sekwencje bitów, metody kodowania, znaczniki.

Ze względu na swoją złożoność warstwa kanału jest podzielona na 2 podpoziomy:

o Logical Link Control, kanał (LLC – Logical Link Control), który wysyła i odbiera komunikaty danych.

o Medium Access Control (MAC-Medium Access Control), który kontroluje dostęp do sieci (z przekazywaniem tokenów w sieciach Token Ring lub rozpoznawaniem konfliktów (kolizje transmisji) w sieciach Ethernet).

Poziom 3(Protokół sieciowy) - sieć. Główne funkcje oprogramowania na tym poziomie to:

· selekcja informacji ze źródła;

Konwersja informacji na pakiety;

· prawidłowe przekazanie informacji do miejsca przeznaczenia;

· Przetwarzanie adresów i routing.

Warstwa ta wykorzystuje możliwości warstwy 2, aby zapewnić komunikację pomiędzy dowolnymi dwoma punktami w sieci. Przesyła wiadomości przez sieć, która może mieć wiele linii komunikacyjnych, lub przez wiele sieci współpracujących, co wymaga routingu, tj. określenie ścieżki, którą mają zostać przesłane dane. Routing odbywa się na tym samym poziomie.

Istnieją dwa zasadniczo różne sposoby obsługi warstwy sieciowej. Pierwszą z nich jest metoda kanału wirtualnego. Polega ona na tym, że w trakcie połączenia (początek sesji komunikacyjnej) nawiązywany jest kanał komunikacyjny, przesyłane są za jego pośrednictwem informacje, a po zakończeniu transmisji kanał ten zostaje zamknięty (zniszczony). Transmisja pakietów odbywa się z zachowaniem pierwotnej kolejności, nawet jeśli pakiety przesyłane są różnymi drogami fizycznymi, tj. kanał wirtualny jest dynamicznie przekierowywany. W tym przypadku pakiety danych nie zawierają adresu docelowego, ponieważ ustala się to podczas nawiązywania komunikacji.

Druga to metoda datagramowa. Datagramy to niezależne pakiety informacji zawierające wszystkie informacje niezbędne do ich wysłania.

O ile pierwsza metoda zapewnia kolejnej warstwie (warstwie 4) niezawodny kanał transmisji danych, wolny od zniekształceń (błędów) i prawidłowo dostarcza pakiety do miejsca przeznaczenia, o tyle druga metoda wymaga, aby kolejna warstwa wypracowała błędy i zweryfikowała dostawę do żądany cel podróży.

Poziom 4(Protokół transportowy) - transport. Dopełnia organizację transmisji danych: kompleksowo kontroluje przepływ danych przesyłanych trasą określoną przez poziom trzeci:

· poprawna transmisja bloków danych;

· prawidłowa dostawa we wskazane miejsce;

· kompletność, bezpieczeństwo i porządek danych;

· zbiera informacje z bloków do swojej poprzedniej postaci. Lub operuje na datagramach, tj. oczekuje na odpowiedź potwierdzającą od odbiorcy, sprawdza poprawność doręczenia i adresowania, a w przypadku nieotrzymania odpowiedzi ponawia wysyłkę datagramu.

Poziom ten powinien obejmować zaawansowany i niezawodny schemat adresowania aby zapewnić łączność pomiędzy wieloma sieciami i bramami. Inaczej mówiąc, zadaniem tego poziomu jest „doprowadzenie do skutku” transferu informacji z dowolnego punktu do dowolnego punktu w całej sieci.

Poziom 5(Protokół sesji) - sesyjny. Koordynuje interakcję łączących się użytkowników:

ustanawia ich połączenie;

· współpracuje z nim;

· Odzyskuje uszkodzone sesje.

Ten sam poziom odpowiada za mapowanie sieci - konwertuje regionalne (DNS - domena) nazwy komputerów na adresy numeryczne i odwrotnie. Koordynuje nie komputery i urządzenia, ale procesy w sieci, wspiera ich interakcję - zarządza sesjami komunikacyjnymi pomiędzy procesami na poziomie aplikacji.

Poziom 6(Protokół prezentacji) - poziom prezentacji danych. Poziom ten zajmuje się składnią i semantyką przesyłanych informacji, tj. w tym przypadku między dwoma komunikującymi się komputerami zostaje ustanowione wzajemne zrozumienie dotyczące sposobu, w jaki reprezentują i rozumieją przesyłane informacje po ich otrzymaniu. Tutaj na przykład zadania takie jak:

o kodowanie informacji tekstowych i obrazów;

o kompresja i dekompresja;

o obsługa sieciowych systemów plików (NFS), abstrakcyjnych struktur danych itp.

Poziom 7(Protokół aplikacji) - zastosowany. Zapewnia interfejs pomiędzy użytkownikiem a siecią, udostępniając ludziom wszelkiego rodzaju usługi. Na tej warstwie zaimplementowanych jest co najmniej pięć usług aplikacyjnych: przesyłanie plików, zdalny dostęp do terminali, przesyłanie wiadomości elektronicznych, usługi katalogowe i zarządzanie siecią. W konkretnym wykonaniu jest on ustalany przez użytkownika (programistę) według jego bezpośrednich potrzeb oraz możliwości inteligencji i wyobraźni. Zajmuje się na przykład wieloma różnymi protokołami typu terminalowego, których jest ponad sto.

2. Podstawowe możliwości globalnego Internetu

Przyjrzyjmy się najpopularniejszym funkcjom internetowym. Usługi te są obsługiwane przez standard. Bardziej szczegółowy opis poleceń znajduje się w dokumentacji odpowiedniego oprogramowania.

· Zdalny dostęp (telnet)

Remote Login - dostęp zdalny - praca na komputerze zdalnym w trybie, w którym Twój komputer emuluje terminal komputera zdalnego, tj. możesz zrobić wszystko (lub prawie wszystko), co możesz zrobić na zwykłym terminalu tej maszyny. Ruch związany z tego typu aktywnością sieciową stanowi średnio około 19% całego ruchu sieciowego. Rozpocznij sesję zdalny dostęp Można to zrobić w systemie UNIX, wydając polecenie telnet i podając nazwę komputera, z którym chcesz pracować. Jeśli pominiesz numer portu, Twój komputer będzie domyślnie emulował terminal tego komputera i będziesz się logował w zwykły sposób. Określenie numeru portu umożliwia komunikację z niestandardowymi serwerami i interfejsami.

Aby skorzystać z tej wspaniałej możliwości sieci, musisz mieć dostęp do Internetu co najmniej klasy dial-up.

· Przesyłanie plików (ftp)

ftp - File Transfer Protocol - protokół przesyłania plików - protokół określający zasady przesyłania plików z jednego komputera na drugi.

ftp to także nazwa programu z aplikacji. Do przesyłania plików wykorzystuje protokół FTP.

Pod względem zastosowań ftp jest pod wieloma względami podobny do telnetu. Te. do pracy z ftp musisz mieć dostęp do zdalnej maszyny, z której chcesz pobierać pliki, tj. mieć nazwę logowania i znać odpowiednie hasło. ftp umożliwia także (posiada własny zestaw poleceń) wyszukiwanie pliku na zdalnej maszynie, czyli przemieszczanie się z katalogu do katalogu, przeglądanie zawartości tych katalogów i plików. Umożliwia wysyłanie zarówno plików i ich grup, jak i całych katalogów wraz ze wszystkimi podkatalogami zagnieżdżonymi na dowolną głębokość. Umożliwia przesyłanie danych w plikach jako informacje binarne lub w formacie ASCII (tj. tekst). Transfer ASCII umożliwia automatyczne przekodowanie danych przy przesyłaniu tekstu do komputera z innym kodowaniem alfabetu itp., co pozwala zachować ten sam czytelny wygląd tekstu. Istnieje możliwość kompresji danych podczas transmisji, a następnie ich dekompresji do pierwotnej postaci.

· Poczta elektroniczna (e-mail)

To jest dziś najpopularniejsze Korzystanie z Internetu w naszym kraju. Szacunki mówią, że na świecie jest ponad 50 milionów użytkowników poczty elektronicznej. Ogólnie rzecz biorąc, na świecie ruch e-mail (protokół smtp) stanowi zaledwie 3,7% całkowitego ruchu sieciowego. Jego popularność tłumaczy się zarówno napiętymi wymaganiami, jak i faktem, że większość połączeń to połączenia klasy „dostęp na żądanie” (z modemu), a w Rosji ogólnie w zdecydowanej większości przypadków wykorzystywany jest dostęp UUCP. Poczta elektroniczna jest dostępna przy każdym rodzaju dostępu do Internetu.

E-mail (poczta elektroniczna) - poczta elektroniczna (elektroniczny odpowiednik poczty zwykłej). Za jego pomocą możesz wysyłać wiadomości, odbierać je na swoją skrzynkę pocztową, odpowiadać na listy od swoich korespondentów automatycznie wykorzystując ich adresy na podstawie ich listów, wysyłać kopie swojego listu do kilku odbiorców jednocześnie, przesyłać otrzymany list na inny adres, używaj zamiast adresów (nazw numerycznych lub domen) nazw logicznych, twórz kilka podsekcji skrzynek pocztowych dla różnych typów korespondencji, dołączaj do listów pliki tekstowe, korzystaj z systemu „mail reflektor” do prowadzenia dyskusji z grupą swoich korespondentów itp. Z Internetu możesz wysyłać pocztę do sąsiednich sieci, jeśli znasz adres odpowiedniej bramy, format jej żądań i adres w tej sieci.

· Tablice ogłoszeń (aktualności USENET)

Są to tak zwane sieciowe kluby informacyjne lub dyskusyjne. Dają Ci możliwość czytania i publikowania wiadomości w publicznych (otwartych) grupach dyskusyjnych. „Wiadomości” oznaczają wiadomości kierowane do ogółu społeczeństwa, a nie do konkretnego adresata. Komunikaty te mogą mieć zupełnie inny charakter. Węzły sieci zajmujące się obsługą systemu wiadomości, po otrzymaniu pakietu wiadomości, przesyłają go do swoich sąsiadów, jeśli jeszcze takiej wiadomości nie otrzymali. Powoduje to nadawanie lawinowe, zapewniając szybką dystrybucję wiadomości w całej sieci.

· Wyszukiwanie danych i programów (Archie)

Archie to system wyszukiwania i udostępniania informacji o lokalizacji plików publicznych za pośrednictwem anonimowego FTP. System obsługujący tego typu usługi regularnie zbiera od swoich klientów (anonimowe serwery FTP) informacje o plikach tam zawartych: listy plików według katalogów, listy katalogów, a także pliki z krótkim opisem, co jest co. Umożliwia wyszukiwanie według nazw plików (katalogów) oraz plików opisowych, czyli po zawartych w nich słowach. Możesz też wyszukiwać według słów semantycznych, które powinny się w nich znajdować krótki opis ten plik lub program skompilowany przez jego twórcę. Dostęp do Archie odbywa się poprzez serwery Archie. Pełne korzystanie z Archie wymaga dostępu do Internetu co najmniej klasy dostępu do połączeń. Możliwy jest dostęp pośredni poprzez e-mail (!).

· Skorupa Gophera

Gopher jest integratorem możliwości Internetu. Umożliwia korzystanie ze wszystkich usług świadczonych przez Internet w wygodnej formie. Powłoka jest zorganizowana w formie wielu zagnieżdżonych menu o różnej głębokości, więc wystarczy, że wybierzesz żądany element i wciśniesz Enter. Wszystko, czego dusza zapragnie, jest dostępne w tej formie: sesje telnet, ftp, e-mail itp. i tak dalej. W tej powłoce znajdują się również interfejsy z serwerami, z którymi po prostu nie da się komunikować ręcznie ze względu na ich protokół zorientowany maszynowo. Serwery Gopher stają się coraz bardziej powszechne. Ruch stanowi 1,6% całkowitego ruchu w sieci. Z jednego serwera możesz logować się do innych, w dowolnym miejscu, łatwość komunikacji nie zmienia się od tego. W ten sposób możesz przeglądać całą sieć bez problemów związanych ze zmianą systemów dowodzenia oraz struktur danych i zasobów. Najważniejsze, aby nie zapomnieć całej tej ścieżki, nie krzyżować się w czasie podróży, a po jej zakończeniu ostrożnie wrócić, zamykając rozpoczęte sesje robocze. Gopher musi być zainstalowany bezpośrednio na komputerze stacjonarnym podłączonym do sieci i jest wysoce interaktywny. Twój dostęp do Internetu powinien być tak dobry, jak dostęp podczas rozmów telefonicznych.

Wniosek

Internet rozwija się z niesłabnącą intensywnością, w zasadzie zacierając ograniczenia w dystrybucji i odbiorze informacji na świecie. Jednak w tym oceanie informacji nie jest łatwo je znaleźć wymagany dokument. Należy również mieć na uwadze, że wraz z serwerami działającymi od dawna, w sieci pojawiają się nowe.

Internet pod wieloma względami przypomina organizację religijną: posiada radę starszych, każdy użytkownik sieci może wyrazić swoją opinię na temat zasad jej działania oraz brać udział w zarządzaniu siecią. Internet nie ma prezydenta, głównego inżyniera ani papieża. Prezydenci i inni wyżsi urzędnicy mogą mieć sieci będące częścią Internetu, ale to zupełnie inna sprawa. Ogólnie rzecz biorąc, w Internecie nie ma jednej autorytarnej postaci.

Internet przeżywa obecnie okres wzrostu, głównie dzięki aktywnemu wsparciu rządów europejskich i Stanów Zjednoczonych. Co roku w Stanach Zjednoczonych na tworzenie nowej infrastruktury sieciowej przeznacza się około 1-2 miliardów dolarów. Badania z zakresu komunikacji sieciowej finansowane są także przez rządy Wielkiej Brytanii, Szwecji, Finlandii i Niemiec.

Dofinansowanie rządowe to jednak tylko niewielka część wpływających środków, bo Coraz bardziej widoczna jest „komercjalizacja” sieci (przewiduje się, że 80-90% środków będzie pochodzić z sektora prywatnego).

Internet jest siecią stale rozwijającą się, miejmy nadzieję, że nasz kraj nie pozostanie w tyle za postępem i godnie wyjdzie naprzeciw XXI wieku.

Bibliografia

1. Dontsov, D. Windows XP. Łatwy start / D. Dontsov - St. Petersburg. Piotr, 2005.- 144 s.

2. Zhurin, A. A. Najnowocześniejsza instrukcja samokształcenia do pracy na komputerze / A. A. Zhurin. - Moskwa: Wydawnictwo AST LLC: AQUARIUM BUK, 2003. - 607 s.

3. Informatyka: kurs podstawowy: podręcznik. podręcznik dla uniwersytetów / wyd. S.V. Simonowicz. - wyd. 2 - Petersburg: Piotr, 2005. - 640 s.

4. Informatyka: podręcznik dla uniwersytetów / N. V. Makarova, L. A. Matveev, V. L. Broydo i inni; edytowany przez N.V. Makarowa. - Wyd. 3., poprawione - M.: Finanse i Statystyka, 2006. - 768 s.

5. Kondratyev, G.G. Windows XP i przydatne programy: instalacja i konfiguracja / Kondratyev G.G. - St. Petersburg: Peter, 2005.-- 336 s.

6. Adres URL Rosyjskiej Biblioteki Komputerowej: http://rusdoc.df.ru

Kanały komunikacji i sposoby dostępu do Internetu 1.Dial-UpDial-Up 2. Za pomocą modemu kablowego Za pomocą modemu kablowego 3. Przez cyfrową sieć telefoniczną Przez cyfrową sieć telefoniczną 4. Przez łącza dzierżawione Przez łącza dzierżawione 5. Przez lokalną sieć telefoniczną sieć Przez sieć lokalną 6. Satelitarny dostęp do Internetu Satelitarny dostęp do Internetu 7. Korzystanie z sieci telewizji kablowej Korzystanie z sieci telewizji kablowej 8. Technologie bezprzewodowe Technologie bezprzewodowe 1










W sieci lokalnej prędkość przesyłania danych wynosi do 100 Mbit / s. Połączenie odbywa się za pomocą karty sieciowej. Do podłączenia komputera użytkownika do Internetu do mieszkania dodawana jest osobna skrętka (skrętka), natomiast linia telefoniczna jest zawsze bezpłatna. Powrót 6


Satelitarny dostęp do Internetu, prędkość przesyłania danych do 52,5 Mbit/s. Istnieją dwa sposoby wymiany danych drogą satelitarną: jednokierunkowy, gdy do odbioru danych wykorzystywany jest kanał satelitarny, oraz dostępne do transmisji kanały naziemne. Dwukierunkowy, gdy kanały satelitarne są wykorzystywane zarówno do odbioru, jak i do transmisji. Powrót 7





Obecnie największą i najpopularniejszą na świecie jest globalna sieć internetowa (angielski Internet od łacińskiego inter - Between i net - network). Uważa się, że sieć ta jest bezpośrednim następcą sieci ARPANET (ARPA – Advanced Research Projects Agency, US Defence Department), która powstała w 1969 roku w USA w wyniku połączenia czterech dużych komputerów zlokalizowanych w różnych miejscach kraju . Początkowym celem utworzenia sieci ARPANET jest zbadanie możliwości „przetrwania”, czyli utrzymania funkcjonalności sieci informacyjnej w przypadku prawdopodobnego wystąpienia działań wojennych i unieruchomienia niektórych jej odcinków. W badaniach tych licznie uczestniczyli badacze z ośrodków uniwersyteckich i akademickich, którzy szybko docenili korzyści płynące z pracy w sieciach informacyjnych.

Bardzo szybko zaczęto wykorzystywać sieci lokalne i globalne badania naukowe, edukacji i biznesu. Szczególną popularnością cieszą się sieciowe usługi informacyjne, takie jak poczta elektroniczna i elektroniczne tablice ogłoszeń. Potem przyszedł dostęp do zasobów innych komputerów, czasopism elektronicznych, telekonferencji, edukacji na odległość itp.

Wszystko to wymusiło tworzenie i łączenie sieci lokalnych, miejskich i terytorialnych zlokalizowanych w różnych krajach i na różnych kontynentach. Proces ten przebiegał jednak samoistnie i był skomplikowany przez fakt, że poszczególne połączone sieci opierały się na różnych platformach sprzętowych, korzystały z innego oprogramowania i protokołów przesyłania danych. Aby rozwiązać problemy harmonizacji różnych protokołów, za podstawę przyjęto skuteczny i niezawodny protokół TCP/IP(Protokół kontroli transmisji/protokół internetowy). Protokół ten jest używany jako protokół „wewnętrzny” w sieciach lokalnych z systemem operacyjnym UNIX. W oparciu o wykorzystanie protokołu TCP/IP rozpoczęło się intensywne łączenie różnorodnych sieci. W ten sposób na początku lat 80. spontanicznie powstała jedna ogólnoświatowa sieć, którą nazwano Internetem. Internet- To nie jest tylko sieć globalna, to zjednoczenie ogromnej liczby sieci na skalę planetarną, to ogólnoświatowa „sieć sieci”.

Szybki rozwój komputerów osobistych oraz narzędzi sieciowych sprzętu i oprogramowania doprowadził do lawinowego wzrostu liczby użytkowników mających bezpośredni dostęp (lub dostęp za pośrednictwem dowolnej sieci lokalnej) do naprawdę ogromnych zasobów informacyjnych Internetu. Obecnie setki milionów ludzi z całego świata ma dostęp do Internetu.

Internet, rozumiany jako jedna całość, nie jest własnością żadnego indywidualnego prywatnego właściciela, organizacji czy państwa. Podobnie jak sieć telefoniczna, która obejmuje także wszystkie kraje świata, Internet jest dobrowolnym zrzeszeniem sieci, które łączy wiele sieci lokalnych i terytorialnych należących do firm komercyjnych, ośrodków naukowych i uniwersyteckich oraz agencji rządowych.

Organem koordynującym sieć jest organizacja ISOC(Internet SOCiety), składające się ze specjalistów i interesariuszy z różnych krajów. Organizacja ta wybiera autorytatywny organ - IAB(Internet Architecture Board – rada architektury Internetu), która podejmuje decyzje dotyczące funkcjonowania sieci. Grupa inżynieryjna przygotowuje zalecenia techniczne dla rady IETF(Grupa zadaniowa ds. inżynierii internetowej — Grupa robocza o problemach inżynierii Internetu).

Numer IP

Każdy komputer podłączony do Internetu za pośrednictwem protokołu TCP/IP ma swój adres sieciowy, swój własny „numer osobisty”, który składa się z czterech liczb całkowitych z zakresu od 0 do 255 i oddzielonych od siebie kropką. Takim adresem może być na przykład 128.252.135.4 lub 192.94.50.236. Ten system adresowania komputerów w sieci pozwala na podłączenie do niej maksymalnie 256x256x256x256=4 294 967 296 komputerów. Często nazywane są adresy komputerów w Internecie Numery IP Lub Adresy IP.Możemy uznać, że numer IP komputera jest w pewnym stopniu analogiczny do numeru telefonu.

W przypadku podłączenia do Internetu dowolnej dużej sieci terytorialnej lub krajowej, ISOC przydziela tej sieci zakres numerów IP odpowiadający jej możliwej skali i potrzebom. Następnie zarząd sieci samodzielnie przydziela grupy numerów z zakresu, jakim dysponuje, poszczególnym sieciom lokalnym wchodzącym w jej skład. Administratorzy sieci lokalnej stosują tę samą zasadę przy przydzielaniu określonych numerów IP komputerom podłączonym do sieci.

Istnieją dwa sposoby przydzielania numeru IP. Pierwszą metodą jest przydział dynamiczny (tymczasowy), gdy numer IP jest przydzielany komputerowi tylko na czas trwania sesji komunikacyjnej z Internetem, a przydzielony numer może się zmieniać w zależności od połączenia. Ta metoda jest zwykle stosowana w przypadkach, gdy komputer sporadyczniełączy się z siecią. Druga metoda polega na trwałym przypisaniu numeru IP do komputera. Metodę tę stosuje się w przypadkach, gdy komputer stale pracuje w sieci. Dla użytkowników łączących się z siecią nie ma znaczenia, w jaki sposób zostanie im przydzielony numer IP – niezależnie od tego, w jaki sposób zostanie on przydzielony, komputer z numerem IP jest pełnoprawnym członkiem sieci. W większości przypadków użytkownik nie musi pracować z numerami IP komputerów, a co za tym idzie, nie musi ich znać.

Komputer, komu jest przydzielony stały lub dynamiczny numer IP, tzw głowa, wiodący, główny Lub komputer hosta(wymawiane „komputer-gospodarz”, gospodarz - lider). Każdy komputer-host, po pierwsze, jest połączony liniami komunikacyjnymi z innymi komputerami-hostami w sieci, a po drugie, do każdego hosta można podłączyć komputery i terminale, które nie mają własnego numeru IP, a zatem nie są pełnoprawnymi członkami Internetu komputer. Te komputery i terminale mogą również uzyskiwać dostęp do zasobów sieciowych. Ale ten dostęp odbywa się tylko przez pośrednika, tylko za pośrednictwem „twojej” głównej maszyny sieci. Dlatego taki dostęp może wymagać więcej czasu, ponieważ jakikolwiek transfer informacji nie odbywa się bezpośrednio do sieci (lub z sieci), ale z obowiązkowym pośrednim przechowywaniem na komputerze hosta.

Komputery główne, którymi dysponują użytkownicy indywidualni, są podłączone do mocniejszych komputerów głównych sieci lokalnej organizacji lub instytucji, które z kolei są połączone liniami komunikacyjnymi o dużej przepustowości z komputerami głównymi sieci terytorialnych lub krajowych . Te ostatnie są ze sobą powiązane na całym świecie. Zapewnia to możliwość zorganizowania komunikacji i wymiany informacji pomiędzy dowolnymi dwoma komputerami-hostami Internetu.

Adres domeny

Numery IP są używane przez sprzęt sieciowy do adresowania i przesyłania informacji pomiędzy komputerami-hostami sieci. Ta metoda adresowania jest najwygodniejsza dla sprzętu sieciowego. A jednocześnie nie jest to zbyt wygodne dla osób pracujących online. Aby adresowanie sieciowe było bardziej akceptowalne dla ludzi, jednocześnie z numerami IP w Internecie, tzw domena(od słowa domena - domena, obszar, posiadanie) adresowanie.

W tym systemie adresowania cała populacja komputerów internetowych jest podzielona na duże grupy, które nazywane są domenami najwyższego (pierwszego) poziomu. Grupy te obejmują główne komputery sieci według kryteriów terytorialnych, krajowych lub innych. Każda domena najwyższego poziomu ma nadane imię. Nazwy te są zarejestrowane w ISOC i na stałe przypisane do odpowiednich sieci i organizacji. Przykłady nazw domen najwyższego poziomu podano w tabeli. 14.1. Pokazuje, że rosyjskie komputery-hosty znajdują się w dwóch domenach ru i su, komputery-hosty w Wielkiej Brytanii znajdują się w domenie uk, a amerykańskie komputery w Internecie są rozproszone pomiędzy domenami com, edu, gov, mil, org, us. Domena sieciowa obejmuje komputery usług sieciowych z całego świata. Ogólnie rzecz biorąc, podobnie jak w przypadku domeny sieciowej, domeny zorganizowane według zasad zawodowych lub innych (na przykład edu, com itp.) mogą obejmować komputery-hosty zlokalizowane w różnych krajach świata.

Tabela 14.1. Nazwy niektórych domen najwyższego poziomu

Każdą domenę najwyższego poziomu można podzielić na domeny kolejnego (drugiego) poziomu. Jedna domena najwyższego poziomu może zawierać dowolną liczbę domen drugiego poziomu. Zazwyczaj takie domeny tworzone są z dużych sieci terytorialnych, regionalnych lub metropolitalnych. Na przykład w domenie najwyższego poziomu ru (Rosja) znajdują się domeny: ałtaj (Ałtaj), Wołogda (Wołogda), samara (Samara) itp. Domeny te z kolei można podzielić na jeszcze niższy (trzeci) poziom domeny odpowiadające lokalnym sieciom komputerowym. Na najniższym poziomie nadawane są nazwy konkretnych komputerów-hostów. Struktura domeny internetowej zazwyczaj składa się z dwóch do czterech poziomów. Przypomina ona hierarchiczną strukturę katalogów na urządzeniach dyskowych.

UWAGA

Aby w pełni zaadresować komputer w Internecie, należy podać nazwy wszystkich domen, do których ten komputer należy, a adres zwykle zaczyna się od nazwy sieciowej (adresu) samego komputera, a kończy na nazwie najwyższego- domena poziomu. Nazwy komputera oraz wszystkich domen średniego i najwyższego poziomu są oddzielone od siebie kropką.

Weźmy na przykład adres domeny ssu.samara.ru. Tutaj ssu (z Samara State University – Samara Uniwersytet stanowy) - nazwa komputera hosta, samara (Samara) - nazwa sieci miejskiej (domena drugiego poziomu), ru (z Rosji - Rosja) - nazwa domeny najwyższego (pierwszego) poziomu. Możesz zauważyć, że w podobny sposób określana jest trasa do określonego pliku na urządzeniu dyskowym. Jednak przy podawaniu adresu domeny komputera sieciowego nazwy domen oddzielane są od siebie nie ukośnikiem (\), ale kropką. Ponadto, jak już wspomniano, nazwy domen są wymienione w kolejności od nazwy komputera do nazwy domeny najwyższego poziomu, co jest odwrotną kolejnością nazw podkatalogów wymienionych na trasie.

Rysunek 14.6 pokazuje przykłady nazw domen o różnej liczbie poziomów. Cyfra 1 na rysunku oznacza nazwy domen najwyższego (pierwszego) poziomu, cyfra 2 nazwy domen drugiego poziomu (sieci terytorialne), cyfra 3 trzeciego poziomu (sieci lokalne), a litera „k” nazwy komputerów-hostów.

Ryż. 14.6. Przykłady adresów domen

Ogólnie rzecz biorąc, komputerowy system adresowania w Internecie przypomina zwykły adres pocztowy, zapisany w specjalnej formie, która eliminuje możliwość dwuznacznej interpretacji. Należy jednak pamiętać, że adresy domen pisane są w stylu amerykańskim – nazwa kraju na końcu adresu, przed nim nazwa stanu itp., adresat na samym początku adresu. Jeśli adres domeny zostanie odczytany od prawej do lewej, otrzymasz adres zapisany w stylu przyjętym dla naszego kraju - ru, samara, ssu - Rosja, Samara, Samara State University.

Każdy komputer podłączony do Internetu ma numer IP, z którego korzysta przede wszystkim sprzęt i na pewno z nim spokrewniony adres domeny (nazwa domeny). Na przykład komputer hosta o numerze IP 195.209.67.6 ma nazwę domeny ssu.samara.ru. Tabele zgodności numerów IP z nazwami domen komputerów znajdują się na specjalnie wydzielonym komputerze, tzw serwer DNS(Serwer nazw domen - serwer nazw domen). Rolę serwera DNS pełni jeden z komputerów-hostów sieci lokalnej lub terytorialnej. Dlatego w Internecie istnieje duża liczba serwerów nazw domen, które zapewniają prawidłowe adresowanie wszystkich komputerów hostów w sieci, zarówno dla sprzętu sieciowego, jak i użytkowników sieci. Co więcej, użytkownicy końcowi muszą tylko wiedzieć nazwy domen, numery IP prawie nigdy nie są przez nich używane.

Węzeł internetowy

Organizacja, która łączy indywidualnych użytkowników z Internetem i ma uprawnienia do przydzielania stałych lub dynamicznych numerów IP oraz nazw domen, nazywa się węzeł Internet, Dostawca usług internetowych lub dostawca(dostawca - dostawca). Węzły internetowe mogą mieć charakter komercyjny, non-profit (non-profit), państwowy (budżetowy), organizacji rządowych lub znajdować się w strukturach uczelni wyższych lub instytucji naukowych. Dostęp do sieci jest zapewniany użytkownikom końcowym z lokalnych sieci organizacji lub za pośrednictwem linii telefonicznych. Węzły internetowe rozpatrywanego poziomu są połączone z większymi węzłami, które zapewniają działanie grupy węzłów niższego poziomu rozproszonych na określonym terytorium. Duże węzły z kolei może łączyć się z węzłami narodowymi, które mają ze sobą stałą komunikację na całym świecie.

Rola hosta (dostawcy) Internetu jest, ogólnie rzecz biorąc, podobna do roli lokalnej centrali telefonicznej. A cała sieć internetowa w swojej strukturze przypomina globalną sieć telefoniczną, w której z dowolnego telefonu podłączonego do centrali telefonicznej, znając kod miasta i kraju, można zadzwonić do dowolnego abonenta w innym mieście i innym kraju.

Węzeł internetowy musi zawierać serwer nazw domen, który gwarantuje, że nazwy domen komputerów i ich numery IP odpowiadają wszystkim komputerom-hostom podłączonym do tego węzła. Dodatkowo każdemu węzłowi przydzielany jest specjalny komputer z tablicami routingu, które służą do określenia dla każdego adresu internetowego najbliższego węzła sieci, do którego należy przesłać informację, aby ostatecznie dotarła do adresata. Takie komputery są zwykle nazywane routery, Lub routery(router - wskazując ścieżkę, trasę). Zasadniczo ten sam komputer host może łączyć funkcje routera i serwera nazw domen.