![]() |
|
сделать стартовой | добавить в избранное |
![]() |
Компьютеры, Программирование
Компьютерные сети
Глобальные сети. INTERNET |
Рефератпо информатике Глобальные сети I ER E ученика 11 «А» класса Кировского физико-математического лицея Пономарёва Андрея Киров, 2000 г.Содержание: Введение:компьютерные сети. Локальные сети Глобальные сети Что такое I er e История сети I er e Из чего состоит I er e ? Кто управляет I er e ? Кто платит? Протоколы сети I er e . О том, как работает I er e . Перемещая биты с одного места на другое. Сети с коммутацией пакетов. Межсетевой протокол (IP). Протокол управления передачей (ТСР). Как сделать сеть дружественной? Прикладные программы. Доменная система имён. Структура доменной системы. Поиск доменных имён. Что можно делать в I er e ? Правовые нормы. Коммерческое использование. Экспортное законодательство. Права собственности. Сетевая этика. Этические нормы и частная коммерческая I er e . Соображения безопасности. Сколь велика I er e сейчас? Услуги, предоставляемые сетью. Элементы охраны труда и защиты информации. Заключение. Словарь терминов. Английские термины. Русские термины. Приложение А. Допустимое использование. Политика допустимого использования базовых услуг сети SF E . Список литературы. Введение: компьютерные сети. Локальная сеть представляет собой набор компьютеров, периферийных устройств (принтеров и т. п.) и коммутационных устройств,соединенных кабелями. В качестве кабеля используются «толстый» коаксиальный кабель, «тонкий» коаксиальный кабель, витая пара, волоконно-оптический кабель.«Толстый» кабель, в основном, используется на участках большой протяженности при требованиях высокой пропускной способности. Волоконно-оптический кабельпозволяет создавать протяженные участки без ретрансляторов при недостижимой с помощью других кабелей скорости и надежности. Однако стоимость кабельной сетина его основе высока, и поэтому он не нашел пока широкого распространения в локальных сетях. В основном локальные компьютерные сети создаются на базе«тонкого» кабеля или витой пары. Первоначально сети создавались по принципу &quo ;тонкого&quo ; E her e . В основе его — несколько компьютеров с сетевымиадаптерами, соединенные последовательно коаксиальным кабелем, причем все сетевые адаптеры выдают свой сигнал на него одновременно. Недостатки этого принципавыявились позже. С ростом размеров сетей параллельная работа многих компьютеров на одну единую шину стала практически невозможной: очень великистали взаимные влияния друг надруга. Случайные выходы из строя коаксиального кабеля (например, внутренний обрыв жилы) надолго выводили всю сеть из строя. Аопределить место обрыва или возникновения программной неисправности, &quo ;заткнувшей&quo ; сеть, становилось практически невозможно. Поэтому дальнейшее развитие компьютерных сетей происходит на принципах структурирования. В этом случае каждая сетьскладывается из набора взаимосвязанных участков — структур. Каждая отдельная структура представляет собой несколько компьютеров с сетевыми адаптерами, каждый из которых соединенотдельным проводом — витой парой — с коммутатором. При необходимости развития к сети просто добавляют новую структуру. При построении сети по принципу витой пары можно проложить больше кабелей, чем установлено в настоящий момент компьютеров.К
абель проводится не только на каждое рабочее место, независимо от того, нужен он сегодня его владельцу или нет, но даже и туда, где сегодня рабочего местанет, но возможно появление в будущем. Переезд или подключение нового пользователя в итоге потребует лишь изменения коммутации на одной илинескольких панелях. Структурированная система несколько дороже традиционной сети за счет значительной избыточности при проектировании. Но зато она обеспечиваетвозможность эксплуатации в течение многих лет. Локальные сети. Подавляющая часть компьютеров западного мира объединена в ту или иную сеть. Опыт эксплуатации сетей показывает, что около 80% всейпересылаемой по сети информации замыкается в рамках одного офиса. Поэтому особое внимание разработчиков стали привлекать так называемые локальныевычислительные сети (LA ). Локальные вычислительные сети отличаются от других сетей тем, что они обычно ограничены умеренной географической областью (однакомната, одно здание, один район). Существует два типа компьютерных сетей: одноранговые сети и сети с выделенным сервером. Одноранговые сети не предусматриваютвыделение специальных компьютеров, организующих работу сети. Каждый пользователь, подключаясь к сети, выделяет в сеть какие-либо ресурсы (дисковоепространство, принтеры) и подключается к ресурсам, предоставленным в сеть другими пользователями. Такие сети просты в установке, налаживании; они существеннодешевле сетей с выделенным сервером. В свою очередь сети с выделенным сервером, несмотря на сложность настройки и относительную дороговизну, позволяют осуществлятьцентрализованное управление. Глобальные сети. Для подключения к удаленным компьютерным сетям используются телефонные линии. Процесс передачи данных по телефонным линиям должен происходить в форме электрических колебаний - аналога звукового сигнала, в товремя как в компьютере информация хранится в виде кодов. Для того чтобы передать информацию от компьютера через телефонную линию, коды должны бытьпреобразованы в электрические колебания. Этот процесс носит название модуляции. Для того чтобы адресат смог прочитать на своем компьютере то, что емуотправлено, электрические колебания должны быть обратно превращены в машинные коды - демодуляция. Устройство, которое осуществляет преобразование данных изцифровой формы, в которой они хранятся в компьютере в аналоговую (электрические колебания), в которой они могут быть преданы по телефонной линии, и обратноназывается модем (сокращенно от МОдулятор-ДЕМодулятор). Компьютер в этом случае должен иметь специальную телекоммуникационную программу, которая управляетмодемом, а также отправляет и получает последовательности сигналов передаваемой информации. Что такое I er e ? История сети I er e . В 1961 году Defe ce Adva ced Research Age cy (DARPA) по заданию министерства обороны США приступило к проекту по созданиюэкспериментальной сети передачи пакетов. Эта сеть, названная ARPA E , предназначалась первоначально для изучения методов обеспечения надежной связимежду компьютерами различных типов. Многие методы передачи данных через модемы были разработаны в ARPA E .
Тогда же были разработаны и протоколы передачиданных в сети - CP/IP. CP/IP - это множество коммуникационных протоколов, которые определяют, как компьютеры различных типов могут общаться между собой. Эксперимент с ARPA E был настолько успешен, что многие организации захотели войти в нее, сцелью использования для ежедневной передачи данных. И в 1975 году ARPA E превратилась из экспериментальной сети в рабочую сеть. Ответственность заадминистрирование сети взяло на себя Defe ce Commu ica io Age cy (DCA), в настоящее время называемое Defe ce I forma io Sys ems Age cy (DISA). Норазвитие ARPA E на этом не остановилось; Протоколы CP/IP продолжали развиваться и совершенствоваться. В 1983 году вышел первый стандарт для протоколов CP/IP, вошедший в Mili ary S a dards(MIL S D), т.е. в военные стандарты, и все, кто работал в сети, обязаны были перейти к этим новым протоколам. Для облегчения этого перехода DARPA обратиласьс предложением к руководителям фирмы Berkley Sof ware Desig - внедрить протоколы CP/IP в Berkley (BSD) U IX. С этого и начался союз U IX и CP/IP. Спустя некоторое время CP/IP был адаптирован в обычный, то есть в общедоступный стандарт, и термин I er e вошел во всеобщееупотребление. В 1983 году из ARPA E выделилась MIL E , которая стала относиться к Defe ce Da a e work (DD ) министерства обороны США. ТерминI er e стал использоваться для обозначения единой сети: MIL E плюс ARPA E . И хотя в 1991 году ARPA E прекратила свое существование, сеть I er e существует, ее размеры намного превышают первоначальные, так как она объединила множество сетей во всем мире. Рисунок 1 иллюстрирует рост числа хостов,подключенных к сети I er e с 4 компьютеров в 1969 году до 3,2 миллионов в 1994. Хостом в сети I er e называются компьютеры, работающие в многозадачнойоперационной системе (U ix, VMS), поддерживающие протоколы CP IP и предоставляющие пользователям какие-либо сетевые услуги. Рисунок 1. Рост числа хостов, подключенных к сети I er e .Изчего состоит I er e ? Это довольно сложный вопрос, ответ на который всё время меняется. Пять лет назад ответ былпрост: I er e – это все сети, которые, взаимодействуя с помощью протокола IP, образуют «бесшовную» сеть длясвоих коллективных пользователей. Сюда относятся различные федеральные сети, совокупность региональных сетей, университетские сети и некоторые зарубежныесети. В последнее время появилась заинтересованность в подсоединении к I er e сетей, которые не используют протокол IP. Для того чтобы предоставлять клиентам этих сетейуслуги I er e , были разработаны методы подключения этих «чужих» сетей (например, BI E , DEC e s и др.) к I er e .Сначала эти подключения, названные шлюзами, предназначались просто для пересылки электронной почты между двумя сетями, но некоторые из них выросли довозможности обеспечения и других услуг на межсетевой основе. Являются ли они частью I er e ? И да и нет – всё зависит от того, хотят ли они тогосами. В настоящее время в сети I er e используются практически все известные линии связи отнизкоскоростных телефонных линий до высокоскоростных цифровых спутниковых каналов.
Научные сотрудники в Пало-Альто были убеждены, что для полноценной научной работы необходим обмен идеями между учеными всего мира. Нужно быть в курсе последних публикаций, а значит, не обойтись без прямого выхода в глобальную сеть компьютерной связи Internet. При этом ученые, конечно, понимали, что несут ответственность за безопасность данных. Поэтому все внешние вызовы и подключения тщательно регистрировались, и каждый день все регистрационные файлы проверялись, причем занимались этой проверкой не операторы или какие-нибудь рядовые служащие, как в других фирмах, а доктора наук. Поэтому нет ничего удивительного в том, что буквально через несколько часов после того как Кевин и Ленни подключились к компьютерной системе в Пало-Альто, там заметили, что происходит что-то неладное. В тот день пересылки через шлюз контролировали два человека: Брайан Рейд и Пол Викси. Им было известно, что иногда взломщики вторгаются в систему по телефонной линии, так как этот путь открыт для сотрудников, чтобы они могли подключаться к компьютерам фирмы, сидя у себя дома
1. Сетевой уровень построения сетей. Адресация в IP сетях. Протокол IP
4. Internet — глобальная телекомуникационная сеть
5. Глобальная международная компьютерная сеть Internet
10. Локальные и глобальные компьютерные сети
12. Электронная почта как сервис глобальной сети. Протоколы передачи почты
13. Преступления в сети Internet
14. Дидактические свойства глобальной информационно-коммуникационной сети Интернет
15. Проведение и оценка эффективности рекламной кампании в сети Internet
16. Структура рабочей сети Internet
18. Мифы и реальности Internet - известные и скрытые возможности сети
19. Глобальные сети
20. Глобальные сети: Технологии и протоколы
21. Постановка, настройка и исследование абонентского программного обеспечения сети Internet
26. Финансовые глобальные сети
27. Глобальные сети
28. Методика преподавания темы "Глобальная сеть Интернет" в 11 классах экономического профиля
29. Правовые аспекты применения сети "Интернет" в России
30. Нахождение кратчайшего маршрута между двумя городами по существующей сети дорог
31. Имитационное моделирование компьютерных сетей
32. Опыт и перспективы использования сети Интернет в коммерческих целях
36. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ
37. Локальные сети
44. Проектирование локальной вычислительной сети
45. Кабели для компьютерных сетей
46. Определение подозрительных пакетов, анализ протоколов сети
47. Отчёт по производственной практике "Локальные сети"
48. Разработка проекта локальной вычислительной сети административного здания судебного департамента
49. Разработка контроллера для мониторинга и оценки качества обслуживания сети пользователей
50. Локальная сеть Ethernet в жилом микрорайоне
51. Защита информации компьютерных сетей
52. Организация адресации в ip сетях
53. Работа маршрутизаторов в компьютерной сети
59. Организация автоматизированной обработки информации в коммерческих сетях
60. Методы прогнозирования основанные на нейронных сетях
62. Транспортные сети. Задача о максимальном потоке в сети
63. Использование сети Интернет в политике
64. Определить капитальные затраты и эксплуатационные расходы по тепловой сети (при следующих условиях)
66. Лазерная резка: расчет зануления кабельной сети и освещенности сборочного места блока
67. Расчет подземных инженерных сетей
68. Проектирование АТС на районированной сети
74. Передающее устройство одноволоконной оптической сети
75. Электрическая сеть района системы 110 кВ
76. ФОРМИРОВАНИЕ МАРКЕТИНГА В СЕТИ ИНТЕРНЕТ
77. Формирование сети коммуникаций в организации
78. Проектирование локальной вычислительной сети для агетства по трудоустройству
83. Проектирование первичной сети связи на участке железной дороги
84. Сеть Fidonet и FTN-совместимые сети
85. Тонкости работы в сети Интернет
89. Методы коммутации в сетях ПД
91. Сети
92. Российские компьютерные сети
93. Основы локальных компьютерных сетей
95. Кафка Ф. - Конвульсии и гибель "маленького человека" в сетях обезличенных, отчужденных сил
96. Асимптотические методы исследования нестационарных режимов в сетях случайного доступа
97. Анализ эффективности рекламы ПО ХимСтальКомплект в сети Интернет
98. Рекламный бюджет сетей розничной торговли и услуг: возможные методы оценки