Das Konzept globaler Netzwerke. Globales Computernetzwerk Internet Globales Computernetzwerk Internet

Vorlesung 15. Globales Computernetzwerk Internet

Vorlesung 15. Globales Computernetzwerk Internet

Der Bedarf an Informationsaustausch und moderne technologische Fortschritte haben globale Ausmaße angenommen Computernetzwerke ein integraler Bestandteil der Umsetzung von Kooperationsprogrammen zwischen Ländern. Viele Computernetzwerke wurden für wissenschaftliche und pädagogische Zwecke, für geschäftliche, finanzielle und wirtschaftliche Aktivitäten, die Umsetzung gemeinsamer wissenschaftlicher und technischer Projekte und viele andere Anwendungen geschaffen.

Ein Netzwerk, das viele Netzwerke vereinen und den Beitritt zur globalen Gemeinschaft ermöglichen kann, ist das Internet. Das Internet ist ein weltweites Computernetzwerk, das einzelne lokale, regionale und globale Computernetzwerke in einem einzigen Informationsraum vereint. Das Wort „Internet“ ist eine Ableitung des englischen Namens dieses Netzwerks – „Internet“, was mit „zwischen Netzwerken“ („internetworking“) übersetzt wird. Das Internet stellt dem Nutzer nahezu unbegrenzte Informationsressourcen zur Verfügung. Um auf diese Ressourcen zuzugreifen, müssen Sie die entsprechende Anwendungssoftware verwenden. Die benutzerfreundliche grafische Oberfläche davon Software machte Internetdienste für jedermann zugänglich. Viele dieser Programme laufen in der gewohnten Windows-Umgebung des Benutzers. Programme mit grafischer Oberfläche haben eine wichtige Funktion: Sie verbergen die gesamte Systemarchitektur vor dem Benutzer und ermöglichen es Ihnen, auf die gleiche Weise mit Informationen zu arbeiten, die auf Computern jeder Plattform gespeichert sind.

Ein globales Computernetzwerk vereint weit voneinander entfernte Computer, die sich in verschiedenen Städten, Staaten und Kontinenten befinden können. Der Informationsaustausch zwischen Computern in einem solchen Netzwerk kann über Telefonleitungen, dedizierte Kommunikationskanäle, einschließlich Glasfaser, Funkkommunikationssysteme und Satellitenkommunikation, erfolgen.

Globale Netzwerkstruktur

Im Allgemeinen umfasst ein Weitverkehrsnetz ein Kommunikationsunternetz, an das Computer und Terminals angeschlossen sind (nur Dateneingabe und -anzeige). Das globale Netzwerk kann als Komponenten lokale und regionale Netzwerke umfassen (Abb. 15.1). Die Kombination globaler, regionaler und lokaler Computernetzwerke ermöglicht die Bildung von Multinetzwerkhierarchien. Sie bieten leistungsstarke und kostengünstige Mittel zur Verarbeitung riesiger Informationsmengen und Zugriff auf unbegrenzte Informationsressourcen. Dies ist genau die Struktur, die im berühmtesten und beliebtesten mittlerweile weltweiten superglobalen Informationsnetzwerk, dem Internet 1, übernommen wurde. Das Kommunikationsteilnetz besteht aus Datenübertragungskanälen und Kommunikationsknoten.

Reis. 15.1. Globale Netzwerkstruktur

Die von Client-Benutzern verwendeten Computer (in der Regel Privatpersonen) werden aufgerufen Arbeitsplätze. Computer, die Quellen für Netzwerkressourcen sind, die den Benutzern bereitgestellt werden, werden aufgerufen Server. Benutzerarbeitsplätze sind am häufigsten über Netzwerkzugangsdienstanbieter mit globalen Netzwerken verbunden – Anbieter.

Kommunikationsknoten des Kommunikationssubnetzes sind für die schnelle Übertragung von Informationen über das Netzwerk, für die Auswahl der optimalen Route für die Übertragung von Informationen und für die Vermittlung von Paketen übertragener Informationen ausgelegt. Ein Kommunikationsknoten ist entweder ein Hardwaregerät oder ein Computer, der mithilfe geeigneter Software bestimmte Funktionen ausführt. Diese Knoten gewährleisten das effiziente Funktionieren des gesamten Kommunikationsnetzwerks. Die betrachtete Netzwerkstruktur wird als Knotenstruktur bezeichnet und wird vor allem in globalen Netzwerken verwendet.

            Globales Internet

Vor etwa 20 Jahren schuf das US-Verteidigungsministerium ein Netzwerk, das als Vorläufer des Internets bezeichnet wurde ARPAnet. ARPAnet war ein experimentelles Netzwerk; Es wurde geschaffen, um die wissenschaftliche Forschung im militärisch-industriellen Bereich zu unterstützen, insbesondere um Methoden zum Aufbau von Netzwerken zu untersuchen, die gegen Teilschäden, beispielsweise bei Flugzeugbombenangriffen, resistent sind und unter solchen Bedingungen weiterhin normal funktionieren können. Diese Anforderung liefert den Schlüssel zum Verständnis der Aufbau- und Strukturprinzipien des Internets. Im Modell ARPAnet Es bestand immer eine Verbindung zwischen dem Quellcomputer und dem Zielcomputer (Zielstation). Es wurde angenommen, dass jeder Teil des Netzwerks jederzeit verschwinden könnte.

Verwaltungsgerät Internet

Das Internet ist eine rein ehrenamtliche Organisation. Es wird von so etwas wie einem Ältestenrat regiert, aber das Internet hat keinen Präsidenten. Die höchste Autorität, wo auch immer das Internet ist, bleibt bei ISOC (Internetgesellschaft). ISOC ist eine freiwillige Mitgliedergesellschaft. Ihr Ziel ist es, den weltweiten Informationsaustausch über das Internet zu ermöglichen. Es ernennt einen Ältestenrat, der für die technische Politik, Unterstützung und Verwaltung des Internets verantwortlich ist.

Der Ältestenrat ist eine sogenannte Gruppe eingeladener Freiwilliger IAB (Internet Architecture Council). Das IAB trifft sich regelmäßig, um Standards zu genehmigen und Ressourcen wie Adressen zuzuweisen.

Es ist zu beachten, dass es keine solche Organisation gibt, die Gebühren von allen Internetnetzwerken oder -nutzern einzieht. Stattdessen zahlt jeder seinen Anteil. N.S.F. zahlt den Unterhalt NSFNET. NASA finanziert das Wissenschaftliche Netzwerk NASA (NASA Wissenschaft Internet). Vertreter der Netzwerke kommen zusammen und entscheiden, wie sie sich untereinander verbinden und diese Beziehungen regeln. Eine Universität oder ein Unternehmen zahlt für den Anschluss an ein regionales Netzwerk, das wiederum einen nationalen Netzwerkeigentümer für seinen Zugang bezahlt.

            Internetstruktur

Das Internet ist eine Ansammlung miteinander verbundener Kommunikationszentren, an die regionale Netzwerkdienstanbieter angeschlossen sind und über die

ihre Interaktion wird durchgeführt, d.h. Das Internet weist eine für globale Netzwerke typische Struktur auf (Abb. 15.1).

Bis 1995 wurde das Internet von der National Science Foundation (NSF) kontrolliert, die drei leistungsstarke Kommunikationszentren schuf: in New York, Chicago und San Francisco. Anschließend wurden an der Ost- und Westküste Zentren sowie viele andere Bundes- und Handelskommunikationszentren eingerichtet. Zwischen diesen Zentren werden vertragliche Beziehungen zur Informationsübertragung und zur Aufrechterhaltung der Hhergestellt. Die Ansammlung von Kommunikationszentren bildet ein Kommunikationssubnetz, das von einer Reihe mächtiger Unternehmen getragen wird.

Aus Nutzersicht sind die Diensteanbieter im Internet: Anbieter(aus dem Englischen Anbieter– „Anbieter“), der Informationen auf Servern verwaltet und auf die Bereitstellung von Internetzugangsdiensten spezialisiert ist, sowie Verbraucher dieser Dienste – Kunden. Die Interaktion von Lieferanten mit Verbrauchern erfolgt über ein Kommunikationssystem mit vielen Knoten (Abb. 15.2).

Abb. 15.2. Logisches Diagramm des globalen Internetnetzwerks

Funktionsprinzipien des globalen Netzwerks

Das Internet ist möglich, weil Standardmethoden für die Kommunikation zwischen Computern und Anwendungsprogrammen entwickelt wurden. Dadurch können Computer unterschiedlicher Art problemlos miteinander kommunizieren. IAB verantwortlich für Standards; Er entscheidet, wann ein Standard benötigt wird und wie er aussehen soll. Wenn ein Standard erforderlich ist, prüft der Rat das Problem, übernimmt den Standard und sendet ihn über das Netzwerk an die Welt. IAB Verfolgt außerdem verschiedene Nummern (und andere Dinge), die eindeutig bleiben müssen. Beispielsweise verfügt jeder Computer im Internet über eine eigene eindeutige 32-Bit-Binäradresse. Wie wird diese Adresse vergeben? IAB kümmert sich um solche Probleme. Er vergibt Adressen nicht persönlich, sondern entwickelt Regeln, Regeln für die Vergabe dieser Adressen. Die Adresse wird von dem jeweiligen Anbieter zugewiesen, der den Computer mit dem Netzwerk verbindet.

Betrachten wir ganz allgemein die Funktionsprinzipien eines globalen Paketvermittlungsnetzwerks, das das TCP/IP-Protokoll verwendet. Dieses Protokoll liegt sowohl dem Internet als auch vielen anderen zugrunde. Wenn Sie die Grundlagen des Netzwerkaufbaus kennen, können Sie die Bedeutung vieler Aktionen verstehen, die der Benutzer ausführen muss, um Zugriff auf zahlreiche und unterschiedliche Netzwerkressourcen zu erhalten.

            Netzwerkarchitektur

Die Netzwerkarchitektur basiert auf dem mehrstufigen Prinzip der Nachrichtenübertragung. Auf der unteren Ebene besteht die Nachricht aus einer Folge von Bits, begleitet von der Adresse des Empfängers und des Absenders. Die Nachricht wird von Netzwerkgeräten in Pakete aufgeteilt und über Kommunikationskanäle übertragen. Zu dieser Schicht kommt eine Basissoftwareschicht hinzu, die die Datenübertragungshardware steuert. Die folgenden Softwarestufen konzentrieren sich auf die Erweiterung der Funktionalität des Netzwerks und die Schaffung einer benutzerfreundlichen, bequemen und einfachen Umgebung, die dem Benutzer Zugriff auf Netzwerkressourcen und die Darstellung von Nachrichten in einer dem Benutzer vertrauten Form bietet.

Die Meldung wird vom Benutzer auf der höchsten Ebene des Systems generiert. Es durchläuft nacheinander alle Ebenen des Systems bis zur untersten, wo es über einen Kommunikationskanal an den Empfänger übermittelt wird. Während die Nachricht jede Ebene des Systems durchläuft, wird sie mit einem zusätzlichen Header versehen, der Informationen an eine ähnliche Ebene am Empfängerknoten weiterleitet. Am Empfängerknoten wandert die Nachricht von der unteren zur oberen Schicht und entfernt dabei die Header. Dadurch erhält der Empfänger die Nachricht in ihrer ursprünglichen Form.

Die Standards sehen ein siebenstufiges Netzwerkarchitekturmodell vor: Basic Reference Model for Open Systems Interconnection ( OSI). In der Praxis, insbesondere im Internet, ist die Anzahl dieser Ebenen jedoch geringer.

            Paketvermittlung

Eine Nachricht (einschließlich einer Datei) wird über das Netzwerk übertragen Pakete, die eine feste Länge haben. Die Nachricht wird vom Netzwerkadapter in Pakete zerlegt. Die meisten Adapter verwenden Pakete mit einer Länge zwischen 500 und 4000 Byte. Ein Datenpaket, ähnlich einem Briefumschlag, enthält die Adresse des Computers, an den es gesendet wird, und die Adresse des Computers, der die Nachricht sendet. Natürlich muss die Adresse eines Computers im Netzwerk eindeutig sein. Auf dem empfangenden Computer werden die Pakete zu einer Nachricht zusammengestellt.

Wenn man über den Betrieb eines Netzwerks nachdenkt, entstehen natürliche Assoziationen mit der Telefonkommunikation. Dies ist jedoch tatsächlich ein Missverständnis. Im Gegensatz zum Telefonnetz kommt hier keine Leitungsvermittlung zum Einsatz, bei der ein Teil des Netzes für die direkte Kommunikation zwischen Sende- und Empfangsknoten reserviert und gesperrt wird. Das Internet ist ein paketvermitteltes Netzwerk und kann mit der Organisation normaler Post verglichen werden. Im Postdienst kommt die gesamte Korrespondenz, unabhängig davon, wo sie adressiert ist, bei der Post an. Dort wird es sortiert und dann an verschiedene verschickt Poststelle, mit denen Kommunikation besteht und die nicht unbedingt Endziele sind, aber die Korrespondenz näher an das Ziel bringen. Bei diesen Postämtern wiederholt sich der Vorgang. Mit dem E-Mail-Zustelldienst können Sie den Vorgang zum Übertragen von Paketen über das Netzwerk sehr genau darstellen.

            Routenführung

Die Zustellung von Paketen im Netzwerk erfolgt über Kommunikationsknoten, die in Hardware implementiert sein können oder Programme auf Computern sind. Diese Knoten verbinden einzelne Computer und Netzwerke verschiedener Organisationen und bilden ein Kommunikationssubnetz. Die Hauptfunktion von Kommunikationsknoten besteht darin, das Optimale auszuwählen Route Zustellung des Pakets an den Empfänger - Routenführung. Jeder Kommunikationsknoten hat keine Verbindungen zu allen anderen Kommunikationsknoten und seine Funktion besteht, wie die Funktion des Postamtes, darin, den nächsten Knoten auf der Route zu bestimmen, der das Paket am besten näher an seinen Bestimmungsort bringt.

TCP/IP-Netzwerke verwenden 32-Bit-IP-Adressen zur Identifizierung von Netzwerken und Computern. Beim Schreiben werden diese Adressen in 4 Teile unterteilt. Jeder 8-Bit-Teil kann einen Wert von 0 bis 255 haben. Die Teile sind durch Punkte voneinander getrennt. Beispiel: 234.049.123.255.

Eine IP-Adresse umfasst die Netzwerknummer und die Nummer des darauf befindlichen Computers. Die Adressen der einzelnen Netzwerke werden vom Internet Information Center ( NIC). Ein Unternehmen muss sich beim NIC registrieren, um eine solche Adresse zu erhalten, bevor es das Internet nutzt. Auch wenn Sie noch nicht mit dem Internet verbunden sind, aber gerade dabei sind, eine Verbindung herzustellen, empfiehlt es sich, in Ihrem lokalen Netzwerk die IP-Adressierung zu verwenden. Ziel ist es, das notwendige Adresssystem vorzubereiten.

Wie bei der Post muss jedes über das Netzwerk gesendete Paket eine Empfängeradresse und eine Absenderadresse haben. Am Kommunikationsknoten wird die Adresse des Paketempfängers überprüft und darauf basierend der optimale Weg für den Versand des Pakets an sein Ziel ermittelt. In jedem Kommunikationsknoten werden interne Tabellen erstellt, in denen Standorte und alle möglichen Routen zu allen registrierten Netzwerken aufgezeichnet werden. Die Route umfasst alle Kommunikationsknoten auf dem Weg zum Ziel. Anhand dieser Tabellen berechnet der Router den kürzesten Weg zum Ziel und sucht bei einem Fehler auf der Route nach einem anderen Weg.

Das Paket und die darauf angegebenen Adressen müssen nach bestimmten Regeln ausgestellt werden. Diese Regeln werden aufgerufen Protokoll. Das IP-Protokoll (Internet Protocol), das für die Adressierung verantwortlich ist, stellt sicher, dass der Kommunikationsknoten die beste Route für die Zustellung des Pakets bestimmt.

            Internetadressierung

Beim Datenaustausch in einem Netzwerk ist es notwendig, dass jeder Computer eine eigene, eindeutige Adresse hat. In einem lokalen Netzwerk werden Computeradressen meist durch die Adressen der in die Computer eingesetzten Netzwerkkarten bestimmt. Netzwerkkarten (Ethernet) verfügen über eindeutige Adressen, die bei ihrer Herstellung festgelegt werden. Darüber hinaus ist es möglich, bei der Konfiguration des Boards Adressen einzugeben, die für eine bestimmte Organisation besser geeignet sind. Die Hostadresse ist eine 12-stellige Hexadezimalzahl. Jedes LAN-Segment verfügt außerdem über eine Netzwerkadresse. Diese Adressierung wird in einem NetWare-Netzwerk verwendet.

IP-Adressen werden beim Senden und Empfangen von Nachrichten über das TCP/IP-Protokoll verwendet. Für den Benutzer ist es jedoch unpraktisch, solche Adressen zu verwenden, wenn er die Kommunikation mit einem anderen Computer im Netzwerk organisiert, um einen Dienst zu erhalten. Daher wurde das Domain Name System (DNS) im Internet eingeführt. Bei diesem System erhalten Computer im Netzwerk benutzerfreundliche Namen, hinter denen sich die entsprechenden Adressen verbergen.

            Domain-Namen-System

Netzwerke und Computer, die mit dem Internet verbunden sind, verfügen über eindeutige symbolische Kennungen Domain Namen. Diese eindeutigen Namen sowie Netzwerkadressen werden bei der NIC registriert und in der Internetdatenbank gespeichert.

Ein Domainname besteht aus zwei Teilen: einer Geschäftskennung und einer Domänenkennung (Top-Level-Domain), getrennt durch einen Punkt. Zum Beispiel, com– Domain-ID, ein Standard zur Identifizierung kommerzieller Organisationen. Domänen-ID edu ist Standard für Bildungseinrichtungen. Es sind sechs Standarddomänenkennungen bei der NIC registriert – zwei mit dem Namen ( com Und edu), und auch Gouverneur(Regierungsorganisationen), mil (militärische Organisationen), org(gemeinnützige Organisationen), Netz(Netzwerkorganisationen). Diese Domain-Identifikatoren werden hauptsächlich von US-amerikanischen Organisationen verwendet.

In anderen Ländern wird das aus zwei Buchstaben bestehende Land, in dem sich die Organisation befindet, als Domänenkennung verwendet. Es gibt Kennungen für alle Länder der Welt. Kennungen gelten für unser Land ru Und su.

Netzwerknamen unterhalb der Stammdomäne ( com, edu, su usw.) sind Unternehmenskennungen und müssen im NIC-Netzwerkinformationszentrum registriert werden, um ihre Einzigartigkeit sicherzustellen. Ein Unternehmen, das über eine primäre Domäne verfügt, ist für die Verwaltung seines Adressraums verantwortlich und bestimmt die Namen, die sich links vom Namen der Organisation im Domänennamen befinden.

Netzwerkdomänenadressen enthalten eine durch Punkte getrennte Folge von Namen. Darüber hinaus erfolgt die Klärung, zu welchem ​​Rechner die Adresse gehört, von rechts nach links. Beispielsweise bedeutet nvp.finec.ru, dass sich der Computer in Russland (ru) an der Universität für Wirtschaft und Finanzen (finec) befindet und im Universitätsnetzwerk den Namen nvp trägt.

Im Internet übernimmt das Domain Name System (DNS) die Übersetzung von Namen in Adressen. Im Wesentlichen handelt es sich um eine Datenbank, die die Korrespondenz zwischen Domänennamen und IP-Adressen aufzeichnet. Dieses System ermöglicht Ihnen die Verwendung von Domänennamen anstelle von IP-Adressen. Das TCP/IP-Protokoll funktioniert mit IP-Adressen und kann (allein) keine Domänenadressen verwenden. Der Kommunikationsknoten (Gateway) muss die Adressen mehrerer kennen DNS-Server um vom Benutzer eingegebene Namen in entsprechende IP-Adressen umzuwandeln. Wenn der DNS-Nameserver keine Namensinformationen hat, gibt er die IP-Adresse eines anderen DNS-Nameservers (der die Anfrage beantworten kann) zurück.

IP-Adressen werden einem Computer aus einem Satz von IP-Adressen zugewiesen, die für die Organisation reserviert sind. In diesem Fall wird auch die IP-Adresse des Gateways angegeben, an das die Nachricht gesendet werden soll, das keine Zieladresse hat. Die Registrierung eines Domänennamens, die Zuweisung einer IP-Adresse und die Bereitstellung des Zugriffs auf Netzwerkdienste können in der Verantwortung des Anbieters liegen.

            Kontrolle der Internetübertragung

Die Übertragungssteuerung wird durch das TCP (Transmission Control Protocol) implementiert, das die übertragene Nachricht in Pakete aufteilt und aus den Paketen die empfangene Nachricht zusammensetzt. Das TCP-Protokoll überwacht die Integrität des übertragenen Pakets und steuert die Zustellung aller Nachrichtenpakete. Somit sorgt im Internet auf der Internetzwerkebene das IP-Protokoll für eine nicht garantierte Datenübermittlung zwischen zwei beliebigen Netzwerkpunkten, und das TCP-Übertragungskontrollprotokoll stellt als Überbau des IP-Protokolls eine garantierte Datenübermittlung sicher.

Indem diese Protokolle die Formate der über das Netzwerk übertragenen Datenpakete definieren, ermöglichen sie Programmen, die auf verschiedenen Hardware- und Softwareplattformen laufen, den Informationsaustausch.

TCP/IP-Protokoll ist nicht auf die darin enthaltenen Protokolle beschränkt niedrigeres Level IP und TCP. Als eine Familie von Protokollen (mehr als ein Dutzend), die sowohl in globalen als auch lokalen Netzwerken verwendet werden, definiert TCP/IP die Regeln für den Betrieb anderer Netzwerkschichten.

FTP-Protokoll, Teil der TCP/IP-Protokollfamilie, ist ein Protokoll auf Benutzerebene, das die Dateiübertragung von einem Computer auf einen anderen ermöglicht. Mit diesem Protokoll können Sie Dateien in verschiedenen Formaten, meist Text oder Binärformat, senden, ohne die CPU des Remote-Computers zu belasten, da keine Sitzungen auf dem Remote-Computer ausgeführt werden müssen.

Telnet-Protokoll gehört zur gleichen Protokollgruppe wie FTP, ist jedoch ein Remote-Terminal-Zugriffsprotokoll, das es einem Computer ermöglicht, eine Verbindung zu einem anderen herzustellen und daran zu arbeiten, als ob er direkt an einem Computer arbeiten würde. Somit können Sie mit Telnet eine Verbindung zu einem Host-Computer herstellen, sich dort anmelden und Programme darauf ausführen.

SMTP-Protokoll(Simple Mail Transfer Protocol) ermöglicht die Übertragung von E-Mails zwischen Computern.

SNMP-Protokoll(Simple Network Management Protocol) überträgt Informationen über den Zustand des Netzwerks und der damit verbundenen Geräte.

Das TCP/IP-Protokoll verfügt über klar definierte Spezifikationen und wird von vielen Herstellern von Hardware und Software unterstützt, um Kompatibilität zu gewährleisten. Es ist das beliebteste Protokoll der Welt.

Internetverbindungsmethoden

            Anschließen eines einzelnen Computers

Um einen einzelnen Computer mit dem Internet zu verbinden, reicht es aus, über ein Modem, eine Telefonleitung und eine Organisation zu verfügen, die über ein Gateway zum Internet verfügt. Zahlreiche Anbieter bieten Einwahl an ( Einwahl) Zugriff eines einzelnen Computers mit Modem über Telefonleitungen. In diesem Fall ist es möglich, den direkt mit dem Internet verbundenen Computer des Lieferanten zu nutzen, um Zugriff auf Internetressourcen zu erhalten. Ein solcher Computer heißt Gastgeber (führend Computer, bzw Host-Maschine). Auf dem Host führt der Benutzer beim Anbieter verfügbare und ihm zur Verfügung stehende Client-Programme aus, die ihm den Zugriff auf den gewünschten Server und dessen Informationen ermöglichen.

Modem ist ein Gerät, das gleichzeitig an einen Computer und eine Telefonleitung angeschlossen ist. Es empfängt digitale Informationen von einem Computer und wandelt sie in ein analoges Signal um, das für die Übertragung über eine Telefonleitung geeignet ist ( Modulation). Darüber hinaus ist es in der Lage, ein moduliertes Signal von einem anderen Modem zu empfangen, es in digitale Form umzuwandeln und an seinen Computer zu übertragen ( Demodulation).

Daher der Name MODEM – MOdulator-DEMOdulator.

Darüber hinaus kann das Modem mit dem Wählnetz interagieren – eine Nummer wählen und Frei- und Besetztzeichen erkennen. Modems erfüllen eine Reihe weiterer Funktionen, von denen die Fehlerkorrektur und Informationskomprimierung die wichtigsten sind.

Direkte Verbindung zum Internet des lokalen Netzwerks der Organisation

Direkte ( An- Linie) Die Verbindung zum Internet des lokalen Netzwerks der Organisation erfolgt über dedizierte gemietete Kommunikationsleitungen mit zusätzlicher Software. Wird normalerweise von Organisationen verwendet, die eine große Anzahl von Computern mit einem lokalen Netzwerk verbinden. Zugreifen Webserver und anderen Internetressourcen muss jeder Benutzer eine IP-Adresse haben.

Das NetWare-LAN stellt über ein Gateway eine Verbindung zum Internet her. Das Gateway ermöglicht jedem Netzwerkbenutzer den Zugang zum Internet. Der Benutzer kann alle Programme ausführen Empfangen von Internetdiensten aus der standardmäßigen NetWare-Clientumgebung. Darüber hinaus können die meisten Arbeiten in der Windows-Umgebung durchgeführt werden (Abb. 15.3).

Reis. 15.3. Direkte Verbindung zum lokalen Internetnetzwerk

Organisationen

Internet-Dienste

Der Internetdienst basiert auf dem Client-Server-Modell. Ein Server ist ein Programm, das einen bestimmten Netzwerkdienst unterstützt. Benutzer anderer Internetknoten haben über ein Client-Programm Zugriff auf diesen Dienst. Die meisten Client-Programme stellen dem Benutzer eine grafische Oberfläche zur Verfügung, die den Zugriff auf den Dienst einfach und bequem macht. Mit dem Serviceserver können Sie Informationen in einem Standardformular organisieren, Kundenanfragen entgegennehmen, verarbeiten und eine Antwort an den Kunden senden.

Schauen wir uns die bekanntesten Dienste an, die von Servern im globalen Internet bereitgestellt werden.

            E-Mail

Eines der Mittel zur Interaktion zwischen Benutzern in Netzwerken ist die elektronische Post (E-Mail). Die Entstehung des Internets begann mit E-Mail und es ist nach wie vor die beliebteste Aktivität darin.

Im Allgemeinen ist E-Mail ein weit gefasster Begriff, der den Prozess der Nachrichtenübermittlung zwischen Computern beschreibt. Es gibt E-Mails, die in lokalen und globalen Netzwerken verwendet werden. Als nächstes werden wir über globale E-Mail-Systeme sprechen.

Zu den Vorteilen von E-Mail gehören: Geschwindigkeit und Zuverlässigkeit der Korrespondenzzustellung; relativ niedrige Servicekosten; die Fähigkeit, ein breites Spektrum von Korrespondenten schnell mit der Nachricht vertraut zu machen; Versenden nicht nur von Textnachrichten, sondern auch von Programmen, grafischen Bildern und Audiodateien; Papier sparen usw.

            Allgemeine Funktionsprinzipien von E-Mail-Systemen

Betrachten wir das Prinzipdiagramm, das der Arbeit zugrunde liegt verschiedene Systeme Email.

Um eine E-Mail-Nachricht über Ihren Computer zu senden, rufen Sie Ihr E-Mail-Programm auf, geben den Empfänger der Nachricht an, erstellen die Nachricht selbst und weisen das Programm an, sie zu senden. Ein Signal zur Übermittlung einer Nachricht stellt eine Verbindung zwischen Ihrem Computer und einem E-Mail-Hostcomputer her, der direkt mit dem einen oder anderen globalen Netzwerk verbunden ist. Die Nachricht, die den Host-Computer des Absenders erreicht, wird dann über Kommunikationskanäle an den Computer des Empfängers übertragen und dort in einem Festplattenspeicherbereich abgelegt, der dem Empfänger gehört und als Mailbox bezeichnet wird. Der Empfängerbenutzer nimmt eingehende E-Mails vom Postfach auf seinen Computer und verarbeitet sie.

Jedes E-Mail-System besteht aus zwei Hauptsubsystemen:

1) Client-Software, mit der der Benutzer direkt interagiert;

2) Serversoftware, die den Empfang einer Nachricht vom sendenden Benutzer, die Übertragung der Nachricht, das Senden der Nachricht an das Postfach des Empfängers und ihre Speicherung in diesem Postfach steuert, bis der empfangende Benutzer sie von dort abholt.

Verschiedene E-Mail-Programme können nach unterschiedlichen Kriterien klassifiziert werden. Zum Beispiel, auf welchem ​​Betriebssystem sie laufen können. Heutzutage sind die am weitesten verbreiteten Produkte diejenigen, die auf dem Windows-Betriebssystem laufen. E-Mail-Verarbeitungsprogramme, die in den Browsern Microsoft Internet Explorer und Netscape Navigator enthalten sind, werden häufig verwendet. Ein Browser (vom englischen Browser) ist ein Programm, das das Internet durchsucht. (Weitere Informationen zu Browsern finden Sie weiter unten unter „World Wide Web WWW“). Es gibt Programme für Benutzer UNIX-Systeme und OS/2.

Erforderlich, damit E-Mail funktioniert spezielle Programme. Es gibt zwei Haupt-E-Mail-Standards:

    SMTP (Simple Mail Transfer Protocol);

SMTP-Standard Es besticht durch seine Einfachheit, geringe Kosten und viele Servicefunktionen und hat dadurch insbesondere im Internet eine weite Verbreitung gefunden. Es gibt auch den POP-3-Standard, der sich von SMTP hauptsächlich dadurch unterscheidet, dass der Client bei diesem Standard mit einem Programm arbeitet, das auf dem Computer des Anbieters installiert ist, und nicht auf seinem eigenen Computer.

X.400-Standard Es zeichnet sich durch Genauigkeit, strikte Standardisierung, die Präsenz kommerzieller Betreiber mit einem garantierten Serviceniveau und die Unterstützung einer großen Anzahl nationaler Codes aus. Aufgrund dieser Merkmale ist dieser Standard bei Regierungsorganisationen auf der ganzen Welt sehr beliebt, insbesondere wenn sie an staatlichen Telekommunikationsleitungen arbeiten.

Unter den vielen E-Mail-Programmen, die unter Windows im SMTP-Standard laufen, können wir beispielsweise nennen:

    Outlook Express, verwendet im MS Internet Explorer-Browser;

    Netscape Mail, Teil des Netscape Navigator-Browsers;

    Mail, HotMail, Hotbox und andere kostenlose Programme im Internet;

    MSMail, enthalten in Büroanwendung Ausblick;

    Qualcomms Eudora Pro und viele andere.

Trotz der Vielfalt der Client-Programme für verschiedene E-Mail-Systeme haben sie alle gemeinsame Funktionen:

    Benachrichtigung über den Eingang neuer Post;

    Lesen eingehender Post;

    Erstellen ausgehender E-Mails;

    Nachrichtenadressierung;

    Verwenden eines Adressbuchs, das eine Liste von Abonnenten enthält, an die häufig E-Mails gesendet werden;

    Nachrichten senden;

    Nachrichtenverarbeitung und -speicherung. Die Nachrichtenverarbeitung umfasst Funktionen wie Drucken, Löschen, Weiterleiten von Nachrichten, Sortieren, Archivieren von Nachrichten, Speichern zusammenhängende Posts. Besonderes Augenmerk sollte auf Programme gelegt werden, die es Ihnen ermöglichen, mit Ordnern zu arbeiten und eigene Ordner zum Speichern von Nachrichten zu verschiedenen Themen zu erstellen. Das ist sehr praktisch und hilft Ihnen, Post schneller und effizienter zu bearbeiten.

Arbeiten mit angehängten Dateien. Mit der Möglichkeit, Dateien an E-Mail-Nachrichten anzuhängen, können Sie beliebige senden Binärdatei per E-Mail.

            E-Mail-Nachrichtenstruktur

Jede Nachricht besteht aus einem Header und dem Nachrichtentext selbst (Abb. 15.4).

Reis. 15.4. E-Mail-Nachrichtenstruktur

Überschrift Enthält: E-Mail-Empfängeradresse (Feld Das); Ihre Rücksendeadresse (Feld Aus); E-Mail-Betreff (Feld Thema; es sollte kurz und informativ sein); Datum und Uhrzeit des Versands des Briefes (Feld Datum); Empfänger, die eine Kopie des Briefes erhalten (Felder SS Und Vss Der Unterschied zwischen diesen Feldern besteht darin, dass die im Feld aufgeführten Empfänger aufgeführt sind Vss, wird nicht im E-Mail-Header im Empfängerfeld angezeigt; dieses Feld wird als Blindkopie-Feld bezeichnet); eine Liste der mit dem Brief gesendeten Dateien.

Die E-Mail-Adresse sieht im Allgemeinen so aus:

[email protected]

Die Adresse besteht aus zwei Teilen: dem Benutzernamen und der Adresse des Mail-Host-Computers, auf dem der Benutzer registriert ist. Die beiden Teile der Adresse werden durch das @-Zeichen getrennt.

Die konkrete Adresse des Abonnenten könnte beispielsweise so aussehen: [email protected]. Der Teil der Adresse rechts vom @-Zeichen bedeutet: ru – Russland, uef – Wirtschafts- und Finanzuniversität St. Petersburg, main ist der Name des Host-Computers, auf dem der Benutzer lina registriert ist (oder ein Postfach damit). Name installiert ist).

Der Header ist durch eine Leerzeile vom Nachrichtentext getrennt. Am Ende des Textes kann es sein Unterschriftelektronische Unterschrift, aber das ist optional.

Nachdem Sie die E-Mail gelesen haben, können Sie: auf den Brief antworten, ihn umleiten (der Empfänger erhält ihn im Namen des ursprünglichen Absenders) oder ihn mit Ihren Kommentaren an einen anderen Empfänger weiterleiten, ihn ausdrucken, speichern und schließlich löschen.

E-Mails auf dem Computer des Benutzers werden in Ordnern gespeichert. Ordner sind in im Paket integrierte und vom Benutzer erstellte Ordner unterteilt. Zu den integrierten Ordnern gehören eingehende E-Mail-Ordner ( In), ausgehende Mail ( Aus) und Müll ( Müll). Der Zugriff auf einen Ordner erfolgt durch Klicken auf seinen Namen im Menü Briefkasten. Sie können mehrere Ordner gleichzeitig öffnen. Das Fenster eines beliebigen Ordners enthält die folgenden Informationen zu den darin enthaltenen Nachrichten: Status/Priorität, Absender/Empfänger, Datum, Größe, Betreff. Sie können Ihre eigenen Ordner erstellen, um die integrierten Ordner zu ergänzen. Der Benutzer bestimmt selbst, welche Ordner für ihn praktisch sind.

            Dateien übertragen

Wenn Sie die benötigten Informationen online finden, ist es oft am besten, mit einer Kopie davon auf Ihrem Computer zu arbeiten. Um eine Kopie der Datei zu erhalten, wird das FTP-Programm verwendet, das seinen Namen vom entsprechenden Protokoll hat - Datei Übertragung Protokoll.

Das FTP-Programm gehört zum Standardsatz von Programmen auf Anwendungsebene der TCP/IP-Protokollfamilie und ist für die Übertragung von Dateien zwischen Computern konzipiert. Es ermöglicht Ihnen den Zugriff auf FTP-Server, die mit dem Internet verbunden sind und Dateien enthalten, die von jedem Benutzer abgerufen werden können.

Die Arbeit mit dem FTP-Programm ist einfach. Indem Sie das Programm auf Ihrem Computer ausführen, können Sie den Befehl OPEN geben – den Server öffnen. Als Nächstes können Sie den Inhalt der Verzeichnisse anzeigen und den Befehl GET verwenden, um die Datei auf Ihren Computer zu übertragen. Mithilfe von HELP erfahren Sie mehr über den Zweck anderer Befehle. Die Arbeit mit FTP-Servern kann in Echtzeit erfolgen. Es ist möglich, Dateien von FTP-Servern und per Internet-E-Mail zu empfangen. Weit verbreitet ist der anonyme Zugriff auf zahlreiche offene Datenbanken, der über ein spezielles FTP-Dienstprogramm realisiert wird. Dadurch können Sie Dateien empfangen, ohne Ihren Namen und Ihr Passwort anzugeben. Um eine Datei im FTP-System zu empfangen, geben Sie Folgendes an: den genauen Namen des Knotens, den Namen des Verzeichnisses, des Unterverzeichnisses und den Dateinamen.

            Empfangen von Netzwerkdiensten über einen Remotecomputer

Telnet, ein Protokoll für den Remote-Terminalzugriff auf das Netzwerk, ermöglicht Ihnen den Empfang von Internetdiensten unter Verwendung der Ressourcen eines Remote-Computers. Telnet verbindet Ihren Computer mit einem Remote-Computer, der mit dem Internet verbunden ist, und Sie können an Ihrem Computer arbeiten, als ob Sie an einem Terminal auf dem Remote-System sitzen würden. Alle auf Ihrem Computer eingegebenen Befehle werden vom Remote-Computersystem ausgeführt.

Arbeiten für entfernter Computer Mit Telnet können Sie alle darauf verfügbaren Client-Programme ausführen, die Ihnen den Empfang des gewünschten Dienstes ermöglichen. Auch Telnet kann Dateien übertragen, FTP ist jedoch effizienter und verbraucht weniger CPU. Das Telnet-Programm hat viele Versionen.

            Telefonkonferenzen

Systeme, mit denen Sie Nachrichten lesen und an offene Informationsgruppen senden können, sogenannte elektronische Bulletin Boards oder Newsgroups, erfreuen sich im Internet großer Beliebtheit. Diese Systeme sollen Diskussionen und den Austausch von Nachrichten erleichtern. Das größte Telefonkonferenzsystem der Welt ist USENET NEWS. Es gibt Gruppen – Telefonkonferenzen zu den unterschiedlichsten Themen. Der Benutzer kann jedes dieser Themen abonnieren, um an der Diskussion zum Thema dieser Konferenz teilzunehmen oder die Nachrichten anzuzeigen.

Wenn Sie über einen direkten Zugang zum Internet verfügen, beginnt die Arbeit im Telefonkonferenzsystem mit der Eingabe des Programmnamens „news“ in die Befehlszeile. Über die angezeigten Menüs können Sie eine Liste der Gruppen abrufen, die Ihnen auf dem angegebenen Newsserver zur Verfügung stehen, die gewünschte Gruppe auswählen und einfach darauf klicken Abonnieren Sie es. Nachdem Sie die Gruppe geöffnet haben, können Sie die Nachrichten anzeigen und an der Diskussion teilnehmen, indem Sie Ihre Nachricht an die Gruppe senden.

Um dem Benutzer die Navigation in einer großen Anzahl von Gruppen zu erleichtern, werden für die Gruppennamen vom System akzeptierte Abkürzungen verwendet. Gruppen können mithilfe einer Reihe von Schlüsselwörtern ausgewählt werden, die Sie angeben. Der Zugang zu Telefonkonferenzen kann nicht nur im Online-Modus erfolgen. Der Zugang zu Telefonkonferenzen ist auch per E-Mail möglich. Natürlich erhalten Sie Neuigkeiten erst nach einiger Zeit.

Das Verfahren zum Ausfüllen von Konferenzen wird von den Teilnehmern selbst festgelegt. Daher gibt es Verhaltensregeln, die von Konferenz zu Konferenz variieren können, zum Beispiel:

Nachrichten.Antworten- Regeln der Weltkonferenzen, auf Englisch

relcom.answers- Telefonkonferenzregeln auf Russisch

Auf USENET NEWS kann auf verschiedene Arten zugegriffen werden. Der bequemste und korrekteste Weg ist die Verwendung spezieller Leseprogramme, zum Beispiel nn oder tin. Diese Methode wird normalerweise von Benutzern von Unix-Systemen verwendet. Diese Programme haben eine ziemlich lange Geschichte, verfügen über erweiterte Funktionen und werden von erfahrenen Benutzern bevorzugt. Für Einsteiger können wir jedoch das Programm tin empfehlen, sofern es verfügbar und konfiguriert ist.

Einrichtungen Mobile Kommunikation und Internet

Der Entwicklungstrend moderner Kommunikationstechnologien lässt beredt darauf schließen, dass in den nächsten Jahren ein neuer Bereich auf dem Markt für Kommunikationsdienste entstehen wird – mobiles Internet oder Internet mittels Mobilfunk.

Jetzt wird in St. Petersburg der Standard verwendet WAP(Wireless Application Protocol), das heute die Grundlage für die Datenübertragung durch Mobilfunkbetreiber bildet. Darüber hinaus wird der Standard im Testmodus überprüft GPRS(Allgemeiner Paketfunkdienst). Der Unterschied zwischen diesen Protokollen besteht darin, dass das erste Protokoll einen dedizierten Kanal zur Übertragung von Informationen verwendet, während das letztere beim Übertragen von Daten Pakete verwendet, die ohne Verwendung eines dedizierten Kanals übertragen werden können, was den Durchsatz der Übertragungsgeräte erheblich erhöht.

Um Mobiltelefonnutzern Internetinformationen zur Verfügung zu stellen, müssen diese in der Sprache erstellt werden WML(Wireless Markup Language). In diesem Fall handelt es sich nicht um die Verwendung eines Mobiltelefons als Vermittlungsgerät, also eines Modems, sondern um die Verwendung als Mittel zum Anzeigen von Informationen.

Mittlerweile stehen in diesem Bereich ausreichend Ressourcen zur Verfügung, die genutzt werden können. Zum Beispiel , http://www.nevru.com/wap/index.shtml. Für Mobiltelefone bereitgestellte Informationen können auch mit Standardbrowsern angezeigt werden. Dazu müssen Sie beispielsweise http://wapsilon.com/ in die Adressleiste eingeben – einen speziellen Server zum Anzeigen von WAP-Ressourcen – und dann im sich öffnenden Fenster die gewünschte Ressource in die Eingabezeile eingeben, Zum Beispiel, wap. Rosweb. ru. Außerdem, Handys ermöglichen Ihnen die Übermittlung von Informationen mittels kurzer SMS-Textnachrichten. Die Beschränkung für SMS-Nachrichten liegt in ihrer Größe – 160 Zeichen in einer Nachricht. Wenn die Nachricht außerdem auf Russisch verfasst ist, wird die Nachricht auf 80 Zeichen reduziert.

            Interaktive Kommunikation zwischen Benutzern in natürlicher Sprache

Die interaktive Kommunikation zwischen Benutzern in natürlicher Sprache oder Telefonkonferenzen in Echtzeit wird durch das IRC-System (Internet Relay Chat) realisiert. Dieses System ist für Live-Gespräche konzipiert und basiert auf der hohen Geschwindigkeit der Informationsübertragung im Internet.

Eine Gruppe von Benutzern kann gleichzeitig in Echtzeit kommunizieren. IRC-Server unterstützen die Kommunikation zu verschiedenen Themen. Typischerweise kommuniziert jede Gruppe, die durch ein Thema vereint ist, fast kontinuierlich (in dem Sinne, dass die Antwortverzögerungszeit extrem kurz ist). Manche Leute hören auf zu kommunizieren, neue kommen und beteiligen sich an der Konversation. Bei der Arbeit mit diesem Programm sieht der Benutzer auf einem Teil des Bildschirms ständig eingehende Informationen zum ausgewählten Thema und auf dem anderen Teil kann er seine Nachrichten in derselben Gruppe platzieren, die sofort an die Displays aller anderen Teilnehmer gesendet werden diese Gruppe.

Um eine Verbindung zu IRC herzustellen, müssen Sie über das entsprechende Client-Programm verfügen und seinen Namen in die Befehlszeile eingeben, um es zu starten. Das Programm verbindet Sie automatisch mit einem der IRC-Server. Da alle IRC-Server mit einem einzigen Weltraum verbunden sind, werden Sie durch die Kontaktaufnahme mit einem von ihnen in diesen Raum versetzt.

            World Wide Web WWW

WWW 1 (Weltweites Netz) ist ein Versuch, die Fähigkeiten all dieser Mittel in einem Informationstool zu vereinen und ihnen zusätzlich zur Übertragung von Texten und Programmen auch grafische Bilder, Töne und Videos hinzuzufügen. Alle diese Informationsobjekte sind durch die Hypertextstruktur verbunden.

Hypertext ist ein System von Dokumenten mit Querverweisen, d.h. Verweise von einem Dokument auf ein anderes. Da das WWW-System es ermöglicht, dass diese Dokumente nicht nur Texte, sondern auch Grafiken, Ton und Video enthalten, ist aus einem Hypertextdokument ein Hypermedia-Dokument geworden. Dokumente enthalten Links zu anderen Dokumenten mit verwandter Bedeutung, die beispielsweise das Verständnis eines bestimmten Textes vertiefen. Bilder, Soundclips und Videoclips können mit Links verknüpft werden. Bilder oder Teile davon können auch Links zu Texten, neuen Bildern oder Ton enthalten. Dokumente, auf die verwiesen wird, können sich auf Remote-Computern befinden. Mithilfe von Links können Sie sich erheblich von der ursprünglichen Informationsquelle entfernen, aber auch problemlos zu ihr zurückkehren. Wenn Sie also einen Artikel über eine Kunstgalerie lesen, können Sie sofort deren Gemälde betrachten, und wenn Sie Musikinstrumente studieren, können Sie deren Klang hören.

Hypermedia-Dokumente werden auf WWW-Servern im Internet gespeichert. Um mit Hypermedia-Dokumenten zu arbeiten, wurden viele verschiedene Client-Programme entwickelt, sogenannte WWW-Zuschauer, oder Browser 2 . Mit Ansichtsprogrammen können Sie die benötigten Dokumente an einer genau bekannten Adresse abrufen, sammeln, sortieren, kombinieren, bearbeiten und ausdrucken.

Die beliebtesten Browserprogramme sind Microsoft Internet Explorer und Netscape Navigator. Diese Browser haben viele Gemeinsamkeiten. Wenn Sie also eine davon beherrschen, ist es einfach, auf die Arbeit mit einer anderen umzusteigen. Wenn Sie die genaue Adresse des Dokuments, an dem Sie interessiert sind, nicht kennen, müssen Sie sich an Suchserver wenden.

Suchserver lassen sich nach dem Prinzip der Informationsdarstellung klassifizieren:

    Suchmaschinen,

    gelbe Seiten,

Beim Einsatz der WWW-Technologie können Ressourcenentwickler im Abschnitt mit den Serviceinformationen Schlüsselwörter festlegen. Für die Website einer Hochschule für Wirtschaft und Finanzen könnten die Schlagworte beispielsweise lauten: Bildung, Ausbildung, Universität usw.

Suchmaschinen Lesen Sie diese Schlüsselwörter und schreiben Sie sie in ihre Datenbank. Bei der Suche nach dem gewünschten Schlüsselwort werden die gesuchten Informationen mit der Datenbank und mit Informationen im Internet abgeglichen, woraufhin dem Benutzer eine Liste mit Suchergebnissen angezeigt wird. Die Erstellung der Liste erfolgt nach dem Prinzip der passendsten Antwort auf die Anfrage.

Für die Suche nach Informationen im WWW gibt es internationale Suchmaschinen (Suchprogramme) AltaVista, Lycos, Yahoo usw. Für die Suche in russischer Sprache sind die inländischen Suchmaschinen Rambler, Yandex und Aport bequemer. Bei der Arbeit mit Suchmaschinen legt der Benutzer fest Bild suchen- Schlüsselwörter des interessierenden Themas, und das System stellt Listen und Adressen der Dokumente bereit, in denen diese Wörter vorkommen. Beachten Sie, dass es zwar viele gute Suchprogramme gibt, es jedoch am besten ist, eine genaue Adresse zu haben. Die Methode zur Angabe der Adresse wird durch das einheitliche System bestimmt URLs(URL = Uniform Resource Locator – einheitlicher Ressourcen-Locator).

Das Suchprogramm, um die gewünschten Adressen auszuwählen, sucht nach Kontakten über Server, auf die zugegriffen werden kann Webschnittstelle. Die Hauptfunktion dieser Server besteht darin, Informationen aus Dokumenten auf verschiedenen Servern (Web, FTP, Usenet usw.) zu verarbeiten, sie in eine Datenbank einzugeben und auf Anfrage von Benutzern von Suchprogrammen Adressen dieser Informationen bereitzustellen.

Um nach Servern zu suchen „ gelbe Seiten„beziehen sich auf Server, die nicht nur nach interessanten Informationen suchen, sondern in ihren Datenbanken auch die Telefon-, Fax-, regulären und E-Mail-Adressen der Organisation speichern.

Ein Beispiel wäre:

www. Gelb. com

Ein Beispiel wäre:

www. rmp. ru

Globales Netzwerk - Hierbei handelt es sich um Zusammenschlüsse von weit entfernt liegenden Computern zur gemeinsamen Nutzung der Welt Informationsressourcen. Heute gibt es weltweit mehr als 200 davon. Das bekannteste und beliebteste davon ist das Internet.

Im Gegensatz zu lokale Netzwerke In globalen Netzwerken gibt es kein einziges Kontrollzentrum. Das Netzwerk basiert auf Zehntausenden und Hunderttausenden Computern, die über den einen oder anderen Kommunikationskanal verbunden sind. Jeder Computer verfügt über eine eindeutige Kennung, die es Ihnen ermöglicht, für die Übermittlung von Informationen „eine Route dorthin zu planen“. Typischerweise vereint ein globales Netzwerk Computer, die nach unterschiedlichen Regeln arbeiten (mit unterschiedlicher Architektur, Systemsoftware usw.). Daher werden Gateways verwendet, um Informationen von einem Netzwerktyp zu einem anderen zu übertragen.

Gateways sind Geräte (Computer), mit denen Netzwerke mit völlig unterschiedlichen Austauschprotokollen verbunden werden.

Austauschprotokoll ist ein Regelwerk (Vereinbarung, Standard), das die Grundsätze des Datenaustauschs zwischen ihnen festlegt verschiedene Computer im Netz.

Protokolle werden herkömmlicherweise unterteilt in Basic (unteres Niveau) verantwortlich für die Übermittlung von Informationen jeglicher Art und angewendet (höheres Niveau) verantwortlich für das Funktionieren spezialisierter Dienste.

Der Host-Computer eines Netzwerks, der Zugriff auf eine gemeinsame Datenbank bietet, die gemeinsame Nutzung von Eingabe-/Ausgabegeräten und Benutzerinteraktion ermöglicht, wird aufgerufen Server.

Als Netzwerkrechner wird ein Netzwerkrechner bezeichnet, der nur Netzwerkressourcen nutzt, seine Ressourcen aber nicht an das Netzwerk selbst abgibt Klient(oft auch genannt Arbeitsplatz).

Um im globalen Netzwerk arbeiten zu können, muss der Benutzer über die entsprechende Hardware und Software verfügen.

Software lässt sich in zwei Klassen einteilen:

    Serverprogramme, die sich auf dem Netzwerkknoten befinden, der den Computer des Benutzers bedient;

    Client-Programme, die sich auf dem Computer des Benutzers befinden und die Dienste des Servers nutzen.

Globale Netzwerke bieten Benutzern eine Vielzahl von Diensten: E-Mail, Fernzugriff auf jeden Computer im Netzwerk zugreifen, nach Daten und Programmen suchen usw.

Hardware-Implementierung von LAN

Im einfachsten Fall genügen Netzwerkkarten und ein Kabel, um das Netzwerk zu betreiben. Wenn Sie ein recht komplexes Netzwerk aufbauen müssen, benötigen Sie spezielle Netzwerkausrüstung.

Computer innerhalb eines lokalen Netzwerks werden über Kabel verbunden, die Signale übertragen. Ein Kabel, das zwei Netzwerkkomponenten (z. B. zwei Computer) verbindet, wird als Segment bezeichnet. Kabel werden nach den möglichen Werten der Informationsübertragungsgeschwindigkeit und der Häufigkeit von Ausfällen und Fehlern klassifiziert. Es gibt drei Hauptkategorien von Kabeln, die am häufigsten verwendet werden:

ungeschirmtes Twisted-Pair . Die maximale Entfernung, in der sich über dieses Kabel verbundene Computer befinden können, beträgt 90 m. Die Informationsübertragungsgeschwindigkeit beträgt 10 bis 155 Mbit/s. abgeschirmtes Twisted-Pair. Die Geschwindigkeit der Informationsübertragung beträgt 16 Mbit/s über eine Entfernung von bis zu 300 m.

Zu oaxiales Kabel . Es zeichnet sich durch höhere mechanische Festigkeit und Störfestigkeit aus und ermöglicht die Übertragung von Informationen über eine Entfernung von bis zu 2000 m mit einer Geschwindigkeit von 2-44 Mbit/s;

Glasfaserkabel . Als ideales Übertragungsmedium ist es unempfindlich gegenüber elektromagnetischen Feldern und ermöglicht die Übertragung von Informationen über eine Distanz von bis zu 10.000 m mit einer Geschwindigkeit von bis zu 10 Gbit/s.

Twisted-Pair-Kabel werden heute am häufigsten zum Aufbau lokaler Netzwerke verwendet. Im Inneren besteht ein solches Kabel aus zwei oder vier miteinander verdrillten Kupferdrahtpaaren. Twisted Pair hat auch seine eigenen Varianten: UTP (Unshielded Twisted Pair) und STP (Shielded Twisted Pair). Diese Kabeltypen sind in der Lage, Signale über eine Distanz von etwa 100 m zu übertragen. In lokalen Netzwerken wird in der Regel UTP verwendet. STP verfügt über einen geflochtenen Kupferfilamentmantel, der ein höheres Maß an Schutz und Qualität bietet als der Mantel eines UTP-Kabels. Bei einem STP-Kabel ist jedes Adernpaar zusätzlich abgeschirmt (es ist mit einer Folienschicht umwickelt), was den Schutz gewährleistet die Daten, die von externen Störungen übertragen werden. Mit dieser Lösung können Sie hohe Übertragungsgeschwindigkeiten über größere Entfernungen aufrechterhalten als bei der Verwendung von UTP-Kabeln. Das Twisted-Pair-Kabel wird über einen RJ-45-Stecker (Registered Jack 45) mit dem Computer verbunden, der einem RJ-11-Telefonstecker (Registered Jack 11) sehr ähnlich ist.

Twisted-Pair-Kabel ermöglichen einen Netzwerkbetrieb mit Geschwindigkeiten von 10, 100 und 1000 Mbit/s.

Koaxialkabel bestehen aus einem mit Isolierung ummantelten Kupferdraht, einem Metallgeflechtschirm und einem Außenmantel. Die zentrale Ader des Kabels überträgt Signale, in die die Daten zuvor umgewandelt wurden. Ein solcher Draht kann entweder massiv oder mehradrig sein. Um ein lokales Netzwerk zu organisieren, werden zwei Arten von Koaxialkabeln verwendet: ThinNet. (dünn, 10Base2) und ThickNet (dick, 10Base5). Derzeit gibt es praktisch keine lokalen Netzwerke auf Basis von Koaxialkabeln. Die Geschwindigkeit der Informationsübertragung in einem solchen Netzwerk überschreitet nicht 10 Mbit/s. Beide Kabeltypen, ThinNet und ThickNet, werden an einen BNC-Stecker angeschlossen, und an beiden Enden des Kabels müssen Abschlusswiderstände installiert werden.

Das Herzstück eines Glasfaserkabels sind optische Fasern (Lichtleiter), durch die Daten in Form von Lichtimpulsen übertragen werden. Über ein Glasfaserkabel werden keine elektrischen Signale übertragen, sodass das Signal nicht abgefangen werden kann, wodurch ein unbefugter Zugriff auf Daten praktisch ausgeschlossen ist. Glasfaserkabel werden verwendet, um große Informationsmengen mit den höchsten verfügbaren Geschwindigkeiten zu transportieren. Der Hauptnachteil eines solchen Kabels ist seine Zerbrechlichkeit: Es kann leicht beschädigt werden und kann nur mit spezieller Ausrüstung montiert und angeschlossen werden.

2. Netzwerkkarten

Netzwerkkarten ermöglichen den Anschluss eines Computers und Netzwerkkabel. Die Netzwerkkarte wandelt die zu versendenden Informationen in spezielle Pakete um. Ein Paket ist eine logische Sammlung von Daten, die einen Header mit Adressinformationen und die Informationen selbst enthält. Der Header enthält Adressfelder, die Informationen über Herkunft und Ziel der Daten enthalten. Die Netzwerkkarte analysiert die Zieladresse des empfangenen Pakets und stellt fest, ob das Paket tatsächlich bestimmt war dieser Computer. Wenn die Ausgabe positiv ist, leitet die Karte das Paket an das Betriebssystem weiter. Andernfalls wird das Paket nicht bearbeitet. Mit einer speziellen Software können Sie alle Pakete verarbeiten, die innerhalb des Netzwerks übertragen werden. Diese Möglichkeit wird von Systemadministratoren genutzt, wenn sie den Betrieb des Netzwerks analysieren, und von Angreifern, um durch das Netzwerk übertragene Daten zu stehlen. In den Chips jeder Netzwerkkarte ist eine individuelle Adresse integriert. Diese Adresse wird als physische oder MAC-Adresse (Media Access Control) bezeichnet. Die Reihenfolge der von der Netzwerkkarte ausgeführten Aktionen ist wie folgt. Empfangen von Informationen vom Betriebssystem und Umwandeln dieser in elektrische Signale zur weiteren Übertragung über das Kabel. Empfang elektrischer Signale über ein Kabel und deren Rückumwandlung in verarbeitbare Daten operationssystem. Feststellung, ob das empfangene Datenpaket speziell für diesen Computer bestimmt ist. Steuern des Informationsflusses zwischen einem Computer und einem Netzwerk.

Öfters Netzwerkkarten integriert in Hauptplatine und mit der Southbridge verbinden. Der Prozessor kommuniziert über die Nordbrücke mit der Südbrücke und allen daran angeschlossenen Geräten.

Darüber hinaus muss das Betriebssystem jedes an das Netzwerk angeschlossenen Computers vorhanden sein Tools zur Netzwerkunterstützung: spezielle System- und Benutzerprogramme sowie eine Reihe spezifischer Regeln, die die Formen und Verfahren zum Austausch von Informationen über das Netzwerk zwischen zwei oder mehr Geräten (oder Prozessen) regeln, die aufgerufen werden Netzwerkprotokolle

3. Repeater

Das lokale Netzwerk kann durch den Einsatz eines speziellen Geräts namens „Repeater“ (Repeater) erweitert werden. Seine Hauptfunktion besteht darin, Daten, die an einem der Ports empfangen wurden, an die übrigen Ports umzuleiten. Diese Ports können von beliebigem Typ sein: RJ-45 oder Glasfaser. Auch Kombinationen spielen keine Rolle, sodass Sie darauf aufbauende Netzwerkelemente kombinieren können verschiedene Arten Kabel. Informationen während der Übertragung an andere Ports werden wiederhergestellt, um Abweichungen zu beseitigen, die während der Übertragung des Signals von der Quelle auftreten können.

Repeater können eine Trennfunktion übernehmen. Wenn der Repeater feststellt, dass an einem der Ports zu viele Kollisionen vorliegen, schließt er daraus, dass in diesem Segment ein Problem vorliegt, und isoliert es. Diese Funktion verhindert, dass sich Fehler in einem Segment auf das gesamte Netzwerk ausbreiten.

Der Repeater ermöglicht:

§ zwei Netzwerksegmente mit gleichen oder unterschiedlichen Kabeltypen verbinden;

§ das Signal regenerieren, um die maximale Übertragungsentfernung zu erhöhen;

§ Datenfluss in beide Richtungen übertragen.

4. Hubs

Ein Hub ist ein Gerät, das Computer in einer physischen Sterntopologie verbinden kann. Der Hub verfügt über mehrere Ports, über die Sie Netzwerkkomponenten anschließen können. Ein Hub mit nur zwei Ports wird Bridge genannt. Um zwei Netzwerkelemente zu verbinden, ist eine Bridge erforderlich.

Das Netzwerk bildet zusammen mit dem Hub einen „gemeinsamen Bus“. Datenpakete werden bei der Übertragung über den Hub an alle Computer übermittelt, die mit dem lokalen Netzwerk verbunden sind.

Es gibt zwei Arten von Hubs:

§ Passive Konzentratoren. Solche Geräte senden das empfangene Signal ohne Vorverarbeitung.

§ Aktive Hubs (Multiport-Repeater). Sie empfangen eingehende Signale, verarbeiten sie und leiten sie an angeschlossene Computer weiter.

5. Schalter

Es sind Schalter nötig, um enger zu organisieren Netzwerkverbindung zwischen dem sendenden Computer und dem Zielcomputer. Während der Datenübertragung über den Switch werden Informationen über die MAC-Adressen von Computern in seinem Speicher aufgezeichnet. Anhand dieser Informationen erstellt der Switch eine Routing-Tabelle, in der für jeden Computer angegeben ist, dass er zu einem bestimmten Netzwerksegment gehört.

Wenn ein Switch Datenpakete empfängt, erstellt er mithilfe einer Routing-Tabelle eine spezielle interne Verbindung (Segment) zwischen seinen beiden Ports. Anschließend wird basierend auf den im Paketheader beschriebenen Informationen ein Datenpaket an den entsprechenden Port des Zielcomputers gesendet.

Dadurch ist diese Verbindung von anderen Ports isoliert, sodass Computer Informationen mit der für dieses Netzwerk maximal verfügbaren Geschwindigkeit austauschen können. Verfügt ein Switch nur über zwei Ports, spricht man von einer Bridge.

Der Switch bietet die folgenden Funktionen:

§ ein Paket mit Daten von einem Computer an den Zielcomputer senden;

§ Erhöhen Sie die Datenübertragungsgeschwindigkeit.

6. Router

Ein Router ähnelt im Prinzip einem Switch, verfügt jedoch über einen größeren Funktionsumfang. Es untersucht nicht nur die MAC-, sondern auch die IP-Adressen beider an der Datenübertragung beteiligten Computer. Beim Transport von Informationen zwischen verschiedenen Netzwerksegmenten analysieren Router den Paket-Header und versuchen, den optimalen Pfad für die Weiterleitung des Pakets zu berechnen. Der Router ist in der Lage, anhand der Informationen aus der Routing-Tabelle den Pfad zu einem beliebigen Netzwerksegment zu ermitteln, wodurch Sie eine gemeinsame Verbindung zum Internet oder WAN herstellen können.

Router ermöglichen die schnellste Zustellung von Paketen, was den Durchsatz erhöht große Netzwerke. Wenn ein Netzwerkabschnitt überlastet ist, nimmt der Datenfluss einen anderen Weg.

Als einfacher Router kann ein gewöhnlicher Computer verwendet werden.

Mit dem Aufkommen des ersten persönliche Computer Ihre Entwicklung wurde von Millionen Menschen auf der ganzen Welt aufmerksam verfolgt. Der Fortschritt war sehr schnell und stetig. Computertechnologien in allen Bereichen der Gesellschaft Einzug gehalten und für immer gestärkt werden.

Heutzutage ist die Isolierung menschlicher Aktivitäten von Computergeräten nicht mehr vorstellbar. Nutzer verbringen ihre Freizeit online, die Arbeit von Millionen Büros kommerzieller und gemeinnütziger Unternehmen wird durch Computer sichergestellt, die Verteidigung und Sicherheit ganzer Länder hängt von der Entwicklung dieser Art von Technologie ab.

Um alle Aufgaben und Ziele zu erreichen, die sich die Entwickler von Computergeräten gesetzt haben, musste eine Möglichkeit gefunden werden, Benutzerstationen miteinander zu verbinden.

Nach einem schwierigen Entwicklungsweg wurden solche Methoden gefunden, die die Verbindung mehrerer Stationen ermöglichen.

  1. Lokale Netzwerke– ermöglichen den Anschluss von Stationen in einer Entfernung von maximal 15 km. Auf diese Weise werden meist entweder ein einzelnes Gebäude oder mehrere benachbarte Gebäude miteinander verbunden.

  2. Regionale Netzwerke– deren Länge zwischen 10 und 100 km liegt. Ein regionales Netzwerk kann entweder eine Stadt oder ein ganzer Bezirk sein.

  3. Globale Netzwerke– Bereitstellung von Verbindungen über 1000 km. Sie vereinen Regionen und sogar Länder. Das bekannteste Netzwerk dieser Art ist natürlich das Internet.

Auf regionale Netzwerke muss in diesem Artikel nicht eingegangen werden, da auf der Ausstellung Svyaz Expocenter viel über sie gesagt wird und hier Informationen darüber gegeben werden, was sie sind.

Lokales Computernetzwerk

LANs erfreuen sich großer Beliebtheit Wirtschaftsbereich, sodass Sie Büroarbeitsplätze kombinieren können.

Um den gleichen Zweck zu erreichen, werden unterschiedliche Anschlussmuster wie Sammelschiene, Ring und Stern verwendet. Der Bus stellt ein Schema dar, bei dem es einen einzigen zentralen Kanal gibt und alle Benutzer mit ihm verbunden sind. Die Kommunikation erfolgt zwischen allen Computern im Netzwerk.

Dieses Schema gefällt durch seine geringen Verbindungskosten und seine Zuverlässigkeit. Sollte eine der Netzwerkstationen ausfallen, hat dies keinen Einfluss auf die Leistung der anderen.

Der Bus hat auch eine Reihe von Nachteilen, darunter eine geringe Datenübertragungsgeschwindigkeit und seine Abhängigkeit von der Anzahl der Netzwerkteilnehmer sowie eine äußerst geringe Sicherheit der auf den Festplatten der Benutzerstationen gespeicherten Informationen.

Bei der Verbindung nach dem „Ring“-Schema werden die Stationen buchstäblich nacheinander in einem Kreis verbunden und bilden einen geschlossenen Ring. Informationen im Prozess der Paketdatenübertragung kontaktieren alle über das Netzwerk verbundenen Benutzer, bis sie den Benutzer mit der gewünschten Adresse erreichen.

Die Vorteile liegen hier in der Sicherheit, der Geschwindigkeit des Datenaustauschs und der hohen Verbindungslänge. Teilnehmer eines solchen Netzwerks sind sehr anfällig – fällt eine Station aus, geht die Kommunikation der anderen verloren.

Das neueste und beliebteste lokale Netzwerkschema ist heute der „Star“. Stationen sind mit einem zentralen Knoten (Server oder Hub) verbunden und tauschen über diesen Informationen aus. Die Vorteile sind hohe Geschwindigkeit, getrennte Kommunikationskanäle und die Tatsache, dass eine Fehlfunktion einer Station keinen Einfluss auf die Leistung des Netzwerks hat.

Lokale und globale Computernetzwerke- ein sehr wichtiges Thema auf der Ausstellung „Kommunikation“ im Expocenter, daher werden dort die Möglichkeiten und Vorteile der Gewährung von Sonderrechten für Client-Server besprochen, Verbindungsdetails sowie Perspektiven für die Entwicklung dieser Netzwerke erörtert.

Globale Gebietsnetzwerke

Wide Area Networks (WAN) sind eine Möglichkeit, viele Computer auf der ganzen Welt zu verbinden. Die Verbindung einer Vielzahl lokaler und regionaler Netzwerke zwischen vielen Ländern ermöglichte die Schaffung des Internets über eine enorme Anzahl von Datenübertragungskanälen.

Neben dem gängigsten Netzwerk gibt es noch weitere, darunter FidoNet, Eunet, Gren. Es gibt auch Unternehmensnetzwerke. Sie werden von einzelnen Unternehmen erstellt, um ihre eigenen Informationen zu schützen, die auf vernetzten Computern von Büroangestellten in verschiedenen Ländern gespeichert sind.

Heutzutage ist die Fähigkeit, lokale und globale Computernetzwerke zu verbinden und zu nutzen, von grundlegender Bedeutung bei der Auswahl computergestützter Geräte für Käufer. Nach modernen Maßstäben müssen alle Geräte den Benutzern einen Internetzugang ermöglichen.

Auf der Ausstellung „Kommunikation“, die vom Expocentre veranstaltet wird, werden wir über die globale Bedeutung sprechen, die das Internet von seiner Entstehung bis heute erlangt hat. Es ist nicht das erste Mal, dass dieses Unternehmen eine Veranstaltung zu einem globalen Thema durchführt. Das Expo Center veranstaltet jährlich Ausstellungen zu wichtigen Bereichen der Gesellschaft.

Lokale und globale Computernetzwerke, verdienen zweifellos Aufmerksamkeit bei der Veranstaltung des Expocenters, die interessant und informativ sein wird.

Lesen Sie unsere anderen Artikel:

Es wurde viel gesagt. Dies ist nicht verwunderlich, wenn man bedenkt, dass derzeit eine große Anzahl elektronischer Geräte die Möglichkeit bietet, eine Verbindung dazu herzustellen. Dabei handelt es sich nicht nur um Computer, sondern auch um Geldautomaten, Smart-Home-Systeme, Kommunikationsgeräte und sogar Fernseher. Generell ist es grundsätzlich unmöglich, eine vollständige Liste bereitzustellen. In der Tat, wenn Telefonnetze es den Menschen ermöglichen, zu kommunizieren, dann globales Internet ermöglicht elektronischen Geräten den Informationsaustausch.

Es ist zu unterscheiden zwischen lokalen Netzwerken, die aus mehreren Computern auf relativ kleinem Raum bestehen, und dem Internet, das die ganze Welt abdeckt.

Die Geschichte des Internets begann im Jahr 1957, als das amerikanische Verteidigungsministerium, besorgt über das Problem der Kommunikation in einem Krieg mit einem möglichen Feind, die vier führenden Universitäten des Landes einlud, ein Netzwerk für den Austausch digitaler Daten aufzubauen zwischen elektronisch Computergeräte. Das Ergebnis ihrer Aktivitäten war das ARPANET-Netzwerk, das im September 1969 entstand und diese Universitäten verband.

Am 29. Oktober desselben Jahres wurde der erste Versuch einer Computerkommunikation zwischen Knotenpunkten in Kalifornien und Stanford (sechshundertvierzig Kilometer) unternommen. Um 22:30 Uhr wurde eine stabile Verbindung hergestellt, und dies gilt als die Geburtsstunde des Internets (obwohl es sich tatsächlich noch um das ARPANET-Netzwerk handelte).

Dann tauchen verschiedene Programme zum E-Mail-Austausch auf und werden aktiv genutzt. Gleichzeitig tauchte erstmals der Begriff „Mailing“ auf. Obwohl ARPANET das größte war, gab es parallel dazu Computernetzwerke, deren Arbeit auf der Grundlage anderer technischer und Softwarelösungen erfolgte. Es war offensichtlich, dass ein Standard benötigt wurde, der es ihnen ermöglichen würde, miteinander zu interagieren. Seit Januar 1983 verwendet ARPANET daher das TCP/IP-Protokoll (anstelle von NCP). Es wird angenommen, dass das globale Internet von diesem Moment an seinen Siegeszug über die Erde antrat.

Im Jahr 1984 wurde das heute noch verwendete Modell eingeführt. Im selben Jahr entstand ein weiteres großes Netzwerk – NSFNet (American Science Foundation). Seine Besonderheit besteht darin, dass es aus mehreren kleinen Netzwerken bestand und daher flexibler in der Skalierung war als ARPANET. So überstieg die Zahl der angeschlossenen Maschinen in nur einem Jahr die 10.000-Marke, was für die damalige Zeit ziemlich viel war. Danach wurde der Begriff „globales Internet“ speziell für NSFNet verwendet.

1988 erschien das IRC-Echtzeitprotokoll, das die Möglichkeit bot, Chats zu organisieren.

Ein Jahr später erschienen die HTML-Sprache und das entsprechende Protokoll und bildeten den Beginn der Entstehung des World Wide Web.

Im Jahr 1990 verschwand ARPANET und verlor schließlich gegen NSFNet. Seit 1991 sind alle Daten im World Wide Web über das Internet zugänglich. Und nach der Entwicklung des Mosaik-Browsers im Jahr 1993 wurde das globale Internet von Jahr zu Jahr beliebter und zugänglicher.

Allgemeine Grundsätze Die technische Umsetzung sieht wie folgt aus: Ein bestimmtes Anbieterunternehmen stellt Endbenutzern (Computern) Zugang zu Informationen bereit. Alle Computer sind mit den Servern dieses Unternehmens und von dort mit den gewünschten Adressen im globalen Netzwerk verbunden. Darüber hinaus kann die Adresse selbst entweder der Host-Server selbst (auf dem sich die Ressource befindet) oder der Endcomputer sein. Mit anderen Worten: Es gibt ein System von Ästen, die Blutgefäßen oder sogar neuronalen Verbindungen im Gehirn ähneln.

Die Entwicklung des Internets zielt nun darauf ab, die Einführung der nächsten Version des IP-Protokolls voranzutreiben und bestehende Funktionsprinzipien zu optimieren.

» [Informatikprüfung][Ticket Nr. 22]

Lokale und globale Computernetzwerke. Adressierung in Netzwerken.

Ein Computernetzwerk ist eine Ansammlung von Computern und verschiedene Geräte, ermöglicht den Informationsaustausch zwischen Computern in einem Netzwerk ohne Verwendung von Zwischenspeichermedien.

Die Schaffung von Computernetzwerken wird durch das praktische Bedürfnis der Benutzer voneinander entfernter Computer nach denselben Informationen verursacht. Netzwerke bieten Benutzern nicht nur die Möglichkeit, schnell Informationen auszutauschen, sondern auch Zusammenarbeit auf Druckern und anderen Peripheriegeräten und sogar die gleichzeitige Dokumentenverarbeitung.

Die gesamte Vielfalt der Computernetzwerke lässt sich nach einer Gruppe von Merkmalen klassifizieren:

  • Territoriale Verteilung;
  • Abteilungszugehörigkeit;
  • Geschwindigkeit der Informationsübertragung;
  • Art des Übertragungsmediums;

Entsprechend der territorialen Verteilung können Netzwerke lokal, global und regional sein.

Nach Zugehörigkeit werden Ressort- und Landesnetzwerke unterschieden. Abteilungsabgeordnete gehören zu einer Organisation und befinden sich auf ihrem Territorium.

Basierend auf der Geschwindigkeit der Informationsübertragung werden Computernetzwerke in niedrige, mittlere und hohe Geschwindigkeiten unterteilt.

Je nach Art des Übertragungsmediums werden sie in Koaxialnetze, Twisted-Pair-Netze, Glasfasernetze, mit Informationsübertragung über Funkkanäle und im Infrarotbereich unterteilt.

Lokale Computernetzwerke.

Ein lokales Netzwerk vereint Computer, die in einem Raum (z. B. ein Schulcomputerraum mit 8-12 Computern) oder in einem Gebäude (z. B. in einem Schulgebäude) installiert sind, mehrere Dutzend Computer, die in verschiedenen Fachräumen installiert sind, zu einem lokalen Netzwerk zusammengefasst werden Netzwerk).

In kleinen lokalen Netzwerken sind in der Regel alle Computer gleichberechtigt, d. h. der Benutzer entscheidet selbstständig, welche Ressourcen seines Computers (Festplatten, Verzeichnisse, Dateien) er über das Netzwerk öffentlich zugänglich macht. Solche Netzwerke werden Peer-to-Peer-Netzwerke genannt.

Wenn mehr als zehn Computer an das lokale Netzwerk angeschlossen sind, ist das Peer-to-Peer-Netzwerk möglicherweise nicht effizient genug. Um die Produktivität zu steigern und eine größere Zuverlässigkeit beim Speichern von Informationen im Netzwerk zu gewährleisten, sind einige Computer speziell für die Speicherung von Dateien oder Anwendungsprogrammen vorgesehen. Solche Computer werden als Server bezeichnet, und ein lokales Netzwerk wird als serverbasiertes Netzwerk bezeichnet.
Jeder Computer, der mit dem lokalen Netzwerk verbunden ist, muss über eine spezielle Karte (Netzwerkadapter) verfügen. Computer (Netzwerkadapter) werden über Kabel miteinander verbunden.

Netzwerktopologie.

Das allgemeine Schema zum Verbinden von Computern in lokalen Netzwerken wird als Netzwerktopologie bezeichnet. Netzwerktopologien können unterschiedlich sein.

Ethernet-Netzwerke können eine Bus- oder Sterntopologie haben. Im ersten Fall sind alle Computer an ein gemeinsames Kabel (Bus) angeschlossen, im zweiten Fall gibt es ein besonderes zentrales Gerät(Hub), von dem aus „Strahlen“ zu jedem Computer gehen, d. h. Jeder Computer ist mit einem eigenen Kabel verbunden.

Die Busstruktur ist einfacher und wirtschaftlicher, da sie nicht benötigt wird Zusatzgerät und verbraucht weniger Kabel. Es reagiert jedoch sehr empfindlich auf Störungen im Kabelsystem. Ist das Kabel auch nur an einer Stelle beschädigt, entstehen Probleme für das gesamte Netzwerk. Der Ort des Fehlers ist schwer zu lokalisieren.

In diesem Sinne ist der „Stern“ stabiler. Ein beschädigtes Kabel stellt ein Problem für einen bestimmten Computer dar; es beeinträchtigt nicht den Betrieb des Netzwerks als Ganzes. Es ist kein Aufwand erforderlich, um den Fehler zu lokalisieren.

In einem Netzwerk mit einer „Ring“-Struktur werden Informationen zwischen Stationen entlang des Rings übertragen und in jedem Netzwerkcontroller erneut empfangen. Der Empfang erfolgt über Pufferlaufwerke, die auf Basis von Direktzugriffsspeichergeräten hergestellt werden, also bei einem Ausfall eines Netzwerk-Controller Der Betrieb des gesamten Rings kann gestört sein.
Der Vorteil der Ringstruktur liegt in der einfachen Implementierung von Geräten, der Nachteil in der geringen Zuverlässigkeit.

Regionale Computernetzwerke.

Lokale Netzwerke ermöglichen keinen gemeinsamen Zugriff auf Informationen zwischen Benutzern, die sich beispielsweise in verschiedenen Teilen der Stadt befinden. Abhilfe schaffen regionale Netzwerke, die Computer innerhalb einer Region (Stadt, Land, Kontinent) verbinden.

Unternehmenscomputernetzwerke.

Viele Organisationen, die daran interessiert sind, Informationen vor unbefugtem Zugriff zu schützen (z. B. Militär, Banken usw.), erstellen ihre eigenen sogenannten Unternehmensnetzwerke. Ein Unternehmensnetzwerk kann Tausende und Abertausende Computer miteinander verbinden verschiedene Länder und Städte (ein Beispiel ist das Microsoft Corporation-Netzwerk, MSN).

Globales Computernetzwerk Internet.

1969 wurde in den Vereinigten Staaten das Computernetzwerk ARPAnet gegründet, das Rechenzentren des Verteidigungsministeriums und einer Reihe akademischer Organisationen vereint. Dieses Netzwerk hatte einen engen Zweck: Es sollte hauptsächlich untersuchen, wie die Kommunikation im Falle eines Atomangriffs aufrechterhalten werden kann, und Forschern beim Informationsaustausch helfen. Als dieses Netzwerk wuchs, wurden viele andere Netzwerke gegründet und weiterentwickelt. Noch vor dem Aufkommen des Personalcomputer-Zeitalters begannen die Macher von ARPAnet mit der Entwicklung des Internetting Project-Programms. Der Erfolg dieses Projekts führte zu den folgenden Ergebnissen. Zunächst wurde das größte Internet-Netzwerk der Vereinigten Staaten (mit einem kleinen i) geschaffen. Zweitens wurden verschiedene Möglichkeiten der Interaktion dieses Netzwerks mit einer Reihe anderer US-Netzwerke getestet. Damit wurden die Voraussetzungen für die erfolgreiche Integration vieler Netzwerke in ein einziges globales Netzwerk geschaffen. Ein solches „Netzwerk von Netzwerken“ wird heute überall als Internet bezeichnet (die russische Schreibweise „Internet“ wird auch häufig in inländischen Publikationen verwendet).

Derzeit speichern Dutzende Millionen mit dem Internet verbundene Computer eine riesige Menge an Informationen (Hunderte Millionen Dateien, Dokumente usw.) und Hunderte Millionen Menschen nutzen die Informationsdienste des globalen Netzwerks.

Das Internet ist ein globales Computernetzwerk, das viele lokale, regionale und Unternehmensnetzwerke vereint und zig Millionen Computer umfasst.

Jedes lokale oder Unternehmensnetzwerk verfügt in der Regel über mindestens einen Computer, der über eine Verbindung mit hoher Bandbreite dauerhaft mit dem Internet verbunden ist (Internetserver).

Die Zuverlässigkeit des globalen Netzwerks wird durch die Redundanz der Kommunikationsleitungen gewährleistet: Server verfügen in der Regel über mehr als zwei Kommunikationsleitungen, die sie mit dem Internet verbinden.

Die Basis, das „Gerüst“ des Internets, besteht aus mehr als hundert Millionen Servern, die ständig mit dem Netzwerk verbunden sind.

Hunderte Millionen Netzwerkbenutzer können über lokale Netzwerke oder DFÜ-Telefonleitungen eine Verbindung zu Internetservern herstellen.

Internetadressierung

Um einen bestimmten Computer im Internet zu kontaktieren, müssen Sie dessen eindeutige Internetadresse kennen. Es gibt zwei äquivalente Adressformate, die sich nur in ihrer Form unterscheiden: IP-Adresse und DNS-Adresse.

IP Adresse

Eine IP-Adresse besteht aus vier durch Punkte getrennten Zahlenblöcken. Es könnte so aussehen:
84.42.63.1

Jeder Block kann eine Zahl von 0 bis 255 enthalten. Dank dieser Organisation können über vier Milliarden mögliche Adressen erhalten werden. Da jedoch einige Adressen für spezielle Zwecke reserviert sind und Blöcke je nach Netzwerktyp konfiguriert werden, ist die tatsächliche Anzahl möglicher Adressen etwas geringer. Und doch reicht es für den künftigen Ausbau des Internets mehr als aus.

Der Begriff „Host“ ist eng mit dem Begriff der IP-Adresse verbunden. Ein Host ist jedes Gerät, das das TCP/IP-Protokoll verwendet, um mit anderen Geräten zu kommunizieren. Dabei kann es sich nicht nur um einen Computer, sondern auch um einen Router, Hub etc. handeln. Alle diese mit dem Netzwerk verbundenen Geräte müssen über eine eigene eindeutige IP-Adresse verfügen.

DNS-Adresse

Die IP-Adresse ist numerisch, da Computer sie bei ihrer Arbeit verwenden. Da es jedoch sehr schwer zu merken ist, wurde ein Domain-Name-System entwickelt: DNS. Die DNS-Adresse enthält benutzerfreundlichere Buchstabenkürzel, die zudem durch Punkte in separate Informationsblöcke (Domänen) getrennt sind. Zum Beispiel:

Wenn Sie eine DNS-Adresse eingeben, wird diese zunächst an einen sogenannten Nameserver gesendet, der sie in eine maschinenlesbare 32-Bit-IP-Adresse umwandelt.

Domain Namen

Eine DNS-Adresse besteht normalerweise aus drei Komponenten (obwohl es beliebig viele davon geben kann).

Das Domain-Name-System hat eine hierarchische Struktur: Top-Level-Domains – Second-Level-Domains und so weiter. Es gibt zwei Arten von Top-Level-Domains: geografische (zwei Buchstaben – jedes Land hat seinen eigenen Code) und administrative (drei Buchstaben).

Russland besitzt die geografische Domäne ru.

Das Portal [email protected] hat die Second-Level-Domain klyaksa im obersten Verwaltungsdomänennetz registriert.

Die Namen von Computern, die Internetserver sind, umfassen den vollständig qualifizierten Domänennamen und den tatsächlichen Computernamen. Die vollständige Adresse des [email protected] sieht also wie www.site aus

gov – Regierungsbehörde oder -organisation
mil – militärische Einrichtung
com - kommerzielle Organisation
Netz - Netzwerkorganisation
org – eine Organisation, die keiner der oben genannten Organisationen angehört

Zu den häufig verwendeten Länderkennungsdomänen gehören die folgenden:

at - Österreich
au – Australien
ca – Kanada
ch - Schweiz
de - Deutschland
dk – Dänemark
es - Spanien
fi - Finnland
fr - Frankreich
es - Italien
jp – Japan
nl – Niederlande
nein - Norwegen
nz - Neuseeland
ru – Russland
se - Schweden
Großbritannien - Ukraine
za – Südafrika

E-Mail-Adresse

Über eine IP-Adresse oder DNS-Adresse im Internet können Sie auf jeden gewünschten Computer zugreifen. Wenn Sie eine Nachricht per senden möchten Email, dann reicht es nicht aus, nur diese Adressen anzugeben, da die Nachricht nicht nur an gehen muss der richtige Computer, sondern auch an einen bestimmten Benutzer des Systems.

Für die Zustellung und den Empfang von E-Mail-Nachrichten wird ein spezielles Protokoll namens SMPT (Simple Mail Transport Protocol) verwendet. Der Computer, über den E-Mail-Nachrichten ins Internet übertragen werden, wird als SMPT-Server bezeichnet. Per E-Mail werden Nachrichten an den in der Adresse angegebenen Computer zugestellt, der für die weitere Zustellung verantwortlich ist. Daher werden Daten wie der Benutzername und der Name des entsprechenden SMPT-Servers durch das „@“-Zeichen getrennt. Dieses Zeichen heißt „at Commercial“ (im Jargon – Hund, Hund). Somit richten Sie Ihre Nachricht an einen bestimmten Benutzer eines bestimmten Computers. Zum Beispiel:
ivanov@site Hier ist ivanov der Benutzer, an den die Nachricht gerichtet ist, und die Site ist SMPT – der Server, auf dem sich sein E-Mail-Postfach befindet. IN Briefkasten An einer bestimmten Adresse empfangene Nachrichten werden gespeichert.

URL (Uniform Resource Locator, einheitlicher Ressourcen-Locator) ist die Adresse einiger Informationen im Internet. Es hat das folgende Format:
Ressourcentyp://Hostadresse/andere Informationen
Die folgenden Arten von Ressourcen gelten als die häufigsten:

Ftp:// FTP-Server
gopher:// Gopher-Menü
http:// WWW-Adresse
mailto:// E-Mail-Adresse
news:// UseNet-Newsgroup
telnet:// Computer, auf dem Sie sich über Telnet anmelden können

Der Ressourcenteil einer URL endet immer mit einem Doppelpunkt und zwei oder drei Schrägstrichen. Als nächstes kommt die spezifische Adresse des Knotens, den Sie besuchen möchten. Es kann ein Schrägstrich als Trennzeichen folgen. Im Prinzip reicht das völlig aus. Wenn Sie jedoch ein bestimmtes Dokument auf einem bestimmten Knoten anzeigen und seinen genauen Speicherort kennen möchten, können Sie seine Adresse in die URL einfügen. Nachfolgend finden Sie mehrere URLs und ihre Bedeutung:

Http://www..php Hauptseite des Informations- und Bildungsportals [email protected]

ftp://ftp.microsoft.com/dirmap.txt Datei mit dem Namen dirmap.txt auf dem FTP-Server von Microsoft

Im Internet sind also folgende Adresstypen möglich.

mob_info