Реферат: Глобальные вычислительные сети. Реферат глобальные сети по информатике


Реферат - Глобальные компьютерные сети

--PAGE_BREAK--Протоколы транспортного уровня управляют передачей данных из одной программы в другую. К протоколам транспортного уровня принадлежат TCP (Transmission Control Protocol) и UDP (User Datagram Protocol). Протоколы уровня сеансов связи отвечают за установку, поддержание и уничтожение соответствующих каналов. В Internet этим занимаются уже упомянутые TCP и UDP протоколы, а также протокол UUCP (Unix to Unix Copy Protocol). Протоколы представительского уровня занимаются обслуживанием прикладных программ. К программам представительского уровня принадлежат программы, запускаемые, к примеру, на Unix-сервере, для предоставления различных услуг абонентам. К таким программам относятся: telnet-сервер, FTP-сервер, Gopher-сервер, NFS-сервер, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 и POP3 (Post Office Protocol) и т.д. К протоколам прикладного уровня относятся сетевые услуги и программы их предоставления. 4. Принцип работы Internet.          Современные сети создаются по многоуровневому принципу. Передача сообщений в виде последовательности битов начинается на уровне линий связи и аппаратуры, причём линии связи не всегда высокого качества. Затем добавляется уровень базового программного обеспечения, управляющего работой аппаратуры. Следующий уровень программного обеспечения позволяет наделить базовые программные средства дополнительными необходимыми возможностями. Расширение функциональных возможностей сети путём добавления уровня за уровнем приводит к тому, что Вы в конце концов получаете по-настоящему дружественный и полезный инструментарий.    4.1 Сети с коммутацией пакетов.          Когда Вы пытаетесь представить себе, что же такое Internet и как она работает, вполне естественно, что у Вас возникают ассоциации с телефонной сетью. В конце концов, обе эти структуры используют электронные средства передачи, обе позволяют устанавливать соединение и передавать информацию; кроме того, в Internet в основном используются выделенные телефонные линии. К сожалению, это неверное представление, и оно является причиной непонимания принципов работы Internet. Телефонная сеть – это сеть с коммутацией каналов. Когда Вы производите вызов, Вам выделяется некоторая часть это сети. Даже если Вы не используете ее (например, находитесь в режиме удержания), она остается недоступной для других абонентов, которым в этот момент нужно позвонить. Это приводит к тому, что такой дорогой ресурс, как сеть, используется неэффективно.          Более соответствующая действительному положению вещей модель Internet – почтовое ведомство США. Почтовое ведомство представляет собой сеть с коммутацией пакетов. Здесь у Вас нет выделенного участка сети. Ваша корреспонденция смешивается с другими письмами, отправляется в почтовое отделение и сортируется. Несмотря на то, что технологии абсолютно разные, служба доставки почты представляет собой удивительно точный аналог сети; мы будем продолжать пользоваться этой моделью во всех остальных разделах данной главы. 4.2 Межсетевой протокол (IP).          С помощью линий связи обеспечивается доставка данных из одного пункта в другой. Но Вы уже знаете, что Internet может доставлять данные во многие точки, разбросанные по всему земному шару. Как это происходит?          Различные участки Internet связываются с помощью системы компьютеров (называемых маршрутизаторами) соединяющих между собой сети. Это могут быть сети Internet, сети с маркерным доступом, телефонные линии (см. рис.2). Рисунок  SEQ Рисунок \* ARABIC 2. Аппаратные средства Internet. <imagedata src=«14155.files/image003.png» o:><img width=«565» height=«253» src=«dopb65214.zip» v:shapes="_x0000_i1026">          Телефонные линии и сети Ethernet эквивалентны автомобилям и самолетам службы доставки почты. Маршрутизаторы – это почтовые подстанции; они принимают решения о том, куда направлять данные («пакеты»), так же, как почтовая подстанция решает, куда направлять конверты с почтой. Каждая подстанция, или маршрутизатор, не имеет связи с остальными станциями. Если Вы опустили письмо в почтовый ящик в Нью-Хэмпшире, а адресат живет в Калифорнии, то местное почтовое отделение не будет бронировать самолет, чтобы доставить Ваше письмо в Калифорнию. Местное почтовое отделение посылает письмо на подстанцию, подстанция посылает его на другую подстанцию и так далее, пока письмо не дойдет до адресата. Таким образом, каждой подстанции нужно знать только, какие имеются соединения и какой из «следующих скачков» будет лучшим для перемещения пакета ближе к пункту назначения. Похожая ситуация складывается и в Internet: маршрутизатор смотрит, куда адресованы Ваши данные, и решает, куда их посылать.          Откуда Internet знает, куда следует направить Ваши данные? Если Вы отправляете письмо, то, просто опустив его в почтовый ящик без конверта, Вы не можете рассчитывать, что корреспонденция будет доставлена по назначению. Письмо нужно вложить в конверт, написать на конверте адрес и наклеить марку. Точно так же, как почтовое отделение следует по правилам, которые определяют порядок работы почтовой сети, определенные правила регламентируют порядок работы Internet. Эти правила называют протоколами. Межсетевой протокол (Internet Protocol, IP) отвечает за адресацию, т.е. гарантирует, что маршрутизатор знает, что делать с Вашими данными, когда они поступят. Следуя нашей аналогии с почтовым ведомством, можно сказать, что межсетевой протокол выполняет функции конверта.          Некоторая адресная информация приводится в начале Вашего сообщения. Она даёт сети достаточно сведений для доставки пакета данных.          Internet — адреса состоят из четырёх чисел, каждое из которых не превышает 256. При записи числа отделяются одно от другого точками, например:          192.112.36.5          128.174.5.6          Адрес фактически состоит из нескольких частей. Поскольку Internet – это сеть сетей, то начало адреса содержит информацию для маршрутизаторов о том, к какой сети относится Ваш компьютер. Правая часть адреса служит для того, чтобы сообщить сети, какой компьютер должен получить этот пакет.[1] Каждый компьютер в Internet имеет свой уникальный адрес. Здесь нам опять поможет аналогия со службой доставки почты. Возьмем адрес «50 Kelly Road, Hamden, CT». Элемент «Hamden, CT» похож на адрес сети. Благодаря этому конверт попадает в необходимое почтовое отделение, то, которое знает об улицах в определенном районе. Элемент «Kelly Road» похож на адрес компьютера; он указывает на конкретный почтовый ящик в районе, который обслуживает данное почтовое отделение. Почтовое ведомство выполнило свою задачу, доставив почту в нужное местное отделение, а это отделение положило письмо в соответствующий почтовый ящик. Аналогичным образом, Internet выполнила свою задачу, когда ее маршрутизаторы направили данные в соответствующую сеть, а эта локальная сеть – в соответствующий компьютер.          По целому ряду технических причин (в основном это аппаратные ограничения) информация, посылаемая по IP- сетям, разбивается на порции, называемые пакетами. В одном пакете обычно посылается от одного до 1500 символов информации. Это не дает возможности одному пользователю монополизировать сеть, однако позволяет каждому рассчитывать на своевременное обслуживание. Это также означает, что в случае перегрузки сети качество ее работы несколько ухудшается для всех пользователей: она не умирает, если ее монополизировали несколько солидных пользователей.          Одно из достоинств Internet состоит в том, что для работы на базовом уровне достаточно только межсетевого протокола. Сеть будет не очень дружественной, но если Вы будете вести себя достаточно разумно, то решите свои задачи. Поскольку Ваши данные помещаются в IP- конверт, то сеть имеет всю информацию, необходимую для перемещения этого пакета из Вашего компьютера в пункт назначения. Здесь, однако, возникает сразу несколько проблем. ·     Во-первых, в большинстве случаев объем пересылаемой информации превышает 1500 символов. Если бы почта принимала только открытки, Вас бы это, естественно, разочаровало. ·     Во-вторых, может произойти ошибка. Почтовое ведомство иногда теряет письма, а сети иногда теряют пакеты или повреждают их при передаче. Вы увидите, что в отличие от почтовых отделений Internet успешно решает такие проблемы. ·     В-третьих, последовательность доставки пакетов может быть нарушена. Если Вы послали по одному адресу одно за другим два письма, то нет никакой гарантии, что они пойдут по одному маршруту или придут в порядке их отправления. Такая же проблема существует и в Internet.          Поэтому следующий уровень сети даст нам возможность пересылать более крупные порции информации и позаботиться об устранении тех искажений, которые вносит сама сеть. 4.3 Протокол управления передачей (ТСР).          Для решения упомянутых выше проблем используется «протокол управления передачей» (Transmission Control Protocol, TCP), который часто упоминают вместе с протоколом IP. Как следовало бы поступить в случае, если Вы хотите послать кому-нибудь книгу, а почта принимает только письма? Выход один: вырвать из книги все страницы, вложить каждую в отдельный конверт и бросить все конверты в почтовый ящик. Получателю пришлось бы собирать все страницы (при условии, что ни одно письмо не пропало) и склеивать обратно в книгу. Вот эти задачи и выполняет ТСР.          Информацию, которую Вы хотите передать, ТСР разбивает на порции. Каждая порция нумеруется, чтобы можно было проверить, вся ли информация получена, и расположить данные в правильном порядке. Для передачи этого порядкового номера по сети у протокола есть свой собственный «конверт», на котором «написана» необходимая информация. Порция Ваших данных помещается в конверт ТСР. Конверт ТСР, в свою очередь, помещается в конверт IP и передается в сеть.          На принимающей стороне программное обеспечение протокола ТСР собирает конверты, извлекает из них данные и располагает их в правильном порядке. Если каких-нибудь конвертов нет, программа просит отправителя передать их еще раз. После размещения всей информации в правильном порядке эти данные передаются той прикладной программе, которая использует услуги ТСР. Это, однако, несколько идеализированное представление о ТСР. В реальной жизни пакеты не только теряются, но и претерпевают изменения по дороге ввиду кратковременных отказов в телефонных линиях. ТСР решает и эту проблему. При помещении данных в конверт производится вычисление так называемой контрольной суммы. Контрольная сумма – это число, которое позволят принимающему ТСР выявлять ошибки в пакете.[2] Когда пакет прибывает в пункт назначения, принимающий ТСР вычисляет контрольную сумму и сравнивает ее с той, которую послал отправитель. Если значения не совпадают, то при передаче произошла ошибка. Принимающий ТСР отбрасывает этот пакет и запрашивает повторную передачу. 4.4 Другие протоколы передачи.          Протокол ТСР создает видимость выделенной линии связи между двумя прикладными программами, т.к. гарантирует, что информация, входящая на одном конце, выходит на втором. В действительности не существует выделенного канала между отправителем и получателем (другие люди могут использовать эти же маршрутизаторы и сетевые провода для передачи своей информации в промежутке между Вашими пакетами), однако создается впечатление, что он есть, и на практике этого обычно бывает достаточно.          Это не самый лучший подход к использованию сети. Формирование ТСР — соединения требует значительных расходов и затрат времени; если этот механизм не нужен, лучше не использовать его. Если данные, которые необходимо послать, помещаются в одном пакете, и гарантия доставки не особенно важна, ТСР может стать обузой. Существует еще один стандартный протокол, который позволяет избежать таких накладных расходов. Он называется «протокол пользовательских дейтаграмм» (user datagram protocol, UDP) и используется в некоторых прикладных программах. Вместо вкладывания Ваших данных в конверт TCP и помещения этого конверта в конверт IP прикладная программа вкладывает данные в конверт UDP, который и помещается в конверт IP. UPD проще ТСР, потому что этот протокол не заботится о пропавших пакетах, расположении данных в правильном порядке и других тонкостях. UDP используется для тех программ, которые посылают только короткие сообщения и могут повторить передачу данных, если ответ задерживается. Предположим, что Вы пишете программу, которая ищет номера телефонов в одной из сетевых баз данных. Нет нужды устанавливать ТСР — соединение для того, чтобы передать по всем направлениям по 20-30 символов. Можно просто поместить имя в один UDP- пакет, вложить его в IP- пакет и отослать. Принимающая прикладная программа получит этот пакет, прочитает имя, найдет номер телефона, вложит его в другой UDP- пакет и отправит обратно. Что случится, если пакет по дороге потеряется? Это – проблема Вашей программы: если слишком долго нет ответа, она посылает еще один запрос. 5. Прикладные программы. Большинство пользователей не испытывают интереса к потоку битов между компьютерами, какими бы скоростными не были линии и какой бы экзотической не была технология, которая позволила его получить. Они хотят быстро использовать этот поток битов для каких-то полезных задач, будь то перемещение файла, доступ к данным или просто игра. Прикладные программы – это части программного обеспечения, которые позволяют удовлетворить эти потребности. Такие программы составляют еще один уровень программного обеспечения, надстраиваемый над сервисом ТСР или UDP. Прикладные программы предоставляют пользователю средства для решения конкретной задачи. Диапазон прикладных программ широк: от доморощенных до патентованных, поставляемых крупными фирмами-разработчиками. В Internet есть три стандартные прикладные программы (удаленный доступ, пересылка файлов и электронная почта), а также другие, широко используемые, но не стандартизированные программы. В главах 5-14 показано, как использовать самые распространенные прикладные программы Internet. Когда речь идет о прикладных программах, следует учесть одну особенность: Вы воспринимаете прикладную программу так, как она выглядит в Вашей локальной системе. Команды, сообщения, приглашения и т.д., появляющиеся у Вас на экране, могут несколько отличаться от тех, которые Вы увидите в книге или на экране у своего друга. Не стоит волноваться, если в книге приводится сообщение «connection refused», а компьютер выдает «Unable to connect to remote host: refused»; это одно и то же. Не цепляйтесь к словам, а попытайтесь понять суть сообщения. Не беспокойтесь, если некоторые команды имеют другие имена; большинство прикладных программ снабжены достаточно солидными справочными подсистемами, которые помогут найти необходимую команду. 6. Доменная система имён. Цифровые адреса – и это стало понятно очень скоро – хороши при общении компьютеров, а для людей предпочтительнее имена. Неудобно говорить, используя цифровые адреса, и ещё труднее запоминать их. Поэтому компьютерам в Internet присвоены имена. Все прикладные программы Internet позволяют использовать имена систем вместо числовых адресов компьютеров. Конечно, использование имён имеет свои недостатки. Во-первых, нужно следить, чтобы одно и то же имя не было случайно присвоено двум компьютерам. Кроме того, необходимо обеспечить преобразование имён в числовые адреса, ведь имена хороши для людей, а компьютеры всё-таки предпочитают числа. Вы можете указать программе имя, но у неё должен быть способ поиска этого имени и преобразования его в адрес. На этапе становления, когда Internet была маленькой общностью, использовать имена было легко. Центр сетевой информации (NIC) создавал специальную службу регистрации. Вы посылали заполненный бланк (конечно, электронными средствами), и NIC вносил Вас в свой список имён и адресов. Этот файл, называемый hosts (список узловых компьютеров), регулярно рассылался на все компьютеры сети. В качестве имён использовались простые слова, каждое из которых обязательно являлось уникальным. Когда Вы указывали имя, Ваш компьютер искал его в этом файле и подставлял соответствующий адрес. Когда Internet разрослась, к сожалению, размер этого файла тоже увеличился. Стали возникать значительные задержки при регистрации имён, поиск уникальных имён усложнился. Кроме того, на рассылку этого большого файла на все указанные в нём компьютеры уходило много сетевого времени. Стало очевидно, что такие темпы роста требуют наличия распределённой интерактивной системы. Эта система называется «доменной системой имён» (Domain Name System, DNS).     продолжение --PAGE_BREAK--6.1 Структура доменной системы.          Доменная система имён представляет собой метод назначения имён путём возложения на разные группы пользователей ответственности за подмножества имён. Каждый уровень в этой системе называется доменом. Домены отделяются один от другого точками:          ux.cso.uiuc.edu          nic.ddn.mil          yoyodyne.com          В имени может быть любое число доменов, но более пяти встречается редко. Каждый последующий домен в имени (если смотреть слева направо) больше предыдущего. В имени ux.cso.uiuc.eduэлемент ux– имя реального компьютера с IP — адресом. (См. рисунок). Рисунок  SEQ Рисунок \* ARABIC 3. Структура доменного имени. <imagedata src=«dopb65215.zip» o:><img width=«542» height=«270» src=«dopb65215.zip» v:shapes="_x0000_i1027"> Имя этого компьютера создано и курируется группой cso, которая есть не что иное, как отдел, в котором стоит этот компьютер. Отдел cso является отделом университета штата Иллинойс (uiuc). uiucвходит в национальную группу учебных заведений (edu). Таким образом, домен edu включает в себя все компьютеры учебных заведений США; домен uiuc.edu– все компьютеры университета штата Иллинойс и т.д. Каждая группа может создавать и изменять все имена, находящиеся под её контролем. Если uiuc решит создать новую группу и назвать её ncsa, она может ни у кого не спрашивать разрешения. Всё, что нужно сделать – это добавить новое имя в свою часть всемирной базы данных, и рано или поздно тот, кому нужно, узнает об этом имени (ncsa.uius.edu). Аналогичным образом cso может купить новый компьютер, присвоить ему имя и включить в сеть, не спрашивая ни у кого разрешения. Если все группы, начиная с edu и ниже, будут соблюдать правила, и обеспечивать уникальность имён, то никакие две системы в Internet не будут иметь одинакового имени. У Вас могут быть два компьютера с именем fred, но лишь при условии, что они находятся в разных доменах (например, fred.cso.uiuc.eduи fred.ora.com). Легко узнать, откуда берутся домены и имена в организации типа университета или предприятия. Но откуда берутся домены «верхнего уровня» типа edu? Они были созданы, когда была изобретена доменная система. Изначально было шесть организационных доменов высшего уровня. Таблица  SEQ Таблица \* ARABIC 1. Первоначальные домены верхнего уровня. № Домен Использование 1. com Коммерческие организации 2. edu Учебные заведения (университеты, средние школы и т.д.) 3. gov Правительственные учреждения (кроме военных) 4. mil Военные учреждения (армия, флот и т.д.) 5. org Прочие организации 6. net Сетевые ресурсы Когда Internet стала международной сетью, возникла необходимость предоставить зарубежным странам возможность контроля за именами находящихся в них систем. Для этой цели создан набор двухбуквенных доменов, которые соответствуют доменам высшего уровня для этих стран. Поскольку ca– код Канады, то компьютер на территории Канады может иметь такое имя: hockey.guelph.ca Общее число кодов стран – 300; компьютерные сети существуют приблизительно в 170 из них. Окончательный план расширения системы присвоения имён ресурсов в Internet был наконец-то объявлен комитетом IAHC (International Ad Hoc Committee).[3] Согласно новым решениям, к доменам высшего уровня, включающим сегодня com, net, org, прибавятся: ·     firm                – для деловых ресурсов Сети; ·     store       – для торговли; ·     web        – для организаций, имеющих отношение к регулированию деятельности в WWW; ·     arts                  – для ресурсов гуманитарного образования; ·     rec                   – игры и развлечения; ·     info                 – предоставление информационных услуг; ·     nom        – для индивидуальных ресурсов, а также тех, кто ищет свои пути реализации, которые отсутствуют в приведённом убогом списке.          Кроме того, в решениях IAHC сказано, что учреждается 28 уполномоченных агентств по присвоению имён во всём мире. Как заявлено, новая система позволит успешно преодолеть монополию, которая была навязана единственным уполномоченным – компанией Network Solutions. Все новые домены будут распределены между новыми агентствами, а прежние будут отслеживаться совместно Network Solutions и National Science Foundation до конца 1998 года.          В настоящее время ежемесячно регистрируется примерно 85 тысяч новых имён. Годовая оплата имени составляет 50 долларов. Новые регистрационные агентства должны будут представлять семь условных географических регионов. Для претендентов на роль агентств из каждого региона будут устроены лотереи. Компании, желающие участвовать в них, должны внести вступительный взнос в размере 20 тысяч долларов и иметь страховку на сумму не менее 500 тысяч долларов на случай неспособности справиться с ролью регистратора доменных имён. 6.2 Поиск доменных имён.          Теперь, когда понятно, как домены связаны между собой и как создаются имена, можно задуматься и над тем, как же применить эту чудесную систему. Вы используете её автоматически всякий раз, когда задаёте какое-то имя «знакомому» с ней компьютеру. Вам не нужно ни искать это имя вручную, ни давать для поиска нужного компьютера специальную команду, хотя при желании это также можно сделать. Все компьютеры в Internet могут пользоваться доменной системой, и большинство из них это делают.          Когда Вы используете имя, например, ux.cso.uiuc.edu, компьютер должен преобразовать его в адрес. Чтобы это сделать, Ваш компьютер начинает просить помощи у серверов (компьютеров) DNS, начиная с правой части имени и двигаясь влево. Сначала она просит локальные серверы DNS найти адрес. Здесь существуют три возможности: ·     Локальный сервер знает адрес, потому что этот адрес находится в той части всемирной базы данных, которую курирует данный сервер. Например, если Вы работаете в НГТУ, то у Вашего локального сервера, вероятно, есть информация обо всех компьютерах НГТУ. ·     Локальный сервер знает адрес, потому что кто-то недавно уже спрашивал о нём. Когда Вы спрашиваете об адресе, сервер DNS некоторое время держит его «под рукой» на тот случай, если чуть позже о нём спросит ещё кто-нибудь. Это значительно повышает эффективность работы системы. ·     Локальный сервер не знает адрес, но знает, как его определить.          Как локальный сервер определяет адрес? Его программное обеспечение знает, как связаться с корневым сервером, который знает адреса серверов имён домена высшего уровня (крайней правой части имени, например, edu). Ваш сервер запрашивает у корневого сервера адрес компьютера, отвечающего за домен edu. Получив информацию, он связывается с этим компьютером и запрашивает у него адрес сервера uiuc. После этого Ваше программное обеспечение устанавливает контакт с этим компьютером и спрашивает у него адрес сервера домена cso. Наконец, от сервера cso он получает адрес ux, компьютера, который и был целью данной прикладной программы.          Некоторые компьютеры до сих пор имеют конфигурацию, рассчитанную на использование старомодного файла hosts. Если Вы работаете на одном из них, Вам, возможно, придётся попросить его администратора найти нужный Вам адрес вручную (либо сделать это самому). Администратор должен будет ввести имя нужного компьютера в локальный файл hosts. Намекните ему, что не мешало бы поставить на компьютер программное обеспечение DNS, чтобы избежать подобных осложнений в дальнейшем. 7. Возможности в Internet          Что можно делать в Internet – сложный вопрос. Internet – не просто сеть, а сеть сетей, каждая из которых может иметь свою собственную политику и собственные правила. Поэтому здесь следует учитывать правовые и этические нормы, а также политические соображения. Взаимосвязь этих факторов и степень их важности не всегда одинаковы.          Для того, чтобы чувствовать себя вполне уверенно, достаточно запомнить несколько основных принципов. К счастью, эти принципы не сильно ограничивают пользователя; если не выходить за установленные пределы, можно делать всё, что угодно. Если Вы оказались в затруднительной ситуации, обратитесь к своему поставщику услуг, чтобы точно определить, что можно делать и чего нельзя. Вполне возможно, что то, что Вы хотите, делать разрешается, но Ваша обязанность – выяснить, так ли это. Рассмотрим некоторые принципы, чтобы определить границы допустимого. 8. Правовые нормы.          При работе в Internet должны соблюдаться три правовые нормы: ·     Значительная часть Internet финансируется за счёт федеральных субсидий, вследствие чего исключается чисто коммерческое использование сети. ·     Internet – интернациональная сеть. При отправке чего-либо, в том числе и битов, через государственную границу следует руководствоваться законами, регулирующими экспорт, а не правовыми нормами данного государства. ·     В случае доставки программного обеспечения (или, например, просто идеи) из одного места в другое следует учитывать региональные правовые нормы, касающиеся интеллектуальной собственности и лицензий. 8.1 Исследования, образование и федеральное финансирование.          Многие входящие в Internet сети финансируются федеральными ведомствами. Согласно федеральному законодательству, ведомство может расходовать свой бюджет только на то, что входит в сферу его деятельности. Например, военно-воздушные силы не могут тайно увеличить свой бюджет, заказав ракеты за счет НАСА. Эти же законы распространятся на сеть: если НАСА финансирует сеть, то её следует использовать только для изучения космоса. Как пользователь, Вы можете не иметь ни малейшего представления о том, по каким сетям путешествуют Ваши пакеты, но лучше, чтобы содержимое этих пакетов не вступало в противоречие с деятельностью того ведомства, которое финансирует ту или иную сеть.          В действительности все это не так страшно, как кажется. Пару лет назад в Вашингтоне поняли, что наличие многих параллельных IP-сетей (NSFNET, NASA Science Internet и др., по одной на федеральное ведомство) – пустая трата денег (весьма радикальная идея). Был принят закон о создании NREN – национальной сети для научных исследований и образования. Часть Internet была выделена для поддержки научных исследований и образования – задачи, общей для всех федеральных органов. Это значит, что Вы можете пользоваться услугами NREN[4] для проведения научных исследований и обучения или для поддержки научных исследований и обучения.          Важность условия «для поддержки научных исследований и образования» трудно переоценить. Этим положением в число разрешённых включается множество возможностей использования сети, которые могут, на первый взгляд, не соответствовать её назначению. Например, если фирма продаёт программное обеспечение, которое используется при проведении научных исследований и в системе образования, то она имеет право распространять дополнения и отвечать на вопросы по электронной почте. Считается, что такое направление использования относится к «поддержке научных исследований и образования». Но при этом фирма не может применять NREN для коммерческих задач, таких как маркетинг, учёт и т.д. – для этой цели существует коммерческая часть Internet.[5]          В последнее время много говорится о «Национальной информационной инфраструктуре» (National Information Infrastructure, NII). Это объёмный и носящий довольно общий характер проект создания сетей в масштабе государства. Его можно с одинаковым успехом рассматривать как долгосрочный план развития NREN, и как альтернативу NREN. Существует множество участников этой игры (таких как поставщики сетевых услуг, телефонные компании, компании кабельного телевидения и даже энергетические корпорации), которые пытаются добиться, чтобы фишки упали на их территорию. В этом реферате NII не будет уделено много внимания, так как мы рассматриваем реально существующую сеть, а не ту сеть, которая может появиться через несколько лет. Совершенно ясно, что NII окажет значительное влияние на развитие компьютерных сетей, но пока не прояснилось, в чём конкретно это влияние будет проявляться. Все заинтересованные лица обещают ускоренный доступ, сниженные цены и повышенную скорость передачи данных, но, как говориться, лучше один раз увидеть, чем сто раз услышать. 8.2 Коммерческое использование.          Когда Ваша организация договаривалась о подключении к Internet, кто-то должен был сообщить поставщику сетевых услуг о том, для каких целей будет использоваться подключение: для научных исследований и образования или для коммерческих целей. В первом варианте Ваш трафик будет направляться по субсидированным маршрутам NREN, во втором – по частным каналам. Плата за доступ к сети для Вашей организации будет зависеть от выбора варианта; коммерческое использование сети обычно стоит дороже, т.к. оно не субсидируется государством. Допускается ли решение коммерческих задач через Ваше соединение, Вам могут сказать только сотрудники Вашей сетевой администрации. Проверьте это перед тем, как использовать подключение в коммерческих целях.          Конечно, многие корпорации присоединятся к Internet как центры исследований и обучения – и это допустимо, так как мотивом для подключения часто являются научные исследования. Например, компания по производству семян намерена проводить совместно с университетом исследования свойств семян сои. Многие юридические отделы корпораций, наоборот, объявляют свои подключения коммерческими. Это обеспечивает отсутствие правовой ответственности в будущем, когда, например, какой-нибудь неинформированный служащий запустит по предназначенному для передачи данных о научных исследованиях подсоединению коммерческую информацию.          В Internet существует ряд коммерческих поставщиков, например Advanced Networks and Service (ANS), Performance Systems International (PSI) и UUNET. У каждой из этих компаний есть своя собственная ниша рынка и своя собственная сеть в пределах государства для предоставления коммерческих услуг в Internet. Кроме того, сети штатов и региональные сети предоставляют коммерческие услуги своим членам. Имеются подключения между каждой из этих сетей и федеральными сетями. Взаимодействие всех этих сетей между собой с соблюдением всех законов и норм осуществляется посредством использования этих подключений и заключения определенных соглашений по учету. 8.3 Экспортное законодательство.          Знаете ли Вы, что экспорт битов подпадает под действие экспортных ограничений Министерства торговли?[6] То, что Internet, по сути дела, является целостной глобальной сетью, делает возможным экспорт информации без Вашего ведома. Поскольку я не юрист, не буду вдаваться в технические детали, но попытаюсь кратко рассказать, что нужно для соблюдения закона. Если, ознакомившись с этими замечаниями, Вы все-таки сочтете, что для Вас существует риск нарушить закон, обратитесь за компетентной юридической помощью.          Экспертное законодательство построено на двух положениях: I.    Экспорт чего-либо требует наличия лицензии. II.Экспорт услуги считается приблизительно эквивалентным экспорту компонентов, необходимых для предоставления этой услуги.          Первый пункт в пояснениях не нуждается: если Вы отгружаете, перевозите, пересылаете файл или отправляете что-либо по электронной почте за пределы страны, то для этого необходимо получить экспортную лицензию. К счастью, здесь имеется лазейка – генеральная лицензия, область применения которой весьма обширна. Генеральная лицензия разрешает экспорт всего, на что не существует явных запретов на экспорт и что может открыто обсуждаться в США. Таким образом, все, что Вы можете узнать на конференции или в аудитории, скорее всего, подпадает под действие генеральной лицензии, если эта информация не является секретной.          Тем не менее, в перечне того, на что распространяются ограничения, содержится множество сюрпризов. Он также может включать некоторую информацию, доступную студенту любого университета. Может быть запрещен экспорт текстов сетевых программ и зашифрованной информации. Часто бывает так, что сначала речь идёт о каком-то небольшом пункте, но потом, когда соответствующие инструкции уже составлены, оказывается, что ограничения охватывают гораздо более широкую область. Например, во время войны в Персидском заливе иракскую военную сеть было гораздо сложнее вывести из строя, чем планировалось. Оказалось, что Ирак использовал коммерческие IP-маршрутизаторы, которые очень быстро находили альтернативные маршруты. Поэтому экспорт всех маршрутизаторов, которые могли находить альтернативные маршруты, был срочно запрещён.[7]     продолжение --PAGE_BREAK--         Второй пункт ещё проще. Если экспорт определённых аппаратных средств, например суперкомпьютеров, запрещён, то дистанционный доступ к этим аппаратным средствам, находящимся в пределах данного государства, также не разрешается. Поэтому будьте осторожны с предоставлением доступа к «особым» ресурсам (типа суперкомпьютеров) иностранным пользователям. Характер этих ограничений зависит, естественно, от конкретной зарубежной страны и (как Вы можете судить на основании событий последних лет) может претерпевать значительные изменения.          Анализируя свою потенциальную правовую ответственность, консорциум, который управляет сетью Bitnet (CREN), пришёл к следующим выводам. Оператор сети несёт ответственность за незаконный экспорт лишь в том случае, если но знал о нарушении и не проинформировал об этом соответствующие органы. Оператор сети не несёт ответственности за действия пользователя и в его обязанности не входит определение их соответствия или несоответствия закону. Поэтому обслуживающим персоналом сети не производится проверка содержимого пакетов, которые Вы посылаете за границу. Но если оператор обнаруживает в Ваших пакетах какие-либо нарушения требований закона, он обязан проинформировать правительственные органы. 8.4 Права собственности.          Ещё один фактор, который необходимо учитывать при отправке чего-либо кому-либо, – это право собственности. Проблема осложняется, когда данные передаются через государственные границы. Законодательство в области авторских прав и патентов в разных странах может иметь большие различия. Вы можете обнаружить в сети любопытный сборник, содержащий основы забытого учения, срок действия авторских прав на который в США уже истек. Отправка этих файлов в Англию может привести к нарушению британского законодательства. Обязательно узнавайте, кому принадлежат права на то, что Вы передаете по сети, и в случае необходимости не забудьте получить соответствующее разрешение.          Законы, регламентирующие электронную передачу данных, не поспевают за техническим прогрессом. Если у Вас есть книга, журнал или личное письмо, то практически любой юрист или библиотекарь сможет ответить на ваш вопрос, можно ли снять с него копию или каким-либо образом использовать его. Они проинформируют Вас о том, имеете ли Вы право это сделать, или чье разрешение необходимо для этого получить. Задав такой же вопрос о статье в электронном бюллетене, сообщении, полученном по электронной почте, или файле, Вы не получите точного ответа. Даже если бы Вы знали, чье разрешение нужно получить, и получили его по электронной почте, все равно непонятно, каким образом можно с помощью сообщений, полученных по электронной почте, обеспечить реальную защиту информации. В этой части законодательство является достаточно туманным, и к нормальному виду его удастся привести, видимо, не раньше, чем в следующем десятилетии.          С правами собственности могут возникнуть проблемы даже при использовании общедоступных файлов. На некоторые программные средства, доступ к которым в Internet является открытым, необходимо получить лицензию поставщика. Например, поставщик рабочей станции вносит дополнения в свою операционную систему, доступную через анонимный FTR. Вы можете легко получить это программное обеспечение, но для законного его использования необходимо иметь лицензию на сопровождение программного обеспечения. Сам по себе факт наличия файла в сети не означает, что взяв его, Вы не нарушите закон. 9. Политика и Internet.          Многие пользователи сетей считают политический процесс и благом, и бедствием. Благо – это деньги. Субсидии позволяют многим людям получить услуги, которые раньше им были недоступны. Бедствие состоит в том, что действия пользователей находятся под постоянным наблюдением. Некто в Вашингтоне вдруг возьмет и решит, что Ваши действия можно использовать в политических целях. Не исключено, что оцифрованное цветное изображение обнаженной девушки, которое записано у Вас на диске, в один прекрасный день станет темой передовицы под броским заголовком «Доллары налогоплательщиков идут на распространение порнографии».[8] Это может доставить немало неприятностей тем, кто отвечает за финансирование Internet.          Важно понимать, что у Internet есть много сторонников в высших эшелонах власти – в их число входят члены конгресса США, представители администрации Клинтона, ведущие ученые и руководители федеральных органов. Они поддерживают Internet, потому что она приносит пользу стране, расширяя возможности США в плане конкуренции с зарубежными странами в области науки и торговли. Повышение скорости обмена данными содействует ускорению прогресса в области научных исследований и образования; благодаря Internet американские ученые и студенты могут находить более эффективные решения технических проблем.          Как и положено в мире политики, есть и такие, кто считает эти достоинства пустяковыми. По их мнению, миллионы долларов, уходящие в сеть, можно было бы потратить на «бочки с салом» в родных избирательных округах.[9]          Сеть пользуется поддержкой довольно большого количества политиков, но в то же время эту поддержку трудно назвать надёжной, что таит в себе источник возможных неприятностей: любое событие, получившее политический резонанс, может склонить чашу весов в другую сторону. 9.1 Сетевая этика.          Сеть порождает множество этических проблем, однако этика здесь несколько отличается от общепринятой. Для того чтобы понять это, рассмотрим термин «законы первопроходцев». Когда Запад только начали осваивать, законы Соединённых Штатов западнее реки Миссисипи трактовались иначе, чем к востоку от неё. Сеть находится на переднем крае внедрения новых технологий, поэтому по отношению к ней справедливо будет применить вышеупомянутый термин. Вы можете углубляться в неё без опаски, если знаете, чего можно ожидать.          Сетевая этика основана на двух главных принципах: ¨   Индивидуализм уважается и поощряется. ¨   Сеть – хорошая и её следует защищать.          Обратите внимание: эти правила очень близки этике первопроходцев Запада, где индивидуализм и сохранение жизненного уклада были главенствующими. Рассмотрим, как же эти принципы проявляются в деятельности Internet. 9.2 Индивидуализм.          В обычном обществе каждый может претендовать на индивидуальность, но во многих случаях индивидуум вынужден согласовывать свои интересы с интересами достаточно большой группы людей, в определённой степени разделяющих взгляды данного индивидуума. Здесь проявляется эффект «критической массы». Вы можете любить средневековую французскую поэзию, но вряд ли Вам удастся организовать в Вашем городе кружок для её изучения. Скорее всего, Вы не сумеете собрать достаточного количества людей, интересующихся этим предметом и согласных время от времени встречаться для обсуждения этой темы. Для того чтобы иметь хотя бы минимальную возможность общения, Вам придётся вступить в общество любителей поэзии, которое объединяет людей с более общими интересами, но вряд ли там найдётся хотя бы один любитель французской средневековой поэзии. В Вашем городе других поэтических обществ может и не быть, а члены единственного имеющегося в наличии постоянно обсуждают плохие псевдорелигиозные стихи. Таким образом, возникает проблема «критической массы». Если Вы не можете собрать группу единомышленников, Ваши интересы страдают. На худой конец, можно присоединиться к другой, более многочисленной группе, но это будет не то, что нужно.          В сети критическая масса равна двум. Вы общаетесь когда хотите и как хотите – это всегда удобно, и никакого принуждения не требуется. Географическое положение значения не имеет. Ваш собеседник может находиться в любой точке сети (практически в любом уголке земного шара). Поэтому создание группы по какой угодно теме абсолютно возможно. Можно формировать даже альтернативные группы. Одни хотят «встречаться» по электронной почте, другие – посредством телеконференций, некоторые – используя открытый доступ к файлам, и т.д. Каждый свободен в своем выборе. Поскольку для достижения критической массы не нужно вступать в более многочисленную группу, каждый пользователь является членом некоей группы-меньшинства. Преследование инакомыслящих не приветствуется. По этой причине никто не заявит, что «данную тему не следует обсуждать в сети». Если бы я позволил себе нападки на любителей французской поэзии, Вы имели бы полное право выступить против моей любимой конференции. Каждый понимает, что для всех остальных пользователей сети возможность получить интересующую их информацию важна не менее, чем для него самого. Однако многие пользователи Internet опасаются ( и не без оснований ), что может возникнуть движение в поддержку внешней цензуры, и в результате Internet станет гораздо менее полезной.          Конечно, индивидуализм – это палка о двух концах. Благодаря ему сеть является прекрасным хранилищем разнообразной информации и сообществом людей, но этот принцип может подвергнуть испытанию Ваш альтруизм. Можно спорить о том, какое поведение следует считать приемлемым. Поскольку Вы взаимодействуете чаще всего с удаленным компьютером, большинство людей не знают о том, как Вы себя при этом ведете. Тот, кто знает, может не обращать внимания, а может и обратить. Если Вы подключаете свой компьютер к сети, то должны отдавать себе отчет в том, что многие пользователи считают все файлы к которым они могут добраться, своими. Они аргументируют это примерно так: если Вы не собирались разрешать другим использовать файлы, то незачем вообще их помещать туда, куда можно попасть по сети. Эта точка зрения, конечно, незаконна, но ведь и многое из того, что происходило в пограничных районах во времена освоения Запада, тоже не было подкреплено законами. 9.3 Защита Internet.          Постоянные пользователи Internet считают Internet считают ее весьма ценным инструментом как для работы, так и для развлечений. Хотя доступ к Internet часто осуществляется за счет средств организаций, а не самих пользователей, пользователи сети, тем не менее считают своим долгом защищать этот ценный ресурс. Существуют два источника угроз для Internet: ·     интенсивное использование не по назначению; ·     политическое давление;          NREN создается с определенной целью. Коммерческое присоединение какой-то компании к Internet тоже имеет определенную цель. Возможно, что никто на месте не станет преследовать того, кто использует подсоединение не по назначению, однако с такими злоупотреблениями можно бороться другими способами. Если Вы используете компьютер своего начальника в личных целях непродолжительное время, например для подсчета сальдо своей чековой книжки, то этого, вероятно, никто не заметит. Аналогично никто не обратит внимания на небольшие затраты сетевого времени в непредусмотренных целях. (На самом деле иногда на использование не по назначению можно посмотреть и иначе. Скажем, когда студент играет в карты по сети, это может квалифицироваться как процесс обучения: для того, чтобы зайти так далеко, студент должен был узнать достаточно много о компьютерах и сетях). Проблемы возникают лишь в том случае, когда пользователь делает что-нибудь вопиюще недопустимое, например организует в сети общенациональный день игры в «многопользовательские подземелья».           Использование сети не по назначению может принимать форму недопустимого использования ресурсов. Сеть создавалась не для того, чтобы компенсировать недостаток необходимых аппаратных средств. Например, нельзя использовать дисковую систему, находящуюся где-то в другом полушарии, лишь потому, что Ваш начальник не купил за 300 долларов диск для компьютера. Может быть этот диск и нужен для проведения очень важных исследований, но стоимость такой услуги по сети крайне высока. Сеть предназначается для предоставления эффективного и быстрого доступа к ресурсам специального назначения, а не для обращения с ними как с бесплатными средствами общего пользования.          Постоянные пользователи сети и поставщики услуг – вполне нормальные люди. Они получают такое же довольствие от игр, как и Ваш сосед. Кроме того, они не глупы, читают новости, регулярно работают в сети. Если качество услуг падает без очевидной на то причины, люди стараются узнать, что случилось. Выяснив, что в каком-то районе график возрос в сотни раз, они начнут искать причину, и если выяснится, что сеть используется Вами не по назначению, то Вы получите по электронной почте вежливое сообщение с просьбой прекратить так себя вести. Затем сообщения могут стать менее вежливыми, и наконец последует обращение к Вашему сетевому поставщику. Результатом для Вас может стать полная потеря доступа к сети, либо увеличение платы за доступ для Вашего начальника (который, я думаю, не сильно обрадуется этому).          Самоконтроль при пользовании сетью очень важен и из политических соображений. Любой здравомыслящий человек понимает, что сеть не может существовать без злоупотреблений и проблем. Но если эти проблемы не решаются в кругу пользователей сети, а выплескиваются на страницы газет и становятся предметом обсуждения в конгрессе США, то проигрывают все. Перечислим некоторые действия, которых следует избегать при работе в сети: ·     чересчур частые и длительные игры; ·     постоянные злоупотребления; ·     злобное, агрессивное отношение к остальным пользователям и другие антиобщественные действия; ·     намеренное нанесение ущерба или вмешательство в действия других (например, применение программы Internet Worm[10]; ·     создание общедоступных файлов непристойного содержания. Очень трудно будет провести в конгрессе решение о выделении средств на создание NREN, если за день до слушаний телевизионная программа «Шестьдесят минут» передала сюжет о злоупотреблении в сети. 10. Этические нормы и частная коммерческая Internet.          В предыдущих разделах мы говорили о тех политических и социальных условиях, которые способствовали формированию Internet в том виде, в каком мы её знаем сегодня. Но эти условия меняются. C каждым днем доля финансирования Internet из федерального бюджета все уменьшается, поскольку возрастает доля финансирования за счет коммерческого использования сети. Цель правительства – выйти из сетевого бизнеса и передать функции предоставления услуг частному капиталу. Возникает очевидный вопрос: если правительство выходит из сетевого бизнеса, должен ли я продолжать играть по его правилам? Есть два аспекта данной проблемы: личный и коммерческий.          С одной стороны, даже несмотря на прекращение финансирования сети федеральным правительством, многие хотели бы, чтобы расходы на подключения оплачивались бы не из их кармана. Поэтому если Вы пользуетесь подсоединением в школе, офисе, в бесплатной сети и т.д. от Вас могут потребовать продолжать соблюдать определенные правила. «Свобода – это когда Вам нечего терять»,[11] и Вам, возможно, придется пожертвовать частью своей свободы, лишь бы сохранить субсидируемое подключение. Следует выяснить, что подразумевает Ваш сетевой поставщик под словами «допустимое использование».          С другой стороны, коммерческий аспект проблемы подразумевает, что Ваши дела должны вестись так, как это принято в Internet. Хотя культура взаимоотношений в Internet находится в стадии становления и нормы поведения постоянно меняются, в сети еще живы традиции неприятия откровенной меркантильности. Отправка по электронной почте всем пользователям Internet сообщения с рекламой какого-нибудь изделия большинством из них будет расценена как публичное оскорбление. В результате спрос на это изделие может даже сократиться, потому что образуется большая группа людей, не желающих иметь дела с нарушившей правила приличия компанией.          Правила поведения в Internet не исключают рекламу, но требуют, чтобы последняя выступала в качестве информационной услуги. Допускается вбрасывать в сеть маркетинговую информацию, но нельзя принуждать людей знакомиться с ней. С точки зрения сетевой политики и культуры не будет никакой крамолы, если компания по производству автомобилей создаст сервер с изображениями своих автомобилей, техническими данными и информацией о возможностях покупки. Пользователь Internet, желающий приобрести машину, мог бы «пройтись по магазину» со своего терминала, определить, что ему нужно, и в результате вместо трех визитов к агентам по продаже обойтись с одним. Такая услуга понравилась бы многим, и некоторые ресурсы уже начинают предоставлять ее.[12] В будущем Вы сможете даже совершить пробную поездку с помощью программ моделирования виртуальной реальности, не отходя от своего компьютера. Но вполне понятно желание избежать лавины несанкционированной электронной почты с предложениями купить все что угодно.     продолжение --PAGE_BREAK--11. Соображения безопасности.          Подключение компьютера к Internet само по себе не создает проблем обеспечения безопасности, отличных от тех, которая существует при работе двух компьютеров через модем. Проблема одна и та же, меняется только степень ее важности. Если у Вас модем подключен на прием к коммутируемой линии передачи, то любой может набрать номер и попробовать вломиться к Вам в компьютер. Есть три ограничивающих такую возможность фактора: во-первых, номер телефона компьютера, вероятно, известен немногим; во-вторых, если взломщик находится за пределами Вашей местной телефонной зоны, ему придется платить за эксперимент; в-третьих, есть только один интерфейс, который можно атаковать.          Если работать в Internet, этих факторов попросту нет. Общий адрес Вашей сети можно найти очень легко, а для определения адреса действующего компьютера нужно попробовать лишь несколько номеров. В принципе это все рано не хуже, чем в случае компьютерных служб, доступных по телефонной сети по коду 800. Однако эти службы имеют специальный отдел обеспечения безопасности, и существует только одна точка возможного прорыва: порт ASCII — терминала. В Internet же злоумышленник может попытаться прорваться через порт интерактивного терминала, порт пересылки файлов, порт электронной почты и т.д. Можно, конечно, не думать о безопасности вообще: просто вытащить компьютер из коробки, поставить его на стол, подключиться к Internet и работать. Но работать Вы будете до тех пор, пока кто-нибудь не вломится в компьютер и не сделает какую-нибудь пакость. В конечном счете гораздо выгоднее побеспокоиться о безопасности заранее, чем потом, когда неприятность уже произойдет.          Начать можно с выработки правильного отношения к проблеме безопасности. Нужно поверить в то, что защита – обязанность Вашей рабочей станции, но никак не функция сети. Сетевой поставщик может ограничить перечень лиц, которые могут пользоваться Вашим подключением. Это, однако, не совсем то, что Вам нужно, потому что таким образом отсекаются главные достоинства Internet. Большая часть нашей книги посвящена тому, чтобы научить Вас забираться в разные далекие места и находить там всякие хорошие вещи. Сетевые разговоры – это двусторонний канал. Если удаленный компьютер не может говорить с Вами, то и Вы не сможете с ним разговаривать. И если на этом компьютере есть ресурс, который Вам понадобиться в следующем месяце, Вы окажетесь в проигрыше. Для того чтобы воспользоваться преимуществами Internet, нужно стать ее частью. Это подвергает Ваш компьютер некоторому риску, поэтому следует позаботиться о его защите.          Безопасность в Internet поддерживается общими усилиями. Один из методов, который взломщики-любители взяли на вооружение, заключается в прорыве в цепочку компьютеров (например, вломиться в A, оттуда – в B, затем с помощью B прорваться в C и т.д.). Это позволяет им заметать следы с большей тщательностью. Если Вы думаете, что Ваш маленький старенький компьютер не может стать объектом насилия, потому что он ну очень маленький, то глубоко заблуждаетесь. Даже если на нем нет ничего стоящего, его вполне можно использовать для взлома другой, более важной системы Есть такие охотники, которые делают зарубки на клавиатуре, подсчитывая, сколько компьютеров они взломали. Размеры при этом значения не имеют.          Обсуждение безопасности и слухи на тему безопасности тоже представляют собой часть проблемы безопасности. Можете ли Вы представить себе такую новость: На сегодняшней пресс-конференции официальные лица компании ACME объявили, что их замки открываются любой комбинацией…          Для решения задачи устранения возможных проблем, поискам решения и информирования правительство финансирует организацию под названием CERT(Computer Emergence Response Team, «Аварийная бригада по компьютерам»). СERT выполняет целый ряд функций: занимается изучением проблем, связанных с безопасностью, работает с фирмами-изготовителями над их устранением и распространяет соответствующую информацию. Кроме того, эта организация производит средства, которые позволяют пользователям оценивать степень защищенности своих компьютеров. Сотрудники CERT предпочитают контактировать с теми, кто отвечает за безопасность, но в аварийных ситуациях отвечают на вопросы любых пользователей. Если Вам необходимо обсудить с кем-нибудь проблемы безопасности, можете связаться с CERT по электронной почте:          [email protected]          Существуют четыре источника возникновения угрозы для сетевых компьютеров. Мы перечислим их в порядке убывания вероятности:[13] 1.  Выбор законным пользователем неудачного пароля. 2.  Привнос (импорт) разрушающего программного обеспечения. 3.  Проникновение в системы незаконных пользователей, которое происходит вследствие ошибок в конфигурации программных средств. 4.  Проникновение в системы незаконных пользователей, которое происходит вследствие дефектов в средствах обеспечения безопасности операционных систем.          Изучив этот список, можно сделать один очень важный вывод. Защитить свою систему Вам вполне по силам. Теперь рассмотрим, как это можно сделать. 11.1 Пароли.          Большинство пользователей выбирают пароли, удобные для себя. К сожалению, то, что удобно для Вас удобно и для взломщика. CERT полагает, что 80%взломов компьютеров обусловлено неудачным выбором паролей. Помните, что когда дело доходит до паролей, то в роли взломщиков выступают уже не люди, а компьютеры. Программа целый день перебирает разные варианты паролей и не бросает это скучное занятие, если первые три не подходят. Вы можете, однако, придумать такой пароль, который очень трудно будет угадать. Большинство злоумышленников используют не первые попавшиеся буквы, а выбирают целые слова из словаря или простые имена. Поэтому нужно выбирать пароль, который: ¨   состоит минимум из шести символов; ¨   включает как строчные, так и прописные буквы и цифры; ¨   не является словом; ¨   не является набором соседних клавиш (например, QWERTY).          Многим трудно подобрать себе пароль, который удовлетворял бы всем этим критериям, но в то же время был бы лёгким для запоминания. Можно, например, взять первые буквы излюбленной фразы, скажем FmdIdgad (Franky, my dear, I don’t give a damn, т.е. «Фрэнки, мой дорогой, мне наплевать»).          Когда Вы устанавливаете рабочую станцию, не забудьте присвоить пароли именам root, system, maint и другим именам пользователей с особыми полномочиями. Регулярно изменяйте эти пароли. Некоторые компьютеры поставляются со стандартными паролями. Если их не заменить, то Ваши пароли будут известны всем, кто купил станцию этого же типа.          Наконец, будьте осторожны с методами обхода парольной защиты. Есть два общепринятых метода: утилита rhostsОС UNIX и анонимный FTP. rhostsпозволяет Вам объявлять «эквивалентные» имена пользователей на нескольких компьютерах. Вы перечисляете явные имена компьютеров и имена пользователей в файле .rhosts. Например, строка:          uxh.cso.uiuc.edu andrey даёт указание компьютеру, на котором находится этот файл, снимать требования по парольной защите, если кто-то пытается зарегистрироваться под именем пользователя andrey на компьютере uxh.cso.uiuc.edu. Если компьютер получает имя пользователя в сочетании с указанным именем компьютера, имя пользователя будет считаться верным. Отсюда следует, что каждый, кто сумеет воспользоваться правами пользователя andrey на компьютере uxh.cso.uiuc.edu, может прорваться и в данный компьютер.          Анонимный вариант протокола FTP – средство быстрого получения определённых файлов без пароля. Настройка сервера анонимного FTP не входит в наши функции.[14] Заметим, однако, что с помощью упомянутой сервисной программы Вы можете получить гораздо больше, чем намереваетесь. Поэтому перед тем, как использовать эту программу, постарайтесь чётко сформулировать цель обращения с ней. (Впрочем, использование анонимного FTP просто для передачи файлов не сопряжено с риском.) 11.2 Импорт программного обеспечения.          Переписывая программное обеспечение на свой компьютер, Вы подвергаете его опасности. Коллективное использование программ, несомненно, выгодно, но решить, оправдан ли при этом риск, можете только Вы. Для того, чтобы свести риск к минимуму, следует стараться приобретать серийное программное обеспечение у надежных фирм. В сети нет никакой страховки. Вы просто находите компьютер, на котором находится нужная Вам услуга или ресурс, и переписываете то, что Вас интересует. Что можно сделать для максимально безопасного использования этих программ? Вот некоторые эмпирические правила: ¨   Используйте официальные источники. Если Вы ищете отладочные программы для рабочей станции Sun, безопаснее брать тексты с компьютера, имя которого заканчивается на sun.com, чем с hacker.hoople.usnd.edu. ¨   Если это возможно, постарайтесь добыть исходные тексты программ. Перед установкой изучите их. Убедитесь, что программа не делает ничего странного. Это также относится к архивам char, файлам make и т.д. Конечно же, это весьма сложная (а для многих и невыполнимая задача), но если Вы хотите обезопасить себя, игра стоит свеч. Рискованным может быть использование даже бесплатного программного обеспечения.[15] ¨   Перед установкой программного обеспечения на важный, интенсивно используемый компьютер, погоняйте это программное обеспечение сначала на другом, менее критичном. Если у Вас имеется два компьютера, на одном из которых Вы делаете важную работу, а второй используете от случая к случаю, запишите новые программы на второй и посмотрите, не произойдет ли что-нибудь плохое. ¨   Перед тем, как использовать полученное программное обеспечение, сделайте резервные копии всех своих файлов. ¨   Если Вы работаете с IBM PC или Macintosh, то с помощью антивирусной программы проверьте на наличие вируса все программы, полученные из Internet. Помните: вред могут нанести только файлы, которые выполняются. Двоичные файлы – самые опасные; наименьшую опасность представляет исходный текст программ. Файлы данных не представляют для компьютера никакой опасности, но они могут быть неточными. 11.3 Ошибки в конфигурации программного обеспечения.          Этот раздел посвящен более «опасным» проблемам безопасности. Поскольку любая конкретная информация превратит данную книгу в руководство по взлому компьютеров для хакеров, нам здесь придется ограничиться общими положениями.          В некоторых системных программных средствах есть отладочные переключатели, которые при установке или настройке можно активизировать и дезактивизировать. В серийных системах эти переключатели иногда оставляют включенными – либо по неосторожности, либо с тем, чтобы разработчики могли в последствии заглянуть внутрь (например, если у Вас начинают возникать проблемы) и посмотреть, что происходит. Но любая щель, достаточно широкая для разработчика, будет широкой и для взломщика. Некоторые средства взлома (например, Internet Worm) возникли именно на этой основе. Поэтому без особой необходимости не оставляйте отладочные переключатели системного программного обеспечения включенными.          Кстати, если какое-то средство не нужно в Вашей системе, зачем его вообще включать? Большинство фирм настраивают свои операционные системы так, чтобы они работали, едва их включают. Это облегчает установку; если все опции включаются автоматически, Вам не придется бегать вокруг, выясняя, какие из них нужны. К сожалению, такая практика облегчает жизнь и злоумышленникам. 11.4 Дефекты защиты в системном программном обеспечении.          Если обнаруживаются дефекты в операционных системах, они либо оперативно устраняются, либо быстро разрабатываются обходные процедуры. Производитель компьютеров, разумеется, не заинтересован в том, чтобы его изделие получило репутацию легко поддающегося взлому. Но фирме-изготовителю в данном случае проще, чем Вам. Для того чтобы защитить свой компьютер, Вам необходимо получить и установить дополнение. А для того, чтобы установить обновление редакции программных средств, Вы должны знать о том, что они существуют. Поэтому Вы вынуждены постоянно быть в курсе последних событий, касающихся Вашей операционной системы. Самый простой способ – поддерживать диалог с программистами своего университета, организации или фирмы-поставщика. По вполне очевидным причинам поставщики не дают публичных объявлений типа «Внимание, в версии 7.4.3.2 есть большие проблемы с безопасностью!». Вам придется также читать материалы конференций и списки рассылки, в которых упоминается Ваша система. Подходящие конференции Вы найдете в иерархии comp.sys. Например, если Вы пользователь рабочей станции Sun, посмотрите в comp.sys.sun. 11.5 Что делать, если защита компьютера нарушена?          Как узнать, что защита компьютера нарушена? Злоумышленник всегда старается действовать как можно незаметнее и побыстрее замести следы. Обнаружив их, Вы должны принять меры по исправлению положения. Так как же выявить взлом? Большинство пользователей не используют возможности информации о безопасности, которую регулярно предоставляют их компьютеры. Пусть, например, Ваш компьютер выдает сообщение: «Last login 06:31 26 Jan 1997». Помните ли Вы, когда входили в систему в последний раз? Вероятно, смутно. Но ведь можно обратить внимание на то, что работа в 6 часов утра – явление довольно необычное для Вас. Именно так выявляются многие нарушения. Часто обнаружить взлом помогает интуиция: Вы просто «чувствуете», что что-то не так. Например: ·     Не думаю, что я входил в систему в это время. ·     Что-то компьютер сегодня медленно работает. ·     Не припоминаю, чтобы я удалял или изменял этот файл.          В таких случаях следует продолжать работу, отмахнувшись от своих подозрений. Сначала убедитесь, что они беспочвенны. Если Вы подозреваете, что стали жертвой взломщика, необходимо сделать следующее: ·     Проверьте файл пароли (в ОС UNIX это /etc/passwd) на предмет наличия в нем необычных элементов, например, с множеством разрешений. ·     Получите список всех задач (в BSD — версиях UNIX это команда psaux; в версиях System V ps-el) и посмотрите, не выполняются ли в настоящий момент какие-нибудь необычные системные задачи. ·     Получите расширенный список файлов своего рабочего каталога (например, командой ls-la) и всех остальных каталогов, которые кажутся слишком большими или измененными. Найдите незнакомые файлы или подозрительные даты изменения.          Но для того, чтобы заняться расследованием, Вы должны знать, как обычно выглядит файл паролей, список активных процессов и др. Если Вы этого не знаете, то не сможете решить, что правильно, а что нет. Поэтому мало проверять файлы паролей, рабочий каталог и т.д. сразу же при возникновении подозрений, это следует делать регулярно. Если Вы будете производить такую проверку периодически, то подозрительные симптомы (если таковые возникнут) сразу бросятся Вам в глаза и, кроме того, Вы ближе познакомитесь со своей системой.          Если вы заметили что-то подозрительное, обратитесь за помощью в отдел компьютерной безопасности своего университета или фирмы. Если такого отдела нет, обратитесь к фирме-поставщику. Не тяните с этим и не пытайтесь ничего делать самостоятельно. До получения помощи ничего не удаляйте. Не сбрасывайте содержимое диска на стандартную резервную ленту или дискеты. Эта лента может оказаться последней незапорченной копией. Не думайте, что заткнув одну дыру, Вы избавитесь от проблемы. Первое, что делает взломщик, получив доступ – заметает следы. Затем он делает другие дыры, чтобы сохранить доступ к Вашей системе.          Всё сказанное выше, без сомнения, достаточно серьёзно, но отчаиваться не следует. Опасность – не причина для того. Чтобы вообще отказаться от работы в сети. Несетевой мир тоже полон опасностей; но если на них обращать слишком много внимания, Вы рискуете провести всю оставшуюся жизнь в бетонном подземном бункере. Большинство людей строят свою жизнь так, чтобы свести опасность до контролируемого уровня. Безопасная, здоровая стратегия может быть сформулирована, например, так: здоровые взрослые не подвергают себя сознательно опасностям, которых они могут избежать, и пытаются жить с опасностями, которых они избежать не могут. Они предпочитают пристегнуть ремни и продолжать путешествие. В мире сетей Вам нужно делать то же самое. Выберете хороший пароль, будьте осторожны с установкой общедоступных программ, следите за своей системой, чтобы вовремя узнать о взломе, и обращайтесь за помощью, если в ней нуждаетесь.     продолжение --PAGE_BREAK--

www.ronl.ru

Реферат - Глобальные вычислительные сети

Реферат

Тема:

«Глобальные вычислительные сети»

Выполнил:

Проверила:

Содержание

Глобальные вычислительные сети Wide Area Networks. 3

Характеристика популярных глобальных сетей. 3

Интернет… 3

FidoNet 4

BITNET… 6

CSNET… 6

EARNet 7

EUNet 7

UUCPnet 7

Список литературы… 8

Глобальные вычислительные сети Wide Area Networks

Глобальные сети (Wide Area Networks, WAN), которые также называются территориальными компьютерными сетями, служат для того, чтобы предоставлять свои сервисы большому количеству абонентов, разбросанных по большой территории. Ввиду большой протяженности каналов связи построение глобальной сети требует очень больших затрат, в которую входят стоимость кабелей и работ по их прокладке, затраты на коммутационное оборудование и промежуточную усилительную аппаратуру, обеспечивающую необходимую полосу пропускания канала, а также эксплутационные затраты на постоянное поддержание в работоспособном состоянии разбросанной по большой территории аппаратуры сети.

Типичными абонентами глобальной компьютерной сети является локальные сети предприятий, расположенные в разных городах и странах, которым нужно обмениваться данными между собой. Услугами глобальных сетей пользуются также и отдельные компьютеры. Крупные компьютеры класса мэйнфреймов обычно обеспечивают доступ к корпоративным данным, в то время как персональные компьютеры используются для доступа к корпоративным данным и публичным данным Internet.

Широкое распространение корпоративных сетей, которое сегодня стало очевидной тенденцией, приводит к существенным изменениям в архитектуре объединенных вычислительных сетей, в том числе Интернета.

Интернет

Интернет— глобальная телекоммуникационная сеть информационных и вычислительных ресурсов. Служит физической основой для Всемирной паутины. Представляет собой хаотичное объединение автономных систем, что не гарантирует качества связи, но обеспечивает хорошую устойчивость и независимость функционирования системы в целом от работоспособности какого-либо ее участка.

Интернет это одно из самых значительных демократических достижений технологического процесса. С его появлением информация становится потенциальным достоянием большинства жителей планеты. Все глобальные коммуникации, связанные с телеграфом, телефоном, радио, телевидением и компьютерной техникой, ныне интегрируются в единое целое — Интернет. Речь идет о механизме распространения информации, объединения людей и их взаимодействия независимо от расстояния, временных, государственных и многих других границ.

К середине 2008 года число пользователей, регулярно использующих Интернет, составило около 1,5 млрд человек (около четверти населения Земли).

Всемирная компьютерная сеть Интернет вместе с персональными компьютерами образует технологическую основу для развития международной концепции «Всемирного информационного общества».

В России почти все средние школы с 2008 года оснащены компьютерами с доступом к сети Интернет и базовыми пакетами программ для обучения информатике, работе с персональными компьютерами и сетью Интернет.

FidoNet

FidoNet является в настоящее время крупнейшей в мире любительской сетью ЭВМ. Это специфическая сеть в том смысле, что для организации компьютерного узла не нужно специальное оборудование — достаточно компьютера класса PC, модема и двух-трех простых программ. Несмотря на скромность средств, возможности сети огромны: обмен информацией между компьютерными узлами Америки, Европы, Австралии, Латинской Америки, Африки и Азии. В сравнении с обычной почтовой системой, возможности современной компьютерной связи потрясают — сообщение попадает к адресату в течение нескольких минут. Идея основана на использовании существующей телефонной сети вместе с ее инфраструктурой для связи между компьютерными узлами. На большинстве компьютерных узлов действуют также BBS (Bulletin Board System) — контактные «почтовые ящики», доступные для всех владельцев компьютеров с модемами. BBS является местом, где все пользователи могут оставлять свои письма, сообщения, обмениваться программами и т.д. BBS, бывают круглосуточного и не круглосуточного действия. Для BBS некруглосуточного действия строго оговорены часы ее работы как компьютерного узла.

Очевидно, что нормальная работа столь огромного организма, как всемирная компьютерная сеть, не была бы возможна без некоторой структуры. FidoNet постепенно, по мере расширения, также становилась «солидной» организацией. Из простой аморфной сети, в которой каждый мог непосредственно связаться с каждым, она превратилась в иерархическую структуру.

Самым нижним уровнем является узел. Все узлы объединяются по следующей схеме: в пределах одного города (района, области) формируется сеть (net), общее руководство которой осуществляет Сетевой Координатор (Network Coordinator). В пределах одного государства (республики, большой географической области) формируется регион (Region), общее руководство которым осуществляет Региональный Координатор. В пределах одного материка (или какой-либо большой отдельной части материка) формируется Зона (Zone), общее руководство которой осуществляет Зональный Координатор. В настоящее время в FidoNet существует 6 зон (Северная Америка, Европа, Австралия, Латинская Америка, Африка и Азия). Кроме того, существуют специализированные FidoNet — подобные сети, при указании адреса в них в качестве зоны используют условный номер, обозначающий эту сеть (например зона 100, 104 и т.д.). Общей работой FidoNet управляет Международный Координатор (International Coordinator).

FidoNet имеет свою «конституцию», которая носит название POLICY. В этом основном документе определяются основы структуры сети, обязанности и права операторов узлов, координаторов, пользователей и т.д.

Кроме «конституции», существуют еще технические нормы — FTSC (Fido Technical Standard Committee), определяющие, в частности, протоколы передачи, формат сообщений, передаваемых через сеть и т.п.

BITNET

BITNET — Because It's Time Network. Сеть была разработана в 1981 году Университетом Нью-Йорк и Йельским Университетом. Объединяет более чем 2400 компьютеров и 38 стран, в том числе США, Канаду, страны Европы, Японию, Мексику, Израиль, Чили, Тайвань, Сингапур. Состоит из собственно BITNET (сети, котора объединяет США и Мексику), NetNorth (Канада) и EARN (Европейская часть сети). Узлы сети BITNET соединяются между собой по выделенным линиям, а маршрутизация носит строго фиксированный характер. BITNET использует прoтоколы и программное обеспечение фирмы IBM, которое не совместимо ни с OSI (Open System Interconnection — прoтоколы взаимосвязи открытых систем, стандарт межсетевого взаимодействия сетей), ни с TCP/IP. Программное обеспечение базируется на идее передачи образов перфокарт. BITNET финансируется правительством, однако, есть нюансы, которые объясняют ее популярность. Для включения в сеть университета «новичок сети» должен арендовать линию к другому узлу BITNET и вносить за нее арендную плату, а также передавать по ней свои и чужие сообщения. В отличие практически от всех других сетей, в BITNET не взымается плата за объем информации, котора передается. Услуги, которые предоставляет BITNET: электронная почта, передача файлов, удаленный запуск задач.

CSNET

CSNET — Сomputer and Science Network. Начала свою работу в 1981 году. Сейчас финансируется за счет членских взносов и платы за услуги. Объединяет ученых разных стран из разных организаций в Азии, Канаде, Европе. Входит в состав сети Internet, предоставляет возможность доступа через межсетевые интерфейсы к академическим сетям Австралии, Канады, Финляндии, Франции, Германии, Израиля, Японии, Кореи, Новой Зеландии, Швеции, Швейцарии, Великобритании. Поддерживает протокол ТСР/IР. В качестве транспортного протокола используется ТСР/IР, однако, не исключена возможность работы с Х.25. Сейчас CSNET и BITNET объединены в одну сеть под названием CREN.

EARNet

EARNet — European Academic and Research Network. Непосредственно связана с сетью BITNET, имеет шлюзы в Internet. Объединяет более чем 500 научно-исследовательских организаций. Сеть для науки и образования, с ограниченным коммерческим использованием. Находится на самофинансировании. Связь осуществляется по выделенным линиям.

EUNet

EUNet — начала свою работу в 1982 году под эгидой Европейской группы пользователей Unix (EUUG) как европейский сегмент глобальной сети UUCP. Центральный узел EUNet находится в Амстердаме. Большая часть компьютеров EUNet работает под управлением Unix. Поддерживает протоколы UUCP и TCP/IP .

UUCPnet

UUCPnet — Международная сеть электронной почты. Большая часть сообщений посылается программой UUCP (Unix-to-Unix Copy). UUCP — это, во-первых, протокол передачи данных, во-вторых, набор файлов для коммуникационных целей, в-третьих — набор команд, которые нужны для коммуникации. Для работы в сети UUCPnet необходимо иметь программы UUCP, модем, доступ к телефонной линии. К сети подключены миллионы пользователей. Много сетей использует программу UUCP для пересылки электронной почты и участия в телеконференциях.

  1. Официальный сайт Международного научно-учебного центра. – Режим доступа: dlab.kiev.ua, свободный.
  2. Глобальная вычислительная сеть // Википедия. – Режим доступа: ru.wikipedia.org/wiki/Глобальная_вычислительная_сеть, свободный.

www.ronl.ru

Реферат по информатике Глобальные сети

Реферат по информатике

Глобальные сети

INTERNET

ученика 11 «А» класса

Кировского физико-математического лицея

Пономарёва Андрея

Киров, 2000 г.

Содержание:

Введение: компьютерные сети. 3

Что такое Internet? 5

История сети Internet. 5

Из чего состоит Internet? 6

Кто управляет Internet? 6

Кто платит? 7

Протоколы сети Internet. 7

О том, как работает Internet. 8

Перемещая биты с одного места на другое. 8

Сети с коммутацией пакетов. 8

Межсетевой протокол (IP). 8

Протокол управления передачей (ТСР). 9

Как сделать сеть дружественной? 10

Прикладные программы. 10

Доменная система имён. 10

Структура доменной системы. 10

Поиск доменных имён. 12

Что можно делать в Internet? 12

Правовые нормы. 12

Коммерческое использование. 13

Экспортное законодательство. 13

Права собственности. 14

Сетевая этика. 14

Этические нормы и частная коммерческая Internet. 14

Соображения безопасности. 15

Сколь велика Internet сейчас? 16

Услуги, предоставляемые сетью. 16

Элементы охраны труда и защиты информации. 17

Заключение. 18

Словарь терминов. 19

Английские термины. 19

Русские термины. 20

Приложение А. 21

Допустимое использование. 21

Политика допустимого использования базовых услуг сети NSFNET. 21

Список литературы. 22

Введение: компьютерные сети.

Локальная сеть представляет собой набор компьютеров, периферийных устройств (принтеров и т. п.) и коммутационных устройств, соединенных кабелями. В качестве кабеля используются «толстый» коаксиальный кабель, «тонкий» коаксиальный кабель, витая пара, волоконно-оптический кабель. «Толстый» кабель, в основном, используется на участках большой протяженности при требованиях высокой пропускной способности. Волоконно-оптический кабель позволяет создавать протяженные участки без ретрансляторов при недостижимой с помощью других кабелей скорости и надежности. Однако стоимость кабельной сети на его основе высока, и поэтому он не нашел пока широкого распространения в локальных сетях. В основном локальные компьютерные сети создаются на базе «тонкого» кабеля или витой пары.

Первоначально сети создавались по принципу "тонкого" Ethernet. В основе его — несколько компьютеров с сетевыми адаптерами, соединенные последовательно коаксиальным кабелем, причем все сетевые адаптеры выдают свой сигнал на него одновременно. Недостатки этого принципа выявились позже.

С ростом размеров сетей параллельная работа многих компьютеров на одну единую шину стала практически невозможной: очень велики стали взаимные влияния друг на друга. Случайные выходы из строя коаксиального кабеля (например, внутренний обрыв жилы) надолго выводили всю сеть из строя. А определить место обрыва или возникновения программной неисправности, "заткнувшей" сеть, становилось практически невозможно.

Поэтому дальнейшее развитие компьютерных сетей происходит на принципах структурирования. В этом случае каждая сеть складывается из набора взаимосвязанных участков — структур.

Каждая отдельная структура представляет собой несколько компьютеров с сетевыми адаптерами, каждый из которых соединен отдельным проводом — витой парой — с коммутатором. При необходимости развития к сети просто добавляют новую структуру.

При построении сети по принципу витой пары можно проложить больше кабелей, чем установлено в настоящий момент компьютеров. Кабель проводится не только на каждое рабочее место, независимо от того, нужен он сегодня его владельцу или нет, но даже и туда, где сегодня рабочего места нет, но возможно появление в будущем. Переезд или подключение нового пользователя в итоге потребует лишь изменения коммутации на одной или нескольких панелях.

Структурированная система несколько дороже традиционной сети за счет значительной избыточности при проектировании. Но зато она обеспечивает возможность эксплуатации в течение многих лет.Локальные сети.

Подавляющая часть компьютеров западного мира объединена в ту или иную сеть. Опыт эксплуатации сетей показывает, что около 80% всей пересылаемой по сети информации замыкается в рамках одного офиса. Поэтому особое внимание разработчиков стали привлекать так называемые локальные вычислительные сети (LAN). Локальные вычислительные сети отличаются от других сетей тем, что они обычно ограничены умеренной географической областью (одна комната, одно здание, один район).

Существует два типа компьютерных сетей: одноранговые сети и сети с выделенным сервером. Одноранговые сети не предусматривают выделение специальных компьютеров, организующих работу сети. Каждый пользователь, подключаясь к сети, выделяет в сеть какие-либо ресурсы (дисковое пространство, принтеры) и подключается к ресурсам, предоставленным в сеть другими пользователями. Такие сети просты в установке, налаживании; они существенно дешевле сетей с выделенным сервером. В свою очередь сети с выделенным сервером, несмотря на сложность настройки и относительную дороговизну, позволяют осуществлять централизованное управление.Глобальные сети.

Для подключения к удаленным компьютерным сетям используются телефонные линии.

Процесс передачи данных по телефонным линиям должен происходить в форме электрических колебаний - аналога звукового сигнала, в то время как в компьютере информация хранится в виде кодов. Для того чтобы передать информацию от компьютера через телефонную линию, коды должны быть преобразованы в электрические колебания. Этот процесс носит название модуляции. Для того чтобы адресат смог прочитать на своем компьютере то, что ему отправлено, электрические колебания должны быть обратно превращены в машинные коды - демодуляция. Устройство, которое осуществляет преобразование данных из цифровой формы, в которой они хранятся в компьютере в аналоговую (электрические колебания), в которой они могут быть преданы по телефонной линии, и обратно называется модем (сокращенно от МОдулятор-ДЕМодулятор). Компьютер в этом случае должен иметь специальную телекоммуникационную программу, которая управляет модемом, а также отправляет и получает последовательности сигналов передаваемой информации.

100-bal.ru

Реферат - Глобальная вычислительная сеть

Глобальная вычислительная сеть, ГВС (англ. Wide Area Network, WAN) представляет собой компьютерную сеть, охватывающую большие территории и включающую в себя десятки и сотни тысяч компьютеров.

ГВС служат для объединения разрозненных сетей так, чтобы пользователи и компьютеры, где бы они ни находились, могли взаимодействовать со всеми остальными участниками глобальной сети. Лучшим примером ГВС является Интернет, но существуют и другие сети.

Глобальную компьютерную сеть еще называют телекоммуникационной сетью, а процесс обмена информацией по такой сети называют телекоммуникацией (от греч. «tele» — далеко и лат. «comunicato» — связь).

 

По принадлежности различают семейные, домовые, корпоративные, ведомственные и государственные сети, международные сети.

Ведомственные принадлежат одной организации и располагаются на ее территории.

Домовая сеть — разновидность локальной вычислительной сети, позволяющая пользователям нескольких компьютеров обмениваться данными, играть в сетевые игры и выходить в Интернет, проложенная в пределах одного здания (обычно жилого) или объединяющая несколько близлежащих зданий.

Многие организации, заинтересованные в защите информации от несанкционированного доступа (например, военные, банковские и пр.), создают собственные, так называемые корпоративные сети. Корпоративная сеть может объединять тысячи и десятки тысяч компьютеров, размещенных в различных странах и городах (в качестве примера можно привести сеть корпорации Microsoft, MSN).

Корпоративная сеть (отраслевая) — компьютерная сеть, принадлежащая и/или управляемая единой организацией в соответствии с правилами этой организации.

По скорости передачи информации компьютерные сети делятся на низко- (до 10 Мбит/с), средне- (до 100 Мбит/с) и высокоскоростные (свыше 100 Мбит/с).

По типу среды передачи разделяются на сети телефонные, коаксиальные, на витой паре, оптоволоконные, с передачей информации по бытовой электрической сети, по радиоканалам (Wi-Fi, BlueTooth), в инфракрасном диапазоне.

Топология сети.

Общая схема соединения компьютеров в сети называется топологией сети.

Сетевая топология может быть физической (описывает реальное расположение и связи между узлами сети) и логической (описывает хождение сигнала в рамках физической топологии. Топологии сети могут быть различными). Мы будем рассматривать физическую.

Существует множество способов соединения сетевых устройств, из них можно выделить четыре базовых топологии: шина, кольцо, звезда и ячеистая топология. Остальные способы являются комбинациями базовых.

Локальные сети чаще всего могут иметь топологию «шина» или «звезда». В первом случае все компьютеры подключены к одному общему кабелю (шине), во втором — имеется специальное центральное устройство (хаб), от которого идут «лучи» к каждому компьютеру, т.е. каждый компьютер подключен к своему кабелю.

Топология типа Шина, представляет собой общий кабель (называемый шина или магистраль), к которому подсоединены все рабочие станции.

Структура типа «шина» проще и экономичнее, так как для нее не требуется дополнительное устройство и расходуется меньше кабеля. Но она очень чувствительна к неисправностям кабельной системы. Если кабель поврежден хотя бы в одном месте, то возникают проблемы для всей сети. Место неисправности трудно обнаружить.

В этом смысле «звезда» более устойчива. Поврежденный кабель – проблема для одного конкретного компьютера, на работе сети в целом это не сказывается. Не требуется усилий по локализации неисправности.

Звезда — базовая топология компьютерной сети, в которой все компьютеры сети присоединены к центральному узлу (обычно сетевой концентратор).

В сети, имеющей структуру типа «кольцо» информация передается между станциями по кольцу с переприемом в каждом сетевом контроллере. Переприем производится через буферные накопители, выполненные на базе оперативных запоминающих устройств, поэтому при выходе их строя одного сетевого контроллера может нарушиться работа всего кольца.

Кольцо́ — базовая топология компьютерной сети, в которой рабочие станции подключены последовательно друг к другу, образуя замкнутую сеть.

В «кольце» компьютер в сети получает данные от соседа и перенаправляет их дальше, если они адресованы не ему. Данные ходят по кругу, только в одном направлении.

Достоинство кольцевой структуры – простота реализации устройств, а недостаток – низкая надежность.

Ячеистая топология (в англ. mesh) — соединяет каждую рабочую станцию сети со всеми другими рабочими станциями этой же сети. В проводных сетях данная топология используется редко, поскольку из-за преизбыточного расхода кабеля становится слишком дорогой. Однако, в беспроводных технологиях сети на основе ячеистой технологии встречаются всё чаще, поскольку затраты на сетевой носитель не увеличиваются и на первый план выходит надёжность сети.

 

Глобальная компьютерная сеть Интернет.

В 1967 году для создания сети передачи данных было решено использовать разбросанные по всей стране компьютеры ARPA, соединив их обычными телефонными проводами. Работы по созданию первой глобальной компьютерной сети, получившей название ARPANet, велись быстрыми темпами. В 1969 году в США была создана компьютерная сеть ARPAnet, объединяющая компьютерные центры министерства обороны и ряда академических организаций. Эта сеть была предназначена для узкой цели: главным образом для изучения того, как поддерживать связь в случае ядерного нападения и для помощи исследователям в обмене информацией. По мере роста этой сети так же создавались и развивались многие другие сети.

Еще до наступления эры персональных компьютеров создатели ARPAnet приступили к разработке программы Internetting Project («Проект объединения сетей»). Успех этого проекта привел к следующим результатам. Во-первых, была создана крупнейшая в США сеть internet (со строчной буквы i). Во-вторых, были опробованы различные варианты взаимодействия этой сети с рядом других сетей США. Это создало предпосылки для успешной интеграции многих сетей в единую мировую сеть. Такую «сеть сетей» теперь всюду называют Internet (в отечественных публикациях широко применяется и русскоязычное написание – Интернет).

Фактически днем рождения Интернет, как сети, объединяющей глобальные компьютерные сети является 1 января 1983 года. Эта дата знаменательна принятием единых Протоколов Обмена Данными — TCP/IP (Transfer Control Protocol / Internet Protocol). Протокол в данном случае — это, образно говоря, «язык», используемый компьютерами для обмена данными при работе в сети. Чтобы различные компьютеры сети могли взаимодействовать, они должны «разговаривать» на одном «языке», то есть использовать один и тот же протокол. Выдающееся значение этих протоколов заключалось в том, что с их помощью разнородные сети получили возможность производить обмен данными друг с другом.

Интернет (от англ. Internet) — глобальная компьютерная сеть, построенная на использовании протоколов TCP/IP.

До середины 1990 годов Интернет был доступен относительно узкому академическому сообществу, а его наполнение не отличалось богатством и разнообразием. В настоящее время на десятках миллионов компьютеров, подключенных к Интернету, хранится громадный объем информации (сотни миллионов файлов, документов и т. д.) и сотни миллионов людей пользуются информационными услугами глобальной сети.

Основу, «каркас» Интернета составляют более ста миллионов серверов, постоянно подключенных к сети. К серверам Интернета могут подключаться с помощью локальных сетей или коммутируемых телефонных линий сотни миллионов пользователей сети.

В каждой локальной или корпоративной сети обычно имеется, по крайней мере, один компьютер, который имеет постоянное подключение к Интернету с помощью линии связи с высокой пропускной способностью (сервер Интернета).

Надежность функционирования глобальной сети обеспечивается избыточностью линий связи: как правило, серверы имеют более двух линий связи, соединяющих их с Интернетом.

Интернет, грубо говоря, тоже является большою Локальной сетью, использующей протокол TCP/IP.

Адресация в Интернет

Для того чтобы связаться с некоторым компьютером в сети Интернет, Вам надо знать его уникальный Интернет — адрес. Существуют два равноценных формата адресов, которые различаются лишь по своей форме: IP — адрес и DNS — адрес.

IP — адрес

В современной сети Интернет используется IP (Internet Protocol) четвёртой версии, также известный как IPv4. В протоколе IP этой версии IP — адрес состоит из четырех блоков цифр, разделенных точками. Он может иметь такой вид: 84.42.63.1

Каждый блок может содержать число от 0 до 255. Благодаря такой организации можно получить свыше четырех миллиардов возможных адресов. Но так как некоторые адреса зарезервированы для специальных целей, а блоки конфигурируются в зависимости от типа сети, то фактическое количество возможных адресов немного меньше. И тем ни менее, его более чем достаточно для будущего расширения Интернет.

В настоящее время вводится в эксплуатацию шестая версия протокола — IPv6, которая позволяет адресовать значительно большее количество узлов, чем IPv4. Эта версия отличается повышенной разрядностью адреса, встроенной возможностью шифрования и некоторыми другими особенностями. Переход с IPv4 на IPv6 связан с трудоёмкой работой операторов связи и производителей программного обеспечения и не может быть выполнен одномоментно. На начало 2007 года в Интернете присутствовало около 760 сетей, работающих по протоколу IPv6. Для сравнения, на то же время в адресном пространстве IPv4 присутствовало более 203 тысяч сетей, но в IPv6 сети гораздо более крупные, нежели в IPv4.

С понятием IP — адреса тесно связано понятие «хост». Под хостом понимается любое устройство, использующее протокол TCP/IP для общения с другим оборудованием. Это может быть не только компьютер, но и маршрутизатор, концентратор и т.п. Все эти устройства, подключенные в сеть, обязаны иметь свой уникальный IP — адрес.

DNS — адрес

IP — адрес имеет числовой вид, так как его используют в своей работе компьютеры. Но он весьма сложен для запоминания, поэтому была разработана доменная система имен: DNS. DNS — адрес включает более удобные для пользователя буквенные сокращения, которые также разделяются точками на отдельные информационные блоки (домены). DNS была разработана Полом Мокапетрисом в 1983 году.

DNS (англ. Domain Name System — система доменных имён) — это система, позволяющая преобразовывать символьные имена доменов в IP-адреса (и наоборот) в сетях TCP/IP. Доме́н — определённая зона в системе доменных имён (DNS) Интернета, выделенная какой-либо стране, организации или для иных целей.

Доменное имя служит для адресации узлов сети Интернет и расположенных на них сетевых ресурсов (веб-сайтов, серверов электронной почты, сетевых сервисов) в удобной для человека форме.

Например:

www.klyaksa.net

Доменное имя содержит, как минимум, две части, разделённые точкой. Самая правая часть является доменом верхнего уровня (например, для адреса www.klyaksa.net домен верхнего уровня — net). Каждая следующая часть справа налево является поддоменом (например, klyaksa.net — поддомен домена net, а mytest.klyaksa.net — домена klyaksa.net). Теоретически такое деление может достигать глубины 127 уровней. Для обеспечения уникальности и защиты прав владельцев доменные имена 1-го и 2-го (в отдельных случаях и 3-го) уровней можно использовать только после их регистрации, которая производится уполномоченными на то регистраторами.

Если Вы вводите DNS — адрес, то он сначала направляется в так называемый сервер имен, который преобразует его в 32 — битный IP — адрес для машинного считывания.

Русскоязычная часть сети Интернет называется Руне́т. Название «Рунет», составленное из доменного имени (которое также можно интерпретировать как первые две буквы слова «русский») и постфикса «нет», что по-английски значит «сеть» (net), вошло в употребление стихийно во второй половине 1990-х годов, его происхождение точно не известно.

28 августа 1990 года профессиональная научная сеть, выросшая в недрах Института атомной энергии им. И. В. Курчатова и ИПК Минавтопрома и объединившая ученых-физиков и программистов, соединилась с мировой сетью Интернет, положив начало современным российским сетям. 19 сентября 1990 года был зарегистрирован домен первого уровня .su в базе данных Международного информационного центра InterNIC. В результате этого Советский Союз стал виден всему интернетовскому миру. 7 апреля 1994 года в InterNIC был зарегистрирован уже именно российский домен .RU. С этого момента существование Интернета в Российской Федерации было заверено официально на международном уровне.

Услуги сети Интернет

Сейчас наиболее популярные услуги Интернета — это:

· Всемирная паутина (World Wide Web)

· Электронная почта и списки рассылки

· Группы новостей (в основном, Usenet)

· Файлообменные сети

· Электронные платёжные системы

· Интернет-радио

· Интернет-телевидение

· IP-телефония

· Мессенжеры

· FTP-сервера

· IRC (реализовано также как веб-чаты)

· Поисковые системы

· Интернет-реклама

Всемирная паутина

Популярнейшая служба Интернета — World Wide Web (сокращенно WWW или Web), еще называют Всемирной паутиной. Представление информации в WWW основано на возможностях гипертекстовых ссылок. Гипертекст — это текст, в котором содержаться ссылки на другие документы. Это дает возможность при просмотре некоторого документа легко и быстро переходить к другой связанной с ним по смыслу информации, которая может быть текстом, изображением, звуковым файлом или иметь любой другой вид, принятый в WWW. При этом связанные ссылками документы могут быть разбросаны по всему земному шару.

Многочисленные пересекающиеся связи между документами WWW компьютерной паутиной охватывают планету — отсюда и название. Таким образом, пропадает зависимость от местонахождения конкретного документа.

Служба World Wide Web предназначена для доступа к электронным документам особого рода, которые называются Web-документами или, упрощенно, Web-страницами. Web-страница — это электронный документ, в котором кроме текста содержатся специальные команды форматирования, а также встроенные объекты (рисунки, аудио- и видеоклипы и др.).

Просматривают Web-страницы с помощью специальных программ, называемых браузерами, так что браузер — это не просто клиент WWW, служащий для взаимодействия с удаленными Web-серверами, это еще и средство просмотра Web-документов. Так, например, если Web-страница была сохранена на жестком диске, ее можно просмотреть с помощью браузера без подключения к Интернету. Такой просмотр называют автономным.

В отличие от печатных электронных документов, Web-страницы имеют не абсолютное, а относительное форматирование, то есть они форматируются в момент просмотра в соответствии с тем, на каком экране и с помощью какого браузера их просматривают. Строго говоря, одна и та же Web-страница при просмотре в разных браузерах может выглядеть по-разному — это зависит от того, как браузер реагирует на команды, которые встроил в Web-страницу ее автор.

У каждого Web-документа (и даже у каждого объекта, встроенного в такой документ) в Интернете есть свой уникальный адрес — он называется унифицированным указателем ресурса URL (Uniformed Resource Locator) или, сокращенно, URL-адресом. Обратившись по этому адресу, можно получить хранящийся там документ.

В Интернете хранится очень и очень много Web-документов. В последние семь лет наполнение WWW удваивалось каждые полтора года. По-видимому, в ближайшие годы этот темп несколько снизится, но останется достаточно высоким, по крайней мере до рубежа 10 миллиардов. В связи с таким огромным количеством Web-документов, в Сети сегодня существует важная проблема их поиска и отбора.

Пример URL: klyaksa.net/htm/exam/answers/images/a23_1.gif

Здесь приведен URL-адрес рисунка, находящегося на одной из Web-страниц портала www.klyaksa.net.

URL-адрес документа состоит из трех частей и, в отличие от доменных имен, читается слева направо. В первой части указано имя прикладного протокола, по которому осуществляется доступ к данному ресурсу. Для службы World Wide Web это протокол передачи гипертекста HTTP (HyperText Transfer Protocol). У других служб — другие протоколы. Имя протокола отделяется от остальных частей адреса двоеточием и двумя косыми чертами.

Второй элемент — доменное имя компьютера, на котором хранится данный документ. Со структурой доменного имени мы уже знакомы — его элементы разделяются точками. После доменного имени ставится косая черта.

Последний элемент адреса — путь доступа к файлу, содержащему Web-документ, на указанном компьютере. С записью пути доступа к файлу в операционной системе Windows мы уже знакомы, но здесь есть важное отличие. В Windows принято разделять каталоги и папки символом обратной косой черты «\», а в Интернете положено использовать обычную косую черту «/». Это связано с тем, что Интернет зарождался на компьютерах, работающих в операционной системе UNIX, а там принято разделять каталоги именно так.

С каждой гиперссылкой в Сети связан Web-адрес некоторого документа или объекта (файла с рисунком, звукозаписью, видеоклипом и т. п.). При щелчке на гиперссылке в Сеть отправляется запрос на поставку того объекта, на который указывает гиперссылка. Если такой объект существует по указанному адресу, он загружается и воспроизводится. Если его нет в природе (например, он перестал существовать по каким-то причинам), выдается сообщение об ошибке — тогда можно вернуться на предыдущую страницу и продолжить работу.

WWW позволяет не только получать информацию, а так же общаться с другими пользователями. Для этого существуют форумы (конференции) и чаты.

Форум предлагает набор разделов для обсуждения. Работа форума заключается в создании пользователями тем в разделах и последующим обсуждением внутри этих тем. На форумах обсуждаются различные темы, от развлекательных до узкоспециализированных.

Чат (англ. chat — разговор) — средство общения пользователей по сети в режиме реального времени.

Электронная почта

Электронная почта является исторически первой информационной услугой компьютерных сетей и не требует обязательного наличия высокоскоростных и качественных линий связи.

Основная особенность электронной почты заключается в том, что информация отправляется получателю не напрямую, а через промежуточное звено — электронный почтовый ящик, который представляет собой место на сервере, где сообщение хранится, пока его не запросит получатель. В большинстве случаев для доступа к почтовому ящику требуется наличие пароля. Доступ к почтовому серверу может предоставляться как через почтовые программы, так и через веб-интерфейс.

Широкую популярность электронная почта завоевала потому, что имеет несколько серьезных преимуществ перед обычной почтой. Наиболее важное из них — это скорость пересылки сообщений. Другое преимущество состоит в том, что электронное письмо может содержать не только текстовое сообщение, но и вложенные файлы (программы, графику, звук и пр.). К тому же обойдется электронное письмо дешевле, чем обычное бумажное. Не потребуется тратиться на бумагу, конверт, марки (особенно, если адресат от нас о-очень далеко), достаточно на несколько секунд подключится к Интернет.

Кроме того, электронная почта позволяет:

· посылать сообщение сразу нескольким абонентам;

· пересылать письма на другие адреса;

· включить автоответчик, на все приходящие письма будет автоматически отсылаться ответ;

· создать правила для выполнения определенных действий с однотипными сообщениями (например, удалять рекламные сообщения, приходящие от определенных адресов) и так далее.

Любой пользователь Интернета может получить свой «почтовый ящик» на одном из почтовых серверов Интернета (обычно на почтовом сервере провайдера), в котором будут храниться передаваемые и получаемые электронные письма.

Адрес электронной почты. Для того чтобы электронное письмо дошло до адресата, оно, кроме самого сообщения, обязательно должно содержать адрес электронной почты получателя письма.

Адрес электронной почты записывается по определенной форме и состоит из двух частей: имя_пользователя@имя_сервера

Имя_пользователя, чаще всего, имеет произвольный характер и задается самим пользователем; имя_сервера жестко связано с выбором пользователем сервера, на котором он разместил свой почтовый ящик.

Пример, [email protected], [email protected], [email protected].

Адрес электронной почты записывается только латинскими буквами и не должен содержать пробелов.

FTP — передача файлов

Еще один широко распространенный сервис Интернет — FTP.

File Transfer Protocol (букв. «протокол передачи файлов») или просто FTP — сетевой протокол, предназначенный для передачи файлов в компьютерных сетях. Протокол FTP позволяет подключаться к серверам FTP, просматривать содержимое каталогов и загружать файлы с сервера или на сервер, кроме того возможен режим передачи файлов между серверами. FTP является одним из старейших прикладных протоколов.

Расшифровывается эта аббревиатура как протокол передачи файлов, но при рассмотрении FTP как сервиса Интернет имеется в виду не просто протокол, но именно сервис — доступ к файлам в файловых архивах.

Сетевые новости Usenet

Сетевые новости Usenet, или, как их принято называть в российских сетях, телеконференции — еще один распространенный сервис Интернет. Если электронная почта передает сообщения по принципу «от одного — одному», то сетевые новости передают сообщения «от одного — многим». Механизм передачи каждого сообщения похож на передачу слухов: каждый узел сети, узнавший что-то новое (т.е. получивший новое сообщение), передает новость всем знакомым узлам, т.е. всем тем узлам, с кем он обменивается новостями. Таким образом, посланное Вами сообщение распространяется, многократно дублируясь, по сети, достигая за довольно короткие сроки всех участников телеконференций Usenet во всем мире. При этом в обсуждении интересующей Вас темы может участвовать множество людей, независимо от того, где они находятся физически, и Вы можете найти собеседников для обсуждения самых необычных тем. Число пользователей Usenet весьма велико.

Сервис IRC

К интерактивным сервисам, служащим общению людей через Интернет, относится IRC — Internet Relay Chat, разговоры через Интернет. В Интернет существует сеть серверов IRC. Пользователи присоединяются к одному из каналов — тематических групп и участвуют в разговоре, который ведется не голосом, но текстом. Узлы IRC синхронизованы между собой, так что, подключившись к ближайшему серверу, Вы подключаетесь ко всей сети IRC. Используется IRC в основном для развлечения.

Электронная платёжная система

Электронная платежная система — совокупность процедур и связанных с ними компьютерных сетей используемых для проведения финансовых операций. В качестве примера можно привести Яндекс.Деньги (http://money.yandex.ru/).

Яндекс.Деньги — электронная платёжная система, реализующая идею электронных денег. Обеспечивает проведение финансовых расчётов между участниками системы (лицами, открывшими счета в системе) в режиме реального времени. Валюта расчётов — российский рубль. Предназначена для обеспечения функционирования систем электронной коммерции. Система предоставляет возможность работать через веб-интерфейс или с использованием программы-кошелька, устанавливаемого на компьютер пользователя. Система Яндекс.Деньги была запущена 24 июля 2002 года.

Интернет-радио

Интернет-радио или веб-радио — интернет-служба, подобная радиовещанию. Для качественного и непрерывного звучания нужен достаточно широкий канал, то есть высокая скорость подключения к интернету.

Поиск информации в Интернет

Пользуясь гипертекстовыми ссылками, можно бесконечно долго путешествовать в информационном пространстве Сети, переходя от одной web-страницы к другой, но если учесть, что в мире созданы многие миллионы web-страниц, то найти на них нужную информацию таким способом вряд ли удастся.

На помощь приходят специальные поисковые серверы (их еще называют поисковыми машинами). Адреса поисковых серверов хорошо известны всем, кто работает в Интернете. В настоящее время в русскоязычной части Интернет популярны следующие поисковые серверы: Яндекс (yandex.ru), Google (google.ru) и Rambler (rambler.ru).

В ответ на запрос, где найти нужную информацию, поисковый сервер возвращает список гиперссылок, ведущих web-страницам, на которых нужная информация имеется или упоминается. Обширность списка может быть любой, в зависимости от содержания запроса.

По принципу действия поисковые серверы делятся на два типа: поисковые каталоги и поисковые индексы.

Поисковые каталоги служат для тематического поиска. Информация на этих серверах структурирована по темам и подтемам. Имея намерение осветить какую-то узкую тему, нетрудно найти список web-страниц, ей посвященных. Поисковые индексы работают как алфавитные указатели. Клиент задает слово или группу слов, характеризующих его область поиска, например: Бразилия футбол чемпионат, — и получает список ссылок на web-страницы, содержащие указанные термины.

 

 

www.ronl.ru

Реферат - Интернет глобальная компьютерная сеть

--PAGE_BREAK--Возьмем, к примеру, фреймы — это одна из ключевых разработок Netscape того времени. Идея фреймов выглядит очень красиво, но вот реализация… Недостатков на поверку оказывается гораздо больше, чем достоинств. Чтобы не быть голословным, приведу лишь некоторые самые слабые стороны технологии фреймов: невозможность поставить ссылку на внутреннюю страницу сайта так, чтобы при  переходе по такой ссылке страница отображалась внутри фреймовой структуры; отсутствие всяческих возможностей навигации при попадании на внутреннюю  страницу сайта (отображаемую без фреймов, должных ее окружать) по ссылке, выданной поисковой системой; чрезвычайные трудности для разработчика при реализации сложной фреймовой  структуры в случаях, когда при переходе по ссылке, расположенной в навигационном фрейме, необходимо менять содержимое не одного, а сразу нескольких соседних фреймов; невозможность точного позиционирования пикселей в соседних фреймах (проблема наблюдалась в ((родном>) для фреймов браузере — Netscape Navigator). Еще один тезис не в пользу фреймов — Netscape отказалась от их использования на корпоративном сайте буквально через полгода после разработки этой технологии. (14, ст.10.1) Информационный поиск Документальный поиск: Информационный поиск, при котором объектами поиска являются документы. Автоматизированный информационный поиск: Информационный поиск с использованием ЭВМ. Автоматизированный документальный поиск: Документальный поиск с использованием ЭВМ. Библиографический поиск: Информационный поиск в библиографической базе данных. Диалоговый поиск: Автоматизированный  информационный поиск, при котором пользователь автоматизированной системы может формулировать информационные запросы в диалоговом режиме, корректировать их в процессе поиска и получать промежуточные результаты. Пакетный поиск: Автоматизированный информационный поиск, при котором информационные запросы накапливаются в специальном массиве для последующей совместной обработки. Ретроспективный поиск: Информационный поиск по разовым информационным запросам  в ранее накопленном информационном массиве. Поиск на естественном языке: Автоматизированный информационный поиск, для которого информационный запрос формулируется на естественном языке. Полнотекстовый поиск: Автоматизированный документальный поиск, при котором в качестве поискового образа документа используется его полный текст или существенные части текста. Булевский поиск: Информационный поиск, при котором информационный запрос формируется с помощью булевских операторов. ( 13, с 311 — 312) История  создания Интернета Около 20 лет назад Министерство Обороны США создало сеть, которая явилась предтечей Internet, — она называлась ARPAnet. ARPAnet была экспериментальной сетью, — она создавалась для поддержки научных исследований в военно-промышленной сфере, — в частности, для исследования методов построения сетей, устойчивых к частичным повреждениям, получаемым, например, при бомбардировке авиацией и способных в таких условиях продолжать нормальное функционирование. Это требование дает ключ к пониманию принципов построения и структуры Internet. В модели ARPAnet всегда была связь между компьютером-источником и компьютером-приемником (станцией назначения). Сеть предполагалась ненадежной: любая часть сети может исчезнуть в любой момент. На связывающиеся компьютеры — не только на саму сеть — также возложена ответственность обеспечивать налаживание и поддержание связи. Основной принцип состоял в том, что любой компьютер мог связаться как равный с равным с любым другим компьютером. Передача данных в сети была организована на основе протокола Internet — IP. Протокол IP — это правила и описание работы сети. Этот свод включает правила налаживания и поддержания связи в сети, правила обращения с IP-пакетами и их обработки, описания сетевых пакетов семейства IP (их структура и т.п.). Сеть задумывалась и проектировалась так, чтобы от пользователей не требовалось никакой информации о конкретной структуре сети. Для того, чтобы послать сообщение по сети, компьютер должен поместить данные в некий ``конверт'', называемый, например, IP, указать на этом ``конверте'' конкретный адрес в сети и передать получившиеся в результате этих процедур пакеты в сеть. Эти решения могут показаться странными, как и предположение о ``ненадежной'' сети, но уже имеющийся опыт показал, что большинство этих решений вполне разумно и верно. Пока Международная Организация по Стандартизации (Organization for International Standartization — ISO) тратила годы, создавая окончательный стандарт для компьютерных сетей, пользователи ждать не желали. Активисты Internet начали устанавливать IP-программное обеспечение на все возможные типы компьютеров. Вскоре это стало единственным приемлемым способом для связи разнородных компьютеров. Такая схема понравилась правительству и университетам, которые проводят политику покупки компьютеров у различных производителей. Каждый покупал тот компьютер, который ему нравился и вправе был ожидать, что сможет работать по сети совместно с другими компьютерами. Примерно 10 лет спустя после появления ARPAnet появились Локальные Вычислительные Сети (LAN), например, такие как Ethernet и др. Одновременно появились компьютеры, которые стали называть рабочими станциями. На большинстве рабочих станций была установлена Операционная Система UNIX. Эта ОС имела возможность работы в сети с протоколом Internet (IP). В связи с возникновением принципиально новых задач и методов их решения появилась новая потребность: организации желали подключиться к ARPAnet своей локальной сетью. Примерно в то же время появились другие организации, которые начали создавать свои собственные сети, использующие близкие к IP коммуникационные протоколы. Стало ясно, что все только выиграли бы, если бы эти сети могли общаться все вместе, ведь тогда пользователи из одной сети смогли бы связываться с пользователями другой сети. Одной из важнейших среди этих новых сетей была NSFNET, разработанная по инициативе Национального Научного Фонда (National Science Foundation — NSF), аналога нашего Министерства Науки. В конце 80-х NSF создал пять суперкомпьютерных центров, сделав их доступными для использования в любых научных учреждениях. Было создано всего лишь пять центров потому, что они очень дороги даже для богатой Америки. Именно поэтому их и следовало использовать кооперативно. Возникла проблема связи: требовался способ соединить эти центры и предоставить доступ к ним различным пользователям. Сначала была сделана попытка использовать коммуникации ARPAnet, но это решение потерпело крах, столкнувшись с бюрократией оборонной отрасли и проблемой обеспечения персоналом. Тогда NSF решил построить свою собственную сеть, основанную на IP технологии ARPAnet. Центры были соединены специальными телефонными линиями с пропускной способностью 56 Kbps. Однако, было очевидно, что не стоит даже и пытаться соединить все университеты и исследовательские организации непосредственно с центрами, т.к. проложить такое количество кабеля — не только очень дорого, но практически невозможно. Поэтому решено было создавать сети по региональному принципу. В каждой части страны заинтересованные учреждения должны были соединиться со своими ближайшими соседями. Получившиеся цепочки подсоединялись к суперкомпьютеру в одной из своих точек, таким образом суперкомпьютерные центры были соединены вместе. В такой топологии любой компьютер мог связаться с любым другим, передавая сообщения через соседей. Это решение было успешным, но настала пора, когда сеть уже более не справлялась с возросшими потребностями. Совместное использование суперкомпьютеров позволяло подключенным общинам использовать и множество других вещей, не относящихся к суперкомпьютерам. Неожиданно университеты, школы и другие организации осознали, что заимели под рукой море данных и мир пользователей. Поток сообщений в сети (трафик) нарастал все быстрее и быстрее пока, в конце концов, не перегрузил управляющие сетью компьютеры и связывающие их телефонные линии. В 1987 г. контракт на управление и развитие сети был передан компании Merit Network Inc., которая занималась образовательной сетью Мичигана совместно с IBM и MCI. Старая физически сеть была заменена более быстрыми (примерно в 20 раз) телефонными линиями. Были заменены на более быстрые и сетевые управляющие машины. Процесс совершенствования сети идет непрерывно. Однако, большинство этих перестроек происходит незаметно для пользователей. Включив компьютер, вы не увидите объявления о том, что ближайшие полгода Internet не будет доступна из-за модернизации. Возможно даже более важно то, что перегрузка сети и ее усовершенствование создали зрелую и практичную технологию. Проблемы были решены, а идеи развития проверены в деле. Важно отметить то, что усилия NSF по развитию сети привели к тому, что любой желающий может получить доступ к сети. Прежде Internet была доступна только для исследователей в области информатики, государственным служащим и подрядчикам. NSF способствовал всеобщей доступности Internet по линии образования, вкладывая деньги в подсоединение учебного заведения к сети, только если то, в свою очередь, имело планы распространять доступ далее по округе. Таким образом, каждый студент четырехлетнего колледжа мог стать пользователем Internet. И потребности продолжают расти. Большинство таких колледжей на Западе уже подсоединено к Internet, предпринимаются попытки подключить к этому процессу средние и начальные школы. Выпускники колледжей прекрасно осведомлены о преимуществах Internet и рассказывают о них своим работодателям. Вся эта деятельность приводит к непрерывному росту сети, к возникновению и решению проблем этого роста, развитию технологий и системы безопасности сети. (10, с 526 — 530) Доступ в Интернет Доступ в Internet, обычно, получают через поставщиков услуг (service provider). Поставщики эти продают различные виды услуг, каждый из них имеет свои преимущества и недостатки. Так же как и при покупке садовой тачки (в оригинале — автомобиля) вы решаете, какими качествами должна она обладать, сколько вы за нее можете себе позволить заплатить, и, исходя из этого, выбираете подходящий вариант из предлагаемого множества. Но перед тем, как начать действовать в этом направлении, т.е. добывать список поставщиков Internet, читать и выбирать, связываться с ними, выясните, а не имеете ли вы уже доступа в Internet, сами того не ведая. Такое вполне может иметь место — в России не так часто, в США не так уж и редко. Если ваша организация или учреждение (институт, компания) уже имеет доступ в Internet, то вряд ли вы сможете получить персональный доступ в сеть лучший, нежели ваша организация. Другими словами, если вы уже имеете доступ в Internet, вам не надо будет платить денег из своего кармана, не надо будет суетиться вокруг поставщиков услуг и т.д., вам просто надо будет научиться пользоваться тем, что вы уже имеете. Если ваша организация пока не имеет доступа в Internet, или вообще-то имеет, но, вот беда, не ваше подразделение (лаборатория, отдел, факультет), вам просто следует понаблюдать и прикинуть, сколько еще потенциальных пользователей имеется среди ваших сослуживцев, возможно, поговорить с ними и заручиться поддержкой, составить предложение и/или подать требование вышестоящему руководству. Имеются (хотя это встречается, увы, пока очень редко) еще возможности получить доступ в Internet не через ее прямых распространителей, без лишних затрат. Первый — поищите в публичных библиотеках: некоторые (центральные) имеют службу, называемую Freenet — свободная (бесплатная) сеть. Это информационная система, основанная соответствующим сообществом, обычно имеющая модемный доступ к Internet по телефону. Второй путь полезен для молодых людей, проживающих в странах Запада, или в центральных городах у нас. Станьте студентом, поступите в западный или организованный у нас же в России совместно с Западом университет или колледж. И выберите соответствующую специальность или запишитесь на курсы, которые позволят вам добраться до заветного компьютера, имеющего доступ в Internet. Например, научитесь плести лапти — уже потом вам будет, чем развлечься, когда у вас от непрерывной работы в сети поедет крыша. И когда вы научитесь, у вас будет еще один довод начальству в пользу предоставления вам доступа в Internet: сети как воздух необходима база данных с инструкциями по плетению лаптей, без них они как без рук. Такой вклад руководство не сможет не оценить по достоинству. (2, с. 224) Поисковые ресурсы Информационные ресурсы — отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах). Информационные ресурсы являются базой для создания информационных продуктов. Любой информационный продукт, являясь результатом интеллектуальной деятельности человека, должен быть зафиксирован на материальном носителе любого физического свойства в виде документов, статей, обзоров, программ, книг и т.д. Информационный продукт может распространяться такими же способами, как и любой материальный продукт, с помощью услуг. Информационные услуги возникают только при наличии базы данных в компьютерном или некомпьютерном варианте. Базы данных принято разделять на библиографические и небиблиографические. Выпуск информационных изданий означает подготовку печатной продукции: библиографических и других указателей, реферативных сборников, обзорных изданий, справочных изданий. Информационные издания подготавливаются практически всеми видами информационных служб, органов и систем. Эти издания содержат вторичную информацию, которая создается на основе работы с базами данных, предоставление работы с которыми также является услугой. Ретроспективный поиск информации — это целенаправленный по заявке пользователя поиск информации в базе данных и пересылка результатов либо виден распечаток по почте, либо по электронной почте в виде файла. Объем информации, содержащейся в Интернете, и в частности, в его олицетворении — системе WWW, не поддается измерению. Можно лишь оценить его порядок. В начале 90-х гг. ХХ в., когда серверы WWW еще можно было сосчитать, существовали так называемые отправные точки. Это были страницы, на которых перечислялись ссылки на все WWW-серверы, сгруппированные по тематическому либо географическому признаку. Например, «Все WWW-серверы по биохимии» или «Все WWW – серверы Финляндии» (вместо термина «WWW — сервер» чаще произносят «сайт»). Таким образом, открыв нужную отправную точку, можно было последовательно обойти все ссылки. Отправные точки стали прообразом современных каталогов ресурсов Интернета. Каталоги ресурсов подобны справочникам, содержащим систематизированные ссылки на сайт. Ссылки объединяются в группы по определенным признакам, как правило, по тематике. Каждая группа может иметь несколько уровней, т.е. каталоги имеют древовидную структуру. Кроме того, каталоги обеспечивают разнообразный дополнительный сервис: поиск по ключевым словам, списки последних поступлений, списки наиболее интересных из них. Ссылки в каталоги вносят администраторы, которые стараются сделать свои коллекции наиболее полными, включающими все доступные ресурсы на каждую тему. Также ссылки на свои ресурсы предлагают и владельцы. Администраторы каталога проверяют ссылку и вносят ее в соответствующий раздел. Старейший каталог ресурсов (Yahoo! www.yahoo.com.) состоит из 14 разделов: • Искусство и гуманитарные науки; • Бизнес и экономика; • Компьютеры и Интернет; • Образование; • Развлечение; • Ресурсы правительства США; • Здоровье; • Новости и СМИ; • Отдых и спорт; • Справочная информация; • Ресурсы по регионам; • Естественные науки; • Общественные науки; • Общество и культура. Поиск с помощью каталога ресурсов выглядит следующим образом: пользователь определяет, к какой из тем относится разыскиваемая информация; передвигаясь вглубь по дереву, находит в каталоге соответствующий раздел; обходит все страницы, перечисленные в разделе. Например, надо найти информацию о кошках породы Корниш Рекс. Тогда можно постепенно углубляясь, перейти в раздел Science > biology> zoology> Animals, Insects, аnd Pets> Mammals> Саts >Вrееds>Соrnish Rex.  Если же надо найти кто продает котят этой породы, поможет раздел Business and Есоnomy>Shopping and Services>Animals>Саts>Breeders>Cornish Rex. К удобству применения каталогов ресурсов относится то, что, если пользователю известна тема искомого документа, он будет исследовать соответствующую ветвь, не отвлекаясь на посторонние, не относящиеся к делу документы.     продолжение --PAGE_BREAK--

www.ronl.ru


Смотрите также