Structure abstraite et principes de base pour la construction d'Internet. Problèmes et perspectives de développement d'Internet. Principes de la structure de réseau en ligne mondiale de réseautage du protocole Internet ou du client de serveur

Internet ordinateur mondial Internet (Internet)

Structure et principes d'Internet

L'Internet -il s'agit d'un réseau informatique mondial qui réunit de nombreux réseaux locaux, régionaux et d'entreprise et comprend des dizaines de millions d'ordinateurs.

La différence entre Internet des réseaux traditionnels est qu'elle n'a pas de propriétaire officiel. Ceci est une association volontaire de divers réseaux. Il n'y a que des organisations qui coordonnent l'enregistrement de nouveaux utilisateurs sur le réseau. Le côté technique du réseau est surveillé par le Conseil fédéral de la mise en réseau (FNC), qui, le 24 octobre 1995, a défini la définition de ce que nous entendons par le terme "internet":

Internet est un système informatique mondial qui:

· Logiquement interconnecté par l'espace des adresses uniques globales (chaque ordinateur connecté au réseau a sa propre adresse unique);

· Peut soutenir la communication (partage d'informations);

· Fournit le travail de services de haut niveau (services), tels que www, email, téléconférence, conversations de réseau et autres.

La structure Internet ressemble à un Web dans les nœuds dont les ordinateurs sont liés aux lignes de communication. Les nœuds Internet associés aux lignes de communication à grande vitesse sont Internet. Les données de drap sont envoyées via des routeurs qui connectent des réseaux à l'aide d'algorithmes complexes, choisissant des itinéraires pour les flux d'informations.

Serveur Sur Internet est un ordinateur qui fournit une maintenance de l'utilisateur réseau: accès partagé aux disques, fichiers, imprimante, système de messagerie. Habituellement, le serveur est un ensemble de matériel et de logiciel. L'ordinateur connecté à Internet et utilisé pour communiquer avec d'autres ordinateurs réseau est appelé. hôte.

Le serveur fournit des services à d'autres ordinateurs nécessitant des informations appelées clients (Utilisateurs, abonnés). Ainsi, les travaux Internet suggèrent la présence d'un émetteur d'informations, de récepteurs et de canaux de communication entre eux. Lorsque nous «entrez» sur Internet, notre ordinateur agit en tant que client, il demande les informations dont vous avez besoin sur le serveur sélectionné.

Le protocole principal sur lequel Internet est en cours d'exécution protocole TCP / IPCombinaison de protocoles de transmission TCP. (Protocol de transmission) et protocole de routage Ip(Protocole Internet).

Avant d'envoyer au réseau, les données sont divisées en packages. Paquet- Il s'agit d'une unité d'information transmise entre les périphériques réseau dans son ensemble. Sur le côté émetteur, le paquet passe séquentiellement à travers tous les niveaux du système de haut en bas (du niveau d'application à physique). Ensuite, il est transmis sur le câble réseau à l'ordinateur - le destinataire et transmet à nouveau tous les niveaux de l'ordre inverse. Le protocole de transfert des données transmis sur les paquets a été appelé TCP. Ceci est un protocole de niveau de transport. Il contrôle comment les informations sont transmises.

Chaque paquet contient les adresses de l'expéditeur et des destinataires et le numéro de séquence du paquet dans le flux de données total. Le serveur auquel cet emballage est livré, compare son adresse avec l'adresse du destinataire spécifiée dans l'emballage et envoie le paquet au côté souhaité. L'adressage du protocole s'appelle IP. En raison du fait que chaque paquet contient toutes les données nécessaires, il peut être livré indépendamment des autres et, assez souvent, il arrive que les colis arrivent à la destination par des chemins différents. Et l'ordinateur du destinataire sélectionne ensuite les données des packages et recueille le fichier à partir d'eux qui a été commandé.

Adressage sur Internet

Dans le protocole TCP / IP, chaque ordinateur est adressé à quatre nombres décimaux séparés des autres points. Chaque numéro peut être de 1 à 255. L'adresse de l'ordinateur est la suivante:

Une telle adresse est appelée adresse IP. Cette adresse peut être constamment sécurisée par un ordinateur ou affecter de manière dynamique au moment où l'utilisateur est connecté au fournisseur, mais à tout moment, il n'y a pas deux ordinateurs avec les mêmes adresses IP.

L'utilisateur est gênant de mémoriser de telles adresses pouvant être modifiées. Par conséquent, Internet existe Noms de service de domaine (DNS - Système de nom de domaine), qui permet à chaque ordinateur de nommer par nom. Il existe des millions d'ordinateurs dans le réseau et que les noms ne sont pas répétés, ils sont divisés en domaines indépendants.

Ainsi, l'adresse de l'ordinateur ressemble à plusieurs domaines, séparées par le point:

… <сегмент 3>.<сегмент 2>.<сегмент 1>

Ici, segment 1 - Niveau de domaine 1, segment 2 - Niveau de domaine 2, etc.

Le domaine de niveau 1 détermine généralement le pays de localisation du pays (Ru - Russie; UA - Ukraine; Royaume-Uni - Royaume-Uni; De - Allemagne) ou Type d'organisation (organisations commerciales; organisations scientifiques et éducatives; GOV - Gouvernement; Org - organisations non commerciales).

Nom de domaine - Il s'agit d'un nom unique que ce fournisseur de services a été élu pour identifier. Par exemple, un nom de domaine www.microsoft.com. Indique un ordinateur nommé www dans le domaine microsoft.com.. Microsoft est le nom de la société, COM est un domaine d'organisations commerciales. Le nom de l'ordinateur www dit que le service www est situé sur cet ordinateur. Il s'agit de la vue standard de l'adresse des serveurs de grandes entreprises (par exemple, www.intel.com, www.amd.com, etc.). Les noms d'ordinateur dans différents domaines peuvent être répétés. De plus, un ordinateur du réseau peut avoir plusieurs noms DNS.

Lorsqu'un nom de domaine est entré, par exemple, www.mrsu.ru, l'ordinateur doit le convertir à l'adresse. Pour ce faire, l'ordinateur envoie une demande au serveur DNS, en commençant par le côté droit du nom de domaine et en déplaçant à gauche. Le logiciel de serveur DNS sait comment contacter le Rootserver, qui stocke l'adresse des noms du domaine du domaine du premier niveau (l'extrême droite du nom, par exemple, ru). Ainsi, le serveur demande l'adresse de l'ordinateur responsable du domaine RU à partir du serveur racine. Après avoir reçu des informations, il lie à cet ordinateur et demande l'adresse du serveur MRSU. Après cela, du serveur MRSU, il reçoit l'adresse de l'ordinateur www, qui a été le but de ce programme de candidature.

Les pointeurs de ressources universels sont utilisés pour répondre aux ressources des ressources URL Localisateur universel de resources).

L'URL comprend:

· Méthode d'accès à la ressource, c'est-à-dire Protocole d'accès (HTTP, FTP, Telnet et al.);

· L'adresse réseau de la ressource (nom de la machine hôte et domaine);

· Poignée complète du fichier sur le serveur.

En général, le format URL ressemble à ceci:

méthode: //host.domain/path/filename.

méthode.- L'une des significations énumérées ci-dessous:

http. - fichier sur le serveur Web mondial;

nOUVELLES. - Teleconference News Group Usenet;

telnet - accès aux ressources Telnet;

ftp. - Fichier sur le serveur FTP.

hôte.domain. - le nom de domaine du serveur sur Internet;

chemin -chemin vers le fichier sur le serveur;

nom de fichier -nom de fichier.

Exemple: http://support.vrn.ru/archive/index.html

services Internet

Des centaines de millions de personnes sont recuchées sur les services Internet. Mais Internet n'est qu'un moyen de communication d'ordinateurs et de réseaux locaux entre eux. Des services d'information spéciaux sont créés pour stocker et transmettre des informations sur Internet, parfois appelé service Internet. Dans la compréhension la plus simple un service -c'est une paire de programmes qui interagissent les uns avec les autres selon certaines règles appelées protocoles appliqués. L'un des programmes est appelé serveur, et le deuxième - client. Différents services ont des protocoles d'applications différents. Pour utiliser certains des services Internet, vous devez installer un programme client sur l'ordinateur capable de travailler sur le protocole de ce service.

Ces services sont plusieurs, les plus courants sont les suivants:

· E-mail (E-mail) - Effectue les fonctions du courrier ordinaire. Ce courrier vous permet d'envoyer et de prendre des messages texte auxquels vous pouvez "joindre" des fichiers de n'importe quel format. Email fonctionne à l'aide de protocoles SMTP et POP3. Data Deux protocoles sont des protocoles de messagerie Internet standard basés sur le protocole de base TCP / IP. SMTP. Définit les règles expéditionmessages de courrier sur Internet. Protocole Ror3 Il est un protocole pour reçu messages. Conformément à cela, le courrier est accepté par le serveur et s'accumule dessus. Le programme - Le client de messagerie vérifie périodiquement le courrier sur le serveur et charge des messages à l'ordinateur local. Il existe de nombreux programmes clients pour travailler avec courrier électronique, par exemple, Microsoft Outlook Express (membre du logiciel Windows standard), Microsoft Outlook (inclus dans le package Software MS Office), The Bat!, Eudora Pro, etc.

L'adresse e-mail a le formulaire: Nom d'utilisateur @ Adresse informatique. Par example: [Email protégé]

La partie gauche de l'adresse est le nom du destinataire, la partie droite est le nom de domaine de l'ordinateur sur lequel les messages sont stockés.

· Téléconférence (Usenet) Développé comme système d'échange d'informations textuelles entre ordinateurs. Le service de téléconférence est similaire à la lettre d'information par courrier électronique, au cours de laquelle le message est envoyé non à une correspondance, mais est placé sur un serveur de téléconférences à partir duquel il est envoyé à tous les serveurs avec lesquels il est connecté. Sur chaque serveur, un message est stocké une durée limitée au cours de laquelle chacun peut se familiariser avec elle. Des programmes spéciaux clients existent pour travailler avec la téléconférence. Par exemple, le client de messagerie Microsoft Outlook Express vous permet de travailler aussi avec le service de téléconférence.

Dans certains groupes d'informations, il existe une sélection préliminaire de messages du point de vue de leur conformité avec le sujet indiqué de la téléconférence. Cette fonctionnalité est effectuée modérateurs. Ceux-ci peuvent avoir des personnes ou des programmes spéciaux, filtrant des messages par mots-clés.

· Service de transfert de fichier (FTP).Attribuez FTP - Partage de fichiers via Internet. Le service FTP a ses propres serveurs sur lesquels des archives de données sont stockées. Par exemple, la transmission de fichier se produit, par exemple, lors de la réception de fichiers de programme, lors de l'envoi de documents volumineux lors de l'envoi de fichiers d'archivage. Le service utilise le protocole FTP (protocole de transfert de fichier). Un logiciel spécial pour recevoir des fichiers est utilisé sur l'ordinateur de l'utilisateur. En particulier, les programmes de navigateur www ont des outils intégrés pour travailler sur le protocole FTP.

· Mode Terminal (Telnet). Service de gestion de l'ordinateur distant. Connexion d'un ordinateur distant par le protocole de ce service, vous pouvez gérer le fonctionnement de cet ordinateur.

· Service IRCLe chat de relais Internet) est conçu pour communiquer directement plusieurs clients en temps réel. Le service IRC est souvent appelé discuter.

· Word Wide Web (www, monde du monde) -ceci est le service de recherche et de visualisation des documents hypertextes. Ces documents sont appelés les pages Webet l'ensemble des êtres chers dans un sens ou des sujets et stockés ensemble des pages Web sont appelés - Site Internet ou alors Nœuds web. Sur un serveur Web enregistré de nombreux sites Web. Les pages Web peuvent inclure du texte, des dessins, de l'animation, du son, de la vidéo, ainsi que des éléments actifs - de petits programmes qui ravivent la page qui le rendent interactif, c'est-à-dire variant en fonction des actions de l'utilisateur. Le protocole de service www est un protocole de transmission hypertexte http.. Pour travailler avec le service www, vous devez installer un programme spécial de visualisation de documents Web sur un ordinateur appelé. Navigateur www. Il s'agit d'un programme d'application qui reçoit les documents demandés interprète les données et affiche le contenu des documents à l'écran. Le système d'exploitation Windows 98 et le navigateur Internet intégré intégré ci-dessus vient.

Www et html

L'idée principale et initiale de ce service est l'idée d'hypertexte. Cette idée a été proposée par Tim Berners Lee en 1989 en tant que nouvelle fondation d'accès à l'information. Hypertexte - Il s'agit d'un format de document, qui, outre le texte, peut contenir des références à d'autres documents hypertextes, dessins, musiques et fichiers. Hyperliens- Ce sont des liens qui vous permettent de passer d'une page Web à un autre clic de souris. Le lien hypertexte entre les multiples documents stockés sur les serveurs Internet physiques est la base de l'existence de l'espace logique www. Une telle connexion n'a pas pu exister si chaque document de cette spatile possédait son adresse unique. Si le chemin d'accès à une page spécifique n'est pas spécifié, la page initiale ou le serveur Web du site est signifiée.

Par exemple, l'adresse de l'ordinateur sur lequel se trouve l'adresse de l'ordinateur sur lequel se trouve le serveur www du moteur de recherche Rambler, a la forme: http://www.rambler.ru.À cette adresse dans la visualisation des programmes, la page de démarrage du système Rambler est chargée et la page Web décrivant la langue du système a une URL. http://www.rambler.ru/new/help.html.

Html Hyper Text Markup Language est un format de documents hypertextes utilisés dans www pour fournir des informations. Ce format ne décrit pas comment le document devrait apparaître et sa structure et sa communication. L'apparition du document sur l'écran de l'utilisateur est déterminée par le programme de navigateur. Les noms de fichier HTML ont généralement une extension de HTM, HTML. Mots clés- Ce sont des commandes de langage HTML. Du reste du texte, ils sont séparés par des crochets triangulaires. Par example, . Souvent, les balises sont placées par paires pour déterminer le début et la fin de la zone de code HTML auxquelles ils agissent. Par example,

Étiquette d'ouverture

- Tag de fermeture. Les balises déterminent quels paramètres contiennent du texte dans le domaine de leur action, de leur taille, de la police, de l'alignement, de la couleur, de l'emplacement des objets dans le document, etc.


Informations similaires:


Recherche sur le site:



2015-2020 Lektsii.org -

Le réseau Internet (réseau d'interconnexion) est la synthèse de nombreux réseaux locaux, corporatifs et nationaux, qui sont souvent leurs propres lignes de communication et protocoles diverses internes. Les ordinateurs connectés à Internet peuvent avoir des plates-formes matérielles et logicielles, mais elles doivent prendre en charge la pile de protocoles (protocoles de communication TCP / IP). Les combine dans un réseau mondial unique de serveurs Système de différentes configences matérielles et logicielles. Ces serveurs sont combinés avec des lignes de communication satellite et à fibres-optiques, moins souvent coaxiales et autres câbles.

Les serveurs prennent en charge le protocole HTTP de haut niveau; De plus, les protocoles FTP sont souvent utilisés avec celui-ci, MIME (transmission de fichiers binaires), SMTP et POP (support électronique). Le protocole de transport entre serveurs et utilisateurs d'utilisateurs finaux est TCP / IP.

Il n'y a pas de propriétaire unique et du centre de contrôle Internet.

Pour un nom court du réseau Internet utilise souvent le terme La toile. (la toile) ou simplement Rapporter (de la lettre majuscule).

Comme Internet, depuis le début des années 90, les réseaux se développent Intranet.. En dessous de Intranet.il est entendu comme n'importe quel réseau informatique (généralement en entreprise - sur l'entreprise) utilisant le protocole TCP / IP, les méthodes de transfert habituelles et le protocole HTML pour transférer un hypertexte utilisant le logiciel habituel pour le logiciel Internet (par exemple, sur les informations Microsoft Côté serveur, et sur les navigateurs Web standard du client latéral). Souvent, le réseau intranet a accès à Internet.

Le projet de création d'un réseau mondial a commencé à la fin des années 60 et a été financé par le gouvernement américain dans le cadre de l'agence militaire DARPA ( Agence de projet de recherche avancée de la défense). Après le lancement de l'Union soviétique du satellite artificiel de la Terre en 1957, le département de la défense des États-Unis a estimé qu'en cas de guerre, l'Amérique a besoin d'un système de transfert d'informations fiable. L'Agence de projets de recherche sur la défense avancée des États-Unis (DARPA) a proposé de développer un réseau informatique à cet égard. Joseph Liklaider a exprimé l'idée de créer un réseau informatique mondial.

Il a apprécié l'idée de créer un ordinateur alliant dans un réseau avec un accès gratuit à toute personne à ses ressources. Il a dirigé l'agence des projets de recherche sur la défense avancée (DARPA) et a convaincu ses successeurs de développer des réseaux informatiques.

Le développement d'un tel réseau a été attribué à l'Université de Californie à Los Angeles, au centre de recherche Stanford, à l'Université de l'Utah et à l'Université de Californie à Santa Barbara.

En 1957. Le département de la défense des États-Unis commence à créer un réseau Arpanet. (eng.Avancée Recherche. Projets. Agence. Réseau ) et plusieurs autres réseaux servant l'industrie spatiale de la marine américaine. En 1969, il a été créé comme réseau de données très fiable Arpanet - un réseau informatique utilisant la technologie de commutation de paquets. En 1983, ARPANET était divisé en deux réseaux, un MILLET est devenu une partie du réseau de défense du réseau de données américain, l'autre a été utilisée pour connecter des centres de recherche et de recherche, il a été progressivement développé et transformé en 1990 sur Internet.

Actuellement, le réseau Internet combine de nombreux réseaux mondiaux et présente des millions de serveurs.

Les principaux types de serveurs (et les services fournis par eux) sont indiqués ci-dessous.

Type de serveur

Prestations de service

Serveur ftp

Stockage de grandes quantités de fichiers pour la transmission (déchargement) sur les disques des utilisateurs locaux (rarement au contraire)

Serveur gopher.

Stockage de seules informations textuelles (articles, documentation, notes courtes, etc.) dans le même but; Pour rechercher le document souhaité, un menu multi-niveaux est utilisé, les documents peuvent contenir des hyperliens.

Serveur de courrier

(Serveur de messagerie)

Assurer le transfert et le stockage de l'e-mail (lettres, à l'exception du texte, peut contenir des pièces jointes supplémentaires sous la forme de fichiers arbitraires - son, images, etc.)

Actualités du serveur

(Actualités du serveur)

Le stockage de conférences (chacun a son propre sujet), dans des conférences, des articles, des fichiers de programme, du multimédia, etc. sont stockés.

Serveur www

(INTERNET -

'World Wire Web web)

Stockage de toutes les informations autorisées dans le format des hyperliens (liens vers les deux documents du serveur et tous les documents d'autres serveurs sont autorisés), permettent des informations formées de manière dynamique et une échange de données interactive avec un utilisateur distant

Le serveur est un ordinateur assez puissant avec une spécialisation logiciel serveurconçu pour fournir efficacement des opérations de réseau spécifiques.

Pour les systèmes d'exploitation Windows, le serveur d'informations Microsoft est souvent utilisé. Pour fonctionner avec succès ces serveurs, vous devez vous connecter au réseau local à l'aide du protocole TCP / IP ou du canal réseau Internet haut débit. Les créateurs d'exploiter avec succès des serveurs sur l'ordinateur local afin de déboguer des sites Web complexes. Habituellement utilisé Server Apache (existez versions pour Linux, Solaris, Sunos 4.x et pour Windows).

Les serveurs de serveurs Internet stockent d'énormes quantités d'informations et de processus de processus à ces informations pour de nombreux utilisateurs en même temps.

Un des principaux concepts de réseaul'Internet est-ce ouverture. Cela signifie que tout utilisateur (dépenser un minimum de fonds) peut créer sa propre page Web, le site Web (un ensemble de pages Web connectées logiquement connectées) ou un serveur Web sur lequel des informations arbitraires peuvent être placées. De plus, presque tout type d'ordinateur, équipé d'un système d'exploitation, peut servir d'ordinateur personnalisé.

Internet est actuellement utilisé pour les opérations d'information, de publicité, d'achat et de vente exprès, dans la banque, etc., il existe plus d'un milliard de pages d'utilisateurs uniques sur le réseau; De nouvelles applications réseau sont offertes mensuellement.

Principes d'adressage du réseaul'Internet.

Chaque périphérique Internet connecté ( nœud, hôte.) Il est clairement adressé à un nombre binaire unique à 32 chiffres (point cassé de 4 octet - par exemple, 198.137.240.91). L'adresse du nœud est divisée logiquement en deux parties., dont l'un est appelé iD réseau. (ID réseau.), et l'autre - noeud d'identifiant (Identifiant hôte).

Le réseau global combine de nombreux réseaux, chacun ayant son propre identifiant d'identification de réseau, chaque réseau peut contenir certains nœuds, chacun ayant sa propre carte d'hôte. Il est de cette manière (avec une paire de numéros - ID réseau et ID d'hôte), vous pouvez ajouter n'importe quel contact connecté au réseau global de la base de données de protocole de nœud TCP / IP.

Il y a plusieurs classes d'adresses (A, B, C, D ...), qui utilise divers bitmaps de l'ID de réseau et des champs d'identité d'hôte.

Décharges plus anciennes du premier octet Avoir une signification particulière - ils déterminent l'adresse de l'adresse à l'une des 5 classes:

Classer

D'abord

octet (binaire)

Premier ocet (décimal)

numéro

réseaux

Nombre d'ordinateurs hôtes sur le réseau

expérience.

expérience.

Dans les adresses classe A. le premier chiffre est 0Les 7 décharges suivants identifient le réseau et les 24 derniers identifient le réseau de l'ordinateur principal (ordinateur hôte). Avec sept chiffres en termes d'adresse réseau moins, deux numéros de réseau spéciaux (0 et 127) dans la classe A ne peuvent être que 2 7 -2 \u003d 126 réseaux, mais chacun d'entre eux peut atteindre 2 24 -2 ou plus de 16 millions d'ordinateurs. De cette façon, adresses de la classe A. Utilisé uniquement pour les grandes entreprises, dans les organisations militaires et de recherche (Par exemple, General Electric, agence de renseignement de la défense, laboratoire de Bell AT & T, Institut de technologie Massachusetts).

Si les deux premières gouttes d'adresses sont égales à 10 - cette adresse classe B.Les 14 prochains décharges indiquent l'adresse du réseau et la prochaine adresse de l'ordinateur hôte. Classe B Adresses de classe B consommé plus souvent que les adresses de classe A pour les entreprises, les universités et les fournisseurs de servicesl'Internet.

Les trois premières décharges dans classe S. égal à 110., les décharges suivantes 21 indiquent l'adresse du réseau, le dernier 8 - ordinateur hôte . Classe C. Adresse Utilisé organisations qui ont moins de 250 connectées àl'Internetdispositifs.

Adresses classe D.cette démarrer à partir de 111., juste récemment commencer à être utilisé et soutenir un service de livraison de groupe spécial (Conçu pour les ordinateurs utilisant le protocole général et non pour des groupes d'ordinateurs utilisant un réseau commun). La livraison du groupe des messages Internet peut constituer la base de la technologie de diffusion moderne, telle que la radio et la télévision.

Adresses classe E. démarrer les décharges 11110 et réservé à une future expansion du réseau.

Certaines adresses sont réservées à des fins particulières.

  • Adresse 0.0.0.0 est conçu pour transférer des paquets à vous-même, c'est-à-dire sur votre noeud.
  • L'adresse 127.0.0.0.1 est utilisée pour tester les applications réseau.
  • L'adresse dans laquelle le numéro de réseau est spécifié et que le numéro de nœud est zéro est utilisé pour désigner le réseau (par exemple, 191.24.2.0).
  • Si tous les bits des bits de numéro de nœud sont égaux à un (par exemple, 193.24.2.255), il s'agit d'une adresse de diffusion qui utilise des paquets à la fois à tous les nœuds de ce réseau.
  • Si tous les bits d'identifiant de réseau et tous les bits de l'identifiant de nœud sont simples (par exemple, 255.255.255.255), tous les nœuds de ce réseau sont adressés.
  • Pour résoudre le nœud de ce réseau, vous pouvez spécifier la valeur zéro au lieu du numéro de réseau (par exemple, 0.0.0.2).

Lorsqu'il est connecté à Internet, l'utilisateur est attribué une adresse permanente ou temporaire. Adresse temporaire N'agit généralement qu'à l'heure de la session de communication avec la ligne téléphonique. Lors de la création de votre propre serveur www est requis adresse permanente (Et lorsque vous êtes connecté à ce serveur via les autres utilisateurs de LAN - une gamme d'adresses).

En cas de difficultés, lors de la connexion à Internet, vous pouvez contacter l'organisation internationale internationale ( l'Internet Réseau INTERNATIONAL. Centre) par l'adresse www. interne. rapporter. ou par ftp. ftp.. interne. rapporter. ou par email hostmaster.@ interne. rapporter..

Les adresses IP spécifiées sous la forme de 4 nombres décimaux sont inconfortables pour la perception humaine. Par conséquent, le soi-disant a été développé. système de noms de système de domaine, assurant le caractère unique des noms de la structure hiérarchique (Fig. 3.2).

Fig.3.2. Un exemple de structure de domaine hiérarchique du système de noms (à gauche)

et des noms de domaine complets des nœuds (à droite).

l'adresse du domaine complet est formée de droite à gauche en ajoutant des noms de la maison imbriquée e.nouveau, séparé par un point. L'enregistrement du nom de domaine est effectué par l'organisation déjà mentionnée de l'enregistrement interne, est payée.

Pour afficher les noms de domaine aux adresses IP sur Internet, une base de données distribuée DNS spéciale ( SYSTÈME DE NOMS DE DOMAINES.), en utilisant qui (par le biais de la soi-disant. DNS Server) Les nœuds peuvent convertir des adresses de domaine aux adresses IP numériques. Les serveurs remportants qui contrôlent la base de données sont également appliqués pour Windows, qui définit les adresses TCP / IP et les ordinateurs Microsoft NetBIOS. Pour établir une conformité entre les adresses IP et les adresses de domaine, le fichier hosts est utilisé (la conformité des adresses NetBIOS est définie par le fichier Lmhost); Les deux fichiers sont édités manuellement.

Lors de la création du réseau Internet pour cela, plusieurs domaines principaux ont été définis, séparés par des adresses de domaine pour leur affiliation à diverses organisations.

nom de domaine

Organisation

Organisations gouvernementales

Organisations militaires

Organisations commerciales

Organisations non commerciales

Organisations de recherche, établissements d'enseignement

Organisations de technologies de réseautage

Comme Internet pour Internet, les domaines de haut niveau appartenant à divers pays sont apparus. La liste complète est sur le serveur. ftp.wisc.edu.)

En Russie, le nom de domaine est toujours parfois utilisé su.appartenant au passé URSS.

L'adresse de chaque ressource (fichier) d'Internet est définie à l'aide de la soi-disant. adresses URL (Localisateur de ressources uniforme) avoir le format suivant:

protocole: // domain_adres_uzla / path_fail / nom de fichier

Comme on peut le voir à partir de la description ci-dessus, l'URL de la syntaxe est proche de l'adoption dans le système d'exploitation moderne (en tenant compte des adresses du système de fichiers) et est une extension de ce système, les informations de protocole de messagerie et le concept de la Le nœud réseau est également entré. L'URL définit uniquement un fichier spécifique dans le réseau.Et pour l'utilisateur, il n'est absolument pas important que ce fichier soit sur cet ordinateur ou sur un ordinateur situé à une distance de plusieurs milliers de kilomètres et sur Internet.

La forme suivante de l'identifiant de ressources URL universel s'applique aux serveurs www

Optionnel paramètre Port. Spécifie numéro port de travail avec protocole HTTPPar défaut, il s'agit d'un numéro de port 80. Le numéro de port identifie le programme exécutant dans le nœud réseau TCP / IP et interagissant avec d'autres programmes qui fonctionnent sur le même ou sur un autre nœud de réseau. Ci-dessous est montré comment vous souhaitez spécifier le numéro de port dans l'URL.

Agence fédérale pour l'éducation

Université technique de l'État de Bryansk

Département de "informatique et logiciels"

l'Internet. Historique de développement, structure et principes de fonctionnement, protocoles de transmission de données, système d'adressage. Prestations de servicel'Internet: Email, forum,ICQ., transfert de fichier, environnementMondeLargeLa toile., Outils de recherche d'informations.

Travail de cours

par discipline "L'informatique"

Étudiant c. 09-PO2:

Malikov S.S.

Chef:

cul.Parsikov P.A.

B.ryansk 2009

Introduction 2.

1. Historique du développement 4.

2. Structure et principes de construction de réseau 6

3. Protocoles Internet 7

4. Adresse Internet 18

5. Services Internet 21.

6. Moteurs de recherche sur Internet 28

7. Messages instantanés et messagers 32

Conclusion 36.

Liste des références 37

introduction

Internet est un réseau informatique mondial couvrant le monde entier. Aujourd'hui, Internet a des millions d'abonnés dans plus de 150 pays du monde. La taille mensuelle du réseau augmente de 7 à 10%. Internet - Forme un noyau, fournit la connexion de réseaux d'information appartenant à diverses institutions du monde entier.

Si le réseau a déjà été utilisé exclusivement sous forme de transfert de fichier et de messages électroniques, des tâches plus complexes d'accès distribué aux ressources sont résolues. Il y a quelques années, des coquillages qui soutiennent la recherche de réseau et l'accès aux ressources d'informations distribuées, des archives électroniques ont été créées.

Internet, qui a servi d'exceptionnellement aux groupes de recherche et de formation, dont les intérêts étirés à l'accès aux supercalculateurs sont de plus en plus populaires dans le monde des affaires.

Les entreprises séduisent rapidement, les communications mondiales bon marché, la commodité pour les travaux communs, les programmes disponibles, la base de données Internet unique. Ils considèrent le réseau mondial comme un ajout à leurs propres réseaux locaux.

Avec un faible coût des services, les utilisateurs peuvent accéder aux services d'information commerciaux et non commerciaux des États-Unis, Canada, Australie et de nombreux pays européens. Dans les archives d'accès libre d'Internet, vous pouvez trouver des informations sur presque tous les domaines de l'activité humaine, à commencer par de nouvelles découvertes scientifiques avant la prévision météo de demain.

En outre, Internet fournit des capacités uniques de la communication mondiale bon marché, fiable et confidentielle mondiale. Cela se révèle très pratique pour les entreprises avec leurs branches dans le monde, les sociétés transnationales et les structures de gestion. Habituellement, l'utilisation d'infrastructures Internet pour les relations internationales est beaucoup moins chère que la communication informatique directe via un canal satellite ou via le téléphone.

Email - Le service Internet le plus courant. Actuellement, votre adresse email compte environ 20 millions de personnes. L'envoi de courriels coûte de manière significative moins cher que les colis de la lettre habituelle. De plus, le message envoyé par courrier électronique atteindra le destinataire dans quelques heures, tandis que la lettre habituelle peut accéder au destinataire plusieurs jours et même des semaines. Dans cela, Internet connaît une période de levage, en grande partie à cause de Soutien actif des pays des gouvernements européens et des États-Unis.

1. Histoire du développement

Après le lancement de l'Union soviétique du satellite artificiel de la Terre en 1957, le département de la défense des États-Unis a estimé qu'en cas de guerre, l'Amérique a besoin d'un système de transfert d'informations fiable. L'Agence de projets de recherche sur la défense avancée des États-Unis (DARPA) a proposé de développer un réseau informatique à cet égard. Le développement d'un tel réseau a été attribué à l'Université de Californie à Los Angeles, au centre de recherche Stanford, à l'Université de l'Utah et à l'Université de Californie à Santa Barbara. Le réseau informatique a été nommé ARPANET (ENG. Réseau d'agences de projets de recherche avancée) et en 1969, dans le cadre du projet, le réseau united quatre institutions scientifiques spécifiées. Tous les travaux ont été financés par le département de la défense des États-Unis. Ensuite, le réseau Arpanet a commencé à se développer et à développer activement, des scientifiques de différents domaines de la science ont commencé à l'utiliser.

Le premier serveur ARPANET a été installé le 1er septembre 1969 à l'Université de Californie à Los Angeles. L'ordinateur Honeywell DP-516 avait 24 Ko de RAM.

Le 29 octobre 1969 à 21h00 entre les deux premiers nœuds du réseau Arpanet, situé à une distance de 640 km - en Californie de l'Université de Los Angeles (UCLA) et à Stanford Research Institute (SRI), a mené une session de communication. Charlie Klein (Charley Kine) a essayé d'effectuer une connexion distante à un ordinateur de SRI. Le transfert réussi de chaque symbole entré par son collègue Bill Duvall (Bill Duvall) de SRI confirmé par téléphone. Pour la première fois, il était possible d'envoyer seulement trois symboles "log", après quoi le réseau a cessé de fonctionner. Le journal devait être un mot de connexion de mot (commandement de connexion). Au cours de la condition de travail, le système a été renvoyé à 22h30 et la prochaine tentative a été réussie. C'est cette date qui peut être considérée comme l'anniversaire d'Internet.

ARPANET a été créé à l'aide de la technologie de commutation de la batterie basée sur le protocole Internet - IP ou Protocole Famille (Stack) TCP / IP i. Basé sur une promotion indépendante des packages sur le réseau. Il s'agit de l'utilisation de protocoles réseau (logiciels de réseau) TCP / IP fournies à l'interaction normale des ordinateurs avec diverses plates-formes logicielles et matérielles sur le réseau et, en outre, la pile TCP / IP fournit la fiabilité élevée du réseau informatique (lorsque plusieurs Les ordinateurs échouent, le réseau a continué à fonctionner normalement).

Après une publication ouverte en 1974, la description des protocoles IP et TCP (description de l'interaction des ordinateurs sur le réseau) a commencé le développement rapide des réseaux, sur la base de la famille de protocoles TCP / IP. Les normes TCP / IP sont ouvertes et améliorées constamment. Actuellement, tous les systèmes d'exploitation fournissent une prise en charge du protocole TCP / IP.

En 1984, le réseau Arpanet a eu un adversaire sérieux: la Fondation nationale scientifique des États-Unis (NSF) a fondé un vaste réseau inter-universitaire NSFNET (National Science Foundation Network), composé de réseaux plus petits (y compris le tout connu Networks Usenet et Bitnet) et avait beaucoup de bonne bande passante que Arpanet. Environ 10 000 ordinateurs ont été connectés à ce réseau pour l'année, le titre "Internet" a commencé à aller en douceur à NSFNet.

2. Structure et principes de construction web

Internet est le réseau informatique mondial d'informations, qui est une union de divers réseaux informatiques et ordinateurs régionaux, échangeant des informations sur les canaux de télécommunication publique (lignes analogiques téléphoniques allouées, canaux de communication optique et canaux radio, y compris les lignes de communication par satellite).

Les informations sur Internet sont stockées sur des serveurs. Les serveurs ont leurs propres adresses et sont gérées par des programmes spécialisés. Ils vous permettent d'envoyer des mails et des fichiers, de rechercher dans des bases de données et d'effectuer d'autres tâches.

L'échange d'informations entre serveurs de réseau est effectué en fonction des canaux de communication à grande vitesse (lignes téléphoniques dédiées, canaux de communication de fibres optiques et satellitaires). Les utilisateurs spéciaux L'accès aux ressources d'informations sur Internet est généralement effectué via un fournisseur ou un réseau d'entreprise.

Fournisseur - Un fournisseur de services réseau - une personne ou une organisation fournissant des services pour la connexion de réseaux informatiques. En tant que fournisseur, une certaine organisation dispose d'un pool de modem pour se connecter aux clients et à l'accès au réseau mondial.

Les principales cellules de réseau mondial sont des réseaux informatiques locaux. Si un réseau local est directement connecté au global, chaque poste de travail de ce réseau peut y être connecté.

Il existe également des ordinateurs directement liés au réseau mondial. Ils s'appellent des ordinateurs hôtes (hôte-hôte). L'hôte est n'importe quel ordinateur qui constitue une partie constante d'Internet, c'est-à-dire Le protocole connecté à Internet avec un autre hôte, qui est à son tour connecté à un autre, et ainsi de suite.

3. Protocoles Internet

La principale chose qui distingue Internet d'autres réseaux est ses protocoles - TCP / IP. En général, le terme TCP / IP signifie généralement tout connecté aux protocoles d'interaction entre les ordinateurs à Internet. Il couvre toute une famille de protocoles, de programmes appliqués et même du réseau lui-même. TCP / IP est une technologie d'interaction mécanique.

Le protocole TCP / IP a reçu son nom de deux protocoles de communication (ou protocoles de communication). Ce protocole de transmission Controcol (TCP) et Internet (IP). Malgré le fait qu'un grand nombre d'autres protocoles soient utilisés sur Internet, Internet est souvent appelé réseau TCP / IP, car ces deux protocoles sont définitivement les plus importants.

Comme dans tous les autres réseaux, il y a 7 niveaux d'interaction entre ordinateurs: physique, logique, réseau, transport, niveau de session de communication, niveau de l'exécutif et de l'application. En conséquence, chaque niveau d'interaction correspond à un ensemble de protocoles (I.E. Règles d'interaction).

Protocoles de la couche physique Déterminez le type et les caractéristiques des lignes de communication entre ordinateurs. Internet utilise presque toutes les méthodes de communication actuellement connues de fil de fil simple (paire torsadée) aux lignes de communication à fibre optique (Vols).

Pour chaque type de lignes de communication, le protocole de niveau logique approprié est développé, gérant le transfert d'informations sur le canal. Les protocoles de niveau logique pour les lignes téléphoniques comprennent le glissement (protocole d'interface de ligne série) et le PPP (Protocole Point sur Point). Pour communiquer via un câble réseau local - il s'agit de pilotes de lots pour les cartes LAN.

Les protocoles de la couche de réseau sont responsables de la transmission de données entre les périphériques de différents réseaux, c'est-à-dire qu'ils sont engagés dans la voie réseau. Les protocoles de la couche de réseau appartiennent à la propriété intellectuelle (protocole Internet) et à l'ARP (protocole de résolution d'adresse).

Les protocoles de niveau de transport gèrent le transfert de données d'un programme à un autre. Protocole de commande de transmission et UDP (protocole de datagramme utilisateur) appartiennent au protocole de commande de transmission (protocole de commande de transmission).

Les protocoles de session de communication sont responsables de l'installation, de la maintenance et de la destruction des canaux correspondants. Sur Internet, les protocoles TCP et UDP sont engagés dans ce domaine, ainsi que UCP (UNIX au protocole de copie UNIX).

Les protocoles de niveau exécutif sont engagés dans des programmes d'application. Programmes de niveau exécutif Programmes propres exécutant, par exemple, sur un serveur UNIX, afin de fournir divers services aux abonnés. Ces programmes comprennent: Telnet Server, FTP Server, Gopher Server, Server NFS, NNTP (protocole de transfert de courrier simple), POP2 et POP3 (protocole de poste), etc.

Les protocoles de niveau appliqués comprennent des services de réseau et des programmes pour leur disposition.

Après le transfert général des protocoles, je considère qu'il était nécessaire que certains d'entre eux envisagent d'en savoir plus:

3.1 Protocole TCP

Le protocole de commande de transmission fournit une transmission de données fiable entre deux hôtes. Il permet au client et au serveur d'applications d'établir une connexion logique entre eux, puis de l'utiliser pour transférer de grandes matrices de données comme si une connexion physique directe existait entre elles. Le protocole vous permet d'écraser le flux de données, de confirmer la réception de paquets de données, de définir les timbres (qui vous permettent de confirmer la réception de l'information), d'organiser la transmission en cas de perte de données, etc. Étant donné que ce protocole de transport met en œuvre la livraison garantie d'informations, l'utilisation de ses applications permettait d'ignorer toutes les parties d'une telle transmission.

3.2 Protocole UDP

L'utilisateur Datagramme Protocole implémente un service de transmission beaucoup plus simple, fournissant des protocoles de niveau de réseau similaires, une livraison de données peu fiable sans établir une connexion logique, mais contrairement à la propriété intellectuelle, - pour les systèmes d'application sur les ordinateurs hôtes. Il envoie simplement des paquets de données, des datagrammes, d'une machine à une autre, mais ne fournit aucune garantie de leur livraison. Toutes les fonctions de transmission fiable doivent être intégrées au système d'application à l'aide de UDP. Le protocole UDP présente également des avantages sur TCP. Vous avez besoin de temps pour établir des connexions logiques et nécessitent des ressources système supplémentaires pour prendre en charge les informations d'état de la connexion sur l'ordinateur. UDP occupe des ressources système uniquement au moment de l'envoi ou de la réception de données. Par conséquent, si le système distribué fournit un échange de données continu entre le client et le serveur, la connexion avec le niveau de transport TCP sera plus efficace pour cela. Si les communications entre ordinateurs hôtes sont rarement effectuées, il est préférable d'utiliser le protocole UDP.

Pourquoi il y a deux protocoles de transport TCP et UDP, et non l'un d'entre eux? Le fait est qu'ils fournissent des services différents aux processus appliqués. La plupart des programmes appliqués n'utilisent qu'un seul d'entre eux. Le programmeur choisit le protocole qui répond le mieux à ses besoins. Si vous avez besoin d'une livraison fiable, le meilleur peut être TCP, si vous avez besoin de datagramme puni, il vaut mieux être UDP. Si vous avez besoin d'une livraison efficace le long du canal de données long et peu fiable, le protocole TCP peut être approprié, si l'efficacité des réseaux rapides avec des connexions courtes est nécessaire, le meilleur protocole UDP peut être le meilleur.

Parmi les applications distribuées bien connues utilisant TCP, Telnet, FTP et SMTP. UDP aime, en particulier, le protocole de contrôle du réseau SNMP. Les protocoles de niveau appliqués sont axés sur des tâches appliquées spécifiques. Ils sont définis les deux procédures d'organisation de l'interaction d'un certain type entre les processus d'application et la forme de présentation d'informations avec une telle interaction.

3.3 Protocole Telnet

Permet à la machine de service de prendre en compte tous les terminaux distants en tant que "bornes virtuelles réseau" standard du type de ligne, fonctionnant dans le code ASCII et permet également de négocier des fonctions plus complexes (par exemple, la commande d'écho locale ou à distance, le mode de page, Hauteur et largeur d'écran, etc. d.) Telnet exécute sur la base de données TCP. Au niveau de l'application via Telnet, il existe un programme de support de terminal réel (du côté de l'utilisateur) ou un processus appliqué dans une machine de discussion à laquelle l'accès du terminal est accessible. Telnet existe depuis longtemps. Il est bien testé et répandu. De nombreuses implémentations ont été créées pour divers systèmes d'exploitation.

3.4 Protocole FTP

PROTOCOLE DE TRANSFER DE FICHIER. Contrairement au protocole Telnet, qui vous permet de travailler sur un hôte distant, le protocole FTP (Protocole de transfert de fichiers) joue un rôle plus passif et est destiné à recevoir et à envoyer des fichiers à un serveur distant. Cette fonctionnalité est idéale pour les webmasters et en général pour tous ceux qui doivent envoyer de gros fichiers d'un ordinateur à un autre sans connexion directe. FTP est généralement utilisé dans le mode dit "passif", dans lequel le client charge les données de l'arborescence de répertoire et s'éteint, mais signale périodiquement le serveur sur la nécessité de sauvegarder le port ouvert.

Dans les systèmes UNIX, le support FTP est communément fourni par les programmes FTPD et FTP. Par défaut, le protocole FTP fonctionne sur les ports 20 (envoi) et 21 commandes). FTP diffère de tous les autres protocoles TCP / IP par le fait que les commandes peuvent être transmises simultanément à la transmission de données en temps réel; D'autres protocoles ont une telle opportunité.

Les clients FTP et les serveurs d'une forme ou d'une autre existent dans tous les systèmes d'exploitation. Les applications FTP basées sur MacOS ont une interface graphique, comme la plupart des applications Windows. L'avantage des clients graphiques FTP est que les commandes généralement entrées manuellement sont automatiquement générées par le client, ce qui réduit la probabilité d'erreurs, simplifie et accélère le travail. D'autre part, les serveurs FTP après que les paramètres initiaux ne nécessitent pas d'attention supplémentaire, l'interface graphique est donc exemptée pour eux.

3.4 Protocole TFTP

FTP trivial - Seul un petit sous-ensemble de fonctions FTP. Cela fonctionne sur la base du protocole UDP. TFTP ne suit pas la livraison des paquets et ne possède pratiquement pas d'outils de traitement des erreurs. D'autre part, ces restrictions réduisent les coûts improductifs lors de l'expédition. TFTP n'effectue pas l'authentification; Il définit simplement la connexion. En tant que mesure de protection, TFTP vous permet de ne déplacer que des fichiers publics.

L'utilisation de TFTP crée une grave menace pour la sécurité du système. Pour cette raison, la TFTP est généralement utilisée dans des applications intégrées, pour copier des fichiers de configuration lors de la configuration du routeur, si nécessaire, des économies de ressources rigides, ainsi que dans les cas où la sécurité est fournie par d'autres moyens. Le protocole TFTP est également utilisé dans des configurations réseau dans lesquelles les ordinateurs sont chargés à partir d'un serveur distant et le protocole TFTP peut être facilement enregistré dans les adaptateurs de réseau ROM.

3.5 Protocole SMTP

Le protocole de transfert de courrier simple est une norme de transfert de courrier électronique réelle sur Internet, en particulier sur Internet. Tous les systèmes d'exploitation ont des clients par courrier électronique avec le support SMTP et la plupart des fournisseurs de services Internet utilisent SMTP pour travailler avec le courrier sortant. Les serveurs SMTP existent pour tous les systèmes d'exploitation, y compris Windows 9x / NT / 2K, MacOS, la famille UNIX, Linux, Beos, et même Amigaos.

Le protocole SMTP a été conçu pour transporter des courriers électroniques dans différents environnements de réseau. Essentiellement, SMTP ne suit pas comment le message se déplace, mais seulement celui qu'il est livré à la destination.

SMTP a de puissants outils de traitement de courrier offrant un routage automatique sur certains critères. En particulier, SMTP peut notifier à l'expéditeur que l'adresse n'existe pas et lui renvoie le message si le courrier ne reste pas livré sur une certaine période (le serveur posé par l'administrateur système à partir duquel le message est envoyé). SMTP utilise le port TSR avec le numéro 25.

Le protocole SMTP prend en charge le transfert de messages (courrier électronique) entre les nœuds de réseau Internet arbitraires. Avoir des mécanismes de stockage postale intermédiaires et des mécanismes de fiabilité de livraison, le protocole SMTP permet d'utiliser divers services de transport. Il peut même travailler dans des réseaux qui n'utilisent pas les protocoles de la famille TCP / IP. Le protocole SMTP fournit à la fois des messages de regroupement à un seul destinataire et multiplication de plusieurs copies du message pour transmettre à différentes adresses.

3.6 x-fenêtre

Le système X-Window utilise le protocole X-Window qui s'exécute sur la base de données TCP pour l'affichage multi-lampes de graphiques et de texte sur des écrans raster des postes de travail. X-fenêtre est beaucoup plus qu'un simple utilitaire pour dessiner des fenêtres; C'est toute une philosophie de l'interaction man-machine.

3.7 Protocoles réseau X.25

X.25 Les réseaux ont reçu leur nom par le nom de la recommandation - «X.25», publié par MKTT (Comité consultatif international sur la téléphonie et la télégraphie). Cette recommandation décrit l'interface d'accès utilisateur au réseau de données et à l'interface de l'interaction avec l'utilisateur distant via le réseau de données.

À l'intérieur du réseau lui-même, la transmission de données peut se produire conformément à d'autres règles. Le noyau du réseau peut également être construit sur les protocoles de relais de châssis rapides. Cependant, compte tenu des problèmes des réseaux de construction X.25, nous gardons à l'esprit le réseau, la transmission de données dans laquelle est également effectué les protocoles décrits dans la Recommandation X.25. Ainsi, la majorité des réseaux d'entreprise X.25 sont en cours de construction en Russie.

D'abord Décrit les niveaux de signal et la logique d'interaction dans les termes de l'interface physique.

Deuxième (Protocole d'accès aux canaux / procédure d'accès équilibré sur canal, tour / lapb), avec celles ou autres modifications.

Ce niveau de protocole est responsable de la transmission de données efficace et fiable par une connexion point à point, c'est-à-dire Entre les nœuds adjacents du réseau X.25. Ce protocole garantit que les erreurs sont corrigées lors de la transmission entre les nœuds adjacents et la commande de flux de données (si la partie réceptrice n'est pas prête à obtenir des données, elle annonce le côté émetteur et cette suspension). En outre, il définit les paramètres en modifiant les valeurs dont le mode de transmission peut être optimisé à la vitesse en fonction de la longueur du canal entre les deux points (le temps de retard dans le canal) et sa qualité (probabilité de déformation informations pendant la transmission).

et enfin le troisième Niveau de protocoles - Réseau. Il est plus intéressant dans le contexte de la discussion des réseaux X.25, depuis leur spécificité, tout d'abord, le détermine.

Fonctionnement, ce protocole est principalement responsable, tout d'abord, de routage dans le réseau de données X.25. Pour sa part, le protocole de troisième niveau structure également des informations, en d'autres termes, la casse sur des "portions".

Cependant, avec tous les avantages de la technologie de réseau basée sur le protocole X.25, il présente également ses limites. L'un d'entre eux est l'incapacité de transférer de tels types d'informations sur les réseaux X.25 comme voix et vidéo. Ces limitations sont surmontées de la technologie basée sur le protocole de relais de cadre.

3.8 Protocole H.323.

Le désir d'utiliser la structure de réseau IP établie a entraîné l'apparition de la norme H.323 en 1996 (systèmes de téléphonie visuelle et équipement terminal pour les réseaux de zone de locaal qui fournissent une qualité de service non garantie - téléphones vidéo et équipement terminal pour les réseaux locaux avec qualité de service non maritown). Maintenant, H.323 est l'une des normes les plus importantes de cette série. H.323 Les recommandations de l'UIT-T pour les applications multimédia dans les réseaux informatiques ne fournissent pas de qualité de service garantie (QoS). Ces réseaux comprennent les réseaux de commutation par lots IP et IPX basés sur la bague Ethernet, Ethernet rapide et de jeton.

H.323 Recommandation est une spécification parapluie, dans les recommandations incluses dans la famille H.323, les protocoles, les méthodes et les éléments de réseau nécessaires pour organiser la communication multimédia entre deux ou plusieurs utilisateurs sont définis.

Description du protocole H.323. L'architecture du système basée sur la norme H.323. Les principaux périphériques réseau sont les suivants: Terminal, Gatekeeper, Gateway et Conference Management. Tous les composants énumérés sont organisés dans les zones dites H.323. Une zone consiste en un gardien et plusieurs critères de fin, et les portiers gère tous les points de terminal de sa zone. La zone peut être toute la fourniture du fournisseur de services de téléphonie IP ou de sa partie couvrant une région distincte. La division des zones N.323 ne dépend pas de la topologie du réseau de lots, mais peut être utilisée pour organiser le réseau N.323 superposé sur un réseau de paquets utilisé exclusivement en tant que transport.

La famille de protocoles N.323 comprend trois protocoles principaux: le protocole pour l'interaction de l'équipement terminal avec le gatekeeper - RAS, le protocole de contrôle des connexions - H.225 et le protocole de gestion de canal logique - H.245.

Fig.1 Network Architecture H.323

3.9 Protocole HTTP

Le protocole de transfert de texte NYPER est basé sur le travail du World Wide Web. En substance, il est http qui possède le principal mérite dans le développement rapide d'Internet au milieu des années 90. Premièrement, les premiers clients HTTP sont apparus (tels que Mosaic et Netscape), ce qui a clairement "voir" le Web. Les serveurs Web avec des informations utiles ont commencé à apparaître. De nos jours, plus de six millions de sites Web travaillent sur http. Le protocole HTTP fonctionne sur un port TCP bien connu avec Numéro 80. Protocole de transmission hypertexte - Protocole de niveau appliqué pour les systèmes d'information multi-enregistrés distribués, articulaires. HTTP est utilisé dans www depuis 1990. La première version de HTTP, appelée http / 0,9, était un protocole simple pour transmettre des données brutes via Internet. Http / 1.0 a été une amélioration de ce protocole, a permis au format de message de type MIME contenant les méta-informations sur les données transmises et disposait de demandes / réponses sémantiques modifiées. Toutefois, http / 1.0 n'a pas suffisamment pris en compte les caractéristiques de travail avec des proxies hiérarchiques, une mise en cache, des connexions permanentes et des hôtes virtuels (hôtes virtuels). En outre, l'augmentation rapide du nombre non entièrement compatible avec les applications HTTP / 1.0, a demandé l'introduction d'une nouvelle version du protocole dans laquelle des possibilités supplémentaires auraient été posées qui contribueraient à apporter ces applications à une norme unique.

HTTP est également utilisé comme protocole de communication généralisé d'agent utilisateur et proxy / passerelles ou autres services Internet, y compris SMTP, NNTP, FTP, Gopher et WAIS. Ainsi, HTTP définit les bases de l'accès multidépendant aux ressources pour une variété d'applications.

La connexion HTTP survient généralement par les connexions TCP / IP. HTTP peut également être implémenté via tout autre protocole Internet ou d'autres réseaux. HTTP nécessite uniquement une transmission de données fiable, donc tout protocole garantissant une transmission de données fiable peut être utilisé; Affiche la structure de la requête et la réponse HTTP / 1.1 aux modules de données du protocole à l'étude - la question n'est pas résolue au niveau du protocole lui-même.

3.10 Protocole SNMP

Un protocole de gestion de réseau simple fonctionne sur la base de données UDP et est destiné à utiliser des stations de contrôle réseau. Il permet aux stations de contrôle de collecter des informations sur le statut d'Internet. Le protocole détermine le format de données, leur traitement et leur interprétation restent à la discrétion des stations de contrôle ou du gestionnaire de réseau.

TCP et UDP identifient les applications par des numéros de port 16 bits. Les serveurs d'applications ont généralement des numéros de port pré-connus. Par exemple, dans chaque implémentation TCP / IP, qui prend en charge le serveur FTP, ce protocole de transfert de fichier reçoit un numéro de port TCP 21 pour son serveur. Chaque serveur TELNET a un port TCP 23 et le serveur de protocole TFTP (Protocole de transfert de fichiers trivial ) - UDP -PORT 69. Les services pouvant être appuyés par n'importe quel implémentation TCP / IP sont attribués à des numéros de port TCP / IP dans la plage de 1 à 1023. L'objectif des numéros de port est sous la juridiction d'une autorité de numéros attribuée à Internet (IANA). Le client d'application est généralement "non intéressé par" le numéro de son port pour le niveau de transport qu'il utilise. Il suffit de garantir que ce nombre est unique pour cet hôte. Les numéros de clients d'application sont appelés à court terme (c'est-à-dire de courte durée), car en général, les clients existent exactement autant de temps que l'utilisateur qui fonctionne avec elle nécessite le serveur approprié. (Les serveurs, au contraire, sont en état de fonctionnement tout au long de l'hôte sur lequel ils fonctionnent sont allumés.) Dans la plupart des implémentations TCP / IP, les numéros de port à court terme sont mis en surbrillance de 1024 à 5000.

3.12 Protocole IP

Le protocole Internet est le protocole principal de la couche réseau qui vous permet de mettre en œuvre le pare-feu. Il est utilisé par les deux protocoles de niveau de transport. IP détermine l'unité de transfert de données de base sur Internet, IP-Datagramme, spécifiant le format exact de toutes les informations passant via le réseau TCP / IP. Le logiciel IP effectue des fonctions de routage en choisissant le chemin des données sur le Web des réseaux physiques. Pour déterminer l'itinéraire, des tables spéciales sont prises en charge; La sélection est basée sur l'adresse réseau à laquelle l'ordinateur destinataire est connecté. Le protocole IP détermine la route séparément pour chaque paquet de données sans garantir une livraison fiable dans l'ordre souhaité. Il définit un affichage direct de données sur le niveau de transmission physique sous-jacent et implémente ainsi la livraison hautement efficace des paquets.

En plus de la propriété intellectuelle, les protocoles ICMP et IGMP sont également utilisés au niveau du réseau. ICMP (protocole de messages de contrôle Internet) est responsable du partage des messages d'erreur et d'autres informations importantes avec une couche de réseau sur un autre hôte ou un autre routeur. IGMP (protocole de gestion de groupe Internet) est utilisé pour envoyer des hôtes hôtes multiples IP-Datagramme.

Au niveau le plus bas de l'interface réseau, la résolution d'adresses d'adresses et RARP (protocole de résolution d'adresse inverse) sont utilisés. Ces protocoles ne sont appliqués que dans certains types de réseaux physiques (anneau Ethernet et de jeton) pour convertir les adresses de couche réseau aux adresses réseau et à l'arrière.

4. Adressage sur Internet

Le protocole Internet principal est le protocole réseau TCP / IP. Chaque ordinateur, sur le réseau TCP / IP (connecté à Internet), a sa propre adresse IP ou numéro IP unique. Les adresses sur Internet peuvent être représentées comme une séquence de chiffres et le nom construit selon certaines règles. Ordinateurs Lors de l'envoi d'informations, utilisez des adresses numériques et les utilisateurs d'Internet utilisent principalement des noms.
Les adresses numériques sur Internet se composent de quatre chiffres, dont chacun ne dépasse pas deux cent cinquante six. Lors de l'enregistrement des nombres, séparés par des points, par exemple: 195.63.77.21. Cette méthode de numérotation vous permet d'avoir plus de quatre milliards d'ordinateurs sur le réseau.

Pour un ordinateur distinct ou un réseau local, qui sont d'abord connectés à Internet, une organisation spéciale engagée dans l'administration de noms de domaine, attribue des numéros IP.

Initialement, les numéros de propriété intellectuelle ont été utilisés sur Internet, mais lorsque le nombre d'ordinateurs du réseau est devenu plus de 1000, puis une méthode de communication de communication et de numéros de propriété intellectuelle, appelé serveur de noms de domaine (serveur de noms de domaine, DNS). Le serveur DNS prend en charge la liste des noms des réseaux locaux et des ordinateurs et des numéros IP correspondants.

Internet utilise le système de noms dites de domaine. Chaque niveau dans un tel système s'appelle un domaine. Le nom de domaine typique consiste en plusieurs parties situées dans un ordre spécifique et des points séparés. Les domaines sont séparés les uns des autres par des points, par exemple: www.lessons-tva.info ou tva.jino.ru.

Sur Internet, le système de noms de domaine utilise le principe de clarification constante ainsi que dans les adresses postales ordinaires - un pays, une ville, une rue et une maison dans laquelle la lettre devrait être livrée.

Le domaine de niveau supérieur est situé au nom de la droite et le domaine de niveau inférieur est à gauche. Dans notre exemple, les domaines de niveau haut de gamme Info et FR indiquent qu'il s'agit du site appartenant au site www.lessons-tva.info au domaine thématique des informations de niveau supérieur et du site TVA.Jino.ru à la Partie russe (ru) partie d'Internet. Mais en Russie, de nombreux utilisateurs d'Internet et le niveau suivant détermine l'organisation appartenant à cette adresse. Dans notre cas, c'est Jino.

Adresse Internet de cette société - JINO.RU. Tous les ordinateurs connectés à Internet dans cette société sont combinés dans un groupe ayant une telle adresse. Le nom de l'individu ou du réseau Chaque entreprise choisit d'elle-même indépendamment, puis l'enregistre dans cette organisation d'Internet, qui fournit une connexion.

Ce nom dans le domaine supérieur devrait être unique. Ensuite, le nom de l'hôte TVA est donc le nom complet du troisième niveau de niveau: TVA.JINO.RU. Le nom peut être n'importe quel nombre de domaines, mais le plus souvent, les noms sont utilisés avec le nombre de domaines de trois à cinq.

Le système d'adresses de l'éducation de domaine garantit qu'il n'y a plus d'autre ordinateur avec la même adresse. Pour les domaines de niveau inférieur, vous pouvez utiliser toutes les adresses, mais pour les domaines de niveau les plus élevés, il existe un accord.

Les adresses Internet reçues des domaines présentés par des régions géographiques. Ils ont un nom composé de deux lettres, par exemple: Ukraine-UA; France - fr; Canada - CA; ETATS-UNIS.

Pendant tous les années 90, le système de nom décrit est resté inchangé. Mais au début de ce siècle, le rythme gigantesque du développement de l'Internet a conduit au fait que l'espace d'adressage dans le cadre du système décrit était pratiquement épuisé. Particulièrement "étroitement" est devenu à domaines.com, .net i.org, qui résolut non seulement américain, mais toute autre société ou sites personnels de représentants de tout pays du monde. Afin de décharger des domaines de base de données de domaine dans les noms de domaine Internet et les numéros IP (Internet Corporation pour les noms et numéros attribués - ICANN) compléter la grille existante avec de nouveaux domaines de premier niveau. Ceux-ci inclus: .pbiz, .info, .pro, .aero, .Coop, .museum, .name. Nom. La distribution de ces noms a été faite comme suit:

Bliv - entreprises et projets commerciaux;

.Info. - les institutions pour lesquelles l'activité de l'information est une principale (bibliothèque, média);

.pro. - des sites de professionnels certifiés de tels domaines d'activité que les médecins, les avocats, les comptables, ainsi que les représentants d'autres professions dans lesquels un aspect personnel a une valeur clé (pro chez les mots profession, professionnel);

.aero. - entreprises et personne directement liées à l'aviation;

.coopérative. - des sociétés utilisant des capitaux communs (du mot coopératif);

.musée. - Seulement des musées, des archives, des expositions;

.Nom. - Sites personnels, en règle générale, à partir de deux parties: nom et nom: www.bruce.edmonds.name.

En plus de l'ICANN, il existe des travaux très particuliers sur l'expansion de l'espace d'adresses d'Internet, certaines entreprises privées organisées. Leurs actions ont été exprimées dans l'élève des noms de domaine dans les petits pays. De même, les domaines se sont déplacés dans une utilisation privée .cc. - Îles de noix de coco, .la télé - Tuvalu, .ws. - Samoa, .bz. - Belize, .nu. - Niui. Les sites de ces domaines sont maintenant utilisés par tout souhaitant, quel que soit le pays ou le type d'activité.

Lorsque vous travaillez sur Internet, des noms non domaines sont utilisés et des pointeurs de ressources universels appelés URL (localisateur de ressources universelles). L'URL est l'adresse de toute ressource (document, fichier) sur Internet, il indique que le protocole doit le contacter, quel programme doit être exécuté sur le serveur et vers lequel un fichier spécifique doit contacter le serveur. URL de vue générale: protocole: // nom d'hôte / nom de fichier (par exemple: http://lessons-tva.info/book.html).

5.Service Internet

Les serveurs sont appelés nœuds de réseau conçus pour maintenir les demandes des clients - agents logiciels qui extraient des informations ou l'ajout au réseau et travaillant sous gestion directe des utilisateurs. Les clients fournissent des informations sous forme compréhensible et conviviale, tandis que les serveurs exécutent des fonctions de service, la diffusion, la gestion de l'information et la délivrance à la demande des clients. Chaque type de service à Internet est fourni avec des serveurs pertinents et peut être utilisé à l'aide de clients appropriés.

Www - World Wide Web, assure la présentation et l'interrelation d'un grand nombre de documents hypertextes, notamment du texte, des graphiques, du son et de la vidéo situés sur divers serveurs dans le monde et sont liés par des références dans des documents. L'émergence de ce service a considérablement simplifié l'accès à l'information et est devenue l'une des principales causes de la croissance de l'Internet explosive depuis 1990. Fonctions de service www à l'aide du protocole HTTP.

Pour utiliser ce service, les navigateurs sont appliqués, dont les plus populaires sont actuellement Netscape Navigator et Internet Explorer.

"Navigateurs Web" - rien que d'outils de visualisation; Ils sont fabriqués par analogie avec un programme de communication gratuit appelé Mosaic, créé en 1993 dans le laboratoire du Centre national pour les applications de superinformation (Centre national de la supercalaison des applications) à l'Université de PC. Illinois faciliter l'accès à www. Que peut-on obtenir à l'aide de www? Presque tout ce qui est associé au concept de «travail sur Internet» - des dernières nouvelles financières à des informations sur la médecine et la santé, la musique et la littérature, les animaux domestiques et les usines d'intérieur, la cuisine et les activités automobiles. Vous pouvez commander des billets dans n'importe quelle partie du monde (réel, non virtuel), les avenues de tourisme, trouver le logiciel et le support technique nécessaires à votre PC, jouer à des jeux de partenaires distants (et inconnus) et suivez les événements sportifs et politiques du monde. Enfin, avec l'aide de la plupart des programmes avec accès à www, vous pouvez accéder à des téléconférences (environ 10 000), où les messages sont placés sur tout sujet - de l'astrologie à la linguistique, ainsi que de communiquer par courrier électronique.

Grâce aux outils de visualisation du site Web, les informations chaotiques de la jungle sur Internet acquièrent la forme de pages familières proprement décorées avec du texte et des photographies, et dans certains cas même avec des sièges vidéo et du son. Pages de titre attrayantes (pages d'accueil) aident immédiatement à comprendre quelles informations vont suivre. Il existe tous les en-têtes et sous-titres nécessaires, sélectionnez lequel vous pouvez utiliser les lignes de défilement comme sur l'écran Windows ou Macintosh habituel. Chaque mot clé se connecte aux fichiers d'informations correspondants par des liens hypertextes. Et laissez le terme "hypertexte" t'écarme: les liens hypertextes sont approximativement la même chose que la note de bas de page dans l'article Encyclopédie, en commençant par les mots "Voir aussi ..." au lieu de retourner la page du livre, il vous suffit de cliquer sur La souris dans le mot clé souhaité (pour la commodité, il est mis en évidence sur l'écran avec la couleur ou la police), et le matériau requis apparaîtra devant vous. Il est très pratique que le programme vous permet de revenir aux matériaux déjà visionnés ou en cliquant sur la souris, passez à autre chose.

5.2 E-mail

E-mail - email . Avec e-mail, vous pouvez échanger des messages personnels ou professionnels entre les destinataires d'une adresse e-mail.

Votre adresse e-mail est spécifiée dans le contrat de connexion ( [Email protégé]). Notre serveur de messagerie sur lequel la boîte aux lettres est lancée pour vous, fonctionne comme un bureau de poste ordinaire, qui vient votre courrier. Votre adresse email est un analogue de la boîte d'abonné louée dans le bureau de poste. Les messages envoyés immédiatement envoyés au destinataire spécifié dans la lettre et les messages qui vous attendaient à vous attendre dans votre boîte d'abonné jusqu'à ce que vous les preniez. Vous pouvez envoyer et recevoir des courriers électroniques de toute personne ayant une adresse email. Pour transférer des messages, le protocole SMTP est principalement utilisé et pour recevoir POP3.

Vous pouvez utiliser divers programmes pour travailler avec e-mail - spécialisé, tels que Eudora ou intégré au navigateur Web, tel que Netscape Navigator.

5.3 Usenet.

Usenet est un club de discussion mondial. Il consiste en un ensemble de conférences ("groupes de discussion"), dont les noms sont organisés hiérarchiquement conformément aux sujets abordés. Les messages ("articles" ou "messages") sont envoyés à ces conférences par les utilisateurs via des logiciels spéciaux. Après avoir envoyé les messages envoyés aux serveurs de presse et deviennent disponibles pour la lecture par d'autres utilisateurs.

Vous pouvez envoyer un message et afficher les réponses, ce qui apparaîtra à l'avenir. Comme le même matériau lit beaucoup de gens, les commentaires commencent à s'accumuler. Tous les messages sur un sujet forment un flux ("thread") [en russe, le mot "thème"] est utilisé dans le même sens; Ainsi, bien que les réponses puissent être écrits à des moments différents et remédier à d'autres messages, ils forment toujours une discussion holistique. Vous pouvez vous abonner à n'importe quelle conférence, afficher les en-têtes de messages à l'aide du lecteur de presse, trier les messages sur des sujets pour faciliter la suivi de la discussion, ajoutez vos messages avec des commentaires et poser des questions. Pour lire et envoyer des messages, les lecteurs de nouvelles sont utilisés, par exemple, intégrés à Netscape Navigator - Netscape News ou Internet News de Microsoft, fournis avec les dernières versions d'Internet Explorer.

FTP est une méthode d'envoi de fichiers entre ordinateurs. Le développement des logiciels en cours et la publication de sources de sources de texte de texte uniques: Archives FTP mondiales restera un Trésor de tabagisme et de changement de change.

Il est peu probable que vous trouviez des programmes commerciaux dans les archives FTP, car les accords de licence interdisent leur distribution ouverte. Mais détectez des logiciels gratuits et accessibles au public. Ce sont des catégories différentes: les programmes publics (domaine public) sont vraiment gratuits et pour le logiciel gratuit (Shareware) est tenu de payer l'auteur si, après la période de test, vous décidez de quitter votre programme et de l'utiliser. Vous rencontrerez et appelez des programmes gratuits (Freeware); Leurs créateurs conservent des droits d'auteur, mais leur permettent d'utiliser leurs créations sans aucun paiement.

Pour afficher les archives FTP et obtenir des fichiers qui sont stockés sur eux, vous pouvez utiliser des programmes spécialisés - WS_FTP, CENDREFTP ou pour utiliser les navigateurs www, tels que Internet Explorer, il contient des outils intégrés pour travailler avec des serveurs FTP.

5.5 Telnet

Connexion à distance - Accès à distance - Travaillez sur un ordinateur distant en mode lorsque votre ordinateur émule un terminal d'ordinateur distant, c'est-à-dire Vous pouvez faire tout le même (ou presque tout), qui peut être fait à partir du terminal habituel de la machine avec laquelle vous avez installé une session d'accès à distance.

Un programme qui sert des sessions supprimées s'appelle Telnet. Telnet dispose d'un ensemble de commandes qui contrôlent la session de communication et ses paramètres. La session est fournie par le travail conjoint de l'ordinateur distant logiciel et le vôtre. Ils installent la communication TCP et communiquent via des packages TCP et UDP.

Le programme TELNET entre dans la livraison Windows et est installé avec le support de protocole TCP / IP.

5.6 QUI EST

Whois (de l'anglais. Qui est "Qui?") - Un protocole de réseau basé sur des applications réseau basé sur le protocole TCP. Whois est principalement utilisé pour obtenir des données sur les propriétaires de noms de domaine, la date d'enregistrement du nom de domaine, l'expiration de l'enregistrement de domaine et des adresses IP. Le service repose sur le principe du serveur client et est utilisé pour accéder aux serveurs de base de données publics (base de données) Adresse IP et billet d'enregistrement de nom de domaine. Pour une demande, les formulaires Web sont généralement utilisés pour utiliser des utilisateurs sur de nombreux sites sur Internet, par exemple http://netpromoter.ru/whois/, http://proverim.net/.

5.7 Messagers

(Messenger instantané - Messager instantané) Les applications ou la messagerie instantanée, la communication vocale et les communications vidéo sur Internet (les plus populaires: ICQ, Skype et autres).

5.8 VoIP.

VoIP (Voice-Over-IP - La transmission vocale dans les réseaux IP) ou la téléphonie IP (téléphonie numérique) est une technologie qui offre une transmission vocale dans des réseaux commutés par paquets (dans les réseaux IP). Les services VoIP sont des services conçus pour effectuer des appels Internet vers des téléphones ordinaires. Il existe de nombreux programmes d'application pour les appels Internet sur le marché de la téléphonie dans les modes: ordinateur - ordinateur; Ordinateur - téléphone et téléphone - téléphone.

5.9 Forum Web

Forum Web - Classe d'applications Web pour organiser la communication des visiteurs de site Web.

Le forum propose un ensemble de sections de discussion. Le travail du Forum est de créer des utilisateurs dans des sections et des discussions ultérieures dans ces sujets. En fait, pris le sujet est un livre d'or thématique.

Division du forum Web commun: Sections → Rubriques → Messages.

La déviation du sujet initial de discussion est souvent interdite par les règles du comportement du forum. Conformément aux règles, les modérateurs et les administrateurs sont suivis par les participants dotés de la capacité de modifier, de déplacer et de supprimer les postes d'autres personnes dans une section ou une rubrique spécifique, ainsi que surveiller les participants individuels.

Les forums peuvent utiliser une délimitation extrêmement flexible d'accès aux messages. Ainsi, sur les mêmes forums, la lecture et la création de nouveaux messages sont disponibles pour tout visiteur aléatoire, il existe une pré-enregistrement (option la plus courante) - ceux et autres forums sont appelés ouverts. La version mixte est utilisée - lorsque des thèmes individuels peuvent être disponibles pour enregistrer à tous les visiteurs, tandis que d'autres ne sont que des participants inscrits. En plus d'ouvrir, il y a des forums fermés, l'accès auquel est déterminé personnellement pour chaque participant aux administrateurs du forum. En pratique, il est également souvent rencontré lorsque certaines sections du forum sont accessibles au public et que le reste est uniquement disponible pour un cercle étroit de participants.

Lors de l'enregistrement, les participants au forum peuvent créer des profils - pages contenant des informations sur ce participant. Dans son profil, le participant au forum peut signaler des informations sur lui-même, configurer son avatar ou ajouté automatiquement la signature à ses messages - en fonction des préférences. La signature peut être un texte statique ou contenir des images graphiques, y compris T.N. Userbars.

La plupart des forums ont un système de messages personnels permettant aux utilisateurs enregistrés de communiquer individuellement, similaire à un courrier électronique.

De nombreux forums lors de la création d'un nouveau sujet ont la capacité de rejoindre ses votes ou enquêtes. Dans le même temps, les autres participants au forum peuvent voter ou répondre à la question intitulée Thèmes du titre, sans créer de nouveau message dans le thème Forum.

Chaque forum particulier a ses sujets - est suffisamment large de sorte que dans ses limites, il était possible de mener une discussion à plusieurs niveaux. Souvent également plusieurs forums sont roulées ensemble au même endroit, qui s'appelle également le forum (dans un sens large).

Selon la méthode de formation d'un ensemble de sujets, les forums sont dotés d'une liste dynamique de sujets et d'une liste constante de sujets. Dans les forums avec une liste dynamique de ces simples participants, vous pouvez créer un nouveau sujet dans les thèmes de forum.

Habituellement, le forum a la capacité de rechercher sa base de données.

Le forum diffère de la division de discussion discutée et la possibilité de communication n'est pas en temps réel. Il a des discussions plus graves, car cela donne plus de temps à réfléchir à la réponse. Les forums sont souvent utilisés pour différentes consultations, dans des services de support technique.

Actuellement, les forums Web ont presque complètement décrit les groupes de discussion basés sur le NNTP et sont l'une des méthodes les plus populaires de discuter de problèmes dans le World Wide Web. Pour le moment, les forums coexistent sur un pair avec des blogs. Ces deux formes de communication sur Internet ne sont pratiquement pas inférieures à la popularité.

Divers logiciels sont utilisés pour les forums Web, souvent spécialisés pour des types spécifiques de forums. Dans l'environnement des développeurs pour ces logiciels, le terme "moteur de forum" de Jargon a été retranché.

6. Moteurs de recherche sur Internet

Le World Wide Web sur Internet est des millions de documents avec des informations texte non structurées (ainsi que des graphismes, audio, vidéo). Pour trouver les informations nécessaires, le client de réseau doit souvent passer par des centaines de pages Web (parfois sans beaucoup de succès), dépenser beaucoup de force et de nerfs (ainsi que de l'argent).

Les moyens de trouver des informations sur Internet sont des systèmes de référence et de recherche. Tous les types de référence et moteurs de recherche existants sur Internet peuvent être divisés en groupes suivants:

systèmes de recherche Web;

systèmes de recherche de fichiers FTP;

systèmes de recherche dans les archives de Gopher;

systèmes de recherche à Usenet;

catalogues;

Chaque moteur de recherche Indègre des pages serveur de manière spéciale, les priorités de recherche des index sont également différentes des autres systèmes, de sorte que la demande par mots clés et expressions dans chacun des moteurs de recherche peut donner des résultats différents.

6.1 Archie.

Archie a un ensemble d'outils logiciels travaillant avec des bases de données spéciales. Ces bases de données contiennent constamment reconstituer des informations de fichier auxquelles vous pouvez accéder via le service FTP. En utilisant les services du système Archie, vous pouvez rechercher un fichier par le modèle de son nom. Dans le même temps, l'utilisateur recevra une liste de fichiers avec une indication précise de leur stockage de lieu sur le réseau, ainsi que des informations sur le type, la durée de création et la taille des fichiers. L'accès au système de récupération d'informations sur l'archie peut être effectué de différentes manières, à partir de demandes de messagerie et à l'aide du service Telnet et se terminant par des clients d'Archie graphique.

6.2 Gopher.

Gopher est l'outil le plus répandu pour trouver des informations sur Internet, ce qui vous permet de trouver des informations par des mots-clés et des phrases. Travailler avec le système Gopher rappelle la visualisation de la table des matières, tandis que l'utilisateur est invité à transmettre le nombre de menus imbriqués et sélectionnez le thème souhaité. Dans Internet, plus de 2000 systèmes Gopher, dont certains sont hautement spécialisés et la pièce contient des informations plus polyvalentes.

Gopher vous permet d'obtenir des informations sans spécifier les noms et les adresses des auteurs, de sorte que l'utilisateur ne dépense pas beaucoup de temps et de nerfs. Il informera simplement le système Gopher selon lequel il est nécessaire, et le système trouve les données pertinentes. Les serveurs de gopher sur deux mille, donc avec leur aide, il n'est pas toujours facile de trouver les informations requises. En cas de difficulté, vous pouvez utiliser le service Veronica. Veronica Recherchez plus de 500 systèmes Gooper, libérant l'utilisateur de la nécessité de les voir manuellement. Actuellement, les clients clients spécialisés ne sont pas utilisés, car les navigateurs modernes fournissent un accès aux serveurs Gopher.

6.3 wais

WAIS est un outil encore plus puissant pour obtenir des informations que le gopher, car elle recherche des mots-clés dans tous les textes de documents. Les demandes sont envoyées à WAIS sur l'anglais simplifié.

Il est beaucoup plus facile que de les formuler dans la langue de l'algèbre logique, ce qui rend WAIS plus attrayant pour les utilisateurs non professionnels.

Lorsque vous travaillez avec WAIS, les utilisateurs n'ont pas besoin de passer beaucoup de temps pour trouver les matériaux dont ils ont besoin.

Sur Internet, plus de 200 bibliothèques WAIS sont plus de 200 bibliothèques. Mais comme l'information est principalement prédominante aux employés d'organisations académiques sur une base volontaire, la plupart des matériaux font référence au domaine de la recherche et des sciences informatiques.

Dans les services universels, le principe de recherche habituel est utilisé dans des documents non structurés - par mots-clés.

Le mot clé du document s'appelle un mot ou une phrase séparé, ce qui reflète en quelque sorte le contenu de ce document. Le service de recherche universel (moteur de recherche) est une gamme de programmes et d'ordinateurs puissants effectuant les fonctions suivantes:

    Un programme spécial (Robot de recherche) scanne en permanence les pages "World Wide Web", sélectionne des mots-clés et des adresses de documents dans lesquels ces mots sont détectés. Il convient de mentionner ici le fichier indexé. Un fichier séparé contenant des informations sur l'emplacement physique des entrées dans n'importe quel fichier de base de données. Au lieu de cela, pour afficher le fichier de base de données réel, les programmes de base de données utilisent des index, ce qui permet d'accélérer de manière significative la recherche des informations souhaitées.

    Web Server accepte une recherche à partir de l'utilisateur à rechercher, la convertit et transmet un moteur de recherche de programme spécial.

    Le moteur de recherche apporte à la base de la base de données d'index, représente une liste de pages qui répondent aux conditions de requête (plus précisément la liste des liens vers ces pages) et le renvoie sur le serveur Web.

    Web Server établit les résultats de l'exécution de la requête sous une forme conviviale et les transmet à la machine du client.

Parmi les moteurs de recherche les plus célèbres et les plus puissants sont: Google, Yahoo, Lycos.

Recherche d'informations graphiques (y compris les informations vidéo) - tant qu'une question fondamentalement non résolue dans la technologie informatique.

Les services de référence spécialisés sont des catalogues thématiques (catalogues de sujets), dans lesquels des informations plus ou moins structurées sur les serveurs adressent sur un sujet particulier. Contrairement aux bases universelles des index, des catalogues thématiques sont compilés par des spécialistes et fournissent un client avec des informations systématiques plus strictes et fiables sur le réseau.

De plus, de nombreux sites Internet ont leurs propres mécanismes de recherche (sur ce site). Tout d'abord, il s'agit d'un mécanisme de recherche de contexte, ainsi que d'une recherche spécialisée sur les noms (par exemple, personne d'affaires informatique), les biens (sites de publicité), les entreprises, etc. La recherche contextuelle sur la page en cours est fournie dans Internet Explorer.

Certaines pages d'Internet (par exemple, les pages de moteur de recherche) sont spécifiquement conçues pour recevoir et traiter la recherche de recherche. Microsoft In Internet Explorer propose sa propre page de recherche.

Internet Explorer ne recherche pas: il faut une demande de l'utilisateur, le traite et transmet le moteur de recherche correspondant.

Par exemple, si vous devez rechercher Alfa Vista, vous devez composer le texte de la requête dans le champ d'entrée Alfa Vista, puis cliquer sur le bouton "Rechercher". Comment former une demande? Au cœur des demandes de recherche et d'échantillonnage des informations réside dans la logique Algebra de l'appareil. Cependant, la recherche sur Internet est beaucoup moins formalisée que dans les bases de données structurées.

À titre d'exemple, considérons certaines demandes à Alfa Vista. La requête la plus simple consiste à sélectionner la page sur Internet, qui contient un mot donné, tel que "Informatique". Si la demande consiste en plusieurs mots, les accords suivants sont fournis à Alfa Vista.

    Quelques mots sélectionnés dans les espaces désignent une demande correspondant à l'opération logique OK (ou). Par exemple, sur demande, l'informatique de l'école sera émise des pages sur lesquelles il existe ou «école» ou «informatique» (ou immédiatement les deux mots). Le nombre de ces documents est très important: ils peuvent obtenir des pages qui n'ont aucune attitude envers la science informatique.

    Quelques mots clôturés entre guillemets sont perçus par le système dans son ensemble. Par exemple, sur demande, les documents «informaticiens de l'école» seront sélectionnés dans lesquels cette chaîne de symbole a.

Les mots connectés par le signe "+" (plus) correspondent à l'opération logique de l'AKD (s). Par exemple, sur demande, School + Informatique sera sélectionné des documents dans lesquels ils contiennent ces deux mots. Il est clair que le nombre de ces documents ne sera pas inférieur au nombre de documents sélectionnés sur la deuxième demande.

7. Messages instantanés et messagers

Le système de messagerie est l'un des moyens les plus abordables et les plus demandés de communiquer sur Internet, dans les réseaux d'entreprise et locaux. Les systèmes de messagerie ont leurs propres réseaux de communication, dont la plupart sont construits par l'architecture du serveur client.

7.1 Service IRC.

Le service IRC (Internet Relay Chat ou Chat) est le premier outil de communication en ligne, qui propose une large sélection de canaux (sujets) pour des discussions avec des personnes partageant les mêmes idées. Le chat est un dialogue texte en échelle de Realma. Ce service est basé sur l'architecture du réseau client-serveur, il est donc nécessaire d'installer l'application client pour installer l'application client (IRC-Client) pour installer la communication en ligne. Lorsque vous démarrez le programme - le client, il établit une connexion au serveur IRC sélectionné. Étant donné que les serveurs de réseau IRC sont combinés les uns avec les autres, il suffit de se connecter à l'un de ses serveurs pour communiquer. Lorsqu'il est connecté au serveur IRC, l'utilisateur voit une liste de sujets disponibles (canaux) dans lesquels il peut communiquer.

Initialement, le service IRC avait un réseau IRC, qui a ensuite été divisé en plusieurs réseaux IRC. Ces réseaux IRC ne sont pas associés à l'autre et ont leurs propres noms (DALNET, IRCNET, SOUS -NET, RUSNET, WENET, IRCNET.RU, etc.). À l'intérieur, chaque réseau IRC existe leurs zones thématiques ou leurs canaux. Sur Internet, vous pouvez télécharger des clients IRC pour le système d'exploitation, OS / 2, Windows et mobiles de type OSIX.

Pour communiquer dans la discussion, vous pouvez utiliser des clients IRC et des discussions sur le Web. Les chats Web sont conçus pour échanger des messages sur le serveur (page Web) à l'aide du navigateur, dans ce cas, l'installation de l'application client n'est pas requise sur le PC. Web Chat est une page Web où vous pouvez communiquer avec d'autres visiteurs en temps réel.

7.2 Service de messagerie instantanée

Les résultats du chat ont été le service de messagerie instantanée (IMS). IMS est l'une des technologies qui fournit des communications dans les réseaux Internet. Dans le service de messagerie instantanée, outre les messages texte, vous pouvez envoyer, signaux sonores, images, vidéos, fichiers.

Ce service a ses propres réseaux. L'architecture du réseau IMS est construite selon le principe client-serveur. Le programme client IMS conçu pour effectuer une conversation et une messagerie instantanée en ligne via des services de messagerie instantanée, appelé Messenger (messagers instantanés, IM).

En règle générale, le réseau Exchange a un serveur distinct (certains réseaux sont décentralisés), auxquels les messagers sont connectés et leurs protocoles d'interaction. La plupart des réseaux de messagerie instantanée utilisent des protocoles fermés ou propriétaires (propres protocoles appartenant à un seul réseau) échange d'informations. Fondamentalement, chacun de ces réseaux utilise son messager.

Il existe généralement des interconnexions manquantes entre divers réseaux IMS, par conséquent, le messager du même réseau, tel que ICQ, ne peut pas contacter le messager Skype. Cela signifie que les utilisateurs doivent s'inscrire pour des communications entre eux entre eux et installer leurs messagers.

Mais il existe des messagers alternatifs pour des services de messagerie instantanée pouvant faire fonctionner simultanément plusieurs réseaux. Par exemple, un client modulaire open-open (Messenger) Miranda IM (ou Trillian, Pidgin) vous permet de vous connecter simultanément à plusieurs réseaux, ce qui élimine la nécessité d'installer un messager distinct pour chaque réseau.

En outre, comme une alternative aux protocoles propriétaires pour la messagerie instantanée, un protocole de Jabber ouvert (Jabber est une famille de protocoles et de technologies) ou de XMPP utilisé dans de nombreux messagers (clients Jabber: PSI, Miranda im, Tkabber, Jajc, Pandion et autres). Jabber (Chatter, Trit) - Système de messagerie instantanée et présence entre deux abonnés Internet basés sur le protocole Open XMPP utilisant le format XML. Ceci est un nouveau système de communication de génération.

Le réseau n'existe pas d'un seul serveur central, Jabber est décentralisé (avec des serveurs décentralisés) extensibles et un système ouvert. Tout le monde peut ouvrir son serveur de messagerie instantanée, enregistrer les utilisateurs dessus et interagir avec d'autres serveurs Jabber. Jabber est utilisé pour organiser la communication sur Internet, les réseaux locaux et des entreprises.

Les messagers modernes fournissent aux utilisateurs de nombreuses fonctionnalités utiles, telles que la téléphonie IP, le chat vidéo, l'indication du statut de réseau des utilisateurs, etc. Pour communiquer dans le service de messagerie instantanée, vous pouvez utiliser la version WebTop IM Client (messenger) et la version Web client (par exemple, Google Talk Gadget, Jwchat, Meebo, MDC, etc.).

Liste des fonctions de base pouvant fournir aux messagers modernes de messagerie instantanée:

 Services VoIP: Appels vers un ordinateur, des appels à des téléphones fixes et mobiles;

 la possibilité d'envoyer des SMS;

 transfert de fichier;

 outils de collaboration en temps réel;

 la possibilité de communiquer dans la discussion directement sur la page Web;

 Rappels et alertes;

 stockage de l'historique de la communication pour chaque contact;

 Indication de l'état du réseau des utilisateurs (sur le réseau, il n'y a pas de place, etc.) répertoriés dans la liste des contacts.

Les messagers les plus populaires:

ICQ (je te cherche - je te cherche) - Un programme populaire (le pager Internet le plus courant) pour une communication en temps réel. Étant donné que ICQ est un réseau centralisé obsolète avec un protocole fermé, alors actuellement, les experts recommandent aux utilisateurs de passer du système ICQ à Jabber.

Skype est le messager le plus courant au monde avec un protocole fermé. Fournit la possibilité d'appeler dans des téléphones stationnaires et mobiles, recevoir des appels. Dans les dernières versions de ce messager, un appel vidéo est implémenté, avec lequel les utilisateurs peuvent parler et partager une vidéo en plein écran à partir de caméras Web installées dans les utilisateurs.

Miranda IM est un message de messagerie instantanée multi-protocole avec une source ouverte pour travailler sur Internet ou un réseau local. Prend en charge des protocoles de messagerie instantanée: ICQ, IRC, Jabber, Google Talk, Skype et autres.

Google Talk Client - Un client de bureau de bureau (Messenger) Google Talk et Google Talk Gadget est un client Web qui fonctionne dans n'importe quel navigateur avec Abobe Flash-Plugin. Google Talk est un service Google pour la messagerie instantanée, ce qui vous permet de communiquer avec la discussion vocale et les messages texte. Google Talk utilise le protocole XMPP (compatible Jabber) et vous permet de communiquer avec d'autres membres du réseau Jabber.

Mail.ru Agent Client est un IM-Client (messager), qui fournit du texte, de la communication vocale et du chat vidéo. Prend en charge ICQ, c'est-à-dire C'est un client ICQ. Sur le site http://win.mail.ru/cgi-bin/loginagent est disponible Version Web du client.

Voxox (Voxox.com, version 2.0) - Messager open source de MultiProtocole moderne et prometteur, qui soutient ICQ, Jabber, MSN, Yahoo! Protocoles Messager et autres. Voxox contient de nombreuses fonctionnalités utiles et rend la concurrence la plus courante au monde Skype Messenger.

Conclusion

Les capacités Internet sont si larges qu'une personne ne peut avoir qu'un fantasme. La technologie réseau s'est déjà sérieusement prouvée comme la meilleure source d'informations à l'ouest et se développe rapidement dans les usines de l'ancienne Union soviétique. Par exemple, en Russie l'an dernier, Internet a reçu un développement de 400%, en Ukraine - seulement 300%. À ce jour, plus de 10 000 utilisateurs sont enregistrés dans notre pays et ce nombre augmente constamment. Comme indique Bill Gates: "Internet est un moteur technologique."

Par conséquent, il est particulièrement important de prendre votre attention sur cette perspective technologique aujourd'hui et d'essayer de tout faire pour intégrer Internet dans l'éducation.

Liste des littérature d'occasion

    Hafkemeier H. / "Internet. Voyager dans le réseau informatique mondial", 1999.

    Groshev s.v. / Tutoriel moderne Travail professionnel sur un ordinateur, 1998.

    Borisov M., navire M. / Quel est Internet? "Changement", 1999. №7

    Volubuyev R. Pouthene en feu: "Journal littéraire" 1998. №40

    En ligne sur le seuil du troisième millénaire "Technique de la jeunesse", 1999 №10

    "Réseaux mondiaux: information et mécanique de l'accès" - Publishing PGTU.

    Gittel E., James S., "ISDN est simple et accessible" - 1999

    Olifer v.g., Olifer N.A., "Réseaux informatiques. Principes, technologies, protocoles "- éditeur" Peter "2000

    "Microsoft TCP / IP: cours de formation." / Manuel officiel Microsoft pour une formation indépendante / - 1998

    Frolov A.V., Frolov G.V., "Réseaux mondiaux d'ordinateurs. Introduction pratique sur Internet "- 1998

    Encyclopédie Internet "Wikipedia". http // ru.wikipedia.org.

    Olifer v.g., Olifer N.A., "Réseaux informatiques. Principes, technologies, protocoles "- Peter Publishing House 2000.

    Frolov A.V., Frolov G.V., "Réseaux mondiaux d'ordinateurs. Introduction pratique sur Internet "- 1998.

    Marketing Internet comme nouvel outil de développement des affaires Cours \u003e\u003e Marketing

    Travail de cours que j'ai touché seulement certains de base caractéristiques l'Internet comme outil de marketing. Principalement .... Informations et services dans l'Internet Disponible 24 heures sur 24. En outre, sa communication caractéristiques Posséder haut ...

  1. l'Internet (9)

    Résumé \u003e\u003e Informatika

    Cette l'Internet? 3 historique du réseau l'Internet. 4 Qui est propriétaire l'Internet? 5 Maintenance caractéristiques l'Internet. 6 quelle est la destination l'Internet? ... Problèmes Internet organisationnels. Maintenance caractéristiques l'Internet. l'Internet C'est un ...

  2. Maintenance caractéristiques Logiciel 1 C - Enterprise

    Essai \u003e\u003e Économie

    Intégration avec d'autres systèmes: support l'Internet-Protokolov http, https et ftp ... dans la Russie et la CEI. Maintenance caractéristiques comparaison "1c: entreprises" avec des analogues ... en particulier, soutenant plusieurs l'Internet- Protéques, réception et envoi de ...

Envoyez votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Étudiants, étudiants diplômés, jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous seront très reconnaissants.

Internet est un réseau informatique mondial couvrant le monde entier. Aujourd'hui, Internet compte environ 15 millions d'abonnés dans plus de 150 pays du monde. La taille du réseau mensuel augmente de 7 à 10%. Internet constitue un noyau qui fournit une connexion entre divers réseaux d'information appartenant à diverses institutions du monde entier, l'une de l'autre.

Si le réseau a déjà été utilisé exclusivement sous forme de transfert de fichier et de messages électroniques, des tâches plus complexes d'accès distribué aux ressources sont résolues. Il y a environ trois ans, des coquillages ont été créés que la recherche de réseau de soutien et l'accès aux ressources d'information distribuées, aux archives électroniques.

Internet, qui servait autrefois exclusivement avec des groupes de recherche et de formation, dont les intérêts étirés à l'accès aux supercalculateurs sont de plus en plus populaires dans le monde des affaires.

Sociétés séduisez la vitesse, les communications mondiales bon marché, la commodité pour les travaux communs, les programmes disponibles, la base de données réseau Internet unique. Ils considèrent le réseau mondial comme un ajout à leurs propres réseaux locaux.

Avec un faible coût des services (souvent, il ne s'agit que d'une taxe mensuelle fixe pour les lignes de lignes ou par téléphone), les utilisateurs peuvent accéder aux services d'information commerciaux et non commerciaux des États-Unis, du Canada, de l'Australie et de nombreux pays européens. Dans les archives d'accès libre d'Internet, vous pouvez trouver des informations sur presque toutes les sphères de l'activité humaine, à commencer par de nouvelles découvertes scientifiques avant les prévisions météorologiques de demain.

En outre, Internet fournit des capacités uniques de la communication mondiale bon marché, fiable et confidentielle mondiale. Cela se révèle très pratique pour les entreprises avec leurs branches dans le monde, les sociétés transnationales et les structures de gestion. Habituellement, l'utilisation de l'infrastructure de communication internationale est beaucoup moins chère que la communication informatique directe à travers un canal satellite ou par un téléphone.

Email - Le service réseau Internet le plus courant. Actuellement, votre adresse email compte environ 20 millions de personnes. L'envoi de courriels coûte de manière significative moins cher que les colis de la lettre habituelle. De plus, le message envoyé par courrier électronique atteindra le destinataire dans quelques heures, tandis que la lettre habituelle peut accéder au destinataire plusieurs jours, puis des semaines.

Actuellement, Internet connaît une période d'augmentation, principalement due au soutien actif du gouvernement des pays européens et des États-Unis. Chaque année, environ 1 à 2 milliards de dollars se distinguent aux États-Unis pour créer une nouvelle infrastructure de réseau. Des études dans le domaine des communications du réseau sont également financées par les gouvernements de Grande-Bretagne, en Suède, en Finlande, en Allemagne.

Cependant, le financement du gouvernement n'est qu'une petite partie des fonds entrants, car La "commercialisation" du réseau devient de plus en plus perceptible (on s'attend à ce que 80-90% des fonds provenaient du secteur privé).

Historique de l'Internet

En 1961, l'Agence de la recherche avancée de la Défense (DARPA) sur la tâche du département américain de la Défense a lancé un projet de créer un réseau de transmission de paquets expérimentaux. Ce réseau, appelé ARPANET, était initialement destiné à étudier des méthodes pour assurer une communication fiable entre les ordinateurs de différents types. De nombreuses méthodes de transfert de données par les modems ont été développées dans Arpanet. Ensuite, les protocoles de transfert de données sur le réseau ont également été développés - TCP / IP. TCP / IP est un grand nombre de protocoles de communication qui déterminent comment les ordinateurs de différents types peuvent communiquer entre eux.

Une expérience avec Arpanet a eu tellement de succès que de nombreuses organisations souhaitaient y entrer dans le but d'utiliser pour la transmission quotidienne de données. Et en 1975, Arpanet s'est tourné du réseau expérimental au réseau de travail. La responsabilité de l'administration des réseaux a assumé l'agence de communication de la défense (DCA), actuellement appelée Agence des systèmes d'information de la Défense (DISA). Mais le développement d'Arpanet ne s'est pas arrêté à cela; Les protocoles TCP / IP ont continué de se développer et d'améliorer.

En 1983, la première norme pour les protocoles TCP / IP a été inscrite dans les normes militaires (MIL STD), c'est-à-dire Dans les normes militaires, tous ceux qui travaillaient sur le réseau ont été obligés d'aller à ces nouveaux protocoles. Pour faciliter cette transition, DARPA s'est tourné vers les dirigeants de la conception logicielle de la société Berkley - pour mettre en œuvre des protocoles TCP / IP à Berkley (BSD) UNIX. De cela, l'Unix Unix et TCP / IP a commencé.

Après un certain temps, TCP / IP a été adapté à l'habitude, c'est-à-dire la norme publique et le terme Internet est entré dans une utilisation universelle. En 1983, MILNET s'élevait à Arpanet, qui a commencé à se référer au réseau de données de défense (DDN) du département de la défense des États-Unis. Le terme Internet a commencé à être utilisé pour désigner un réseau unique: Milnet plus Arpanet. Et bien qu'en 1991, ARPANET a cessé d'exister, le réseau Internet existe, sa taille est beaucoup plus élevée que l'initiale, car elle combine de nombreux réseaux du monde entier. La figure 1 illustre une augmentation du nombre d'hôtes connectés à Internet avec 4 ordinateurs de 1969 à 3,2 millions en 1994. L'hôte sur Internet est appelé ordinateurs opérant dans un système d'exploitation multi-tâches (UNIX, VMS) prenant en charge TCP \\ IP). protocoles et fournissant aux utilisateurs de tous les services de réseau.

Qu'est-ce que l'internet

C'est une question plutôt difficile, la réponse qui change tout le temps. Il y a cinq ans, la réponse était simple: Internet est tous des réseaux qui, interagissant avec le protocole IP, forment un réseau «sans soudure» pour ses utilisateurs collectifs. Cela inclut divers réseaux fédéraux, un ensemble de réseaux régionaux, de réseaux universitaires et de certains réseaux étrangers.

Récemment, il y a eu intérêt à la connexion à des réseaux Internet qui n'utilisent pas de protocole IP. Afin de fournir aux clients ces services Internet, les méthodes de connexion de ces réseaux «autres personnes» (par exemple, Bitnet, décanets, etc.) ont été développés sur Internet. Premièrement, ces connexions appelées par des passerelles étaient simplement destinées à transmettre des courriels entre deux réseaux, mais certains d'entre eux ont augmenté jusqu'à la capacité de fournir d'autres services à la base d'une réussite. Font-ils partie d'Internet? Et oui, non - tout dépend de ce qu'ils veulent eux-mêmes.

Actuellement, sur Internet, presque tous les liaisons connues des lignes téléphoniques à basse vitesse aux canaux satellite numériques à grande vitesse sont utilisés. Les systèmes d'exploitation utilisés sur Internet sont également distingués par une variété. La plupart des ordinateurs Internet fonctionnent sous Unix ou VMS OS. Les routeurs de réseau spéciaux des réseaux de type NetBlazer ou Cisco sont également largement représentés, dont le système d'exploitation est rappelé par Unix OS.

En fait, Internet consiste en une variété de réseaux locaux et mondiaux appartenant à diverses entreprises et entreprises liées à diverses lignes de communication. Internet peut être imaginé sous la forme d'une mosaïque pliée de petits réseaux de différentes quantités, qui interagissent activement avec une sur l'autre, envoyer des fichiers, des messages, etc.

Où Internet sait-il où envoyer vos données? Si vous envoyez une lettre, alors simplement tomber dans la boîte aux lettres sans enveloppe, vous ne pouvez pas compter que la correspondance sera livrée pour son objectif. Vous devez mettre la lettre à l'enveloppe, écrivez une adresse sur l'enveloppe et coller une marque. De la même manière que la poste suit les règles qui déterminent l'ordre du réseau postal, certaines règles régissent la procédure de fonctionnement d'Internet. Ces règles sont appelées protocoles. Le protocole interwatch (protocole Internet, IP) est responsable de l'adressage, c'est-à-dire Cela garantit que le routeur sait quoi faire avec vos données lorsqu'ils arrivent. Après notre analogie avec le bureau de poste, nous pouvons dire que le protocole de pare-feu effectue des fonctions d'enveloppe.

Certaines informations d'adresse sont données au début de votre message. Il donne un réseau suffisamment d'informations pour livrer le paquet de données.

Les adresses Internet se composent de quatre chiffres, chacun desquels ne dépasse pas 256. Lors de l'enregistrement des numéros, l'un des autres points est séparé, par exemple:

L'adresse consiste en fait de plusieurs parties. Étant donné qu'Internet est un réseau de réseau, le début de l'adresse contient des informations pour les routeurs sur quel réseau est votre ordinateur. Le côté droit de l'adresse est utilisé pour signaler le réseau, quel ordinateur devrait recevoir ce package. Conduisez la frontière entre les pôles du réseau et la couronne de l'ordinateur est assez difficile. Cette frontière est établie par accord entre des routeurs adjacents. Heureusement, comme l'utilisateur, vous n'aurez jamais à vous en soucier. Cela ne compte que lors de la création d'un réseau. Chaque ordinateur de l'Internet a sa propre adresse unique. Ici, nous allons à nouveau aider l'analogie avec le service de livraison de courrier. Prenez l'adresse "50 Kelly Road, Hamden, CT". L'élément "Hamden, CT" est similaire à l'adresse réseau. Grâce à cela, l'enveloppe tombe dans le bureau de poste nécessaire, qui connaît les rues dans une certaine zone. L'élément "Kelly Road" est similaire à l'adresse de l'ordinateur; Il indique une boîte aux lettres spécifique dans la zone qui dessert ce bureau de poste. Le bureau de poste a rempli sa tâche, livrant du courrier à la branche locale souhaitée, et cette séparation mettez la lettre à la boîte aux lettres correspondante. De même, Internet a effectué sa tâche lorsque ses routeurs ont envoyé des données au réseau approprié et que ce réseau local est dans l'ordinateur approprié.

Pour une variété de raisons techniques (fondamentalement, ces limitations matérielles) Les informations envoyées par IP Networks sont divisées en portions, appelées packages. Dans un package, il est généralement envoyé de un à 1500 personnages d'information. Il ne permet pas à un utilisateur de monopoliser le réseau, mais il permet à tout le monde de compter sur un service opportun. Cela signifie également que dans le cas de la surcharge du réseau, la qualité de ses travaux est quelque peu détériorée pour tous les utilisateurs: il ne meurt pas si plusieurs utilisateurs solides étaient monopolisés.

L'un des avantages d'Internet est que seul le pare-feu suffit à travailler au niveau de la base. Le réseau ne sera pas très sympathique, mais si vous le souhaitez assez raisonnablement, résolvez vos tâches. Étant donné que vos données sont placées dans une enveloppe IP, le réseau dispose de toutes les informations nécessaires pour déplacer ce package de votre ordinateur à la destination. Ici, cependant, plusieurs problèmes se posent.

Premièrement, dans la plupart des cas, le volume des informations envoyées dépasse 1500 caractères. Si Mail n'a pris que des cartes postales, vous seriez naturellement déçu.

Deuxièmement, une erreur peut se produire. Le bureau de poste perd parfois les lettres et le réseau perd parfois des paquets ou les endommagera pendant la transmission. Vous verrez cela, contrairement aux bureaux de poste, Internet résoudra avec succès de tels problèmes.

Troisièmement, la séquence de livraison de paquets peut être brisée. Si vous avez envoyé une adresse une fois une adresse après deux autres lettres, il n'ya aucune garantie qu'ils iraient sur une route ou venir dans l'ordre de leur départ. Le même problème existe sur Internet.

Par conséquent, le niveau suivant du réseau nous donnera la possibilité d'envoyer des portions d'informations plus importantes et de s'occuper de l'élimination de ces distorsions que le réseau apporte.

Pour résoudre les problèmes ci-dessus, le protocole de protocole de commande de transmission, TCP est utilisé, qui est souvent mentionné avec le protocole IP. Comment devrait-il être fait si vous souhaitez envoyer un livre à quelqu'un et que le courrier ne prend que des lettres? Sortie 1: Pour retirer toutes les pages du livre, pour attacher chacune dans une enveloppe séparée et jetez toutes les enveloppes de la boîte aux lettres. Le destinataire devrait collecter toutes les pages (à condition qu'aucune lettre ne soit partie) et colle au livre. Voici ces tâches et effectue TCR.

Les informations que vous souhaitez transmettre, TCR se casse sur des portions. Chaque partie est numérotée afin que vous puissiez vérifier si toutes les informations sont obtenues et que les données sont correctes. Pour transférer ce numéro de séquence sur le réseau, le protocole a sa propre "enveloppe" sur laquelle les informations nécessaires "écrites". La partie de vos données est placée dans l'enveloppe TSR. L'enveloppe TSR, à son tour, est placée dans une enveloppe IP et est transmise au réseau.

Sur la partie destinataire, le logiciel de protocole TCR recueille des enveloppes, extrait des données d'eux et les a dans le bon ordre. S'il n'y a pas d'enveloppes, le programme demande à l'expéditeur de les transférer à nouveau. Après avoir placé toutes les informations dans le bon ordre, ces données sont transmises à ce programme d'application utilisant des services TSR.

Cela, cependant, est une idée quelque peu idéalisée du TCR. Dans la vie réelle, les paquets ne sont pas seulement perdus, mais subissent également des changements sur la route en raison de défaillances à court terme dans des lignes téléphoniques. TCR décide ce problème. Lors de la mise en place de données dans l'enveloppe, la prétendue checksum est calculée. La somme de contrôle est un nombre qui permettra à la réception de TCR d'identifier des erreurs dans l'emballage. Supposons que vous transmettez les données numériques brutes de 8 portions ou octets de 8 parties. L'option la plus simple de la somme de contrôle est de plier les valeurs de ces octets et de mettre un octet supplémentaire à la fin de cette partie contenant ce montant. (Ou au moins cette partie de sa pièce qui est placée dans 8 bits.) La réception TCP effectue le même calcul. Si certains octets changent pendant le processus de transmission, la somme de contrôle ne correspond pas et vous en apprendrez sur l'erreur. Bien sûr, si vous avez deux erreurs, elles peuvent se compenser mutuellement, mais ces erreurs peuvent être identifiées avec des calculs plus compliqués. Lorsque l'emballage arrive à la destination, la TSR reçoit, calcule la somme de contrôle et la compare avec celle que l'expéditeur a envoyé. Si les valeurs ne correspondent pas, une erreur s'est produite lors de la transmission. La réception de TCR jettent ce paquet et demande la réinspection.

Le protocole TCP crée la visibilité du lien dédié entre les deux applications, car Il garantit que les informations incluses à une extrémité sortent le second. En fait, il n'y a pas de canal dédié entre l'expéditeur et le destinataire (d'autres personnes peuvent utiliser les mêmes routeurs et les mêmes fils de réseau pour transmettre leurs informations dans l'intervalle entre vos packages), mais il semble que ce soit, et dans la pratique qu'elle est généralement suffisant.

Ce n'est pas la meilleure approche pour utiliser le réseau. La formation de composé TSR nécessite des coûts et des coûts de temps importants; Si ce mécanisme n'est pas nécessaire, il vaut mieux ne pas l'utiliser. Si les données que vous souhaitez envoyer sont placées dans un package et que la garantie de livraison n'est pas particulièrement importante, la TCR peut devenir un fardeau.

Un autre protocole standard vous permet d'éviter ces frais généraux. C'est ce qu'on appelle le protocole «protocole de datagramme utilisateur, UDP» et est utilisé dans certaines applications. Au lieu d'investir vos données dans l'enveloppe TCP et de placer cette enveloppe dans une enveloppe IP, une application est insérée dans l'enveloppe UDP, qui est placée dans une enveloppe IP.

UPD est plus facile à TSR, car ce protocole ne se soucie pas des packages manquants, l'emplacement des données est dans le bon ordre et d'autres complexités. UDP est utilisé pour les programmes qui n'envoient que des messages courts et peuvent répéter la transmission de données si la réponse est retardée. Supposons que vous écriviez un programme qui recherche des numéros de téléphone dans l'une des bases de données réseau. Il n'est pas nécessaire d'installer TCP - la connexion afin de transmettre dans toutes les directions à 20-30 caractères. Vous pouvez simplement placer le nom dans un package UDP, le mettre dans le package IP et l'envoyer. L'application de réception recevra ce package, lire le nom, trouvera le numéro de téléphone, pour le mettre dans un autre package UDP et le renvoyer. Que se passe-t-il si le colis sur le chemin est perdu? C'est le problème de votre programme: s'il n'y a pas de réponse trop longue, il envoie une autre requête.

Comment faire un réseau convivial

Pour ce faire, vous devez configurer le logiciel sur une tâche spécifique et pour accéder aux ordinateurs pour ne pas utiliser les adresses, mais les noms.

La plupart des utilisateurs ne sont pas intéressés par le flux de bits entre ordinateurs, quelle que soit la manière dont les lignes à grande vitesse et quelle que soit la technologie exotique, qui lui permettait d'obtenir. Ils veulent utiliser rapidement ce flux de bits pour certaines tâches utiles, qu'il s'agisse de déplacer le fichier, de l'accès à des données ou d'un jeu. Les programmes d'application sont des parties de logiciels qui vous permettent de satisfaire ces besoins. Ces programmes constituent un autre niveau de logiciel, épuisant sur le service TCR ou UDP. Les programmes d'application fournissent aux outils utilisateur pour résoudre une tâche spécifique.

La gamme de programmes d'application est large: de la base à domicile à la propriété fournie par les principales entreprises de développeurs. Internal, il existe trois programmes d'application standard (accès à distance, transfert de fichiers et email), ainsi que d'autres programmes largement utilisés, mais non normalisés. Dans les chapitres 5-14, il est montré comment utiliser les applications Internet les plus courantes.

En ce qui concerne les programmes d'application, une fonctionnalité doit être prise en compte: vous percevez le programme de candidature comme il ressemble dans votre système local. Les commandes, les messages, les invitations, etc., apparaissant sur votre écran peuvent être quelque peu différents de ceux que vous verrez dans le livre ou à l'écran de votre ami. Vous ne devriez pas vous inquiéter si le message "Connexion refusé" est donné dans le livre et l'ordinateur affiche "Impossible de se connecter à l'hôte distant: refusé"; C'est la même chose. Ne vous collez pas aux mots, mais essayez de comprendre l'essence du message. Ne vous inquiétez pas si certaines commandes ont d'autres noms; La plupart des programmes appliqués sont équipés de sous-systèmes de référence suffisamment solides qui aideront à trouver la commande souhaitée.

Adresses numériques - et il est devenu clair très bientôt - bon lors de la communication des ordinateurs et des personnes, elle est préférable à des noms. Il est gênant de parler d'adresses numériques et encore plus difficiles à les mémoriser. Par conséquent, les composants sont attribués à Internet. Toutes les applications d'application Internet vous permettent d'utiliser des noms système au lieu d'adresses numériques d'ordinateurs.

Bien sûr, l'utilisation des noms a ses inconvénients. Tout d'abord, vous devez suivre afin que le même nom ne soit pas accidentellement attribué à deux ordinateurs. De plus, il est nécessaire d'assurer la transformation des noms en adresses numériques, car les noms sont bons pour les personnes et les ordinateurs préfèrent toujours les chiffres. Vous pouvez spécifier le nom du programme, mais il doit avoir un moyen de rechercher ce nom et de le transformer à l'adresse.

À la phase de devenir lorsque Internet était une petite généralité, il était facile d'utiliser les noms. Centre d'information réseau (NIC) a créé un service d'enregistrement spécial. Vous avez envoyé une forme remplie (bien sûr, des moyens électroniques) et Nic vous a introduit dans votre liste de noms et adresses. Ce fichier, appelé hôtes (liste des ordinateurs nodaux), a été régulièrement envoyé à tous les ordinateurs de réseau. En tant que preuve, des mots simples ont été utilisés, chacun était nécessairement unique. Lorsque vous avez spécifié un nom, votre ordinateur en recherchait dans ce fichier et substitué l'adresse appropriée.

Lorsque Internet est devenu développé, malheureusement, la taille de ce fichier a également augmenté. Des retards importants ont commencé à se produire lors de l'enregistrement des noms, la recherche de noms uniques a été compliquée. De plus, sur la distribution de ce grand fichier à tous les ordinateurs, beaucoup de temps de réseau est parti. Il est devenu évident que de tels taux de croissance nécessitent un système interactif distribué. Ce système s'appelle "Système de domaine" (système de noms de domaine, DNS).

Le système de domaine du nom est la méthode d'attribution de noms en imposant à divers groupes d'utilisateurs de responsabilités pour les sous-ensembles des noms. Chaque niveau de ce système s'appelle un domaine. Les domaines sont séparés d'un à l'autre:

Il peut y avoir n'importe quel nombre de domaines dans le nom, mais plus de cinq sont rares. Chaque domaine ultérieur du nom (si vous regardez de gauche à droite) plus que le précédent. Dans le nom UX.CSO.UIUC.EDU, l'élément UX est le nom du vrai ordinateur avec l'adresse IP. (Voir la figure).

Le nom de cet ordinateur est créé et supervisé par le groupe CSO, qui n'est rien d'autre qu'un département dans lequel cet ordinateur est. Le département des OSC est un département de l'Université de l'Illinois (UIUC). L'UIUC est incluse dans l'établissement d'enseignement national (EDU). Ainsi, le domaine de l'EDU comprend tous les ordinateurs d'établissements d'enseignement américains; Domaine Uiuc.edu - Tous les ordinateurs de l'Université de l'Illinois, etc.

Chaque groupe peut créer et modifier tous les noms sous son contrôle. Si l'UIC décide de créer un nouveau groupe et de l'appeler NCSA, il ne peut demander à personne. Tout ce que vous avez à faire est d'ajouter un nouveau nom de votre part de la base de données du monde, et tôt ou tard, qui doit découvrir ce nom (NCSA.UIUS.EDU). De même, CSO peut acheter un nouvel ordinateur, lui attribuer un nom et allumer le réseau sans demander à quiconque la résolution. Si tous les groupes commençant par l'EDU et ci-dessous se conformeront aux règles et assureront le caractère unique des noms, aucun système de deux systèmes d'Internet n'aura le même nom. Vous pouvez avoir deux ordinateurs avec le nom Fred, mais seulement s'ils sont dans différents domaines (par exemple, fred.cso.uiuc.edu et fred.ora.com).

Il est facile de savoir où les domaines et les noms sont tirés de l'organisation universitaire ou d'entreprise. Mais d'où viennent les domaines de type haut de gamme du type EDU? Ils ont été créés lorsque le système de domaine a été inventé. Initialement, il y avait six domaines organisationnels plus élevés du plus haut niveau.

Lorsque Internet est devenu un réseau international, il est devenu nécessaire de fournir aux pays étrangers la possibilité de contrôler les noms des systèmes. À cette fin, un ensemble de domaines de deux lettres, qui correspondent aux domaines de plus niveau pour ces pays. Depuis que CA est le code du Canada, l'ordinateur sur le territoire du Canada peut avoir un tel nom:

hockey.guelph.ca.

Le nombre total de codes de pays - 300; Les réseaux informatiques existent environ 170 d'entre eux.

Le plan final d'élargissement de la cession du système des ressources sur Internet a finalement été déclarée par le Comité de l'AIHC (Comité international ad hoc). Données le 24 février 1997. Selon de nouvelles solutions, aux domaines de la plus élevée, y compris com, net, org aujourd'hui, seront ajoutés:

ferme - pour les ressources commerciales;

magasin - pour le trading;

web - pour les organisations liées à la réglementation des activités sur www;

arts - pour les ressources d'éducation humanitaire;

rec - jeux et divertissement;

info - Fourniture de services d'information;

nOM - Pour les ressources individuelles, ainsi que ceux qui recherchent leurs chemins de mise en œuvre, qui manquent dans la liste des rainures.

En outre, les décisions de l'IAHC ont déclaré que 28 agences de noms autorisées sont établies dans le monde. Comme indiqué, le nouveau système permettra de surmonter avec succès le monopole, qui a été imposé sur les seules solutions de réseau autorisées. Tous les nouveaux domaines seront distribués parmi les nouvelles agences et les premiers seront surveillés conjointement par des solutions de réseau et des fondations nationales de la science jusqu'à la fin de 1998.

Actuellement, environ 85 000 nouveaux noms sont enregistrés mensuellement. Le paiement annuel du nom est de 50 dollars. Les nouvelles agences d'enregistrement devront représenter sept régions géographiques conventionnelles. Pour les candidats, des loteries seront organisées pour le rôle des agences de chaque région. Les entreprises qui souhaitent y participer devraient faire un droit d'entrée de 20 mille dollars et avoir une assurance au moins 500 mille dollars en cas de non-greffe avec le rôle du registraire de nom de domaine.

Maintenant, quand il est clair que les domaines sont liés les uns aux autres et comment les noms sont créés, vous pouvez penser à l'application de ce merveilleux système. Vous l'utilisez automatiquement chaque fois que vous spécifiez un nom "familier" avec son ordinateur. Vous n'avez pas besoin de rechercher ce nom manuellement et de donner une commande spéciale pour rechercher l'ordinateur souhaité, bien que si vous le souhaitez, cela peut également être fait. Tous les ordinateurs d'Internet peuvent utiliser le système de domaine et la plupart d'entre eux le font.

Lorsque vous utilisez un nom, par exemple, ux.cso.uiuc.edu, l'ordinateur doit le convertir à l'adresse. Pour ce faire, votre ordinateur commence à demander de l'aide des serveurs (ordinateurs) DNS, en commençant par le côté droit du nom et en déplaçant à gauche. Au début, elle demande aux serveurs DNS locaux de trouver l'adresse. Il y a trois possibilités ici:

Le serveur local connaît l'adresse, car cette adresse est située dans la partie de la base de données globale, qui supervise ce serveur. Par exemple, si vous travaillez dans la NSTU, votre serveur local est susceptible d'avoir des informations sur tous les ordinateurs NSTU.

Le serveur local connaît l'adresse, car une personne a récemment posée sur lui. Lorsque vous posez des questions sur l'adresse, le serveur DNS le détient "à la main" pour le moment si quelqu'un d'autre le demandera un peu plus tard. Cela améliore considérablement l'efficacité du système.

Le serveur local ne connaît pas l'adresse, mais sait comment le déterminer.

Comment le serveur local définit-il l'adresse? Son logiciel sait comment contacter le serveur racine, qui connaît les adresses des noms des noms du domaine de niveau supérieur (l'extrême droite du nom, par exemple, EDU). Votre serveur demande l'adresse de l'ordinateur dans le serveur racine responsable du domaine EDU. Après avoir reçu des informations, il lie à cet ordinateur et demande l'adresse du serveur UIUC. Après cela, votre logiciel établit un contact avec cet ordinateur et la demande à l'adresse du serveur de domaine de la CSO. Enfin, à partir du serveur de la CSO, il reçoit l'adresse UX, l'ordinateur, qui a été le but de ce programme d'application.

Certains ordinateurs ont toujours une configuration conçue pour utiliser le fichier d'hôtes à l'ancienne. Si vous travaillez sur l'un d'entre eux, vous devrez peut-être demander à son administrateur de trouver l'adresse dont vous avez besoin manuellement (ou de le faire vous-même). L'administrateur devra entrer le nom de l'ordinateur souhaité dans le fichier hosts local. Indice que cela ne ferait pas de mal de mettre le logiciel DNS sur l'ordinateur pour éviter de telles complications à l'avenir.

l'Internet

Que peut-on faire sur Internet - une question difficile. Internet n'est pas simplement un réseau, mais un réseau de réseaux, chacun peut avoir ses propres politiques et ses propres règles. Par conséquent, les normes juridiques et éthiques devraient être prises en compte, ainsi que des considérations politiques. La relation de ces facteurs et le degré d'importance n'est pas toujours la même.

Afin de se sentir assez confiant, il suffit de se souvenir de plusieurs principes de base. Heureusement, ces principes ne limitent pas fortement l'utilisateur; Si vous ne sortez pas pour les limites définies, vous pouvez faire ce problème. Si vous êtes dans une situation difficile, reportez-vous à votre fournisseur de services pour déterminer avec précision ce qui peut être fait et ce qui est impossible. Il est possible que ce que vous voulez soit autorisé, mais votre devoir est de savoir si c'est le cas. Considérez certains principes pour déterminer les limites de la personne admissible.

Normes juridiques

Lorsque vous travaillez sur Internet, trois normes juridiques doivent être observées:

Une partie importante de l'Internet est financée aux dépens des subventions fédérales, à la suite de laquelle l'utilisation nette commerciale du réseau est exclue.

Internet est un réseau international. Lors de l'envoi de quelque chose, y compris les bits, à travers la frontière de l'État doit être guidée par les lois régissant les exportations et non les normes juridiques de cet État.

Dans le cas de la livraison de logiciels (ou, par exemple, simplement des idées), des normes juridiques régionales concernant la propriété intellectuelle et les licences doivent être prises en compte

De nombreux réseaux inclus dans Internet sont financés par des ministères fédéraux. Selon la législation fédérale, le Bureau ne peut dépenser son budget que dans la portée de ses activités. Par exemple, l'armée de l'air ne peut accroître secrètement leur budget, commandant la fusée aux dépens de la NASA. Les mêmes lois distribueront le réseau: Si la NASA finance le réseau, elle ne doit être utilisée que pour étudier l'espace. En tant qu'utilisateur, vous n'avez peut-être pas la moindre idée de ce que les réseaux parcourent vos packages, mais il est préférable que le contenu de ces packages ne soit pas en conflit avec les activités du ministère qui finance ce réseau ou ce réseau.

En fait, tout cela n'est pas aussi effrayant que cela semble. Il y a quelques années à Washington réalisa que la présence de nombreux réseaux IP parallèles (NSFNET, Internet Science NASA, etc., sur un bureau fédéral) - un gaspillage d'argent (une idée très radicale). La loi sur la création de Nren est un réseau national de recherche scientifique et d'éducation. La partie d'Internet a été allouée pour soutenir la recherche scientifique et l'éducation - des tâches communes à tous les organismes fédéraux. Cela signifie que vous pouvez utiliser NREN Services plus précisément, NREN est un réseau valide qui n'a pas encore été créé. Le projet de loi autorise le trafic sur les réseaux fédéraux existants. Il serait plus correct d'appeler ce qui existe aujourd'hui - intermédiaire intermédiaire NREN (interministériel temporaire NREN). Pour la recherche et la formation ou pour soutenir la recherche et la formation scientifiques.

L'importance de la condition "pour soutenir la recherche scientifique et l'éducation" est difficile à surestimer. Cette position est incluse dans le nombre de capacités autorisées de nombreuses fonctionnalités de réseau, qui peuvent, à première vue, ne correspondent pas à son objectif. Par exemple, si la société vend des logiciels, qui est utilisée lors de la réalisation de recherches scientifiques et du système éducatif, il a le droit de distribuer des ajouts et de répondre aux questions par courrier électronique. On pense que cette direction d'utilisation fait référence au "soutien de la recherche et de l'éducation". Mais dans le même temps, la société ne peut pas appliquer NREN pour des tâches commerciales, telles que le marketing, la comptabilité, etc. - Il y a une partie commerciale d'Internet à cette fin. La liste des dispositions régissant l'utilisation de NSFNET est fournie à l'annexe A. Ces exigences sont l'une des utilisations les plus strictes à commerciales. Si votre travail les correspond, cela signifie que cela répond aux exigences de tous les autres réseaux.

Récemment, on dit que beaucoup d'infrastructures d'information nationales (infrastructure d'information nationale, NII). C'est un volume et portant une nature assez générale du projet de créer des réseaux à l'échelle de l'état. Il peut être considéré avec le même succès qu'un plan de développement à long terme NREN et comme alternative à NREN. Il existe de nombreux participants à ce jeu (tels que les fournisseurs de services de réseau, les compagnies de téléphone, les entreprises de télévision par câble et même les sociétés d'énergie) qui essaient de s'assurer que les puces sont tombées sur leur territoire. Dans cet essai, la NII ne paiera pas beaucoup d'attention, car nous considérons un réseau réel, et non le réseau qui peut apparaître dans quelques années. Il est absolument clair que NII aura un impact significatif sur le développement de réseaux informatiques, mais il n'est pas encore devenu évident, ce qui spécifiquement cette influence se manifestera. Toutes les parties prenantes promettent un accès accéléré, des prix réduits et une augmentation du taux de transfert de données, mais comme on disent, il est préférable de voir une fois que d'entendre cent fois.

Lorsque votre organisation a accepté de se connecter à Internet, une personne a dû informer le fournisseur de services réseau sur le but que la connexion sera utilisée: pour la recherche scientifique et l'éducation ou à des fins commerciales. Dans la première version, votre trafic sera envoyé par des itinéraires Nren subventionnés, dans les canaux de seconde sur les chaînes privées. Le défi d'accès au réseau pour votre organisation dépendra du choix de l'option; L'utilisation commerciale du réseau est généralement plus chère, car Il n'est pas subventionné par l'État. Si la solution de tâches commerciales est autorisée par votre connexion, vous ne pouvez dire que les employés de votre administration de réseau. Vérifiez-le avant d'utiliser la connexion à des fins commerciales.

Bien entendu, de nombreuses sociétés rejoindront Internet en tant que centres de recherche et de formation - et il est permis, car la recherche scientifique est souvent la motivation de la connectivité. Par exemple, la société de production de semences a l'intention d'effectuer conjointement avec l'Université d'études sur les propriétés de semences de soja. De nombreux départements juridiques des sociétés, au contraire, déclarent leurs relations à la publicité. Cela garantit qu'il n'y a pas de responsabilité légale à l'avenir, lorsque, par exemple, un employé non éclairé lancera une information commerciale sur la transmission de données sur la recherche scientifique.

Fournisseurs commerciaux internes Il existe un certain nombre de fournisseurs commerciaux, tels que des réseaux avancés et des services (ANS), Systems Systems internationaux (PSI) et UUNET. Chacune de ces sociétés possède son propre créneau de marché et son propre réseau dans l'État pour la fourniture de services commerciaux sur Internet. De plus, les réseaux d'État et les réseaux régionaux fournissent des services commerciaux à leurs membres. Il existe des connexions entre chacun de ces réseaux et réseaux fédéraux. L'interaction de tous ces réseaux entre eux se conforment à toutes les lois et normes est effectuée grâce à l'utilisation de ces connexions et à la conclusion de certains accords sur la comptabilité.

Savez-vous que les exportations de bits relèvent des restrictions à l'exportation du ministère du Commerce? Ces commentaires ne s'appliquent qu'aux États-Unis. Dans d'autres pays, d'autres lois sont appliquées aux serveurs. Le fait que Internet soit essentiellement un réseau mondial holistique permet d'exporter des informations sans votre connaissance. Puisque je ne suis pas un avocat, je ne vais pas entrer dans des détails techniques, mais je vais essayer de vous dire brièvement ce qu'il faut respecter la loi. Si, après avoir été familiarisé avec ces commentaires, vous considérez toujours qu'il existe un risque de violation de la loi pour vous, consultez une assistance juridique compétente.

La législation d'experts est construite sur deux postes:

L'exportation de quelque chose nécessite une licence.

Les services d'exportation sont considérés comme approximativement équivalents aux exportations des composants nécessaires pour fournir ce service.

Le premier élément des explications n'a pas besoin de: Si vous expédiez, transportez, envoyez un fichier ou envoyez quelque chose par courrier électronique à l'extérieur du pays, alors pour cela, vous devez obtenir une licence d'exportation. Heureusement, il y a une loopole - la licence générale, dont la portée est très vaste. La licence générale permet des exportations à tout ce qu'il n'y a aucune interdiction d'exportation évidente et ce qui peut ouvertement discuté aux États-Unis. Ainsi, tout ce que vous pouvez apprendre à la conférence ou au public est susceptible de tomber sous la licence principale si cette information n'est pas un secret.

Cependant, dans la liste de quelles contraintes sont soumises à, de nombreuses surprises contiennent. Il peut également inclure certaines informations disponibles pour un étudiant de toute université. Il peut être interdit d'exporter des programmes de réseau et des informations cryptées. Il arrive souvent que, au début, nous parlons d'un petit paragraphe, mais lorsque les instructions pertinentes sont déjà compilées, il s'avère que les restrictions couvrent une zone beaucoup plus large. Par exemple, pendant la guerre dans le golfe Persique, le réseau militaire irakien était beaucoup plus difficile de désactiver le fait qu'il était prévu. Il s'est avéré que l'Irak a utilisé des routeurs IP commerciaux qui ont très rapidement trouvé des itinéraires alternatifs. Par conséquent, les exportations de tous les routeurs pouvant trouver des itinéraires alternatives ont été interdits de toute urgence. Il est possible que cette histoire soit l'une des «légendes du réseau». Tous sur Internet ont parlé de cette affaire, mais lorsque j'ai essayé de vérifier l'exactitude de ces informations, je n'ai pas pu trouver une seule source fiable.

Le deuxième élément est encore plus facile. Si l'exportation de certains matériels, tels que les supercalculateurs, est interdite, l'accès à distance à distance à ces matériels, qui se trouve dans l'état donné n'est également pas autorisé. Par conséquent, faites attention à la fourniture d'accès aux ressources «spéciales» (type de supercalculateurs) aux utilisateurs étrangers. La nature de ces restrictions dépend bien sûr d'un pays étranger spécifique et (comme vous pouvez déterminer sur la base des événements de ces dernières années) peut subir des changements importants.

Analyser sa responsabilité juridique potentielle, le consortium qui gère le réseau BitNet (CREN) est venu aux conclusions suivantes. L'opérateur de réseau est responsable des exportations illégales que s'il connaissait la violation et n'a pas informé les autorités compétentes à ce sujet. L'opérateur de réseau n'est pas responsable des actions de l'utilisateur et ses responsabilités n'incluent pas la définition de leur conformité ou de leur incohérence. Par conséquent, le personnel du service de réseau ne vérifie pas le contenu des paquets que vous envoyez à l'étranger. Mais si l'opérateur détecte toute violation de la loi dans vos forfaits, il est obligé d'informer les agences gouvernementales.

Un autre facteur à prendre en compte lors de l'envoi de quelque chose à quiconque est le droit de propriété. Le problème est compliqué lorsque les données sont transmises par des frontières de l'état. Le droit d'auteur et la législation sur les brevets dans différents pays peuvent avoir de grandes différences. Vous pouvez détecter une compilation curieuse sur le réseau contenant les fondements d'un enseignement oublié, la validité du droit d'auteur, qui a déjà expiré aux États-Unis. L'envoi de ces dossiers en Angleterre peut conduire à une violation de la législation britannique. Assurez-vous de savoir qui est propriétaire du droit à ce que vous passez sur le réseau, et si nécessaire, n'oubliez pas d'obtenir la permission appropriée.

Les lois régissant la transmission de données électroniques ne sont pas conservées pour des progrès techniques. Si vous avez un livre, un magazine ou une lettre personnelle, presque tout avocat ou bibliothécaire pourra répondre à votre question si vous pouvez en supprimer une copie ou pour l'utiliser. Ils vous informeront de savoir si vous avez le droit de le faire ou dont la permission est nécessaire pour que cela reçoive. En posant la même question à propos de l'article dans le Bulletin électronique, le message reçu par courrier électronique ou par le fichier, vous n'obtiendrez pas une réponse précise. Même si vous saviez que la permission de l'obtenir et l'a reçu par courrier électronique, il n'est pas clair comment il est possible d'utiliser des messages reçus par courrier électronique pour assurer une protection de l'information réelle. Dans cette partie, la législation est suffisamment brumeuse et il sera possible de l'amener à la forme normale, apparemment, pas plus tôt que dans la prochaine décennie.

Les droits de propriété peuvent survenir même lors de l'utilisation de fichiers disponibles au public. Certains logiciels, accès auquel dans Internet sont ouverts, vous devez obtenir la licence du fournisseur. Par exemple, un fournisseur de travail fournit des add-ons à son système d'exploitation disponible via une FTR anonyme. Vous pouvez facilement obtenir ce logiciel, mais il est nécessaire d'avoir une licence pour la maintenance du logiciel. En soi, le fait de la disponibilité d'un fichier dans le réseau ne signifie pas que la prise, vous ne cassez pas la loi.

Politique et internet

De nombreux utilisateurs de réseaux envisagent le processus politique et la bénédiction et la catastrophe. Bon - c'est de l'argent. Les subventions permettent à de nombreuses personnes de recevoir des services qui n'étaient pas disponibles devant eux. La catastrophe est que les actions des utilisateurs sont sous surveillance constante. Quelqu'un à Washington prendra soudainement et décidera que vos actions puissent être utilisées à des fins politiques. Il est possible qu'une image de couleur numérisée d'une fille nue, qui vous soit écrite sur le disque, un jour sera le thème des éditeurs sous l'en-tête accrocheur "Dollars des contribuables allant à la propagation de la pornographie." Un tel cas a eu lieu. Le contenu des fichiers était un caractère quelque peu plus franc que des illustrations des journaux et cette affaire menaçait le financement de NSFNT. Cela peut donner beaucoup de problèmes à ceux qui sont responsables du financement d'Internet.

Il est important de comprendre que l'Internet a de nombreux partisans dans les plus hauts échelons de gouvernement - leurs membres incluent des membres du Congrès américain, des représentants de l'administration Clinton, des scientifiques de premier plan et des chefs de gouvernement fédéral. Ils soutiennent Internet, car il bénéficie du pays, élargissant les possibilités des États-Unis en termes de concurrence avec des pays étrangers dans le domaine de la science et du commerce. L'augmentation du taux de change des données contribue à l'accélération des progrès dans le domaine de la recherche scientifique et de l'éducation; Grâce à Internet, les scientifiques américains et les étudiants peuvent trouver des solutions plus efficaces aux problèmes techniques.

Comme il devrait être, dans le monde de la politique, il y a ceux qui considèrent ces avantages de l'habitation. À leur avis, des millions de dollars quittant le réseau pourraient être consacrés à des "barils avec saindire" dans les circonscriptions indigènes. "Barrel avec salom" - un événement mené aux États-Unis par des politiciens pour gagner en popularité, etc.

Le réseau est soutenu par un nombre assez important de politiciens, tout en même temps que ce soutien est difficile à appeler fiable, ce qui est en soi une source de problèmes possibles: tout événement qui a reçu une résonance politique peut augmenter les échelles de l'autre côté.

Éthique du réseau

Le réseau génère de nombreux problèmes éthiques, mais l'éthique ici est quelque peu différente de celle généralement acceptée. Afin de comprendre cela, examinez le terme «lois des pionniers». Lorsque l'Occident venait de commencer à maîtriser, les lois des États-Unis à l'ouest de la rivière Mississippi ont été interprétées différemment à l'est d'elle. Le réseau est situé à la pointe de l'introduction de nouvelles technologies, par conséquent, le terme susmentionné sera appliqué. Vous pouvez l'approfondir sans festines, si vous savez ce que vous pouvez vous attendre.

L'éthique du réseau est basée sur deux principes principaux:

L'individualisme est respecté et encouragé.

Le réseau est bon et devrait être protégé.

Veuillez noter que ces règles sont très proches de l'éthique des pionniers occidentaux, où l'individualisme et la préservation de la vie étaient dominants. Examinez comment ces principes se manifestent dans les activités Internet.

Dans la société conventionnelle, chacun peut prétendre à l'individualité, mais dans de nombreux cas, une personne est contrainte de coordonner ses intérêts avec les intérêts d'un groupe assez important de personnes, à un certain degré de cloisonnement de cette personne. Ici, l'effet "masse critique" se manifeste. Vous pouvez aimer la poésie française médiévale, mais vous pouvez difficilement pouvoir organiser un cercle dans votre ville pour l'étudier. Très probablement, vous ne serez pas en mesure de collecter un nombre suffisant de personnes intéressées par ce sujet et cette consonation de temps à autre pour discuter de ce sujet. Afin d'avoir au moins une possibilité minimale de communication, vous devrez rejoindre la Société des amoureux de la poésie, qui unit les personnes ayant des intérêts plus généraux, mais il est peu probable qu'il y ait au moins une amateur de poésie médiévale française. Dans votre ville, d'autres sociétés poétiques peuvent ne pas être, et les membres des seuls disponibles disponibles discutent constamment de mauvais poèmes de pseudoréligie. Ainsi, le problème de la "masse critique" se pose. Si vous ne pouvez pas assembler un groupe de personnes partageant les mêmes idées, vos intérêts souffrent. Au pire, vous pouvez rejoindre un autre groupe plus nombreux, mais ce ne sera pas ce dont vous avez besoin.

Dans le réseau, la masse critique est deux. Vous communiquez quand vous voulez et comme vous le souhaitez - c'est toujours pratique et aucune contrainte n'est requise. La position géographique de la valeur n'a pas. Votre interlocuteur peut être à tout moment du réseau (presque dans n'importe quel coin du globe). Par conséquent, la création d'un groupe, comme si le sujet est absolument possible. Même des groupes alternatifs peuvent être formés. Certains veulent "rencontrer" par email, d'autres par téléconférences, certains - à l'aide d'un accès ouvert aux fichiers, etc. Tout le monde est libre dans son choix. Comme il n'a pas besoin d'entrer dans un groupe plus nombreux pour atteindre la masse critique, chaque utilisateur est membre d'un certain groupe minoritaire. La persécution de la dissidence n'est pas la bienvenue. Pour cette raison, personne ne déclarera que "ce sujet ne doit pas être discuté sur le réseau". Si je me suis permis d'attaquer les fans de la poésie française, vous auriez plein droit de s'opposer à ma conférence préférée. Tout le monde comprend que pour tous les autres utilisateurs du réseau, la possibilité d'obtenir les informations que vous souhaitez intéresser est important au moins pour lui. Cependant, de nombreux utilisateurs d'Internet ont peur de (et non sans raison) qu'il peut y avoir un mouvement à l'appui de la censure externe et à la suite d'Internet, il deviendra beaucoup moins utile.

Bien sûr, l'individualisme est un bâton d'environ deux extrémités. Grâce à lui, le réseau est un excellent stockage de diverses informations et communautés de personnes, mais ce principe peut testé votre altruisme. Vous pouvez discuter de quel comportement devrait être considéré comme acceptable. Lorsque vous interagissez le plus souvent avec un ordinateur distant, la plupart des gens ne savent pas comment vous vous comportez en même temps. Celui qui sait peut ne pas faire attention et peut également tourner. Si vous connectez votre ordinateur au réseau, le rapport doit être conscient du fait que de nombreux utilisateurs considèrent tous les fichiers auxquels ils peuvent obtenir, leur propre. Ils discutent approximativement: si vous n'allez pas permettre aux autres d'utiliser des fichiers, il n'est pas nécessaire de les mettre là-bas, où vous pouvez obtenir sur le réseau. Ce point de vue est certainement illégal, mais une grande partie de ce qui s'est passé dans les zones frontalières pendant le développement de l'Ouest, n'était également pas soutenu par la loi.

Les internautes permanents considèrent comme un outil très précieux, tant pour le travail que pour le divertissement. Bien que l'accès à Internet soit souvent effectué au détriment des organisations, les utilisateurs eux-mêmes, les utilisateurs du réseau ne considèrent toutefois pas leur obligation de protéger cette ressource précieuse. Il existe deux sources de menaces pour Internet:

une utilisation intensive n'est pas destinée;

pression politique;

Nren est créé dans un but spécifique. Le commercial rejoint une entreprise à Internet a également un objectif spécifique. Il est possible que personne en place ne poursuive que celui qui utilise la connexion n'est pas destiné à son objectif. Cependant, de tels abus peuvent être en difficulté d'une autre manière. Si vous utilisez l'ordinateur de votre patron à des fins personnelles, peu de temps, par exemple, pour compter le solde de votre chéquier, ce n'est probablement que personne ne le remarquera. De même, personne ne porte l'attention sur les petits coûts du temps de réseau à des fins imprévues. (En fait, il est parfois possible de voir l'utilisation de non destination et autrement. Disons que lorsque l'étudiant joue sur la carte sur le réseau, il peut être qualifié de processus d'apprentissage: afin d'aller jusqu'à présent, l'étudiant avait apprendre beaucoup sur les ordinateurs et les réseaux.). Les problèmes ne se posent que dans le cas où l'utilisateur fait quelque chose de parfaitement inacceptable, par exemple, organise une journée nationale dans les "donjons multijoueurs" sur le réseau.

L'utilisation du réseau n'est pas destinée à prendre la forme d'une utilisation non valide des ressources. Le réseau n'a pas été créé afin de compenser le manque de matériel nécessaire. Par exemple, vous ne pouvez pas utiliser de système de disque quelque part dans un hémisphère, uniquement parce que votre patron n'a pas acheté de disque pour un ordinateur de 300 dollars. Peut-être que ce disque est nécessaire pour des recherches très importantes, mais le coût d'un tel réseau est extrêmement élevé. Le réseau est destiné à fournir un accès efficace et rapide aux ressources spéciales et non à les gérer comme des outils gratuits à usage général.

Les utilisateurs de réseaux permanents et les fournisseurs de services sont des personnes tout à fait normales. Ils obtiennent la même satisfaction des jeux que votre voisin. En outre, ils ne sont pas stupides, lire des nouvelles, travailler régulièrement sur le réseau. Si la qualité des services tombe sans évidence pour les raisons, les gens essaient de découvrir ce qui s'est passé. Découvrez que dans certains domaines, le calendrier a augmenté des centaines de fois, ils commenceront à rechercher une cause, et s'il s'avère que le réseau n'est pas utilisé par vous, vous recevrez un message électronique un message poli avec une demande d'arrêt Ce faisant. Ensuite, les messages peuvent être moins polluants, et enfin, l'appel à votre fournisseur de votre réseau suivra. Le résultat pour vous peut être une perte complète d'accès au réseau ou une augmentation du coût de l'accès à votre patron (qui, je pense, ne sera pas très satisfaite de cela).

L'auto-ajustement avec le réseau est très important des considérations politiques. Toute personne sensible comprend que le réseau ne peut exister sans abus ni problèmes. Mais si ces problèmes ne sont pas résolus dans le cercle des utilisateurs du réseau et des éclaboussures sur les pages des journaux et deviennent un sujet de discussion au Congrès américain, tout le monde perd. Nous énumérons certaines actions à éviter lorsque vous travaillez sur le réseau:

des jeux trop fréquents et durables;

abus constant;

evil, attitude agressive envers les autres utilisateurs et autres actions antisociales;

les dommages intentionnels ou les interférences dans les actions des autres (par exemple, l'application du programme Wormer Worm Internet est un programme qui utilise Internet pour "attaquer" sur des ordinateurs de certains types. Après avoir reçu un accès non autorisé à l'ordinateur, il utilise Il "casser" à la suivante. Ce programme est similaire à celui des virus informatiques, mais a reçu le nom de nom ("ver"), car il ne cause pas de dégâts délibérés aux ordinateurs. Sa description détaillée est donnée dans le livre "Bases de la sécurité de l'ordinateur "(Russell et Gagemi), O" Reilly & Associates.;

création de contenu obscène disponible publiquement.

Il sera très difficile de dépenser une décision sur l'allocation de fonds pour la création de Nren dans le Congrès, si la veille des audiences, le programme de télévision "Soixante minutes" a distribué l'intrigue d'abus dans le réseau.

Normes éthiques et Internet commercial privé

Dans les sections précédentes, nous avons parlé des conditions politiques et sociales qui ont contribué à la formation d'Internet sous la forme dans laquelle nous le connaissons aujourd'hui. Mais ces conditions changent. Chaque jour, la part du financement sur Internet du budget fédéral diminue, car la proportion de financement augmente par l'utilisation commerciale du réseau. L'objectif du gouvernement est de sortir du secteur du réseau et de transférer les fonctions de fournir des services au capital privé. Une question évidente se pose: si le gouvernement quitte le secteur du réseau, devrais-je continuer à jouer sur ses règles? Il y a deux aspects de ce problème: personnel et commercial.

Documents similaires

    Histoire de développement et réglementation juridique sur Internet. Réseau territorial militaire-industriel américain ARPANET comme prototype d'une internet moderne. Environnement scientifique du réseau. Relations sociales et sécurité dans l'environnement Internet.

    rapport, ajouté 02.05.2011

    Idées générales sur Internet. Communications utilisant la famille de protocoles de gestion de transfert de protocole Internet. Les plus grands canaux de l'Internet américain, AT & T. Canaux de transcane sous-marine. Diagramme d'interaction informatique.

    présentation, ajoutée 28.02.2012

    Fondations théoriques des technologies Internet et des services Internet de base. Connaissance avec la connectivité à Internet. Services de réseau principal. Principes de recherche d'informations sur www. Examen des navigateurs Internet modernes. Programmes de communication réseau.

    travaux de cours, ajouté le 06/18/2010

    L'histoire du réseau d'Internet. Caractéristiques et causes de «évasion». Le problème de la sécurité, de la protection de l'information. Classification des façons de communiquer sur Internet. Les règles de comportement dans le chat. Le concept de flamme et d'inondation. Signes de roman virtuel, ses conséquences.

    travaux d'attestation, ajouté 09.10.2009

    L'histoire de l'Internet, de ses caractéristiques et des causes de "évasion", ainsi que du problème "Internet sur le lieu de travail". Gravures de communication et de règles de comportement dans le chat. L'essence et la classification des pseudonymes de surnom. Le concept et la signification des concepts de flamme et d'inondation.

    examen, ajouté 14.10.2009

    L'histoire de la mise en réseau d'Internet, de son appareil administratif et de son architecture. Organisation d'accès au réseau, la structure de son fonctionnement. Caractéristiques des protocoles Internet. Caractéristiques de l'éthique du réseau. Sécurité et sécurité au travail lorsque vous travaillez sur un PC.

    travaux de cours, ajouté le 05/20/2013

    Contexte de l'émergence du réseau d'information global. La structure d'Internet. Se connecter au réseau et aborder Internet. Famille de protocole TCP / IP. Les technologies Internet les plus populaires. Technologies pour la création de pièces de serveur d'applications Web.

    résumé, ajouté 01.12.2007

    Historique de l'Internet. Qu'est-ce que l'internet? Protocoles de réseau Internet. Réseaux de commutation de paquets. Protocole de pare-feu (IP). Protocole de gestion de la transmission (TCD). Noms du système de domaine. NORMES JURIDIQUES. Éthique du réseau. Considérations de sécurité.

    résumé, ajouté 11/23/2006

    Le but des réseaux de surface mondiaux de réseau informatique. Historique de la création d'Internet, façons de se connecter à un ordinateur. Recherchez des informations, faire des entreprises et de la distance d'apprentissage. Structure du réseau Arpanet, NSFNet. Protocoles et adresses Internet.

    examen, ajouté 24.02.2014

    Le concept et l'histoire du développement d'Internet en tant que réseau informatique mondial couvrant le monde entier. Essence et principe de courrier électronique, son rôle et son importance dans la société et l'économie. Développement et action d'un protocole de pare-feu, gestion de la transmission.

Conditionnellement, Internet peut être soumis composé de nœuds d'extrémité (ordinateurs, serveurs) ou «hôtes» fournissant des services d'information, ainsi que des nœuds intermédiaires ou des «passerelles» (généralement sous ce terme implique des routeurs de réseau) qui servent à combiner des interconnexions de réseaux à partir duquel se compose L'Internet.

Chaque nœud a une adresse réseau universelle, déterminant uniquement l'appareil sur le réseau. De plus, chaque adresse réseau affiche une approche d'adressage de deux niveaux, c'est-à-dire Inclut l'adresse (numéro) du réseau dans lequel le nœud comprend et l'adresse du nœud au sein du réseau.

(En fait, le "nœud" peut être structurellement connecté immédiatement dans plusieurs réseaux. Il a donc plusieurs adresses réseau, qui sont attribuées à chaque interface qui connecte le nœud avec le réseau correspondant (simplement parle, l'adresse réseau est attribuée à chaque périphérique. carte réseau).

En ce qui concerne la construction d'Internet, y compris dans tout réseau de télécommunication, vous pouvez allouer:

  • Réseaux d'accèsces terminaisons d'abonné Unis (hôtes clients). Et le réseau d'accès est généralement ramifié et multi-niveaux, c'est-à-dire combine les sous-réseaux de plusieurs niveaux
  • réseaux principauxcombinez des réseaux d'accès individuels entre eux et assurer la transmission d'informations entre les réseaux d'accès à grande vitesse
  • ainsi appelé centres d'information,mise en œuvre des services d'information sur le réseau (par exemple, des portails Web, des portails de nouvelles, des moteurs de recherche, etc.) et le service de type auxiliaire, pour mettre en œuvre des services d'information - systèmes d'autorisation d'utilisateur, des bases de données qui stockent des noms de mots de passe et des mots de passe, des systèmes de facturation pour le comptage des frais de comptage des services rendu et d'autres.

Du point de vue de la partition territoriale et de l'appartenance à l'une ou une autre partie d'Internet, des organisations soutiennent l'exploitabilité du réseau et des services, Internet peuvent être divisés en réseaux. Fournisseurs Internetliées les unes aux autres.

Les fournisseurs Internet sont divisés en:

  • Fournisseurs principaux - Les opérateurs mondiaux possédant leurs propres autoroutes de transport couvrant de très grandes régions, en règle générale au niveau des pays et des continents.
  • Régionalles fournisseurs peuvent posséder des réseaux sur le territoire de grande éducation territoriale (district).
  • Local Les fournisseurs peuvent combiner des réseaux dans la ville ou le district.

Le transfert de trafic entre les fournisseurs de services est basé sur des accords commerciaux bilatéraux, appelé soi-disant accords de Pirogov. Typiquement, les principaux opérateurs ont de tels accords avec tous les autres opérateurs de tronc et les fournisseurs régionaux joignent un accord avec l'un des principaux fournisseurs régionaux. Les fournisseurs d'équipements de commutation mutuels sont effectués soit dans certains "Points de présence" fournisseurs ou dans le soi-disant "Centres de circulation"dans quels réseaux d'un grand nombre d'opérateurs sont connectés. Habituellement, le centre d'échange est fourni avec un fournisseur de niveau supérieur pour les opérateurs de niveau inférieur. Dans le même temps, le réseau de chaque fournisseur est combiné dans des systèmes autonomes, dont chacun est affecté de manière centralisée à un numéro individuel. La connexion entre les réseaux autonomes se produit conformément au protocole approuvé.

Outre les fournisseurs Internet fournissant aux utilisateurs des services de transport, c'est-à-dire une transmission de la circulation d'un réseau à un autre, des organisations fournissent des services pour un autre type.
Ceux-ci inclus:

  • Fournisseurs de contenu Internetou alors fournisseurs de contenu - opérateurs avec leurs propres informations et ressources de référence ou contenu Publié sur des sites Web
  • Hébergement de fournisseurs de servicesou alors fournisseurs d'hébergement - Les entreprises fournissant leur équipement (serveurs et installations avec des équipements technologiques, ainsi que des canaux de communication pour accéder aux informations Internet) pour accueillir le contenu créé par d'autres organisations et individus
  • En plus de ces types de base de fournisseurs, vous pouvez également ajouter fournisseurs de services de livraison de contenu. Ces opérateurs fournissant des informations provenant de sites Web aux points d'accès, aussi près que possible des consommateurs, augmentant ainsi la vitesse d'accès
  • Service d'assistance aux applications Fournisseurs - organisations fournissant un accès aux principaux produits logiciels coûteux nécessitant un soutien professionnel
  • Ainsi que il y a plus de profil étroit fournisseurs de services spécialisés, par exemple, les services de facturation - organisations assurant des factures de paiement sur Internet, etc.

En général, à la Fig. fournisseurs de réseau représentés. Voici NAP- (points d'accès réseau), pop- (point de présentation).

Éléments de contrôle Internet

Vous ne pouvez parler que de certains des contrôles et de la réglementation d'Internet, car la participation du réseau volontaire au réseau et il n'existe pas d'hôte et de gestion centralisée.

Nous parlons essentiellement de la totalité des réseaux soumis à certaines règles générales, qui sont déterminées par les particularités de la technologie utilisée, de la réglementation de l'État et des facteurs économiques.

Internet est une structure hiérarchique, chacun des réseaux qui est responsable du trafic (temps de transmission), pour la transmission d'informations à un réseau de niveau supérieur, ainsi que pour son financement.

Nous spécifions les composantes suivantes de la gestion et de la réglementation d'Internet dans la communauté mondiale.

Règles du réseau interneinclus dans Internet. En pratique, le concept de réglementation, en tenant compte de diverses sources de financement, a conduit à l'exécution des règles d'utilisation acceptable (politique d'utilisation acceptée - AUP) pour les réseaux avec support budgétaire.

Avez-vous aimé l'article? Partager avec des amis: