рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Компьютерные сети

Компьютерные сети - раздел Информатика, Понятие информации. Предмет и задачи информатики   1. Что Такое Компьютерная Сеть? 2. Что Необходимо Дл...

 

1. Что такое компьютерная сеть?

2. Что необходимо для создания компьютерных сетей?

3. Какова основная задача, решаемая при создании компьютерных сетей?

4. Как следует рассматривать архитектуру компьютерных сетей согласно модели ISO/OSI?

5. Для чего предназначается верхний (седьмой) уровень архитектуры - прикладной?

6. Каково назначение физического уровня архитектуры сетей?

7. Что такое протоколы? Для чего они предназначены?

8. Что такое интерфейсы?

9. По какому принципу компьютерные сети делятся на локальные и глобальные?

10. Какой компьютер называется файловым сервером?

11. Какие сети называются одноранговыми?

12. Что такое рабочая группа?

13. Каковы функции системного администратора?

14. Что такое шлюзы? Какими могут быть шлюзы?

15. Каковы основные компоненты локальной сети?

16. Что такое рабочие станции?

17. Что такое серверы сети?

18. Что такое топология сети?

19. Какие вы знаете топологии сетей?

20. Какие существуют виды кабелей для объединения компьютеров в сеть?

21. Для чего служит сетевая карта?

22. Что такое технология клиент-сервер?

23. Для чего служит межсетевой экран?

24. Что такое концентратор?

25. Что такое маршрутизатор?

13. Глобальная компьютерная сеть Internet

13.1. История развития Internet

13.2. Структура и принципы работы Интернет

13.3. Протоколы передачи данных

13.4. Подключение к Интернет

13.5. WWW и HTML

13.6. Браузеры

13.7. Поиск информации в Интернет

13.8. Электронная почта

13.9. FTP

13.10. Телеконференции. Чат. ICQ. Сетевой этикет

13.11. Иллюстрированный вспомогательный материал

13.12. Тестирование

13.13. Контрольные вопросы

Интернет – глобальная компьютерная сеть, объединяющая сети, шлюзы, серверы и компьютеры, использующие для связи единый набор протоколов.Интернет не является коммерческой организацией и никому не принадлежит; оплачиваются только услуги провайдера - организации, предоставляющей возможность подключения к Интернет.

13.1. История развития Internet

В 1961 году Defence Advanced Research Agensy (DARPA – оборонное агентство передовых исследовательских проектов) по заданию министерства обороны США приступило к проекту по созданию экспериментальной сети передачи пакетов. Эта сеть, названная ARPANET, предназначалась первоначально для изучения того, как поддерживать связь в случае ядерного нападения и для помощи исследователям в обмене информацией между разбросанными по всем штатам исследовательскими организациями оборонной промышленности.

В основу проекта были положены три основные идеи:

- каждый узел сети соединен с другими, так что существует несколько различных путей от узла к узлу;

- все узлы и связи рассматриваются как ненадежные;

- существуют автоматически обновляемые таблицы перенаправления пакетов - пакет, предназначенный для несоседнего узла отправляется на ближайший к нему, согласно таблице перенаправления пакетов, при недоступности этого узла - на следующий и т.д.

Созданная по таким принципам система не имела централизованного узла управления, и следовательно безболезненно могла изменять свою конфигурацию.

Эксперимент с ARPANET был настолько успешен, что многие организации захотели войти в нее с целью использования для ежедневной передачи данных. И в 1975 году ARPANET превратилась из экспериментальной сети в рабочую сеть.

В конце 80-х годов Россия подключилась к сети APRANET. В 1990 году сеть APRANET перестала существовать, и на ее месте возник Интернет. Интернет сделала возможным свободный обмен информацией, невзирая на расстояния государственные границы.

13.2. Структура и принципы работы Интернет

Фактически, Интернет состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, работающих по самым разнообразным протоколам, связанных между собой различными линиями связи, физически передающих данные по телефонным проводам, оптоволокну, через спутники и радиомодемы.

За Интернет никто централизовано не платит, каждый платит за свою часть. Представители сетей собираются вместе и решают, как им соединяться друг с другом и содержать эти взаимосвязи. Пользователь платит за подключение к некоторой региональной сети, которая в свою очередь платит за свой доступ сетевому владельцу государственного масштаба. Интернет не имеет никакого собственника, здесь нет и специального органа управления, который бы контролировал всю работу сети Интернет. Локальные сети различных стран финансируются и управляются местными органами согласно политике данной страны.

Структура Интернет напоминает паутину, в узлах которой находятся компьютеры, связанные между собой линиями связи. Узлы Интернет, связанные высокоскоростными линиями связи, составляют базис Интернет. Как правило, это поставщики услуг (провайдеры). Оцифрованные данные пересылаются через маршрутизаторы, которые соединяют сети с помощью сложных алгоритмов, выбирая маршруты для информационных потоков.

Каждый компьютер в Интернет имеет свой уникальный адрес. В протоколе TCP/IP каждый компьютер адресуется четырьмя отделяемыми друг от друга точками десятичными числами, каждое из которых может иметь значение от 1 до 255. Адрес компьютера выглядит следующим образом:

19.226.192.108

Такой адрес называется IP-адресом. Этот номер может быть постоянно закреплен за компьютером или же присваиваться динамически - в тот момент, когда пользователь соединился с провайдером, но в любой момент времени в Интернет не существует двух компьютеров с одинаковыми IP-адресами.

Пользователю неудобно запоминать такие адреса, которые к тому же могут изменяться. Поэтому в Интернет существует Доменная Служба Имен (DNS - Domain Name System), которая позволяет каждый компьютер назвать по имени. В сети существуют миллионы компьютеров, и чтобы имена не повторялись, они разделены по независимым доменам.

Таким образом адрес компьютера выглядит как несколько доменов, разделенных точкой:

<сегмент n>. … <сегмент 3>.<сегмент 2>.<сегмент 1>.

Здесь сегмент 1 – домен 1 уровня, сегмент 2 – домен 2 уровня и т.д.

Доменное имя - это уникальное имя, которое данный поставщик услуг избрал себе для идентификации, например: ic.vrn.ru или yahoo.com

Например, доменный адрес (доменное имя) www.microsoft.com обозначает компьютер с именем www в домене microsoft.com. Microsoft – это название фирмы, com - это домен коммерческих организаций. Имя компьютера www говорит о том, что на этом компьютере находится WWW-сервис. Это стандартный вид адреса серверов крупных фирм (например, www.intel.com, www.amd.com и т.д.). Имена компьютеров в разных доменах могут повторяться. Кроме того, один компьютер в сети может иметь несколько DNS-имен.

Домен 1 уровня обычно определяет страну местоположения сервера (ru – Россия; ua – Украина; uk – Великобритания; de – Германия) или вид организации (com – коммерческие организации; edu - научные и учебные организации; gov - правительственные учреждения; org – некоммерческие организации).

Когда вводится доменное имя, например, www.mrsu.ru, компьютер должен преобразовать его в адрес. Чтобы это сделать, компьютер посылает запрос серверу DNS, начиная с правой части доменного имени и двигаясь влево. Его программное обеспечение знает, как связаться с корневым сервером, на котором хранятся адреса серверов имён домена первого уровня (крайней правой части имени, например, ru). Таким образом, сервер запрашивает у корневого сервера адрес компьютера, отвечающего за домен ru. Получив информацию, он связывается с этим компьютером и запрашивает у него адрес сервера mrsu. После этого от сервера mrsu он получает адрес www компьютера, который и был целью данной прикладной программы.

Данные в Интернет пересылаются не целыми файлами, а небольшими блоками, которые называются пакетами. Каждый пакет содержит в себе адреса компьютеров отправителя и получателя, передаваемые данные и порядковый номер пакета в общем потоке данных. Благодаря тому, что каждый пакет содержит все необходимые данные, он может доставляться независимо от других, и довольно часто случается так, что пакеты добираются до места назначения разными путями. А компьютер-получатель затем выбирает из пакетов данные и собирает из них тот файл, который был заказан.

Для идентификации служб используются порты. Порт - это число, которое добавляется к адресу компьютера, которое указывает на программу, для которой данные предназначены. Каждой программе, запущенной на компьютере, соответствует определенный порт, и она реагирует только на те пакеты, которые этому порту адресованы. Существует большое количество стандартных портов, соответствующих определенным службам, например, 21 - FTP; 23 - telnet; 25 - SMTP; 80 - HTTP; 110 - POP3; 70 - Gopher и т.д.

В Интернет используются не просто доменные имена, а универсальные указатели ресурсов URL (Universal Resource Locator).

URL включает в себя:

  • метод доступа к ресурсу, т.е. протокол доступа (http, gopher, WAIS, ftp, file, telnet и др.);
  • сетевой адрес ресурса (имя хост-машины и домена);
  • полный путь к файлу на сервере.

В общем виде формат URL выглядит так:

method://host.domain[:port]/path/filename,

где method - одно из значений, перечисленных ниже:

file - файл на локальной системе;

http - файл на World Wide Web сервере;

gopher - файл на Gopher сервере;

wais - файл на WAIS (Wide Area Information Server) сервере;

news - группа новостей телеконференции Usenet;

telnet - выход на ресурсы сети Telnet;

ftp – файл на FTP – сервере.

host.domain – доменное имя в сети Интернет.

port - число, которое необходимо указывать, если метод требует номер порта.

Пример: http://support.vrn.ru/archive/index.html.

Префикс http:// указывает, что далее следует адрес Web-страницы, /archive описывает каталог с именем archiv на сервере support.vrn.ru, а index.html - имя файла.

Ниже приведены некоторые наиболее часто встречающиеся названия компьютеров сети Интернет.

Сервер в сети Интернет - это компьютер, обеспечивающий обслуживание пользователей сети: разделяемый доступ к дискам, файлам, принтеру, системе электронной почты. Обычно сервер - это совокупность аппаратного и программного обеспечения.

Сайт - обобщенное название совокупности документов в Интернет, связанных между собой ссылками.

Шлюз (gateway)- это компьютер или система компьютеров со специальным программным обеспечением, позволяющая связываться двум сетям с разными протоколами.

Домашняя страница - это персональная Web-страница конкретного пользователя или организации

13.3. Протоколы передачи данных

Протокол - это набор соглашений, который определяет обмен данными между различными программами. Протоколы задают способы передачи сообщений и обработки ошибок в сети, а также позволяют разрабатывать стандарты, не привязанные к конкретной аппаратной платформе.

Сетевые протоколы предписывают правила работы компьютерам, которые подключены к сети. Они строятся по многоуровневому принципу. Протокол некоторого уровня определяет одно из технических правил связи. В настоящее время для сетевых протоколов используется модель OSI.

Модель OSI– это семиуровневая логическая модель работы сети. Модель OSI реализуется группой протоколов и правил связи, организованных в несколько уровней.

На физическом уровне определяются физические (механические, электрические, оптические) характеристики линий связи.

На канальном уровне определяются правила использования физического уровня узлами сети.

Сетевой уровень отвечает за адресацию и доставку сообщений.

Транспортный уровень контролирует очередность прохождения компонент сообщения.

Задача сеансного уровня- координация связи между двумя прикладными программами, работающими на разных рабочих станциях.

Уровень представления служит для преобразования данных из внутреннего формата компьютера в формат передачи. Прикладной уровень является пограничным между прикладной программой и другими уровнями.

Прикладной уровень обеспечивает удобный интерфейс связи сетевых программ пользователя.

Протокол TCP/IP - это два протокола нижнего уровня, являющиеся основой связи в Интернет. Протокол TCP (Transmission Control Protocol) разбивает передаваемую информацию на порции и нумерует все порции. С помощью протокола IP (Internet Protocol) все части передаются получателю. Далее с помощью протокола TCP проверяется, все ли части получены. При получении всех порций TCP располагает их в нужном порядке и собирает в единое целое.

Рассмотрим наиболее известные протоколы, используемые в сети Интернет.

HTTP (Hyper Text Transfer Protocol) – это протокол передачи гипертекста. Протокол HTTP используется при пересылке Web-страниц с одного компьютера на другой.

FTP (File Transfer Protocol)- это протокол передачи файлов со специального файлового сервера на компьютер пользователя. FTP дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный.

POP (Post Office Protocol) - это стандартный протокол почтового соединения. Серверы POP обрабатывают входящую почту, а протокол POP предназначен для обработки запросов на получение почты от клиентских почтовых программ.

Стандарт SMTP (Simple Mail Transfer Protocol) задает набор правил для передачи почты. Сервер SMTP возвращает либо подтверждение о приеме, либо сообщение об ошибке, либо запрашивает дополнительную информацию.

UUCP (Unix to Unix Copy Protocol) - это ныне устаревший, но все еще применяемый протокол передачи данных, в том числе для электронной почты. Этот протокол предполагает использование пакетного способа передачи информации, при котором сначала устанавливается соединение клиент- сервер и передается пакет данных, а затем автономно происходит его обработка, просмотр или подготовка писем.

TELNET – это протокол удаленного доступа. TELNET дает возможность абоненту работать на любой ЭВМ сети Интернет, как на своей собственной, то есть запускать программы, менять режим работы и т.д. На практике возможности лимитируются тем уровнем доступа, который задан администратором удаленной машины.

13.4. Подключение к Интернет

– Конец работы –

Эта тема принадлежит разделу:

Понятие информации. Предмет и задачи информатики

Алексеев Е Г Электронный учебник по информатике... Содержание...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Компьютерные сети

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Отметьте элементы файловой структуры.
стартовый сектор конечный сектор таблица размещения файлов корневой каталог область данных 15. Что такое BIOS? операц

Кодирование информации
1. Выберите из представленных высказываний определение информатики: наука, предназначенная для обслуживания техники, производства, науки и других видов человеческо

Кодирование информации
  1. Назовите единицы измерения информации. 2. Современные способы кодирования информации в вычислительной технике. 3. Кодирование данных двоичным кодом. 4.

При переходе из восьмеричной системы счисления в шестнадцатеричную и обратно, необходим промежуточный перевод чисел в двоичную систему.
Пример 1.Число перевести в восьмеричную систему счисления.

Системы счисления
1. В одном байте содержится: 8 бит 10 бит 16 бит 32 бит 64 бит 2. Сколько бит информации содержится в слове "Инф

Системы счисления
  1. Что называется системой счисления? 2. На какие два типа можно разделить все системы счисления? 3. Какие системы счисления называются непозиционными? Почему? При

История вычислительной техники
  1. Расскажите о первой механической вычислительной машине, способной автоматически выполнять четыре арифметических действия, кто создал эту машину? 2. Перечислите основные

Архитектура ЭВМ
1. Какое устройство из ниже перечисленных входит в базовую аппаратную конфигурацию компьютера? принтер клавиатура звуковые колонки сканер

Отметьте основные параметры процессоров.
рабочее напряжение разрядность размер кэш-памяти рабочая тактовая частота адресная шина 6. Что не размещается на материнской плате?

Архитектура ЭВМ
  1. Общая структура вычислительной системы, назначение ее элементов. 2. Классификация внешних запоминающих устройств. 3. Классификация оперативной памяти.

Модели и моделирование
1. Системный анализ: это научная дисциплина процесс исследования обьекта и описание его в виде системы информационное моделирование нет правильного

Модели и моделирование
  1. Этапы решения прикладных задач на ЭВМ: постановка задачи, построение математической модели, выбор метода решения. 2. Этапы решения прикладных задач на ЭВМ: разработка ал

Пронумеруйте в правильной последовательности этапы решения на ЭВМ научно-инженерных задач
Отладка программы Решение задачи на ЭВМ и анализ результатов Математическое описание задачи Постановка задачи Выбор и обоснование метода решения Составление програм

Алгоритмы и способы их записи
  1. Каковы способы записи алгоритмов? 2. Кто и когда впервые ввел понятие алгоритма? 3. В чем заключаются основные свойства алгоритма? 4. Перечислите основ

Языки программирования
1. Отметьте, из каких элементов состоит алгоритмический язык: Выражения Символы Слова Операторы Элементарные конструкции

Языки программирования
  1. Чем отличается программный способ записи алгоритмов от других? 2. Что такое уровень языка программирования? 3. Какие у машинных языков достоинства и недостатки?

Программное обеспечение и технологии программирования
  1.Что включает в себя понятие "программное обеспечение"? 2. Назовите и характеризуйте основные категории программного обеспечения. 3. В чем отличие прикл

V этап. Синтез компьютерной модели объекта.
В процессе создания компьютерной модели можно выделить некоторые стадии, типичные для любой СУБД. Стадия 1. Запуск СУБД, создание нового файла базы данных или открытие соз

VI этап. Работа с созданной базой данных.
Работа с БД включает в себя следующие действия: поиск необходимых сведений; сортировка данных; отбор данных; вывод на печать; изменение и допо

Базы данных
1. Что такое база данных: Любой текстовый файл Организованная структура для хранения информации Любая информация, представленная в табличной форме Л

Базы данных
  1. Что такое информационно-поисковые системы? 2. Для чего необходимы базы данных? 3. Какие вы знаете типы баз данных? 4. Какие основные этапы разработки б

Защита пароля.
Следующие правила полезны для защиты пароля: нельзя делится своим паролем ни с кем; пароль должен быть трудно угадываемым; для создания пароля нужно использовать

Процедуры авторизации.
В организации, имеющей дело с критическими данными, должны быть разработаны и внедрены процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации

Предосторожности при работе.
Рекомендуется: отключать неиспользуемые терминалы; закрывать комнаты, где находятся терминалы; разворачивать экраны компьютеров так, чтобы они не были видны со ст

Физическая безопасность.
В защищаемых компьютерных системах необходимо принимать меры по предотвращению, обнаружению и минимизации ущерба от пожара, наводнения, загрязнения окружающей среды, высоких температур и скачков на

Защита носителей информации (исходных документов, лент, картриджей, дисков, распечаток).
Для защиты носителей информации рекомендуется: вести, контролировать и проверять реестры носителей информации; обучать пользователей правильным методам очищения и уничтожен

Выбор надежного оборудования.
Производительность и отказоустойчивость информационной системы во многом зависит от работоспособности серверов. При необходимости обеспечения круглосуточной бесперебойной работы информационной сист

Разработка адекватных планов обеспечения непрерывной работы и восстановления.
Целью планов обеспечения непрерывной работы и восстановления являются гарантии того, что пользователи смогут продолжать выполнять свои самые главные обязанности в случае невозможности работы по инф

Резервное копирование.
Одним из ключевых моментов, обеспечивающих восстановление системы при аварии, является резервное копирование рабочих программ и данных. В локальных сетях, где установлены несколько серверов, чаще в

Дублирование, мультиплексирование и резервирование офисов.
Помимо резервного копирования, которое производится при возникновении внештатной ситуации либо по заранее составленному расписанию, для большей сохранности данных на жестких дисках применяют специа

Резервирование каналов связи.
При отсутствии связи с внешним миром и своими подразделениями, офис оказывается парализованным, потому большое значение имеет резервирование внешних и внутренних каналов связи. При резервировании р

Защита данных от перехвата.
Для любой из трех основных технологий передачи информации существует технология перехвата: для кабельных линий - подключение к кабелю, для спутниковой связи – использование антенны приема сигнала с

Методы защиты информации и сведений, составляющих государственную тайну
1. Какой тип файлов компьютерный вирус не только портит, но и заражает: Графические файлы Программные файлы Информационные файлы без данных Медиа-фа

Методы защиты информации и сведений, составляющих государственную тайну
  1. Что называется компьютерным вирусом? 2. Какой из файлов принято называть зараженным? 3. Перечислите этапы, которые проходит компьютерный вирус в своем развитии.

Компьютерные сети
1. В зависимости от удаленности компьютеров сети условно разделяют на: местные локальные домашние глобальные национальные

Персональный компьютер.
2. Модем. Модем является устройством, обеспечивающим преобразование цифровой информации компьютера в сигналы, передаваемые по телефонной линии, и обратно. Его название произошло от

Телеконференции
Телеконференции (или группы новостей) - это глобальные или локальные форумы, в которых люди с общими интересами обмениваются информацией, обсуждают различные темы

Сетевой этикет
При использовании Интернет нужно помнить, что средства глобальной сети являются всего лишь средствами связи между людьми и никаким образом не отменяют правила, принятые в реальном мире. Однако спец

Правила сетевого этикета для электронной почты
1. Всегда необходимо заполнять поле Subject (Тема) письма. Если собеседнику приходит много писем, тогда он сможет сразу отделить нужные ему, ориентируясь по их темам. Отвечая на чье-либо письмо, в

Правила сетевого этикета для общения в чате и ICQ
1. Для чата и ICQ рекомендуется выбирать ник, не оскорбляющий других участников чата. Обычно стараются, чтобы он показывал, кто пользователь - мужчина или женщина, т.е. нужно избегать нейтральных и

Правила сетевого этикета для телеконференций
1. Прежде, чем начать писать в конференцию, нужно провести некоторое время, читая сообщения других участников. За это время в конференции может появиться сообщение от модератора конференции, в кото

Глобальная компьютерная сеть Internet
1. Гипертекстовая ссылка состоит из: текста с подчеркнутым шрифтом указателя рисунка курсора адреса 2. Какие программ

Глобальная компьютерная сеть Интернет
  1. Что такое глобальная сеть? Какая ее важнейшая особенность? 2. Какие функции выполняет браузер? 3. Что такое FTP-клиенты? 4. Что такое гипертекст?

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги