Концепція мережевих технологій. Які технології називають мережевим режимом управління

Мережеві технології

Мережева технологія - це узгоджений набір стандартних протоколів і програмно-апаратних засобів, що їх реалізують, достатній для побудови обчислювальних мереж.

Протокол- це набір правил і угод, визначальний як у мережі пристрою обмінюються даними.

Сьогодні домінують такі мережеві технології: Ethernet, Token Ring, FDDI, ATM.

Технологія Ethernet

Технологія Ethernet створена фірмою XEROX у 1973 році. Основний принцип, покладений в основу Ethernet - випадковий метод доступу до середовища передачі даних (метод множинного доступу).

Логічна топологія мережі Ethernet завжди шинна, у зв'язку з цим дані передаються на всі вузли мережі. Кожен вузол бачить кожну передачу та відрізняє призначені йому дані на адресу свого мережевого адаптера. У кожен час лише один вузол може здійснити успішну передачу, у зв'язку з цим між вузлами має існувати певну угоду, як ним разом користуватися одним кабелем, щоб не заважати один до одного. Така угода визначає стандарт Ethernet.

У міру зростання завантаження мережі все більше виникає вкрай важливість передавати дані в один і той же час. Коли таке трапляється, дві передачі входять у конфлікт, заповнюючи шину інформаційним сміттям. Така поведінка відома під терміном «колізія», тобто виникнення конфлікту.

Кожна передавальна система, виявивши колізію, негайно припиняє надсилати дані, і робляться дії, щоб виправити цю ситуацію.

Хоча більшість колізій, що виникають у типовій мережі Ethernet, дозволяються протягом мікросекунд та їх виникнення природно та очікувано, але основний недолік полягає по суті в тому, що чим більше трафік у мережі, тим більше колізій, тим різко падає продуктивність мережі та може наступити колапс, тобто мережа забита трафіком.

Трафік– потік повідомлень у мережі передачі даних.

Технологія Token Ring

Технологія Token Ring була розроблена компанією IBM у 1984 році. Технологія Token Ring використовує зовсім інший спосіб доступу. Логічна мережа Token Ring має кільцеву топологію. Спеціальне повідомлення, відоме як маркер (Token) - це спеціальний трьох байтовий пакет, який постійно циркулює по логічному кільцю в одному напрямку. Коли маркер проходить через вузол, готовий передати дані в мережу, він захоплює маркер, приєднує до нього дані, призначені передачі, і потім передає повідомлення знову в кільце. Повідомлення продовжує свою «подорож» по кільцю, доки не досягне місця призначення. Поки повідомлення не буде прийнято, жоден вузол не зможе пересилати дані. Цей спосіб доступу відомий як передача маркера. Він виключає колізії та довільні періоди очікування як Ethernet.

Технологія FDDI

Технологія FDDI (Fiber Distributed Data Interface) – оптоволоконний інтерфейс розподілених даних – це перша технологія локальних мереж, у якій середовищем передачі є оптоволоконний кабель. Технологія FDDI багато в чому ґрунтується на технології Token Ring, розвиваючи та вдосконалюючи її основні ідеї. Мережа FDDI будується на базі двох оптоволоконних кілець, які утворюють основний та резервний шляхи передачі даних між вузлами мережі. Наявність двох кілець - це основний спосіб підвищення відмови стійкості в мережі FDDI і вузли, які хочуть скористатися цим підвищеним потенціалом надійності повинні бути підключені до обох кільцях.

У нормальному режимі роботи мережі дані проходять через всі вузли та всі ділянки кабелю тільки первинного кільця, вторинне кільце в даному режимі не використовується. Що стосується будь-якого виду відмови, коли частина первинного кільця неспроможна передавати дані (наприклад, обрив кабелю чи відмова вузла) первинне кільце об'єднується з вторинним, знову утворюючи єдине кільце.

Кільця у мережах FDDI розглядаються як загальне середовище передачі даних, у зв'язку з цим для неї визначено спеціальний метод доступу дуже близький до методу доступу мереж Token Ring. Відмінність полягає в тому, що час утримання маркера в мережі FDDI не є постійною величиною, як у Token Ring. Воно залежить від завантаження кільця – при невеликому завантаженні воно збільшується, а при великих перевантаженнях може зменшуватися до нуля для асинхронного трафіку. Важливо, що для синхронного трафіку час утримання маркера залишається фіксованою величиною.

Технологія АТМ

АТМ (Asynchronous Transfer Mode – асинхронний режим передачі) – найсучасніша мережна технологія. Вона розроблена передачі мови, даних і відео з допомогою високошвидкісного, орієнтованого встановлення з'єднання протоколу з комутацією осередків.

На відміну з інших технологій трафік АТМ розбивається на 53 - байтові осередки (cells). Застосування структури даних визначеного розміру робить мережевий трафік більш легко вимірюваним кількісно, ​​передбачуваним та керованим. АТМ побудована передачі інформації по оптоволоконному кабелю з використанням зіркоподібної топології.

Мережеві технології - поняття та види. Класифікація та особливості категорії "Мережеві технології" 2017, 2018.

  • - мережеві технології передачі інформації.

    Сучасні системипередачі – це обчислювальні мережі. Сукупність всіх абонентів обчислювальної мережі називають абонентською мережею. Засоби зв'язку та передачі утворюють мережу передачі (рис. 2.1). - кінцеве обладнання даних абонентів... .


  • -

    В даний час має місце широка поява на вітчизняному ринку комп'ютерів та програмного забезпеченнянейропакетів та нейрокомп'ютерів, призначених для вирішення фінансових завдань. Ті банки та великі фінансові організації, які вже використовують нейронні... .


  • - Мережеві технології» та переваги їх використання у забезпеченні управлінської діяльності

    У галузі комп'ютерних технологій в останні два десятиліття не було, напевно, більш активно розвивається напрямки, ніж становлення та розвиток обчислювальних мереж, що склали основу так званих мережевих технологій. Спостерігався всі ці роки бурхливий ... .


  • - Нейросетельні технології

    База знань накопичується у процесі створення та експлуатації експертної системи. Особливістю інформаційної технології експертних систем є невіддільність цих двох складових. Схема накопичення та використання знань при створенні та експлуатації системи.


  • - інформаційні мережеві технології

    Нині найважливішим застосуванням комп'ютерів стає створення мереж, які забезпечують єдиний інформаційний простір багатьох користувачів. Об'єднання комп'ютерів у мережу дозволяє спільно використовувати диски великої ємності, принтери, основну... .


  • - Нейросетельні технології у фінансово-економічній діяльності

    У складі технологій інтелектуального рівня певне місце посідають аналітичні інформаційні технології, що належать до класу нейронних мереж. В основі нейронних мереж покладено алгоритми, що мають здатність до самонавчання на прикладах, які вони... .


  • - Нейросетельні технології

    Нейросєтьовими технологіями називають комплекс інформаційні технології, заснованих на застосуванні штучних нейронних мереж Штучні нейронні мережі – це програмно чи апаратно реалізовані системи, побудовані за принципом організації та... .


  • Сучасні мережеві технології


    План

    Що таке локальна мережа?

    Апаратні засоби комп'ютерних мереж. Топології локальних обчислювальних мереж

    Фізичні топології локальних обчислювальних мереж

    Логічні топології локальних обчислювальних мереж

    З'єднувачі та роз'єми

    Коаксіальний кабель

    Кручена пара

    Передача інформації по волоконно-оптичних кабелях

    Комунікаційна апаратура

    Апаратура та технології бездротових мереж

    Технології та протоколи локальних обчислювальних мереж

    Адресація комп'ютерів у мережі та основні мережеві протоколи

    Мережеві засоби операційних систем MS Windows

    Концепції управління мережевими ресурсами

    Можливості ОС сімейства MS Windows для організації роботи у локальній мережі

    Налаштування параметрів мережевих компонентів

    Налаштування параметрів підключення

    Підключення мережевого принтера

    Підключення мережного диска


    Що таке локальна мережа?

    Проблема передачі з одного комп'ютера в інший існувала з появи комп'ютерів. Для її вирішення використовувалися різні підходи. Найбільш поширений, у недавньому минулому, «кур'єрський» підхід полягав у копіюванні інформації на змінний носій (ГМД, CD тощо), перенесення до місця призначення та повторне копіювання, але вже зі змінного носія на комп'ютер адресат. В даний час подібні способи переміщення інформації поступаються місцем мережевим технологіям. Тобто. комп'ютери будь-яким чином з'єднуються один з одним, і користувач може перенести інформацію до місця призначення, не встаючи з-за столу.

    Сукупність комп'ютерних пристроїв, які мають можливість інформаційного повідомленняодин з одним, прийнято називати комп'ютерною мережею. Найчастіше розрізняють два типи комп'ютерних мереж: локальні (LAN – LocalAreaNetwork) і глобальні (WAN – Wide-AreaNetwork). У деяких варіантах класифікації розглядають низку додаткових типів: міські, регіональні тощо, проте ці типи (за своєю суттю) здебільшого є варіантами глобальних мереж різного масштабу. Найбільш поширений варіант класифікації мереж на локальні та глобальні за географічною ознакою. Тобто. під локальною обчислювальною мережею в цьому випадку розуміється сукупність кінцевого числа комп'ютерів, розташованих на обмеженій території (в межах однієї будівлі або сусідніх будівель), пов'язаних з інформаційними каналами, що володіють високою швидкістюта достовірністю передачі даних та призначених для вирішення комплексу взаємопов'язаних завдань.

    Апаратні засоби комп'ютерних мереж. Топології локальних обчислювальних мереж

    Усі комп'ютери абонентів (користувачів), які працюють у межах локальної обчислювальної мережі повинні мати можливість взаємодіяти друг з одним, тобто. бути пов'язаними між собою. Спосіб організації таких зв'язків істотно впливає характеристики локальної обчислювальної мережі і називається її топологією (архітектурою, конфігурацією). Розрізняють фізичну та логічну топології. Під фізичною топологією локальної обчислювальної мережі розуміють фізичне розміщення комп'ютерів, що входять до складу мережі та спосіб їхнього з'єднання один з одним провідниками. Логічна топологія визначає спосіб проходження інформації та дуже часто не збігається з обраною фізичною топологією з'єднання абонентів локальної обчислювальної мережі.

    Фізичні топології локальних обчислювальних мереж

    Існує чотири основні фізичні топології, що використовуються при побудові локальних обчислювальних мереж.

    Топологія шина (рис.1) передбачає підключення всіх комп'ютерів одного загальному провіднику. На обох кінцях такого провідника розміщуються спеціальні узгоджувальні пристрої, які називаються термінаторами. Основні переваги даної топології – дешевизна та простота монтажу. До недоліків належать проблематичність локалізації місця несправності та низька надійність: пошкодження кабелю в будь-якому місці призводить до припинення обміну інформацією між усіма комп'ютерами, що входять до мережі. Через особливості поширення електричного сигналу, навіть якщо два комп'ютери, які намагаються здійснити обмін інформацією, фізично з'єднані один з одним, за відсутності термінатора на одному кінці такого «обривка» шини зв'язок між ними буде неможливим.

    У топології кільце (мал. 2) кожен абонент мережі пов'язані з двома прилеглими абонентами. Переваги та недоліки аналогічні розглянутим для топології шинам.

    Топологія зірка передбачає прокладку для кожного комп'ютера в мережі окремого кабелю, що з'єднує всіх абонентів мережі з центром. Як центр зірки може бути комп'ютер або спеціальний з'єднувальний пристрій, зване концентратором (рис. 3). Перевага цієї топології - більш висока надійність. Обрив будь-якого провідника «відключає» лише одного абонента. "Вузьким місцем" цієї топології є концентратор. За його поломки блокується робота всієї мережі. Недоліком є ​​більш висока вартість обладнання (з огляду на збільшення загальної довжини провідників порівняно з попередніми топологіями, а також вартість додаткового обладнання – концентратора).

    З точки зору надійності та швидкості обміну інформацією найкращими характеристикамимає повнозв'язну топологію (рис. 4). І тут абонентам мережі надається окремий канал зв'язку з кожним з інших абонентів. Проте за вартістю ця топологія програє решті варіантів.

    Перелічені топології є основними. Більшість локальних обчислювальних мереж, створюваних у різних організаціях, мають складнішу структуру і є різними варіантами комбінування вищезгаданих топологій.

    Логічні топології локальних обчислювальних мереж

    Логічна топологія визначає характер поширення інформації з комп'ютерної мережі. У разі передачі інформації від одного абонента мережі до іншого абонента ця інформація належним чином «оформляється». Передані дані оформляються в стандартні фрагменти (пакети, дейтаграми). Крім власне переданих даних (чисел, текстів, малюнків тощо) до складу пакету додається адреса (приймача інформації або приймачі та передавача), контрольна інформація (щоб можна було перевірити, пакет прийнятий повністю або тільки його частина) та ряд іншої інформації. Розглянемо три основні варіанти логічних топологій локальних обчислювальних мереж.

    Логічна шина визначає рівноправний доступом до мережі всіх абонентів. У цьому випадку передавач виставляє в мережу пакет інформації, а решта абонентів «почувши» передану інформацію аналізують її. Якщо у складі пакета абонент знаходить свою адресу, він цю інформацію «залишає» собі, якщо адреса виявилася чужою – ігнорує. Якщо на момент передачі одним абонентом «вклинюється у розмову» інший абонент, відбувається накладання пакетів, зване колізією. Колізії призводять до «перемішування» пакетів та неможливості розібратися «хто що сказав». Виявивши колізію, абонент, що передає, «замовкає» на інтервал часу випадкової тривалості, після чого повторює спробу передачі інформації. При дуже великій кількості абонентів у мережі можливість колізій різко зростає, і мережа стає непрацездатною.

    Логічне кільце передбачає, що інформація проходить повне «коло» і приходить до джерела, тобто. у точку з якої було відправлено. При цьому кожен абонент порівнює адресу «отримувача» зі своєю власною. Якщо адреси співпали, інформація копіюється в буфер, пакет позначається як «отриманий адресата» і передається наступному абоненту. Якщо адреси не співпали, пакет передається без жодних позначок. Коли абонент отримав пакет відправлений «власноруч» і з позначкою «прийнято», він його далі не передає і може вступити інший абонент мережі.

    Логічна топологія зірка (і її версія – дерево) спрямовано встановлення каналу зв'язку між приймачем і передавачем засобами комутаторів. Тобто. за відсутності комутатора неможливо зв'язатися між собою навіть двом абонентам мережі. При передачі даних від одного абонента до іншого, решта чекають закінчення передачі.

    З'єднувачі та роз'єми

    Нині у локальних обчислювальних мережах використовуються кілька типів провідників. За фізичною природою переданого сигналу розрізняють електричні провідники та оптичні провідники. Крім цього може використовуватися апаратура організації локальних обчислювальних мереж засобами бездротових каналів.

    Коаксіальний кабель

    Коаксіальний кабель (рис. 5) являє собою провідник, укладений в обплітання, що екранує. Від контакту з обплетенням провідник захищений трубчастим ізолятором. Важливою характеристикою кабельних систем взагалі і коаксіального кабелю, зокрема, є хвильовий опір або імпеданс. У локальних обчислювальних мережах застосовується коаксіальний кабель з хвильовим опором 50 Ом і (набагато рідше) у мережах ARCnet кабель з хвильовим опором 93 Ом. Існує два різновиди коаксіального кабелю – товстий (зовнішній діаметр близько 10 мм) та тонкий (зовнішній діаметр близько 5 мм). При однаковому значенні хвильового опору у товстого та тонкого коаксіального кабелю різні характеристикиза довжиною кабельного сегмента та кількістю підтримуваних абонентів мережі. У товстого коаксіального кабелю максимальна довжина сегмента 500 метрів, максимальна кількістьточок підключення 100. У тонкого коаксіального кабелю максимальна довжина сегмента 185 метрів, максимальна кількість точок підключення 30.

    Матеріал з ПІЕ.

    Сучасні мережеві технології сприяли новій технічній революції. У створенні єдиної мережікомп'ютерів надають таке ж значення, як і будівництву швидкісних автомагістралей у шістдесяті роки. Тому комп'ютерну мережу називають "інформаційною супермагістраллю". Наголошуючи на вигоді, яку принесе мережа всім користувачам, у компанії Microsoft говорять про інформацію "на кінчиках пальців".

    ВИСОКОШВИДКІ КАНАЛИ ПЕРЕДАЧІ ДАНИХ

    Для передачі можуть використовуватися високошвидкісні канали Х.25 і ISDN. ISDN (Integrated Services Digital Network - Цифрова мережа з інтеграцією послуг) дозволяє представникам різних країн організувати відеоконференції і обговорювати проблеми, що їх цікавлять, без дорогих відряджень. Для реалізації віддаленого доступув комп'ютери вставляють адаптери цифрового зв'язкуі мости, причому найповільніший адаптер для ISDN працює набагато швидше, ніж модем. Розроблено спеціальне програмне забезпечення, що дозволяє Windows 95 та її браузеру Internet працювати з ISDN. Його можна знайти і отримати безкоштовно на сервері World Wide Web на адресі http://www.microsoft.com. В даний час у Росії ведеться будівництво загальнонаціональної цифрової мережі з виходом за кордон, яка зможе надавати послуги зв'язку ISDN та забезпечить дистанційний доступ кінцевих користувачівдо локальних мереж своїх підприємств і взаємодію Космосу з комп'ютерними мережами, зокрема з Internet зі швидкістю 64 - 128 Кбіт/с. На жаль, реалізація ISDN стикається з великою кількістю труднощів, оскільки потрібне дороге обладнання та необхідне прокладання спеціальних ліній.

    ЛОКАЛЬНІ МЕРЕЖІ

    Комп'ютер, підключений до мережі, називається робочою станцією (Workstation), комп'ютер, що надає свої ресурси - сервером, комп'ютер, що має доступ до ресурсів, що спільно використовуються - клієнтом. Декілька комп'ютерів, розташованих в одному приміщенні або функціонально виконують однотипну роботу: бухгалтерський або плановий облік, реєстрацію продукції, що надходить, підключають один до одного і об'єднують в робочу групу для того, щоб вони могли спільно використовувати різні ресурси: програми, документи , принтери, факс тощо. Робоча група організується так, щоб комп'ютери, що входять до неї, містили всі ресурси, необхідні для нормальної роботи. Як правило, в робочу групу, що об'єднує більше 10 - 15 комп'ютерів, включають виділений сервер - досить потужний комп'ютер, на якому розташовуються всі спільно використовувані каталоги та спеціальне програмне забезпечення для управління доступом до всієї мережі або її частини. Групи серверів об'єднують у домени. Користувач домену може зареєструватися в мережі будь-якої робочої станції в цьому домені і отримати доступ до всіх його ресурсів. Зазвичай у серверних мережах всі принтери, що спільно використовуються, підключені до серверів друку. З погляду організації взаємодії комп'ютерів, мережі ділять на однорангові (Peer-to-Peer Network) та з виділеним сервером (Dedicated Server Network). В одноранговій мережі кожен комп'ютер виконує рівноправну роль. Однак збільшення кількості комп'ютерів у мережі та зростання обсягу даних, що пересилаються, призводить до того, що пропускна здатність мережі стає вузьким місцем. Windows 95 розрахована насамперед працювати в одноранговых мережах, підтримки роботи комп'ютера як клієнта інших мереж. Windows 95, як і Windows для робочих груп, може виконувати функції сервера мережі. Забезпечено сумісність зі старими мережними драйверами MS-DOS та Windows З.г. Нова операційна система дозволяє: спільно використовувати жорсткі диски, принтери, факс-плати, організовувати однорангові локальні обчислювальні мережі (ЛВС); використовувати віддалений доступ і перетворити офісний комп'ютерв сервер, що викликається; підтримувати 16-розрядні мережні драйвери DOS. Адміністратор мережі може задавати загальний дизайн настільної системи, визначати, які операції будуть доступні для користувачів мережі та контролювати конфігурацію настільної системи. Мережа, розташована на порівняно невеликій території, називається локальною (LAN – Local Area Network). В останні роки відбувається ускладнення структури ЛОМ за рахунок створення гетерогенних мереж, що поєднують різні комп'ютерні платформи. Можливість проведення відеоконференцій та використання мультимедіа збільшують вимоги до програмного забезпечення мереж. Сучасні сервери можуть зберігати великі двійкові об'єкти (BLOB), що містять текстові, графічні, аудіо та відеофайли. Зокрема, якщо вам потрібно отримати через мережу базу даних відділу кадрів, то технологія BLOB дозволить передати не лише анкетні дані: прізвище, ім'я, по батькові, рік народження, а й портрети у цифровій формі. Дві технології використання сервера Розрізняють дві технології використання сервера: технологію файл-сервера та архітектуру клієнт-сервер. У першій моделі використовується файловий сервер, на якому зберігається більшість програм та даних. На вимогу користувача йому надсилаються необхідна програмата дані. Обробка інформації виконується на робочій станції. У системах з архітектурою клієнт-сервер обмін даними здійснюється між додатком-клієнтом (front-end) та додатком-сервером (back-end). Зберігання даних та їх обробка проводиться на потужному сервері, який виконує також контроль за доступом до ресурсів та даних. Робоча станція отримує лише результати запиту. Розробники програм з обробки інформації зазвичай використовують цю технологію. Використання великих за обсягом та складних програм призвело до розвитку багаторівневої, насамперед трирівневої архітектури з розміщенням даних на окремому сервері бази даних (БД). Усі звернення до бази даних йдуть через сервер додатків, де вони об'єднуються. Скорочення кількості звернень до БД зменшує ліцензійні відрахування за СУБД. Desktop management interface (DMI) Щоб спростити встановлення, захист та адміністративне управління мережами за допомогою уніфікованого набору інтерфейсів прикладного програмування API та засобів дистанційного керування, фірми Microsoft, IBM, Novell, DEC, HP, Sun та Synoptics розробили стандарт DMI (Desktop Management Interface - інтерфейс безпосередньої взаємодії). Стандарт передбачає можливість дистанційного оновлення програм, записаних у ПЗУ, управління групами та окремими клієнтами. Впровадження стандарту скоротить вартість експлуатації локальних мереж за рахунок скорочення штату та підвищення ефективності його роботи.

    ГЛОБАЛЬНІ МЕРЕЖІ

    Локальна мережа може бути частиною глобальної мережі, які набувають все більшого визнання у всьому світі. Розвиток засобів масової інформації та комунікацій сприяє об'єднанню людей, які живуть на різних континентах, відповідно до їхніх інтересів. Нині промислово-розвинені країни приділяють велику увагу створенню єдиного інформаційного середовища. Створення інформаційної супермагістралі полегшить у майбутньому спілкування людей, які мають спільні інтереси, але перебувають у різних куточках земної кулі. Прообразом такої супермагістралі може бути Internet, що надає послуги мільйонам користувачів у всьому світі.

    ТЕХНОЛОГІЇ, ЩО ВИКОРИСТОВУЮТЬСЯ В INTERNET І INTRANET

    В даний час одним з пріоритетних напрямків роботи фірм, що постачають програмне забезпечення, є інтегрування локальної мережі підприємства інтранет (Intranet), в якій відбувається основна робота компанії, у глобальну мережу для того, щоб співробітники цього підприємства легко могли створювати свої документи у форматі HTML ( HyperText Markup Language) та посилатися на інші документи. Організація віртуальних корпоративних мереж, що базуються на Internet, дозволяє пов'язати докупи всі філії постачальників і замовників, не створюючи власної мережевої інфраструктури. Інтеграція корпоративної мережі Intranet та глобальної мережі ґрунтується на використанні однотипних методів зберігання та подання інформації. Файлова система комп'ютера побудована за ієрархічним принципом, що передбачає деревоподібну структуру зберігання даних. Web сервери Internet мають гіпертекстову схему представлення даних, що передбачає створення документах посилань інші документи, у яких містяться пояснення різних термінів, ілюстрації, аудіофайли і відеоролики. Стандарт на побудову таких документів визначається HTML. Розробляється програмне забезпечення технології text-to-speech - переклад тексту в голосове повідомлення. Останніми роками Microsoft запропонувала низку нових технічних рішень, які забезпечують роботу користувача Internet. Спільно з корпорацією Intel Microsoft розробляє новий протокол, що покращує способи передачі аудіо та відеоінформації через Internet. Протокол, заснований на специфікаціях ITL і інженерної групи Internet (IETF), буде включати такі протоколи: Т. 120 для документоконференцій, Н.323 для аудіо і відеоконференцій, RTP/RTCP і RSVP на управління телеконференціями в Internet. Слід зазначити, що ряд телефонних компаній групи Bell (RBOC) направили до федеральної комісії з телекомунікацій (FCC) протесту на використання аудіотехнологій в Internet.

    Значення Інтернет.

    Стало звичним, що у сфері інформаційних технологій інноваційний процес відбувається надзвичайно високими темпами. "Якби з 1971 р. автомобілебудування розвивалося так само стрімко, як мікропроцесорна техніка, то автомобіль сьогодні вже мчав би зі швидкістю 480 тис. км/год і споживав при цьому 1 л палива на 335 тис. км пробігу" - так образно порівняли темпи науково-технічного прогресу у двох провідних галузях промисловості США фахівці фірми "Intel", світового лідера у галузі мікроелектроніки. Для повноти картини можна додати, що й коштував би цей автомобіль лише 75 центів! На цьому тлі помітно вирізняються темпи, з якими протягом останніх трьох років формується транснаціональна мережа Інтернет. Спеціалізовані видання вже назвали її "Мережею мереж", а популярний журнал ділового світу "Бізнес вік" визначив найближче майбутнє як "епоху Інтернету". Інтернет відкриває новий спосіблюдського спілкування, який можна назвати горизонтальним. До його появи спілкування та поширення інформації було. В основному, вертикальним: автор пише книгу – читачі її читають. Радіо та телебачення щось передають – глядачі, і слухачі це слухають та дивляться. Газета друкує новини – передплатники їх читають. Зворотній зв'язок майже був відсутній, хоча потреба у ній була винятково висока. Про це свідчать листи в газети, заявки та відгуки на радіо і теле станції і т. д. Обмін інформацією між самими читачами конкретної книги, слухачами конкретної передачі був практично нездійсненний. Інтернет забезпечує поширення інформації для практично необмеженого кола споживачів, причому вони легко можуть включитися в обговорення. Дає Інтернет унікальні можливості і для вертикального інформаційного спілкування: між владою та громадянами, для зворотного зв'язку останніх із першими. За широким впровадженням Інтернету в наше життя не стоїть жодна організація, Всесвітня Мережа як явища розвивається самостійно, двигуном Інтернету є все людство. Головна ідея Інтернет – вільне поширення інформації та встановлення зв'язків між людьми. Це найефективніший шлях подолання расових, релігійних та ідеологічних бар'єрів між людьми, країнами, народами. Інтернет - одне з найзначніших демократичних досягнень технологічного процесу. З його появою інформація стає потенційним надбанням більшості людей. Всі глобальні комунікації, пов'язані з телеграфом, телефоном, радіо, телебаченням та комп'ютерною технікою, нині інтегруються в єдине ціле – Інтернет. Мова йде про механізм поширення інформації, об'єднання людей та їх взаємодії незалежно від відстані, тимчасових, державних та багатьох інших кордонів.

    Історія Інтернет у Росії

    Історію російського Інтернет відраховують з початку 80-х, коли Курчатовський інститут першим у нашій країні отримав доступ до світових мереж. Інтернет у Росії, як й у світі, дедалі більше стає елементом життя суспільства, зрозуміло, дедалі більше роблячись суспільство схожим. Зараз до Інтернету можна потрапити з 300-400 тис. комп'ютерів Росії та СНД, і їх кількість постійно зростає. За сприятливих умов російська аудиторія може виявитися значно більшою, наприклад, німецькою. У Росії вже представлено більшість різновидів Інтернет-сервісів. Деякі (служби новин, наприклад) вже освоєні і майже не поступаються американським. Найзаслуженіші Web-сервери Росії вже можуть похвалитися кількома сотнями тисяч постійних читачів. Це непогано порівняно, наприклад, із діловою паперовою пресою. А якщо порівняти якісні показники аудиторії Інтернет та телеаудиторії, то перевага у багатьох випадках може бути віддана першою. Російська аудиторія Інтернет, якщо не брати до уваги кількості та абсолютного рівня доходів, за іншими параметрами практично не відрізняється від американської. Типові користувачі Web-сервісів відносяться до активного в соціальному та економічному відношенні шару населення, схильні до пошуку нових можливостей для розвитку особистості та бізнесу, а також загалом позитивно відносяться до реформ, що проводяться в Росії. У розвитку російський Інтернет, загалом, повторює етапи розвитку світової мережі. За два останні роки ми здійснили стрибок до майже 2500 нових серверів. Зайдіть в Yahoo, один з найпопулярніших каталогів Інтернет. У розділі регіони (країни) навпроти кожного пункту стоїть число - кількість посилань. І ви переконаєтесь, як виглядає російський розділ. Швидкість зростання близька до кращих показників у світі, хоч і стримується певною мірою проблемами зв'язку та відносною дорожнечею графіка у вітчизняних мережах Інтернет. Якщо говорити про рівень інформаційного заповнення російського Інтернету, то він, звичайно, міг би бути значно вищим. Інтернет – візитна картка країни. Російський Інтернет повинен об'єднувати всіх російськомовних користувачів, бути зберігачем та розповсюджувачем нашої культури та нашої мови. Необхідно підвищувати комфортність інформаційного простору, в якому ми живемо одну із складових загального рівня людського життя. До основних проблем російських користувачів можна віднести насамперед: а. відсутність єдиного стандарту (якого, мабуть, ніколи не буде доти, доки Росія не стане провідною світовою державою в галузі комп'ютерних технологій), на кодування символів кирилиці, що призводить до несумісності програм. В результаті, ті, хто розповсюджує в Інтернет текстову інформаціюросійською мовою повинні представляти її в декількох кодуваннях, як правило, трьох або чотирьох, для основних операційних систем: MS Windows, UNIX (KOI-8, OS/2, MacOS), що означає збільшення трудових витрат на підготовку документів. В іншому випадку користувач, навіть отримавши доступ до інформації, не зможе нею скористатися. Ь. відсутність у Росії, розвинених систем телекомунікації та низька якість телекомунікаційних послуг. Вартість доступу до Інтернету по комутованих телефонних лініях при швидкості 14400-28800 bps у Москві в середньому становить 3-5 доларів на годину. У США - 1 долар на годину і менше (при незрівнянній якості). Високошвидкісне та якісне з'єднання, що дозволяє використовувати весь потенціал Інтернету російському користувачеві обійдеться в десятки, а іноді й сотні разів дорожче, ніж його американському колезі.

    Робота програми в Internet

    Програми, що працюють в Internet, будуються на основі технології Java, яка включає мову програмування Java, віртуальну машину Java та Web-броузери, що виконують програми Java. Мова Java найкраще підходить для роботи з HTML-сторінками. Він дозволяє не обмежуватися простим переглядом Web-сторінок, а дозволяє організувати взаємодію інтерактивних програм з користувачем. Технологічне розширення Java - Java DataBase Connectivity (JDBC), призначене для інтрамереж, дозволяє Java-додатку звертатися безпосередньо до сервера, який може бути розташований у локальній мережі. Розроблено концепцію Cascade Style Sheets (CSS), що визначає стилі, що використовуються при розробці HTML-сторінок, їх частин та окремих елементів. З нею можна ознайомитись за адресою http//www.w3org/pub/WWW/TR/WD-style. ActiveX Технологія ActiveX це наступний крок у розвитку OLE, призначена для створення інтерактивних програм для Internet та внутрішніх мереж. Вона підтримує програми на мові Java та OLE-компоненти. ActiveX базується на СОМ (Component Object Model) і дозволяє адміністраторам сторінок під час оформлення документів використовувати звукові та відеоефекти. Керуючі елементи ActiveX забезпечують Windows-програми функціями взаємодії з Web. Модель розподілених об'єктів (Distributed Component Object, DCOM) дає можливість розробникам створювати компоненти додатків, що взаємодіють один з одним через Internet. ActiveX з інтегрованим модулем (plug-in) використовується в Internet Explorer 3.0. Кодування символів в Internet Для кодування символів кирилиці в Internet використовуються переважно чотири кодування: КОІ8 (KOI8) - використовується в основному на комп'ютерах з ОС UNIX, але не підтримується Windows. Для вирішення цієї проблеми рекомендується встановлювати додаткові КОІ-шрифти та спеціальні драйвериКлавіатури типу Cyrwin. СР-1251 - застосовується Microsoft на Windows, набула широкого поширення на PC IBM-сумісних комп'ютерах. СР-866 - застосовується переважно на комп'ютерах з ОС MS-DOS. ISO-8859-5 – застосовується для UNIX-сумісних систем. На більшості серверів знаходять застосування перші два кодування. Проблема підтримки кирилиці в Інтернеті пояснюється тим, що коди російських літер в операційних системах UNIX і Windows не збігаються. Проблеми, що виникають при кодуванні на КОІ8 докладно розглядаються на WWW-сторінці за адресою: http://www.nagural.ru/~ache/koi8.html.

    ЕЛЕКТРОННА ПОШТА

    Об'єднання комп'ютерів у мережу дозволило по-новому організувати документообіг як у маленьких фірмах, і у великих організаціях. Відпала потреба друкувати на папері документи, над якими працює колектив користувачів. За допомогою відповідного програмного забезпечення колектив користувачів може спільно складати документи, презентації та бази даних передавати їх електронною поштою іншим учасникам проекту, які можуть працювати в цьому ж будинку або в іншому місті, для доповнення та редагування. Почергове розсилання дозволяє вказати порядок проходження повідомлення між учасниками проекту після його доповнення та редагування. Такий метод колективної роботи над документом заощаджує значну частину робочого часу, тому що не треба витрачати час на особисті зустрічі для спільної роботи. Сучасне підприємство неможливо уявити без спільного використання даних та розвинених засобів гарантованого захисту інформації. Протоколи, використовувані електронною поштою До найпопулярніших протоколів, які у Internet прийому електронної поштивідноситься протокол передачі електронних повідомлень Simple Mail Transfer Protocol, SMPT та прийому Post Office Protocol, POP. ПІДТРИМКА МЕРЕЖЕВИХ ОПЕРАЦІЙНИХ СИСТЕМ Microsoft прагне зробити Windows найбільш підходящою платформою для телекомунікацій та доступу до Internet. Windows 95 містить велику кількість драйверів мережевих картта інструментів, призначених для керування мережею. Єдиний інтерфейс користувача практично не залежить від типу мережі, що підтримується. До роботи з різними мережами необхідно, щоб операційна система підтримувала їх протоколи, тобто. набір правил (мова спілкування комп'ютерів), що використовуються під час передачі інформації. Мережевий протокол визначає способи маршрутизації, методи адресації тощо. Windows 95 має вбудовану підтримку поширених мережевих операційних систем: Windows NT Advanced Server фірми Microsoft, Novell NetWare, LAN Manager, LAN Manager for UNIX, LANServer компанії IBM, 3+Open та 3+Share компанії 3Com, VINES фірми "Banyan, Pathworks фірми Digital Операційна система дозволяє працювати у складі неоднорідної мережі та забезпечує підтримку значної частини 32-розрядних популярних мережевих протоколів: TCP/IP, IPX/SPX та NetBEUI та драйвери ND1S 2.х, З.х або ODI Протокол TCP/IP (Transmission Control Protocol/Internet Protocol) використовують під час роботи з глобальними мережами типу Internet і в мережах Microsoft Протокол IPX дає можливість підключитися до файл-серверів NetWare. різних типів: РРР (Poinl-to-Point Protocol) Serial Line Internet Protocol, NRN (NetWare Remote Node) та нового мережевого протоколу Point-to-Point Tunneling Protocol (РРТР), розробленого Microsoft разом із компанією 3Com. Протокол дозволяє створювати віртуальні приватні мережі (VPN) по лініях, що комутуються, і пересилати захищені мережеві пакети по Internet. РРТР використовується при організації "тунелю" під час зв'язку віддалених користувачів зі своїми корпоративними мережами через Internet. Відпадає необхідність у соща-пії підприємствами власної глобальної мережевої інфраструктури, щоб уникнути витоку інформації. Гарантований захист інформації забезпечується добре зарекомендованими та перевіреними засобами автентифікації та шифрування, вбудованими в Windows NT Remote Access Service. Недолік Windows 95 полягає в тому, що сервер, що комутується, під керуванням цієї операційної системи встановлює тільки одне з'єднання в кожен момент часу. Для забезпечення більш високої продуктивності та гнучкості як сервера віддаленого доступу рекомендується використовувати Windows NT, яка забезпечує до 256 одночасних з'єднань та паралельну маршрутизацію.

    Щодня для отримання доступу до сервісів, доступних через Інтернет, ми звертаємося до тисяч серверів, розташованих у різних географічних точках. Кожному з цих серверів надається унікальна IP-адреса, за якою вона ідентифікується в підключеній локальній мережі.

    Для успішної взаємодії між вузлами потрібна ефективна взаємодія цілого ряду протоколів. Ці протоколи реалізовані на рівні обладнання та програмного забезпечення кожного мережевого пристрою. Взаємодія між протоколами можна як стека протоколів. Протоколи в стеку є багаторівневу ієрархію, в якій протокол верхнього рівня залежить від сервісів протоколів на нижчих рівнях.

    На графіці нижче показано стек протоколів з набором первинних протоколів, необхідних для запуску веб-сервера по мережі Ethernet. Нижні рівні стека відповідають за переміщення даних через мережу та надання сервісів верхнім рівням. Верхні рівні більшою мірою відповідають за наповнення повідомлень, що пересилаються, і користувальницький інтерфейс.

    Було б неможливо запам'ятати всі IP-адреси всіх серверів, що надають різні послуги мережі Інтернет. Натомість пропонується більш простий спосіб пошуку серверів – зіставити ім'я з деякою IP-адресою. Система доменів (DNS) дозволяє використовувати ім'я вузла для запиту IP-адреси окремого сервера. Реєстрація та організація імен у цій системі виконується за спеціальними високорівневими групами, іменованих доменами. До найпопулярніших високорівневих доменів мережі Інтернет відносяться.com, .edu і.net. У DNS-сервері записана спеціальна таблиця, що асоціює імена вузлів у домені з відповідною IP-адресою. Якщо клієнт знає ім'я сервера, наприклад веб-сервера, але потрібно знайти IP-адресу, він надсилає запит на цей DNS-сервер через порт 53. Клієнт використовує цю IP-адресу DNS-сервера, прописаного в налаштуваннях DNS розділу конфігурації IP цього вузла . Після отримання запиту DNS-сервер з'ясовує по своїй таблиці, чи є відповідність між запитуваною IP-адресою та веб-сервером. Якщо на DNS-сервері відсутній запис про запитуване ім'я, він опитує інший DNS-сервер у межах свого домену. Після розпізнавання IP-адреси сервер DNS відправляє результат назад до клієнта. Якщо DNS-серверу не вдалося визначити IP-адресу, клієнт не зможе встановити зв'язок із цим веб-сервером і отримає повідомлення про закінчення часу очікування. Процес визначення IP-адреси по DNS-протоколу з клієнтського програмного забезпечення є досить простим і прозорим для користувача.

    У процесі обміну інформацією веб-сервер та веб-клієнт використовують спеціальні протоколи та стандарти, що гарантують прийом та прочитання інформації. До цих протоколів відносяться такі: протоколи рівня програми, транспортні протоколи, протоколи міжмережевої взаємодії та мережного доступу.

    Протокол рівня програми

    Протокол передачі гіпертекстових файлів (HTTP) управляє взаємодією між веб-сервером та веб-клієнтом. Протокол HTTPзадає формат запитів та відповідей на запити, що пересилаються між клієнтом та сервером. Для керування процесом передачі повідомлень між клієнтом та сервером HTTP звертається до інших протоколів.

    Транспортний протокол

    Протокол управління передачею (TCP) – це транспортний протокол, який управляє окремими сеансами зв'язку між веб-серверами та веб-клієнтами. Протокол TCP поділяє гіпертекстові повідомлення (HTTP) на сегменти та відправляє їх на кінцевий вузол. Він також здійснює управління потоками даних та підтверджує обмін пакетами між вузлами.

    Міжмережевий протокол

    З протоколів міжмережевої взаємодії найчастіше застосовується Інтернет-протокол (IP). Протокол IP відповідає прийом форматованих сегментів від TCP, присвоєння їм локальних адрес, їх інкапсуляцію в пакети для маршрутизації на кінцевий вузол.

    Протоколи мережного доступу

    У локальних мережах найчастіше застосовується протокол Ethernet. Протоколи мережного доступу виконують дві основні функції - управління каналами передачі даних та фізична передача даних через мережу.

    Протоколи управління каналами передачі приймають пакети від протоколу IP, інкапсулюють їх у відповідний формат кадрів локальної мережі. Ці протоколи відповідають за призначення фізичних адрес кадрам даних та їх підготовку до передачі через мережу.

    Стандарти та протоколи фізичної передачі даних відповідають за представлення бітів у тракті передачі, вибір способу передачі сигналів та їх перетворення на вузлі, що приймає. Мережеві інтерфейсні плати підтримують відповідні протоколи тракту передачі.

    Кожна служба, доступна через мережу, має власні протоколи рівня програми, що підтримуються програмним забезпеченням сервера та клієнта. Крім протоколів рівня програми у всіх спільних Інтернет-службах використовується протокол Інтернет (Internet Protocol, IP), який відповідає за адресацію та маршрутизацію повідомлень між вихідними та кінцевими вузлами.

    Протокол IP відповідає лише за структуру, адресацію та маршрутизацію пакетів. IP не визначає спосіб доставки чи транспортування пакетів. Транспортні протоколи наказують спосіб передачі повідомлень між вузлами. Найбільш популярними з транспортних протоколів є протокол управління передачею (TCP) та протокол користувальницьких датаграм (UDP). Протокол IP використовує ці транспортні протоколи для забезпечення зв'язку та передачі між вузлами.

    Якщо програма потребує підтвердження доставки повідомлення, вона використовує протокол TCP. Це аналогічно процесу відправлення рекомендованого листа у звичайній поштової системиколи для підтвердження отримання листа одержувач ставить свій підпис на квитанції.

    TCP розбиває повідомлення фрагменти меншого розміру, іменовані сегментами. Ці сегменти послідовно нумеруються і передаються протоколу IP, який потім здійснює складання пакетів. TCP відстежує кількість сегментів, відправлених на той чи інший вузол тим чи іншим додатком. Якщо відправник не отримує підтвердження протягом певного періоду часу, TCP розглядає ці сегменти як втрачені і повторює їх відправлення. Повторно надсилається лише втрачена частина повідомлення, а не все повідомлення повністю.

    Протокол TCP на вузлі, що приймає, відповідає за повторне складання сегментів повідомлень і їх передачу до відповідного додатку.

    FTP та HTTP – це приклади програм, у яких для забезпечення доставки даних застосовується протокол TCP.

    У деяких випадках протокол підтвердження доставки (TCP) не потрібен, оскільки це сповільнює швидкість передачі даних. У таких випадках найприйнятнішим з транспортних протоколів є UDP.

    Протокол UDP виконує негарантовану доставку даних і не вимагає підтвердження від одержувача. Це аналогічно надсилання листа звичайною поштою без повідомлення про доставку. Доставка листа не гарантується, але шанси його доставки досить високі.

    Протокол UDP більш кращий для передачі потокового аудіо, відео та голосового зв'язкупо IP-протоколу (VoIP). Підтвердження доставки лише уповільнить процес передачі, і при цьому повторна доставка небажана.

    Прикладом використання протоколу UDPє Інтернет-радіо. Якщо якесь повідомлення загубилося в дорозі доставки по мережі, воно не надсилатиметься повторно. Пропадання кількох пакетів сприйматиметься слухачем як короткочасне пропадання звуку. Якщо для цього використовувати протокол TCP, який передбачає повторну доставку втрачених пакетів, процес передачі даних припиниться для прийому втрачених пакетів, що помітно погіршить якість відтворення.

    Простий протокол електронної пошти (SMTP)

    Протокол SMTP використовується програмою поштового клієнта для надсилання повідомлень на локальний поштовий сервер. Далі локальний сервер визначає, кому адресовано повідомлення – локальній поштовій скриньці або поштовій скриньці на іншому сервері.

    Протокол SMTP застосовується при взаємодії з різними серверами, наприклад, якщо потрібно надсилати повідомлення на інші сервери. SMTP-запити надсилаються на порт 25.

    Поштовий протокол (POP3)

    POP-сервер приймає та зберігає повідомлення для своїх користувачів. Після встановлення з'єднання між клієнтом та поштовим сервером повідомлення будуть завантажені на комп'ютер клієнта. За промовчанням повідомлення не зберігаються на сервері після їх прочитання клієнтом. Клієнти звертаються до серверів POP3 через порт 110.

    Протокол IMAP4

    IMAP-сервер також приймає та зберігає повідомлення, адресовані його користувачам. Тим не менш, повідомлення можуть зберігатися в поштових скриньках користувачів, якщо вони не будуть видалені самими користувачами. У самій останньої версіїпротоколу IMAP – IMAP4 запити від клієнтів прослуховуються через порт 143.

    У різних платформах мережевих операційних систем використовують різні поштові сервери.

    Обмін миттєвими повідомленнями (Instant Messaging, IM) - це сьогодні один з найбільш популярних інструментів обміну інформацією. Програмне забезпечення миттєвого обміну повідомленнями (IM), яке виконується на локальних комп'ютерах, забезпечує взаємодію користувачів у вікнах передачі повідомлень або в чат-сеансах Інтернету в реальному часі. На ринку сьогодні пропонується безліч програм обміну миттєвими повідомленнями від різних компаній-розробників. У кожній службі миттєвого обміну повідомленнями можуть використовуватись спеціальні протоколи та кінцеві порти, тому на двох різних вузлах має бути встановлене сумісне програмне забезпечення.

    Для роботи програм миттєвого обміну повідомленнями достатньо мінімальна конфігурація. Після завантаження клієнтської програми достатньо ввести ім'я користувача та пароль. Ця операція необхідна для автентифікації клієнта IM на вході в мережу миттєвого обміну повідомленнями. Після входу на сервер клієнти можуть надсилати повідомлення іншим клієнтам у реальному часі. Крім текстових повідомлень, IM-клієнт підтримує передачу відео, музичних файлів та файлів голосового зв'язку. У IM-клієнтах підтримується функція телефону, що дозволяє користувачам встановлювати телефонні дзвінки через Інтернет. Є додаткові можливостіналаштування "Списку контактів", а також персональних стилів оформлення.

    Програмне забезпечення IM-клієнтів можна завантажувати та використовувати на всіх типах пристроїв, у тому числі: комп'ютери, КПК та мобільні телефони.

    Сьогодні все більш популярними стають телефонні дзвінки через Інтернет. У клієнтських програмах Інтернет-телефонії реалізована технологія обміну даними між рівноправними рівнями (peer-to-peer technology), що аналогічно технології обміну миттєвими повідомленнями. В IP-телефонії використовується технологія Voice over IP (VoIP), яка використовує пакети IP для передачі оцифрованих голосових даних.

    Щоб розпочати роботу з Інтернет-телефоном, завантажте клієнтське програмне забезпечення із вузла однієї з компаній, що пропонують цей сервіс. Ставки за користування послугами Інтернет-телефонії змінюються залежно від регіону та постачальника.

    Після інсталяції програмного забезпечення користувач повинен вибрати унікальне ім'я. Це необхідно для отримання дзвінків від інших користувачів. Необхідні також динаміки та мікрофон, вбудовані чи зовнішні. Як телефон часто використовується гарнітура, що підключається до комп'ютера.

    Виклики встановлюються з іншими користувачами, які використовують той самий сервіс, вибираючи імена зі списку. Щоб встановити дзвінок на звичайний телефон (наземна лінія або стільниковий телефон) потрібен шлюз для доступу до комутованої телефонної мережі загального користування (ТФОП).

    Вибір протоколів та кінцевих портів, які використовуються у програмах Інтернет-телефонії, можуть змінюватися залежно від типу програмного забезпечення.

    Мережна технологія - це узгоджений набір стандартних протоколів і програмно-апаратних засобів (наприклад, мережевих адаптерів, драйверів, кабелів і роз'ємів), достатній для побудови обчислювальної мережі. Епітет «достатній» підкреслює та обставина, що цей набір є мінімальним набором засобів, за допомогою яких можна побудувати працездатну мережу. Можливо, цю мережу можна покращити, наприклад, за рахунок виділення в ній підмереж, що відразу вимагатиме крім протоколів стандарту Ethernet застосування протоколу IP, а також спеціальних комунікаційних пристроїв – маршрутизаторів. Покращена мережа буде, швидше за все, більш надійною та швидкодією, але за рахунок надбудов над засобами технології Ethernet, яка склала базис мережі.

    Термін "мережева технологія" найчастіше використовується в описаному вище вузькому сенсі, але іноді застосовується і його розширене тлумачення як будь-якого набору засобів і правил для побудови мережі, наприклад, "технологія наскрізної маршрутизації", "технологія створення захищеного каналу", "технологія IP- мереж».

    Протоколи, на основі яких будується мережа певної технології (у вузькому сенсі), спеціально розроблялися для спільної роботи, тому від розробника мережі не потрібно додаткових зусиль щодо організації їхньої взаємодії. Іноді мережеві технології називають базовими технологіями, Маючи на увазі те, що на їх основі будується базис будь-якої мережі. Прикладами базових мережевих технологій можуть служити поряд з Ethernet такі відомі технології локальних мереж як Token Ring і FDDI, або технології територіальних мереж Х.25 і frame relay. Для отримання працездатної мережі в цьому випадку достатньо придбати програмні та апаратні засоби, що належать до однієї базової технології. мережеві адаптериз драйверами, концентратори, комутатори, кабельну систему тощо - і з'єднати їх відповідно до вимог стандарту на цю технологію.

    Створення стандартних технологій локальних мереж

    У середині 80-х років стан справ у локальних мережах став кардинально змінюватися. Утвердилися стандартні технології об'єднання комп'ютерів у мережу – Ethernet, Arcnet, Token Ring. Потужним стимулом їх розвитку послужили персональні комп'ютери. Ці масові продукти стали ідеальними елементами для побудови мереж - з одного боку, вони були досить потужними для роботи мережевого програмного забезпечення, а з іншого - явно потребували об'єднання своєї обчислювальної потужності для вирішення складних завдань, а також поділу дорогих периферійних пристроївта дискових масивів. Тому персональні комп'ютери стали переважати в локальних мережах, причому не тільки як клієнтські комп'ютери, але і як центри зберігання та обробки даних, тобто мережевих серверів, потіснивши з цих звичних ролей міні-комп'ютери та мейнфрейми.

    Стандартні мережеві технології перетворили процес побудови локальної мережі з мистецтва на рутинну роботу. Для створення мережі достатньо було придбати мережні адаптери відповідного стандарту, наприклад Ethernet, стандартний кабель, приєднати адаптери до кабелю стандартними роз'ємами та встановити на комп'ютер одну з найпопулярніших мережевих операційних систем, наприклад NetWare. Після цього мережа починала працювати і приєднання кожного нового комп'ютера не викликало жодних проблем - звичайно, якщо на ньому було встановлено мережевий адаптер тієї ж технології.

    Локальні мережі, порівняно з глобальними мережами, внесли багато нового в способи організації роботи користувачів. Доступ до ресурсів, що розділяються, став набагато зручнішим - користувач міг просто переглядати списки наявних ресурсів, а не запам'ятовувати їх ідентифікатори або імена. Після з'єднання з віддаленим ресурсом можна було працювати з ним за допомогою вже знайомих користувача по роботі з локальними ресурсами команд. Наслідком і водночас рушійною силою такого прогресу стала поява величезної кількості непрофесійних користувачів, яким абсолютно не потрібно було вивчати спеціальні (і досить складні) команди. мережевої роботи. А можливість реалізувати всі ці зручності розробники локальних мереж отримали внаслідок появи якісних кабельних ліній зв'язку, у яких навіть мережеві адаптери першого покоління забезпечували швидкість передачі до 10 Мбіт/с.

    Звичайно, про такі швидкості розробники глобальних мереж не могли навіть мріяти - їм доводилося користуватися тими каналами зв'язку, які були в наявності, оскільки прокладання нових кабельних систем для обчислювальних мереж завдовжки тисячі кілометрів зажадало б колосальних капітальних вкладень. А «під рукою» були лише телефонні канали зв'язку, погано пристосовані для високошвидкісної передачі дискретних даних – швидкість 1200 біт/с була для них гарним досягненням. Тому економне витрачання пропускної спроможності каналів зв'язку часто було основним критерієм ефективності методів передачі у глобальних мережах. У цих умовах різні процедури прозорого доступу до віддалених ресурсів, стандартні для локальних мереж, для глобальних мереж довго залишалися розкішшю.

    Сучасні тенденції

    Сьогодні обчислювальні мережі продовжують розвиватись, причому досить швидко. Розрив між локальними та глобальними мережами постійно скорочується багато в чому через появу високошвидкісних територіальних каналів зв'язку, що не поступаються якістю кабельним системам локальних мереж. У глобальних мережах з'являються служби доступу до ресурсів, такі ж зручні та прозорі, як служби локальних мереж. Подібні приклади у великій кількості демонструє найпопулярніша глобальна мережа – Internet.

    Змінюються та локальні мережі. Замість комп'ютерів пасивного кабелю в них у великій кількості з'явилося різноманітне комунікаційне обладнання - комутатори, маршрутизатори, шлюзи. Завдяки такому обладнанню з'явилася можливість побудови великих корпоративних мереж, що налічують тисячі комп'ютерів та складну структуру. Відродився інтерес до великих комп'ютерів - в основному через те, що після спаду ейфорії з приводу легкості роботи з персональними комп'ютерами з'ясувалося, що системи, які складаються з сотень серверів, обслуговувати складніше, ніж кілька великих комп'ютерів. Тому на новому витку еволюційної спіралі мейнфрейми стали повертатися в корпоративні обчислювальні системи, але вже як повноправні мережеві вузли, що підтримують Ethernet або Token Ring, а також стек протоколів TCP/IP, що став завдяки Інтернету стандартним де-факто.

    Виявилася ще одна дуже важлива тенденція, що зачіпає однаково як локальні, так і глобальні мережі. Вони стала оброблятися невластива раніше обчислювальним мережам інформація - голос, відеозображення, малюнки. Це вимагало внесення змін до роботи протоколів, мережевих операційних систем та комунікаційного обладнання. Складність передачі такої мультимедійної інформації через мережу пов'язана з її чутливістю до затримок при передачі пакетів даних - затримки зазвичай призводять до спотворення такої інформації в кінцевих вузлах мережі. Так як традиційні служби обчислювальних мереж - такі як передача файлів або електронна пошта - створюють малочутливий до затримок трафік і всі елементи мереж розроблялися для нього, то поява трафіку реального часу призвела до великих проблем.

    Сьогодні ці проблеми вирішуються різними способами, у тому числі і за допомогою спеціально розрахованої на передачу різних типів трафіку технології АТМ, Проте, незважаючи на значні зусилля, що вживаються в цьому напрямку, до прийнятного вирішення проблеми поки що далеко, і в цій галузі доведеться ще багато зробити Щоб досягти заповітної мети - злиття технологій не тільки локальних та глобальних мереж, а й технологій будь-яких інформаційних мереж - обчислювальних, телефонних, телевізійних тощо. Хоча сьогодні ця ідея багатьом здається утопією, серйозні фахівці вважають, що передумови для такого синтезу вже існують, та його думки розходяться лише у оцінці приблизних термінів такого об'єднання - називаються терміни від 10 до 25 років. Причому вважається, що основою для об'єднання послужить технологія комутації пакетів, що застосовується сьогодні в обчислювальних мережах, а не технологія комутації каналів, що використовується в телефонії, що, мабуть, має підвищити інтерес до мереж цього типу.

    Жорсткі диски