[ Організація мережі Інтернет ]! | Середовище передачі даних | |||
| Двох жильний кабель - вита пара | Коаксіальний кабель | Оптоволоконний кабель | |
Ціна | Невисока | Відносно висока | Висока | |
Нарощування | Дуже просте | Проблематично | Просте | |
Захист від прослуховування | Незначна | Хороша | Висока | |
Показники | Середовище передачі даних | |||
| Двожильний кабель - вита пара | Коаксіальний кабель | Оптоволоконний кабель | |
Проблеми з заземленням | Ні | Можливі | Ні | |
Сприйнятливість до перешкод | Існує | Існує | Відсутній |
Існує ряд принципів побудови ЛОМ на основі вище розглянутих компонентів. Такі принципи ще називають - топологіями.
Принципи побудови локальних обчислювальних мереж
У світі існують тисячі різноманітних комп'ютерних мереж. Найбільш істотними ознаками, що визначають тип мережі, є ступінь територіального розосередження, топологія і застосовані методи комутації. Класифікація комп'ютерних мереж у відповідності з цими ознаками наведена на рис.1.1
Малюнок 1.1 - Класифікація комп'ютерних мереж
За ступенем територіального розосередження комп'ютерні мережі поділяються на локальні, регіональні і глобальні. Локальні обчислювальні мережі (ЛОМ) об'єднують абонентів, які розміщуються на обмеженій території і прив'язані до одного місця (будівлі, підприємству, установі). Відмінною рисою ЛВС є велика швидкість передачі даних, низький рівень помилок і використання дешевої середовища передачі даних. Найбільш відомими ЛВС є Ethernet і Token Ring. Регіональні обчислювальні мережі розташовуються в межах визначеного територіального регіону (групи підприємств, міста, області тощо). Регіональні обчислювальні мережі мають багато спільного з ЛОМ, але вони по багатьох параметрах більш складні і комплексні. Підтримуючи великі відстані, вони можуть використовуватися для об'єднання декількох ЛОМ в інтегровану мережеву систему. Глобальні обчислювальні системи охоплюють територію держави чи декількох держав і мають протяжність в сотні і тисячі кілометрів. Глобальні обчислювальні мережі часто об'єднують багато локальні і регіональні мережі. У порівнянні з локальними більшість глобальних мереж відрізняє повільна швидкість передачі і більш низька надійність. Найбільш відомою глобальною мережею є мережа Internet.
Топологія - це геометрична схема з'єднання вузлів мережі. Більшість мереж підтримують одну їх п'яти основних топологій: кільцеву (кільце), шинну (шина), зіркоподібну (зірка), деревоподібну (дерево) і повнозв'язну. На рис.2 зображена структура кожної з цих топологій (квадратами на малюнку позначені комп'ютери).
Шина
Шинна топологія Кільцева топологія Зіркоподібна топологія
Рисунок 1.2 - Структура топологій
Топологія типу зірка
Концепція топології мережі у вигляді зірки прийшла з області великих ЕОМ, у якій головна машина одержує й обробляє всі дані з периферійних пристроїв як активний вузол обробки даних. Цей принцип застосовується в системах передачі даних, наприклад, в електронній пошті RELCOM. Вся інформація між двома периферійними робочими місцями проходить через центральний вузол обчислювальної мережі.
Пропускна здатність мережі визначається обчислювальною потужністю вузла і гарантується для кожної робочої станції. Колізій (зіткнень) даних не виникає.
Кабельне з'єднання досить просте, тому що кожна робоча станція пов'язана з вузлом. Витрати на прокладку кабелів високі, особливо коли центральний вузол географічно розташований не в центрі топології.
При розширенні обчислювальних мереж не можуть бути використані раніше виконані кабельні зв'язки: до нового робочого місця необхідно прокладати окремий кабель з центра мережі.
Топологія у вигляді зірки є найбільш швидкодіючої з усіх топологій обчислювальних мереж, оскільки передача даних між робочими станціями проходить через центральний вузол (при його гарній продуктивності) по окремих лініях, використовуваним тільки цими робочими станціями. Частота запитів передачі інформації від однієї станції до іншої невисока в порівнянні з досягається в інших топологіях.
Продуктивність обчислювальної мережі в першу чергу залежить від потужності центрального файлового сервера. Він може бути вузьким місцем обчислювальної мережі. У разі виходу з ладу центрального вузла порушується робота всієї мережі.
Центральний вузол керування - файловий сервер мотає реалізувати оптимальний механізм захисту проти несанкціонованого доступу до інформації. Вся обчислювальна мережа може управлятися з її центру.
Кільцева топологія
При кільцевій топології мережі робочі станції пов'язані одна з іншою по колу, тобто робоча станція 1 з робочою станцією 2, робоча станція 3.
Кільцева топологія з робочою станцією 4 і т.д. Остання робоча станція пов'язана з першою. Комунікаційний зв'язок замикається в кільце.
Прокладка кабелів від однієї робочої станції до іншої може бути досить складною й дорогою, особливо якщо географічно робочі станції розташовані далеко від кільця (наприклад, у лінію).
Повідомлення циркулюють регулярно по колу. Робоча станція посилає по певному кінцевій адресі інформацію, попередньо отримавши з кільця запит. Пересилання повідомлень є дуже ефективною, тому що більшість повідомлень можна відправляти "у дорогу" по кабельній системі одне за іншим. Дуже просто можна зробити кільцевий запит на всі станції. Тривалість передачі інформації збільшується пропорційно кількості робочих станцій, що входять в обчислювальну мережу.
Основна проблема при кільцевій топології полягає в тому, що кожна робоча станція повинна активно брати участь у пересиланні інформації, і у разі виходу з ладу хоча б однієї з них вся мережа паралізується. Несправності в кабельних з'єднаннях локалізуються легко.
Підключення нової робочої станції вимагає коротко термінового вимикання мережі, тому що під час установки кільце повинне бути розімкнуте. Обмеження на протяжність обчислювальної мережі не існує, так як воно, в кінцевому рахунку, визначається винятково відстанню між двома робочими станціями.
Спеціальною формою кільцевої топології є логічна кільцева мережа. Фізично вона монтується як з'єднання зоряних топологій. Окремі зірки включаються за допомогою спеціальних комутаторів, які по-русски іноді називають "хаб". Залежно від числа робочих станцій і довжини кабелю між робочими станціями застосовують активні або пасивні концентратори. Активні концентратори додатково містять підсилювач для підключення від 4 до 16 робочих станцій. Пасивний концентратор є винятково розгалужувальний пристроєм (максимум на три робочі станції). Управління окремої робочої станцією в логічній кільцевій мережі відбувається так само, як і в звичайній кільцевій мережі. Кожній робочої станції привласнюється відповідний їй адреса, по якому передається керування (від старшого до молодшого й від самого молодшого до самого старшого). Розрив з'єднання відбувається тільки для нижче розташованого (найближчого) вузла обчислювальної мережі, так що лише в рідкісних випадках може порушуватися робота всієї мережі.
Шинна топологія
При шинній топології середовище передачі інформації представляється у формі комунікаційного шляху, доступного дня всіх робочих станцій, до якого вони усі повинні бути підключені. Всі робочі станції можуть безпосередньо вступати в контакт з будь-якою робочою станцією, наявної в мережі. Робітники станції в будь-який час, без переривання роботи всієї обчислювальної мережі, можуть бути підключені до неї або відключені. Функціонування обчислювальної мережі не залежить від стану окремої робочої станції.
У стандартній ситуації для шинної мережі Ethernet часто використовують тонкий кабель або Cheapernet-кaбeль з трійникового з'єднувачем. Виключення і особливо підключення до такої мережі вимагають розриву шини, що викликає порушення циркулюючого потоку інформації і зависання системи.
Нові технології пропонують пасивні штепсельні коробки, через які можна відключати і / або включати робочі станції під час роботи обчислювальної мережі.
Таблиця 1.2 - Характеристики топологій обчислювальних мереж
Характеристики | Топологія | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| Зірка | Кільце | Шина | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Вартість розширення | Незначна | Середня | Середня | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Приєднання абонентів | Пасивне | Активне | Пасивне | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Захист від відмов | Незначна | Незначна | Висока | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Характеристики | Топологія |
Завдяки тому, що робочі станції можна включати без переривання мережних процесів і комунікаційного середовища, дуже легко прослухувати інформацію, тобто відгалужувати інформацію з комунікаційного середовища. У ЛВС з прямою (не модульованим) передачею інформації завжди може існувати тільки одна станція, що передає інформацію. Для запобігання колізій у більшості випадків застосовується часовий метод поділу, згідно з яким для кожної підключеної робочої станції у визначені моменти часу надається виключне право на використання каналу передачі даних. Тому вимоги до пропускної здатності обчислювальної мережі при підвищеному навантаженні знижуються, наприклад, при введенні нових робочих станцій. Робочі станції приєднуються до шини за допомогою пристроїв ТАР (англ. Terminal Access Point - точка підключення термінала). ТАР являє собою спеціальний тип приєднання до коаксіального кабелю. Зонд голчастою форми впроваджується через зовнішню оболонку зовнішнього провідника і шар діелектрика до внутрішнього провідника і приєднується до нього. У ЛВС з модульованим широкосмугового передачею інформації різні робочі станції отримують, у міру потреби, частоту, на якій ці робочі станції можуть відправляти і отримувати інформацію. Надсилаються дані модулюють на відповідних несучих частотах, тобто між середовищем передачі інформації і робочими станціями знаходяться відповідно модеми для модуляції і демодуляції. Техніка широкосмугових повідомлень дозволяє одночасно транспортувати в комунікаційному середовищі досить великий обсяг інформації. Для подальшого розвитку дискретної транспортування даних не грає ролі, яка первісна інформація подана в модем (аналогова чи цифрова), тому що вона все одно в подальшому буде перетворена. Послуги, надані мережею Комп'ютерні мережі в залежності від призначення можуть надавати користувачам різні послуги (сервіси). Найбільш поширеними видами послуг є: телеконференції; передача файлів; віддалене управління комп'ютером. Кожен вид послуг регламентується протоколами. Ці протоколи реалізують відповідні служби. Надання послуг Internet побудовано за схемою "клієнт - сервер". Надання послуг здійснюється спільною роботою двох процесів: на комп'ютері користувача і на комп'ютері-сервері. Процес на комп'ютері користувача називається клієнтом, а на комп'ютері-сервері - сервером. Клієнт і сервер є, по суті, частинами однієї програми, що взаємодіють з віртуального зв'язку в мережі. Сервер за вказівками клієнта виконує відповідні дії, наприклад, пересилає клієнтові файл. Для надання послуги абсолютно необхідна наявність двох цих модулів - клієнта і сервера, і їх одночасна злагоджена робота. Взаємодія клієнта і сервера описується відповідними стандартними протоколами, тому клієнт і сервер можуть бути випущені абсолютно різними виробниками і працювати на різнорідних комп'ютерах. Тому ж існує невелика проблема нестандартності інтерфейсу клієнта безпосередньо вже з користувачем. Ця взаємодія може мати зовсім різну форму: інтерактивну, командну і т.д. Системи команд можуть різнитися. Але від цього самі можливості не змінюються, оскільки клієнт і сервер завжди взаємодіють однаково - згідно з протоколом. Так як прикладним забезпеченням постачають здебільшого через локальні мережі, в розмові про додатки виникає вищезгадана проблема: команди, повідомлення, довідки, підказки і т.п. в різних локальних мережах можуть тією чи іншою мірою відрізнятися. Про це не слід забувати при читанні керівництв користувача: повідомлення можуть відрізнятися, але зміст їх буде такою ж, те саме стосується і команд. Навіть якщо вони трохи відрізняються, не варто хвилюватися, більшість додатків має розумну систему підказок і опис набору команд, де ви детально і конкретно зможете довідатися все, що вам знадобиться. Найбільш широко використовуваною послугою комп'ютерних мереж є електронна пошта. Електронна пошта схожа на звичайну пошту. З її допомогою лист (текст), забезпечене стандартним заголовком (конвертом), доставляється за вказаною адресою і міститься у файл, званий скринькою. Поштова скринька може знаходитися на будь-якому комп'ютері мережі, до якого є доступ від комп'ютера-адресата. Електронна пошта набагато оперативніше і зручніше звичайної. Лист електронною поштою доставляється практично в будь-яку точку земної кулі за лічені хвилини або годинник. Адресат може дістати з поштової скриньки і прочитати лист в будь-який зручний для нього час. Для обслуговування електронної пошти на комп'ютері є спеціальні програми, що утворюють поштову службу. Це саме популярне на сьогодні використання Internet у нас в країні. Оцінки говорять, що в світі є більше 50 мільйонів користувачів електронної пошти. У цілому ж у світі трафік електронної пошти (протокол smtp) становить лише 3,7% всього мережевого. Популярність її пояснюється, як насущними вимогами, і тим, що більшість підключень - підключення класу "доступ за викликом" (з модему), а у нас в Україні, взагалі, в переважній більшості випадків - доступ UUCP. E-mail доступна при будь-якому вигляді доступу до Internet. З її допомогою ви можете посилати повідомлення, одержувати їх у свою електронну поштову скриньку, відповідати на листи ваших кореспондентів автоматично, використовуючи їхні адреси, виходячи з їхніх листів, розсилати копії вашого листа відразу декільком одержувачам, переправляти отриманий лист за іншою адресою, використовувати замість адрес (числових або доменних імен) логічні імена, створювати кілька підрозділів поштової скриньки для різного роду кореспонденції, включати у листи текстові файли, користуватися системою "відбивачів пошти" для ведення дискусій із групою ваших кореспондентів і т.д. З Internet ви можете посилати пошту в суміжні мережі, якщо ви знаєте адресу відповідного шлюзу, формат його звертань і адресу в тій мережі. Використовуючи e-mail, ви можете користуватися ftp в асинхронному режимі. Існує безліч серверів, що підтримують такі послуги. Ви посилаєте e-mail на адресу такої служби, яка містить команду цієї системи, наприклад, дати лістинг якийсь директорії, або переслати файл такий-то до вас, і вам приходить автоматично відповідь по e-mail з цим лістингом чи за потрібне файлом. У такому режимі можливо використання майже всього набору команд звичайного ftp. Існують сервери, що дозволяють одержувати файли по ftp не тільки з них самих, але з будь-якого ftp-сервера, який ви вкажете у своєму посланні e-mail. (Докладніше дивіться нижче в цьому ж розділі). E-mail дає можливість використання в асинхронному режимі не тільки ftp, але й інших служб, що мають подібні сервера, що надають такі послуги. Наприклад, мережевих новин, Archie, Whois. Пересилати e-mail можна і виконавчі файли, не тільки текстові. У UNIX, наприклад, для цього використовується програми UUENCODE і UUDECODE. Багато корисної інформації знаходиться в RFC-документах. Конкретно про e-mail (протокол smtp) можна прочитати, наприклад, в RFC 821, 822. Оскільки пошта залишається однією з найпопулярніших послуг Internet, мабуть, вона буде все більше розвиватиметься у Internet. Електронна пошта Internet має велику перевагу в порівнянні з іншими службами Internet - доступність практично кожному користувачеві цієї мережі (незалежно від того, наскільки користувач захоплений загальної комп'ютероманові, він все одно зрозуміє електронне повідомлення, так як воно практично нічим не відрізняється від звичайної паперової пошти). Якщо ви згадаєте про масу різноманітних речей, які ви виявляєте в своїй поштовій скриньці, то ви отримаєте уявлення і про те, що чекає в майбутньому електронну пошту Internet. Існує безліч систем електронної пошти, що розрізняються протоколами реалізації поштової служби. Ці протоколи визначають формат поштового повідомлення. Зазвичай це повідомлення включає такі поля: адреса відправника та адреса (адреси) одержувачів; ідентифікатор повідомлення, унікальний для кожного листа. Його можна використовувати для посилань на лист як на вихідний номер; відмітки про проходження листа через проміжні комп'ютери (аналог поштового штемпеля); тема листа. Поштова служба може відсортувати листи по темах; власне текст листа. Не всі поля обов'язково повинні бути присутніми. Деякі поля поштова служба додає автоматично (штемпель, дату і час), інші задає автор листа (адреси відправника і одержувача, тему). Сучасні поштові служби дозволяють також виконувати операції форматування для тексту листа (вибір шрифту, його розміру, вставка елементів відображення). Деякі поштові служби допускають можливість наявності в листі вкладення у вигляді файлу. Файл може знаходитися всередині листа чи лист може містити тільки посилання на файл у вигляді піктограми. В останньому випадку файл із листом не передається. Посилатися можна як на файли, що знаходяться на комп'ютері відправника, так і на будь-якому іншому доступному комп'ютері мережі. Для отримання файлу досить клацнути мишею по піктограмі файлу. Поштова служба самостійно виконає всі операції по пересиланню файла. Телеконференції. Ідея телеконференції полягає в тому, що будь-який користувач, що бажає щось висловити, посилає в мережу повідомлення. Це повідомлення стає доступним для всіх користувачів мережі і кожен може його читати. Щоб читачеві легше було орієнтуватися в потоці повідомлень, всі повідомлення розбиваються на групи по темах. Такі групи називаються групами новин. На кожному повідомленні, що посилається на телеконференцію, автор вказує, до якої групи новин воно відноситься. Імена груп новин складаються з декількох слів, розділених крапками. Перше слово позначає широку область, до якої відноситься група, а кожне наступне уточнює тему. Наприклад, в імені групи Комп'ютер. Мова. Бейсік перше слово позначає, що тема цієї групи пов'язана з комп'ютерами, друге слово - з мовами програмування, а третє слово визначає конкретну мову програмування. Для того, щоб отримувати повідомлення тієї чи іншої групи, читач повинен на неї підписатися. Підписка полягає в посилці на сервер груп новин спеціального повідомлення, у якому вказуються групи новин, на які підписується користувач. Після підписки користувач може читати всі повідомлення групи. Він може також посилати свої повідомлення у групу новин. При необхідності можна відмовитися від підписки на будь-яку групу. Для підтримки телеконференцій використовуються спеціальні програми, що реалізують протоколи обміну новинами. У деяких мережах для обміну повідомленнями груп новин використовується поштова служба. Однією з важливих послуг, що надаються комп'ютерною мережею, є можливість доступу до файлів і каталогів користувачів, розміщених на інших, віддалених комп'ютерах мережі. Доступ до таких каталогів і файлів можливий тільки з дозволу користувача, на комп'ютері якого розміщені зазначені файли. У дозволі зазначаються імена користувачів, яким дозволений доступ, паролі, по яких здійснюється доступ, а також вид доступу (наприклад, тільки читання файлу або читання і запис). До деяких каталогів і файлів може бути дозволений вільний доступ по читанню без вказівки пароля. Користувач, що отримав доступ, може переглядати каталоги і файли, копіювати їх на свій комп'ютер чи виконувати інші дії в рамках наданих йому прав. Служби передачі файлів реалізують також послуги пошуку файлів по іменах чи індексах ключових слів для файлів. Дошки оголошень (USENET news). Це так звані мережеві новини або дискусійні клуби. Вони дають вам можливість читати і посилати повідомлення в суспільні (відкриті) дискусійні групи. Насправді, вони представляють собою мережевий варіант дощок оголошень (BBS: Bulletin Board System), спочатку працювали на машинах з модемним доступом. "Новини" представляють собою повідомлення адресовані широкій публіці, а не конкретного адресата. Повідомлення ці можуть бути зовсім різного характеру: від повідомлення про тільки що сталося велику подію, до питання про буридановом віслюку. Вузли мережі, що займаються обслуговуванням системи новин, при одержанні пакета новин розсилають його своїм сусідам, якщо ті ще не отримали такої новини. Виходить лавиноподібне широкомовлення, що забезпечує швидку розсилку новин повідомлення по всій мережі. Ця чудова можливість Internet, на жаль, недоступна з e-mail широко (відповідних серверів існують одиниці), але асинхронний режим є. Для користування цією службою краще мати доступ в Internet, що дозволяє проводити сеанси робіт на мережевих робочих машинах, тобто доступ класу не нижче доступу за викликом до якої-небудь дійсно мережевий машині. UUCP також дозволяє мати доступ до дощок оголошень, але в такому вигляді сервіс все-таки гірше. Мережевий трафік новин дуже галасливий, частий і коротка: сервер надсилає запит на ваш комп'ютер про його бажання отримати черговий пункт із величезного списку груп новин, а той кожного разу відповідає: так чи ні. І так близько півтора тисяч разів, потім іде така ж розмова про послання у вибраних групах обговорень. Такий трафік разом із самою пересиланням новин складає близько 1% від загального. При установці клієнт-програми на вашому комп'ютері, ви створюєте список тих дискусійних гуртків, в яких хочете брати участь і чиї оголошення (бюлетені) ви будете постійно отримувати, а також список-фільтр тих груп і підгруп, які вам зовсім не хочеться, разом з усіма їх можливими підгрупами, подподгруппамі і т.д. Є сім основних категорій: comp - обчислювальна техніка і все з нею пов'язане; news - розробники системи новин та новини в цих розробках; rec - хобі, відпочинок, розвага і т.д.; sci - наука; soc - соціальні теми; talk - про все і ні про що (тут же про релігію, про мистецтво); misc - все інше. Пошук людей (Хто є Who). Люди переїжджають з місця на місце, змінюють місце роботи, у них може бути кілька місць проживання і т.д. Люди завжди шукають один одного, завжди існувала й існує проблема пошуку єдиної людини у світі. Створити для такого пошуку відкритий файл - аналог телефонної книги? Значить потрібно створити стандарт, придумати як його оновлювати без прямого загального доступу (небезпечно!) і т.д. До того ж такий файл - довідник з переліком всіх вхідних імен на робочих машинах, такому довіднику будуть раді і хакер, і рекетир. І потім, деяким людям хочеться керувати можливістю доступу до них, виникає проблема права на приватне життя. Тому була створена служба довідкової інформації про користувачів. Користувача на відомій машині, де він є, можна відшукати в UNIX-системах за допомогою finger. Там же можна отримати список користувачів, що працюють в даний момент на відомій машині. Трафік протоколу finger складає 0,41% від загального. Є директорія "білих сторінок" Whois, а також однойменна програма для пошуку людей. Директорія whois (хто є who) підтримується DDN (Defense Data Network) мережевим інформаційним центром (Network Information Center - NIC) і містить більш ніж 70000 записів. Команда з UNIX: whois - найпростіший спосіб звернутися до цих послуг NIC DDN. За допомогою whois ім'я (логічне) можна отримати інформацію про користувача. Також можна увійти в цю службу в telnet на ім'я nic. ddn.mil і там вже подати команду whois. Щоб використовувати цю можливість, потрібна наявність як мінімум dial-up доступу. Але запит можна зробити також і побічно по e-mail на service @ nic. ddn.mil, в "Subject:" помістивши команду, при цьому тіло самого повідомлення (текст листа e-mail) треба залишити порожнім. Трафік whois становить 0.02% від загального. Є що об'єднує всі ці довідники інтерфейс KIS (Knowbot Information Service). Він сам знає всі адреси і протоколи спілкування зі службами Whois, finger, fred і т.д., сам їх опитує, а вам видає результат глобального пошуку. KIS доступний за telnet через 185 порт на машині nri. reston. va. us. 1.3 Протоколи мережі Протокол - це система правил і процедур, що визначають принципи взаємодії користувачів у мережі. Найпростіший протокол передачі поштових повідомлень - це протокол SMTP. Co боку Інтернету він підтримується серверами SMTP. Звичайно для відправлення своєї кореспонденції люди користуються послугами SMTP-сервера свого сервіс-провайдера. Практично всі сервіс-провайдери, підключають нас до Інтернету, мають SMTP-сервери і надають доступ до них безкоштовно. У принципі (чисто теоретично), ми не зобов'язані користуватися SMTP-сервером тієї локальної мережі, через яку виходимо в Інтернет - це зрозуміло, адже SMTP-сервер не проводить аутентифікацію клієнта. Теоретично, можна відправляти електронну пошту за допомогою будь-якого доступного SMTP-сервера, адресу якого нам відомий, але на практиці це буває дуже рідко. Через зловживань окремих осіб, які використовують електронну користь не за прямим призначенням, сьогодні більшість сервіс-провайдерів перешкоджають відправленню електронної пошти в обхід своїх SMTP-серверів, тобто, залишають за собою можливість контролю за вихідним поштовим трафіком. Протокол прийому поштових повідомлень, POP 3. Протокол POP 3 - це протокол поштового відділення. Сьогодні це найпоширеніший протокол отримання електронної пошти, що накопичилася в "поштовій скриньці" сервера. Протокол вимагає подання клієнтом ім'я користувача та пароль. Звичайний порядок роботи з сервером полягає в тому, що після підключення і перевірки пароля відбувається автоматичне переміщення всіх нових надходжень з сервера на локальний комп'ютер. Копії повідомлень на сервері не залишаються. У той час як для протоколу POP 3 характерно видалення повідомлень з сервера після копіювання на локальний комп'ютер, для протоколу IMAP навпаки характерне зберігання всієї кореспонденції на сервері, а копіювання на комп'ютер - це спеціальна операція, яку треба настроювати окремо. Протокол IMAP - більш прогресивний і сучасний, але не завжди більш зручний. Він дозволяє досить вільно маніпулювати повідомленнями на сервері - так, як ніби це додаткова папка свого комп'ютера. Найкращі риси протоколу IMAP проявляються для мобільних користувачів і для тих, хто мають постійне підключення до Мережі. Зберігання повідомлень на сервері дозволяє, зокрема, працювати з одним і тим же повідомленням з офісу, з дому чи з будь-якого пункту по ходу подорожі. Різниця між серверами IMAP і POP проявляється у стилі роботи з електронною поштою, коли у користувача є багато провайдерів (облікових записів). Якщо, наприклад, він хоче, щоб вся його кореспонденція зберігалася в одному місці (на його комп'ютері), то він повинен користуватися серверами РОРЗ. Якщо ж він хоче, щоб кореспонденція зберігалася на серверах, він повинен використовувати сервери IMAP. В "поштових скриньок" IMAP є та особливість, що їх можна зробити ящиками загального доступу. Так, наприклад, для малого підприємства краще мати обліковий запис IMAP. Тоді все що надійшли повідомлення будуть доступні і керівникові, і конкретним виконавцям - ніхто не монополізує повідомлення, перемістивши його на свій комп'ютер так, що інші учасники робочої групи навіть не дізнаються про її надходження. Більш того, папки серверів IMAP можна захищати, роблячи їх, наприклад, доступними для читання, але не для зміни. При роботі з "поштовими скриньками" IMAP деякі поштові клієнти дозволяють відкрити одночасно папки двох або більше різних "поштових скриньок" і переміщати повідомлення між ними методом перетягування. У цьому випадку стиль роботи з повідомленнями нагадує стиль роботи з файловими менеджерами. При необхідності поєднати достоїнства серверів POP 3 з перевагами IMAP, використовують функцію автоматичної переадресації повідомлень. Тоді копії повідомлень, які надійшли на сервер POP 3, автоматично пересилаються на сервер IMAP, і вони не втрачаються для колективу, навіть якщо конкретний власник запису POP 3 зніме свою пошту і нічого не скаже про це іншим учасникам робочої групи. На протоколі HTTP заснована найпопулярніша служба - World Wide Web. Фактично цей протокол дозволяє користувачеві працювати з електронною поштою засобами звичайного браузера, а з боку Інтернету сервіс підтримується звичайними Web-серверами. Таким чином, це не цілком електронна пошта (E - Mail), а її емуляція засобами. Емуляція отримала назву Web - Mail. Як і для протоколу IMAP, надходять повідомлення зберігаються на сервері, а на локальному комп'ютері вони тільки відображаються, хоча при бажанні їх можна і зберегти. При цьому з сервера вони не видаляються. Перегляд повідомлень, що надійшли відбувається точно так само, як і перегляд звичайних динамічних Web-сторінок, на які в задане місце карбується вміст повідомлень із загальної бази даних. Перегляд надійшла пошти цілком може супроводжуватися демонстрацією реклами в складі відображається Web-сторінки. Цим і живуть численні служби Web - Mail, оскільки для клієнтів їх послуги абсолютно безкоштовні. Як і у всякій іншій мережі в Internet існує 7 рівнів взаємодії між комп'ютерами: фізичний, логічний, мережний, транспортний, рівень сеансів зв'язку, представницький і прикладний рівень. Відповідно кожному рівню взаємодії відповідає набір протоколів (тобто правил взаємодії). Протоколи фізичного рівня визначають вид і характеристики ліній зв'язку між комп'ютерами. У Internet використовуються практично усі відомі в даний час способи зв'язку від простого проводу (кручена пари) до волоконно-оптичних ліній зв'язку (ВОЛЗ). Для кожного типу ліній зв'язку розроблений відповідний протокол логічного рівня, що займається керуванням передачею інформації з каналу. До протоколів логічного рівня для телефонних ліній відносяться протоколи SLIP (Serial Line Interface Protocol) і PPP (Point to Point Protocol). Для зв'язку по кабелю локальної мережі - це пакетні драйвери плат ЛВС. Протоколи мережевого рівня відповідають за передачу даних між пристроями в різних мережах, тобто займаються маршрутизацією пакетів у мережі. До протоколів мережного рівня належать IP (Internet Protocol) і ARP (Address Resolution Protocol). Протоколи транспортного рівня управляють передачею даних з однієї програми в іншу. До протоколів транспортного рівня належать TCP (Transmission Control Protocol) і UDP (User Datagram Protocol). Протоколи рівня сеансів зв'язку відповідають за установку, підтримку і знищення відповідних каналів. У Internet цим займаються вже згадані TCP і UDP протоколи, а також протокол UUCP (Unix to Unix Copy Protocol). Протоколи представницького рівня займаються обслуговуванням прикладних програм. До програм представницького рівня належать програми, що запускаються, приміром, на Unix-сервері, для надання різних послуг абонентам. До таких програм відносяться: telnet-сервер, FTP-сервер, Gopher-сервер, NFS-сервер, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 і POP3 (Post Office Protocol) і т.д. До протоколів прикладного рівня відносяться мережні послуги і програми їхнього надання. Асинхронний старт-стопи термінал підключається до мережі комутації пакетів через пакетний адаптер даних ПАД (PAD - packet assemble / disassemble) і відповідає рекомендаціям X.3, X.28 і X.29. Один ПАД забезпечує інтерфейс для 8, 16 або 24 асинхронних терміналів. Пакет даних складається зазвичай з 128 байтів, що передаються за адресою, що міститься в пакеті. Але довжина пакета може лежати в межах 64-4096 байтів. Розмір пакету також як і величина вікна (число пакетів, що приймаються без підтвердження) визначаються на фазі встановлення каналу. Перш ніж пакет буде переданий, необхідно встановити зв'язок між вихідними ЕОМ / ПАД і адресованими ЕОМ / ПАД. Існують два види з'єднань: комутований віртуальний канал (SVC) і постійний віртуальний канал (PVC). Передбачено дві процедури доступу до каналу: Процедура доступу до каналу (LAP - link access procedure), в основі якої лежать симетричні операції режиму асинхронного відповіді (ARM - asynchronous response mode) протоколу HDLC. Балансная процедура доступу до каналу (LAPB - link access procedure balanced) на основі асинхронного балансного режиму (ABM - asynchronous balanced mode) протоколу HDLC. Мережевий рівень реалізується з використанням 14 різних типів пакетів. Вибір ЕОМ вільного каналу з найбільшим номером при кожному вихідному з'єднанні і вибір в ЦКП вільного каналу з найменшим номером для кожного, хто входить дозволяють уникнути конфліктів. З цією ж метою використовуються дві логічні групи: одна тільки для вхідних з'єднань, а інша тільки для вихідних. Перед підключенням до мережі користувач повинен визначити, скільки pvc і svc потрібно на кожну точку фізичного інтерфейсу x.25. Асинхронні термінали підключаються до мережі комутації пакетів через вбудовані або видалені пакетні адаптери даних (ПАД). Вбудований ПАД зазвичай розташовується разом з ЦКП в його стійці. У цьому випадку кожен асинхронний термінал, розташований у віддаленому місці, підключається до свого вбудованому ПАД через окремий канал зв'язку (протокол Х.28). В альтернативному випадку віддалений ПАД (невелике окремий пристрій) може бути розташований у віддаленому місці і підключається до свого ЦКП через канал зв'язку (X.25). За допомогою віддаленого ПАД до ЦКП підключається 8-16 асинхронних терміналів. Вбудований ПАД може бути спільно використаний кількома терміналами, розташованими в різних місцях, в той час як віддалений ПАД обслуговує термінали, розташовані зазвичай в одному місці. Існує ще один аспект розміщення ПАД, пов'язаний із перешкодами в каналах зв'язку і використанням протоколів. Віддалений ПАД підключається до ЦКП на канальному рівні у відповідності з рекомендацією X.25. В якості протоколу каналу даних в рекомендації X.25 реалізується підмножина HDLC, що забезпечує автоматичну повторну передачу даних у разі їх спотворення при виникненні перешкод в лінії. Асинхронний термінал використовує для діалогу з груповим ПАД процедури, описані в рекомендації X.28, в яких не передбачена можливість повторної передачі у разі помилки. Тому канал між синхронним терміналом і груповим ПАД не захищений від виникнення помилок даних в результаті лінійних перешкод. У постійному запам'ятовуючому пристрої ПАД зберігаються параметри. Ці параметри можуть бути встановлені або асинхронним терміналом, підключеним до ПАД, або будь-який ЕОМ в мережі, яка задовольняє умовам рекомендації X.29. У рекомендації X.29 МККТТ ці параметри названі управляє. Тому необхідно кваліфікувати дані, що проходять між ЕОМ і ПАД, або як керуючу інформацію (повідомлення ПАД), або як власне дані від асинхронного терміналу. Мережа X.25 надає користувачеві старт-стопного терміналу засоби, що дозволяють вибрати параметри ПАД із заздалегідь визначеними значеннями. Користувач посилає в ПАД команду вибору профайла, яка включає ідентифікатор профайла. Цим визначається один з декількох стандартних профайлів, що зберігаються в ПАД. Ідентифікатор профайла і параметр 11 ПАД (швидкість терміналу) включаються в "полі даних користувача" пакетів типу запит з'єднання, що посилаються ПАД. ЕОМ (ПАД) використовує це поле, витягуючи з нього інформацію про термінал, що послав запит. Пакетний термінал є інтелектуальним пристроєм (наприклад, ЕОМ, або зовнішнім ПАД'ом), яке забезпечує синхронний обмін з мережею на швидкості 2400, 4800, 9600 біт / c або 48 Кбіт / с, використовуючи трирівневий протокол X.25. Можлива схема підключення термінальних пристроїв до мережі X.25 показана на малюнку 1.3 Рис унок 1.3 - Можлива топологія мережі X.25 З малюнка 1.3 видно, що підключення ЕОМ та іншого термінального обладнання можливе як до вбудованого, так і віддаленого ПАД (протокол X.28), а також безпосередньо до ЦКП (протокол X.25, X.29). Зв'язки з віддаленими об'єктами здійснюються через відповідні модеми (на малюнку не показані). Для міжнародного з'єднання необхідно вказати код країни з трьох цифр, а також набрати одну цифру 9 перед мережевою адресою користувача. Таким чином, всього потрібно не більше 15 цифрових символів. Для встановлення комутованого з'єднання оператор спочатку вручну набирає номер ПАД і чекає підтвердження з'єднання з телефонним вузлом загального користування. Як тільки з'єднання встановлено, оператор набирає 12-символьний код "мережевого ідентифікатора користувача". ПАД забезпечує операцію луна-контролю, яка дозволяє оператору терміналу візуально перевіряти дані, що посилаються в ПАД. Найбільш серйозним недоліком вбудованого ПАД є відсутність будь-якого лінійного протоколу, що передбачає усунення помилок у даних, що посилаються від ПАД до терміналу. У віддаленому ПАД передбачена процедура відновлення помилкових даних, проте він підключається до мережі як "пакетний термінал". Структура зв'язків протокольних модулів З появою мереж була усвідомлена необхідність створення правил і процедур, що визначають принципи взаємодії користувачів у мережі. Такі правила називаються протоколами. Для мереж розроблена семирівнева ієрархічна структура протоколів. Згідно цій структурі протоколів потік інформації в мережах має дискретну структуру, логічною одиницею якої є пакет (кадр.). Вся інформація між вузлами мережі передається у вигляді пакетів, які мають інформаційні і керуючі поля: порядковий номер, адреса одержувача, контрольну суму і т.д. Верхній (сьомий) рівень протоколів є основним, заради якого існують всі інші рівні. Він називається прикладним, оскільки з ним взаємодіють прикладні програми кінцевого користувача. Прикладний рівень визначає семантику, тобто смисловий зміст інформації, якою обмінюються користувачі. Шостий рівень називається рівнем представлення. Він визначає синтаксис переданої інформації, тобто набір знаків і способи їх подання, які є зрозумілими для користувача. П'ятий рівень (сеансовий) керує взаємодією користувачів у ході сеансу зв'язку між ними. Четвертий рівень (транспортний) забезпечує пересилання повідомлень (виконує поділ повідомлень на пакети на передавальному вузлі і збірку повідомлень з пакетів). Третій рівень (мережевий) виконує маршрутизацію пакетів даних у мережі. Другий рівень (канальний) здійснює відповідне оформлення пакетів даних для передачі по каналу зв'язку (такі пакети називають кадрами), контроль помилок і відновлення інформації після помилок. Перший рівень (фізичний) здійснює перетворення даних пакета в сигнали, передані по каналу зв'язку. Кожен з протоколів взаємодіє тільки із сусідніми по ієрархії протоколами. Так, наприклад, прикладні програми, взаємодіючи з протоколами шостого і сьомого рівнів, не залежать від особливостей реалізації конкретної мережі, обумовленої протоколами нижчих рівнів. 2. Порівняльний аналіз програм браузерів 2.1 Тестування на швидкість Розвиток браузерів йшло паралельно з розвитком World Wide Web. Фактично до середини 90-х років склалася така ситуація. Найбільш поширеним браузером, які захопили максимальну частку ринку, стала програма Netscape Navigator. Паралельно існувала кілька "молодших" версій браузерів, таких як NSCA Mosaic (перший графічний браузер для Windows), текстовий браузер Lynx і багато інших. Але тут компанія Microsoft вирішила вторгнутися на ринок браузерів зі своєю програмою Internet Explorer ... І відносно спокійний світ браузерів став поступово змінюватися. Почалася так звана "війна браузерів", головними учасниками якої стали компанії Microsoft і Netscape, а першими жертвами - малопоширені браузери, створені "третіми" фірмами]. Сучасний браузер - складний продукт, який можна характеризувати по цілому набору параметрів: зручність інтерфейсу, додаткові опції і можливості, швидкість і надійність роботи, вимоги до апаратних ресурсів. Крім того, важливою характеристикою будь-якого браузера є коректність відображення різних Web-сторінок, для чого необхідна підтримка сучасних Web-стандартів. Для тестування ми вибрали Internet Explorer 6, Opera 6.05 і Netscape Navigator. Слід зазначити, що зручність для користувача інтерфейсу - досить суб'єктивна оцінка; крім того, є можливість значно змінювати зовнішній вигляд кожного з браузерів. Таблиця 2.1 - Порівняльні характеристики браузерів
Для оцінки швидкості завантаження кожним із браузерів ми одночасно завантажували 20 Web-сторінок, оцінюючи необхідне для цього час. Для тестування використовувався Notebook PIII 1 ГГц, 128 Мбайт Ram, 20 Гбайт HDD. Завантаження здійснювалася по локальній мережі, щоб затримки в Internet трафіку не впливали на швидкість завантаження. Результати тестування представлені на малюнок 2.1: Малюнок 2.1 - Швидкість одночасного завантаження 20 Web-сторінок Перевірити, наскільки добре браузери підтримують затверджені Web-стандарти, що визначають правильність форматування та відображення Web-сторінок, можна за допомогою результатів тестування браузерів за методикою World Wide Web Consortium. Це складна методика, яка складається з безлічі пунктів, і тому в нашій статті ми наведемо тільки підсумкові результати тестування (рисунок 2.2): Малюнок 2.2 - Результат тестування браузерів за методикою W3С на відповідність стандартам і коректність відображення Web-сторінок Проте в ході конкурентної боротьби один з одним програми Internet Explorer і Netscape Navigator перетворилися в гігантських динозаврів, об'ємом в десятки Мбайт кожна, і, тим самим, звільнили деякі ніші для нових моделей браузерів. По-перше, всякий браузер, який менш ресурсоемок, більш швидкий, компактний і зручний, ніж наші "динозаври", негайно отримує шанси на успіх. На цю роль сьогодні найбільш явно претендує браузер Opera. По-друге, проникаючи в операційну систему, програма Internet Explorer була змушена надати свої ресурси всім бажаючим. Іншими словами, створити новий браузер на основі мережевих компонентів програми Internet Explorer сьогодні не складає труднощів. Фактично, сьогоднішні системи візуального програмування, такі як Delphi і Visual Basic, дозволяють абсолютно недосвідченому програмісту створити новий браузер буквально за п'ятнадцять хвилин. Для досвідченого програміста тут відкривається повне роздолля в тому плані, що, зберігаючи базові функції браузера, про які ми говорили вище, він має повну свободу у формуванні зовнішнього вигляду вікна, інтерфейсу користувача, реалізації додаткових можливостей. Таким шляхом пішли творці браузера NeoPlanet. Говорити про появу ідеального браузера поки ще рано, і в кожного з нас зберігається можливість вибору. 2.2 Підтримка операційних систем Для тестування браузерів автори стандартів HTML і CSS реалізували ACID-тест, які показує наскільки програма підтримує різні моменти. Internet Explorer. Браузер не тільки підтримує величезну частину технологій, але ще програмісти з Microsoft насадили безліч власних відгалужень, що виходять за рамки стандарту. Відсутність підтримки PNG зображень з альфа-прозорістю, так як це відбувається через завантажувач альфа-PNG за допомогою специфічної функції JavaScript, яка на кілька секунд просто вішає браузер. Власне розуміння відступів і розмірів приголомшливо діє на того, хто намагається робити за стандартом. Якщо приводити аналогію з промовою, то цей браузер заїкається і шепелявить з незрозумілим акцентом. Розробниками доводиться робити магічні рішення, винятки та перевірки, а іноді і зовсім відмовлятися від чогось (наприклад від тих же альфа-прозоростей). Firefox. Дуже добре. Може бути і не ідеально, але дуже близько до стандарту. Код практично не потребує адаптації. Opera. Добре. Є невеликі розбіжності в нюансах, але їх можна обійти, злегка підкоригувавши реалізацію. Я б сказав, що реалізація теж близька до ідеалу. 2.3 Функціональність У зв'язку зі зростаючим інтересом до ринку пошукової оптимізації, збільшується і кількість пропозицій щодо розроблення спеціальних інструментів, що допомагають оптимізаторам в їх роботі. Сьогодні в Інтернеті можна знайти безліч програм і сервісів, які вирішують найрізноманітніші завдання оптимізації. Однією з найважливіших таких завдань залишається визначення пошукових параметрів сайту. Професійному фахівці, які просувають не один десяток сайтів і постійно займається аналізом пошукових параметрів, просто необхідні якісні та зручні інструменти. Очевидним достоїнством програм, виконаних у вигляді розширень, для браузерів є можливість моментального отримання одразу безлічі пошукових параметрів. При їх застосуванні відпадає необхідність використовувати кілька різних сервісів, що істотно скорочує тимчасові витрати оптимізатора і дозволяє йому зосередитися на аналізі, а не на пошуку інформації. Основними представниками цієї категорії є SEObar від Developing programmers club і Page promoter bar від компанії Netpromoter. Серед нерусифікованих розширень, що працюють тільки з іноземними пошукачами, варто відзначити SearchStatus від Quirk і розширення Seobook від Aaron Wall's. Окремо хочеться відзначити розширення Seoquake, основною особливістю цього розширення є можливість аналізу основних пошукових параметрів сайтів прямо у видачі пошукових систем. Ця функція в десятки разів скорочує час, необхідний для отримання цих параметрів альтернативними способами. У налаштуваннях аддона можна встановити висновок необхідних параметрів, як автоматично, так і за запитом. Подібною функцією має також розширення Seobook, проте воно працює тільки з трьома західними пошуковими системами: Google, Yahoo і MSN, тоді як Seoquake також визначає параметри сайтів в Яндексі та Рамблері. 2.4 Підтримка веб-технологій і протоколів Головне, що ми збираємося робити в World Wide Web, - це переглядати Web-сторінки. Програма, яка виконує цю операцію, називається браузером. Браузер виконує дві основні функції. По-перше, це функція клієнта World Wide Web. Браузер зв'язується з Web-сервером і запитує в нього текст Web-документа, а також ілюстрації і все інше. По-друге, це функція нашого вікна в Web. Отримані документи необхідно відобразити на екрані так, щоб нам було приємно на них дивитися. Сучасні браузери володіють і деякими іншими функціями: зберігання списків вибраних сторінок, спрощення пошуку, завантаження файлів, але їх можна розглядати як допоміжні. Подорожуючи по World Wide Web, ми зустрічаємо не тільки посилання на Web-сторінки. Нам доступні великі архіви документів, програмного забезпечення, музичних записів і багато іншого. Іншими словами, ми знаходимо на серверах Інтернету файли, скопіювавши які на свій комп'ютер, можемо використовувати їх на свій розсуд. Але тут є певна тонкість. Браузер витягує документ з Інтернету для його відображення. Так, він дозволяє зберегти відображуваний документ на диску, але якщо документ не має сенсу відображати (як, наприклад, виконуваний файл або архів ZIP), то браузер не дуже розуміє, що з ним треба зробити. Насправді, звичайно, особливої проблеми немає. Більше того, питання передачі файлів через мережу були вирішені ще тоді, коли служби World Wide Web не існувало. Для цього використовувався і використовується протокол FTP (File Transfer Protocol - протокол передачі файлів). Однак служба FTP - це окрема служба, що працює в Інтернеті, і для неї потрібний окремий клієнт. Такі клієнти існують, і ми поговоримо про них докладніше трохи пізніше, а поки помітимо, що найпростіший клієнт (програма ftp. Exe) поставляється разом з операційною системою Windows. З іншого боку, ми знаходимо посилання на цікаві для нас файли в браузері, так що і завантажувати нам хотілося б їх прямо з браузера. Більш того, при роботі в браузері Інтернет представляє для нас "вулицю з одностороннім рухом" - ми приймаємо різну інформацію на свій комп'ютер, але нічого нікуди не відправляємо. У зв'язку з цим у більшість браузерів вбудовані спрощені клієнти FTP, призначені тільки для завантаження файлів. Коли ви клацаєте на посиланні, що вказує на файл, який не може бути відображений, браузер відкриває спеціальне вікно, що служить для завантаження файлу. Однак виявляється, що браузер з "невластивою" роботою справляється не дуже добре. Все впирається в те, що завантаження файлів - тривалий процес. На модемних лініях гранична швидкість завантаження складає 5-10 Мбайт / год. У той же час, файли обсягом у кілька десятків Мбайт, наприклад демонстраційні версії нових комп'ютерних ігор, не є сьогодні чимось незвичайним [14, с.331]. Найбільш болюча, звичайно ж, проблема розриву з'єднання. Якщо після декількох годин завантаження відбувається відключення від Інтернету (процес завантаження при цьому неминуче переривається), то все те, що було додано до цього моменту, втрачається. Завантаження доведеться починати з початку. 2.5 Підтримка форматів зображень Для визначення інших особливостей розглянутих розширень, проведемо порівняльний аналіз. Оскільки Mozilla Firefox - браузер, більш дружній до розширень, Аддони успішно працюють з ним. У випадку з Internet Explorer, під нього є версії у SEObar, Page promoter bar і Seoquake в бета-версії. Мова розширення. Підтримку російською мовою мають ті ж SEObar, Page promoter bar і Seoquake. Робота з параметрами пошукових систем. З параметрами провідних західних систем працюють західні розширення - SearchStatus і Seobook. Вони аналізують дані Google, Yahoo і MSN, а SearchStatus ще і Alexa. Російські Аддони із західних систем аналізують тільки Google, а з росіян - Яндекс і Рамблер. Розширення Seoquake працює з усіма згаданими пошуковими системами. Можливість вибору виведених параметрів пропонує Page promoter bar. Можна встановити які саме параметри будуть виводитися на екрані. Таку ж функцію, тільки більш розширену, надає Seoquake: крім вибору пошукових систем і параметрів для аналізу, користувач може встановити які з них будуть визначатися автоматично, а які - тільки за запитом. Розширення Seoquake надає також унікальну функцію створення власних параметрів для аналізу на мові Java script. Навіть якщо ви їм не володієте, на офіційному сайті розширення завжди можна завантажити додаткові параметри, складені іншими користувачами аддона. Аналіз кількості проіндексованих сторінок. Надається усіма аддонами, крім SEObar. Перевірка наявності сайту в провідних каталогах. Цю функцію надає тільки розширення Seobook (DMOZ, Yahoo) і Seoquake (DMOZ, Яндекс каталог, Рамблер ТОП 100). Статистика внутрішніх та вихідних посилань представлена тільки розширенням Seoquake. Аналізується кількість внутрішніх та вихідних посилань, а також параметри сторінок сайтів на які посилаються. Статистика зворотних посилань представлена розширеннями SEObar, Page promoter bar і Seobook. Аналіз robots. txt пропонується всіма розширеннями, крім SEObar і Seobook. Аналіз nofollow і noindex так само пропонується усіма розширеннями, крім SEObar і Seobook. Посилання на whois визначаються усіма розширеннями, крім Seobook. Вік домену визначається Seoquake і західними аддонами SearchStatus і Seobook. Вбудований мультіпоіск пропонується російськими розширеннями SEObar і Page promoter bar. Аналіз щільності ключових слів представлений тільки розширенням Seoquake. Визначається щільність і частота ключових слів і словосполучень, створюється хмара ключових слів, існує фільтр за окремими словами для визначення щільності та частоти. Судячи з представленими даними, можна зробити висновок про те, що сьогодні кожен оптимізатор може вибрати для себе відповідний інструмент, в залежності від особливостей проведеної ним роботи 3. Оцінка економічної доцільності використання програм-браузерів на підприємстві Був складений рейтинг найшвидших браузерів не так давно одного з найавторитетніших зарубіжних сайтів з тестування ПЗ, так от Opera випередила всіх за цим показником. Таблиця 3.1 - Види браузерів за цінами:
Порівняльний аналіз цін наведено на діаграмі (рис.3.1) Малюнок 3.1 - Порівняльний аналіз цін на різні версії програм браузерів Багатовіконний браузер, побудований на движку Internet Explorer. Просто величезна кількість зручних опцій і додаткових функцій (від перегляду всіх Web - сторінок в одному вікні до автозакритія спливаючих рекламних вікон), покликаних зробити вашу подорож по мережі дійсно швидким і максимально комфортним. На даний момент програма Opera, є найдорожчим браузером, а найдешевший Internet Explorer. Але виконання цінового аналізу на Інтернет браузерів не достатньо, тому що кожна програма має свої вимоги до конфігурації персонального комп'ютера, наведені в таблиці 3.2 Таблиця 3.2 - Вимоги до обладнання Інтернет браузерів
Рисунок 3.2 - Вартість ПК, що задовольняє вимогам Інтернет браузерів Розрахувавши ціну комплектації комп'ютера для різних версій Інтернет браузерів, вивів загальну вартість апаратно програмного комплексу для обладнання робочого місця оператора комп'ютерного набору та верстки: ПК (Opera) - 3 200 грн. ПК (Internet Explorer) - 2 000 грн. ПК (Netscape Navigator) - 2 600 грн. 4. Норми і вимоги охорони праці на робочому місці оператора комп'ютерного набору Даний розділ розглядає основи норм і вимог охорони праці на робочому місці оператора комп'ютерного набору. Робота операторів і користувачів ПК належить до категорії робіт, пов'язаних з небезпечними і шкідливими умовами праці. До робіт на персональному комп'ютері допускаються: особи, не молодші 18 років, що пройшли обов'язковий при прийомі на роботу та щорічні медичні огляди на предмет придатності для роботи на ЕОМ і ПЕОМ; Минулої вступний інструктаж з охорони праці; пройшли інструктаж з охорони праці на конкретному робочому місці і знають правила роботи на персональному комп'ютері, про що повинна бути зроблений відповідний запис у журналі; пройшли навчання роботі на персональному комп'ютері з використанням конкретного програмного забезпечення, 4.1 Вимоги до організації робочого місця користувача ПК Організація робочого місця користувача ЕОМ повинна забезпечувати відповідність усіх елементів робочого місця та їх розташування ергономічним вимогам ГОСТу 12.2 032 ССБТ. Площа, виділена для одного робочого місця оператора ПК, повинна складати не менше 6 кв. м, а об'єм - не менше 20 куб. м. Робочі місця відносно світлових прорізів повинні розташовуватися так, щоб природне світло падало з боку, переважно зліва. При розташуванні робочих місць з ПК необхідно дотримуватися наступних вимог: робочі місця розташовуються на відстані не менше 1 м від стін зі світловими прорізами; відстань між бічними поверхнями повинно бути не менше 1,2 м; відстань між тильною поверхнею одного ПК та екраном іншого не повинна бути менше 2,5 м; прохід між рядами робочих місць має бути не менше 1 м. При рядном розміщенні робочих столів розташування екранів відеомоніторів назустріч один одному через їх взаємного відображення не допускається. Якщо користування ПК є основним видом діяльності, то вказане обладнання розташовується на основному робочому столі, як правило, з лівого боку. Для зниження статичного напруження м'язів рук необхідно застосовувати стаціонарні або знімні підлокітники довжиною не менше 250 мм, шириною - 50-70 мм, які регулюються по висоті над сидінням у межах 230 ¸ 300 мм та по відстані між підлокітниками в межах 350 ¸ 500 мм. Екран і клавіатура повинні розташовуватися на оптимальній відстані від очей користувача, але не ближче 600 мм, з урахуванням розміру алфавітно-цифрових знаків і символів. Відстань від екрана до ока працівника повинна складати: При розмірі екрану по діагоналі
Для зниження рівня напруженості електростатичного поля при необхідності застосовуються екранні захисні фільтри. При експлуатації захисний фільтр повинен бути щільно встановлений на екрані монітора і заземлений. Для забезпечення оптимальних параметрів мікроклімату проводяться регулярне протягом робочого дня провітрювання і щоденне вологе прибирання приміщень, використовуються зволожувачі повітря. При роботі з ПК забезпечується доступ працівників до первинних засобів пожежогасіння, аптечки першої медичної допомоги. Працівники при роботі з ПК з урахуванням впливають на них небезпечних і шкідливих виробничих факторів забезпечуються засобами індивідуального захисту відповідно до типових галузевих норм для відповідних професій та посад. При роботі з ПК працівники зобов'язані: дотримуватися режиму праці та відпочинку, встановлений законодавством, правилами внутрішнього трудового розпорядку організації, трудову дисципліну, виконувати вимоги охорони праці, правил особистої гігієни; виконувати вимоги пожежної безпеки, знати порядок дій у разі пожежі, вміти застосовувати первинні засоби пожежогасіння; палити тільки в спеціально призначених для куріння місцях; знати прийоми надання першої допомоги при нещасних випадках на виробництві; про несправності обладнання та інших зауваженнях по роботі з ПК повідомляти безпосереднього керівника або особам, що здійснюють технічне обслуговування обладнання. 4.2 Вимоги безпеки під час експлуатації ЕОМ Перед початком роботи оператор і користувач ПК зобов'язаний: оглянути і привести в порядок робоче місце; відрегулювати освітленість на робочому місці, переконатися в достатній освітленості, відсутності відображень на екрані, відсутності зустрічного світлового потоку; перевірити правильність підключення обладнання в електромережу; переконатися в наявності захисного заземлення та приєднання заземлювального провідника до корпусу процесора; перевірити наявність первинних засобів пожежогасіння (вогнегасники порошкові або вуглекислотні); протерти серветкою поверхню екрану і захисного фільтру; переконатися у відсутності дискет у дисководах персонального комп'ютера; перевірити правильність установки столу, стільця, положення устаткування, кута нахилу екрану, положення клавіатури і, при необхідності, провести регулювання робочого столу і устаткування, Оператор і користувач ПК повинен переконатися у відсутності видимих пошкоджень на комп'ютері (є порушення цілісності корпусу, порушення ізоляції проводів, несправна індикація включення живлення, ознаки електричної напруги на корпусі і т, д). Забороняється працювати на комп'ютері з відкритим корпусом. При включенні комп'ютера оператор і користувач ПК зобов'язаний дотримуватися таку послідовність включення устаткування: включити блок живлення; включити периферійні пристрої (принтер, сканер, монітор тощо); включити системний блок комп'ютера. Оператор і користувач ПК зобов'язаний переконатися, що комп'ютер і периферійне устаткування працюють нормально. Оператору і користувачеві ПК забороняється приступати до роботи при: відсутності на відеодисплейний термінал гігієнічного сертифіката; відсутності інформації про результати атестації умов праці на даному робочому місці або при наявності інформації про невідповідність параметрів даного обладнання вимогам санітарних норм; відсутності захисного заземлення комп'ютера; відсутності вуглекислотного або порошкового вогнегасника; виявленні несправності обладнання; порушення гігієнічних норм розміщення відеодисплейний терміналів (при однорядному розташуванні менше 1 м від стін, при розташуванні робочих місць у колону на відстані менше 1,5 м., при розміщенні на площі менше 6 кв. м. на одне робоче місце, при рядном розміщенні дисплеїв один до одного). 4.3 Вимоги безпеки під час роботи Оператор і користувач ПК під час роботи зобов'язаний: протягом усього робочого часу тримати в порядку і чистоті робоче місце; зовнішній пристрій "миша" застосовувати тільки за наявності спеціального килимка; працювати на клавіатурі комп'ютера чистими руками; при введенні інформації з клавіатури і миші необхідно плавно натискати на клавіші, не допускаючи різких ударів; тримати відкритими всі вентиляційні отвори пристроїв комп'ютера; дотримуватися оптимальну відстань від очей до екрана монітора (60-70см); виконувати санітарні норми і дотримуватись режими праці та відпочинку; дотримуватися встановлених режимом робочого часу регламентовані перерви в роботі (15 - 20 хвилин через кожну годину роботи на комп'ютері) і виконувати в физкультпауза і физкультминутках рекомендовані вправи для очей, шиї, рук, тулуба, ніг; дотримуватися правил експлуатації обчислювальної техніки у відповідності з інструкціями з експлуатації; дотримуватися правил протипожежної безпеки; проводити перевірку робочих дискет на зараженість комп'ютерними вірусами. Оператору і користувачеві ПК під час роботи забороняється: стосуватися одночасно екрану монітора і корпусу комп'ютера або клавіатури; торкатися до задньої панелі системного блоку комп'ютера при включеному живленні; торкатися до екрану включеного монітора пальцями, ручкою або іншими предметами; перемикати роз'єми інтерфейсних кабелів периферійних пристроїв при включеному живленні; виконувати перезавантаження комп'ютера; використовувати дискети, заражені комп'ютерними вірусами; самостійно розкривати і ремонтувати комп'ютерів; класти сторонні предмети на клавіатуру, монітор, системний блок, мишу та інше комп'ютерне обладнання, а також на електрощити, електропроводку та інше електричне обладнання. Тривалість роботи оператора і користувача ПК за комп'ютером повинна складати не більше 6-ти годин на день (при 8-ми годинному робочому дні), з обов'язковим дотриманням регламентованих перерв. 4.4 Вимоги безпеки в аварійних ситуаціях Оператор і користувач ПК зобов'язаний: у всіх випадках виявлення обриву проводів електроживлення, несправності заземлення та інших пошкоджень обладнання негайно вимкнути живлення комп'ютера і повідомити керівника; стежити за справністю комп'ютера і при появі незвичайного звуку, диму, запаху горілої гуми, вогню, самовільного відключення апаратури - припинити роботу на комп'ютері, негайно вимкнути живлення й повідомити керівника; за будь-яких випадках збоїв у роботі комп'ютерного обладнання та програмного забезпечення негайно повідомити керівника; у разі появи різі в очах, різкому погіршенні видимості, появі болю в пальцях і кистях рук, посилення серцебиття негайно покинути робоче місце, повідомити про подію керівнику; при виявленні людини, що потрапила під напругу, негайно звільнити його від дії струму шляхом відключення електроживлення і до прибуття лікаря надати потерпілому першу медичну допомогу. Повідомити керівника; при загорянні обладнання відключити харчування і вжити заходів до гасіння вогнища пожежі за допомогою вогнегасника, викликати пожежну команду і повідомити керівника. 4.5 Вимоги безпеки після закінчення роботи Після закінчення робіт оператор і користувач ПК зобов'язаний: закрити всі активні завдання на комп'ютері; переконатися, що в дисководах немає дискет; завершити роботу операційної системи на комп'ютері; вимкнути живлення всіх периферійних пристроїв; вимкнути живлення системного блоку комп'ютера; відключити вилки мережевих шнурів комп'ютера, монітора і периферійних пристроїв від розетки; оглянути і привести в порядок робоче місце (прибрати сміття, аркуші паперу, інші сторонні речі). У даному розділі були розглянуті основні положення і норми охорони праці, необхідні для роботи оператору комп'ютерного набору. Висновки У процесі даної дипломної роботі була досліджена тема "Організація мережі Інтернет", проведений аналіз літературних джерел і посилань Інтернет, також виконано порівняльний аналіз сучасних комп'ютерних браузерів, аналіз їх робіт і функцій. Також у цій роботі я дізналася, що таке Інтернет в комп'ютері, для чого призначений Інтернет, і який краще. Ті можливості, які кілька років тому мали лише великі компанії, сьогодні доступні кожному хто хоче його впізнати. Треба лише знати який браузер краще. У цьому основна мета диплома. Провівши практичні дослідження по роботі сучасних браузерів, можна зробити висновок: Internet Explorer найчастіше використовуються на різних підприємствах. Браузери: Opera і Netscape Navigator найчастіше використовуються в непрофесійного користування. Перелік посилань 1. Богумірскій Б. Енциклопедія Windows. СПб.: Пітер, 2000. - 896 с. 2. Буза М.К., Л.В. Певзнер, І.А. Хижняк. Операційне середовище Windows і її застосування. - М., 1996. 3. Верлань А.Ф., Апатова Н.В. Інформатика. - К.: Форум, 2000. - 223 с. 4. Дібкова Л.М. Інформатика та комп ¢ ютерні техніка: Посібник для студентів вищіх навчальних закладів /. - К.: Академвидав, 2002. - 320 с. 5. Інформатика: Підручник / за ред. Проф. Н.В. Макарової. - М.: Фінанси і статистика, 1997. 6. Казаков С.І. Основи мережевих технологій. - М., 1996. 7. Кулаков Ю. Локальні мережі. - К.: Юніор, 1998. 8. Клименко О.Ф., Головко Н.Р., Шарапов О.Д. Інформатика та комп ¢ ютерні техніка. - К.: КНЕУ, 2005. - 534 с. 9. Левін О. Самовчитель роботи на комп'ютері, - М.: Нолидж, 1999. - 624с. 10. Малярчук С.М. "Основи інформатики", Харків: Ранок, 2000. - 96 с. 11. Руденко В.Д., Макарчук О.М., Патланжоглу М.О. Курс інформатики / За ред. Мадзігон В.М. - К.: Фенікс, 2000. - 368 с. 12. Симонович С., Євсєєв Г., Алексєєв А. Загальна інформатика, - М.: АСТпресс, 2000. - 592 с. 13. Симонович С.В., Мураховський В.І. Інтернет у вас дома: Повне керівництво для початківця користувача. - М.: ACT-ПРЕСС: Інфорком-Прес, 2001. - 432 с. 14. Симонович С., Євсєєв Г., Мураховський В. І. Internet: Лабораторія майстра: Практичний посібник з ефективним прийомам роботи в Інтернет. - М.: АСТ-прес, 2001. - 720 с. 1 5. Фігурне В.Е. "IBM PS" для користувача. - М.: ИНФРА-М, 1998. - 298с. 16. Фейбел В. Енциклопедія сучасних мережевих технологій. - К.: Коміздат, 1998. 17. Хант К. ПК в мережах TCP / IP. - К.: BHV, 1997. 18. Хоффман П. Internet. - К.: "Діалектика", 1995. - 160 с. 19. Штольц К. Секрети мереж під Windows 95. - К.: Діалектика, 1998. Будь ласка, не зберігайте тестовий текст. |