Організація мережі Інтернет

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Зміст

Введення

1. Теоретичні основи організації мережі інтернет

1.1 Історична довідка

1.3 Протоколи мережі

2. Порівняльний аналіз програм браузерів

2.1 Тестування на швидкість

2.2 Підтримка операційних систем

2.3 Функціональність

2.4 Підтримка веб-технологій і протоколів

2.5 Підтримка форматів зображень

3. Оцінка економічної доцільності використання програм-браузерів на підприємстві

4. Норми і вимоги охорони праці на робочому місці оператора комп'ютерного набору

4.1 Вимоги до організації робочого місця користувача ПК

4.2 Вимоги безпеки під час експлуатації ЕОМ

4.4 Вимоги безпеки в аварійних ситуаціях

4.5 Вимоги безпеки після закінчення роботи

Висновки

Перелік посилань

Введення

Перш ніж ви зрозумієте, що таке Internet, необхідно дізнатися трохи більше про комп'ютерні мережі взагалі. Це надзвичайно важливо, оскільки Internet - це супермережу, яка може виявитися набагато складніше для розуміння, ніж звичайна комп'ютерна мережа. А комп'ютерна мережа - це спосіб електронного взаємодії двох або більше комп'ютерів.

Комп'ютер знає, як проводити розрахунки і як спілкуватися з вами. Зазвичай комп'ютер спілкується з вами, відображаючи інформацію на екрані, а ви спілкуєтеся з комп'ютером за допомогою клавіатури або миші. Сьогодні існує безліч інших можливих видів зв'язку між комп'ютерами і людьми, наприклад за допомогою динаміка і мікрофону, але екран, клавіатура і миша все ще залишаються найпоширенішими засобами такого зв'язку.

Комп'ютери не можуть спілкуватися між собою так само, як з людьми. Вони взаємодіють за допомогою мереж. Підключення комп'ютера до мережі часто є вельми спритним трюком; перш ніж комп'ютери зможуть спілкуватися між собою в мережі, має відбутися багато подій.

У даній дипломній роботі розкривається тема "Організація мережі Інтернет".

Тема даної дипломної роботи дуже актуальна на сьогоднішній момент, тому що кожен користувач мережі прагне підвищити рівень своїх знань.

Але перш ніж почати роботу в Інтернеті потрібно знати, як правильно з ним працювати. Всі користувачі мережі можуть отримати:

доступ до файлових бібліотекам;

баз даних;

електронним довідникам;

доступ до апаратних ресурсів мережі і т.п.

Комп'ютерні мережі реалізують прискорення доставки та обробки інформації. Мережа є системою, в якій відбувається передача інформації. Тому тема моєї дипломної роботи дуже цікава та актуальна в наш час.

Метою даної дипломної роботи є розгляд історії розвитку мережі Інтернет, адресацію комп'ютерів в мережі Інтернет, служби мережі Інтернет, програмні засоби обслуговують Інтернет, а також оптимальний вибір програми - браузера для роботи в мережі. І довести що мережа Інтернет є зручним способом для вирішення будь-яких проблем і спілкування по всьому світу.

Для досягнення поставленої мети, необхідно виконати наступний етап роботи:

вивчення літературних джерел та джерел Інтернету по заданій темі;

розгляд принципів організацій і протоколів;

порівняльну схему програм - браузера.

1. Теоретичні основи організації мережі інтернет

1.1 Історична довідка

Близько 20 років тому Міністерство Оборони США створило мережу, яка стала предтечею Internet, - вона називалася ARPAnet. ARPAnet була експериментальною мережею, - вона створювалася для підтримки наукових досліджень у військово-промисловій сфері, - зокрема, для дослідження методів побудови мереж, стійких до часткових ушкоджень, одержуваним, наприклад, при бомбардуванні авіацією і здатних у таких умовах продовжувати нормальне функціонування. Ця вимога дає ключ до розуміння принципів побудови і структури Internet. У моделі ARPAnet завжди був зв'язок між комп'ютером-джерелом і комп'ютером-приймачем (станцією призначення). Мережа a priori передбачалася ненадійною: будь-яка частина мережі може зникнути в будь-який момент.

На комп'ютери, що зв'язуються - не тільки на саму мережу - також покладена відповідальність забезпечувати налагодження і підтримку зв'язку. Основний принцип полягав у тому, що будь-який комп'ютер міг зв'язатися як рівний з рівним з будь-яким іншим комп'ютером.

Передача даних в мережі була організована на основі протоколу Internet - IP. Протокол IP - це правила і опис роботи мережі. Це зведення включає правила налагодження і підтримки зв'язку в мережі, правила поводження з IP-пакетами та їх обробки, опису мережевих пакетів сімейства IP (їх структура і т.п.). Мережа замислювалася й проектувалася так, щоб від користувачів не потрібно було ніякої інформації про конкретну структуру мережі. Для того щоб відправити повідомлення по мережі, комп'ютер повинен помістити дані в якийсь "конверт", званий, наприклад, IP, вказати на цьому "конверті" конкретний адреса в мережі і передати отримані в результаті цих процедур пакети в мережу.

Ці рішення можуть здатися дивними, як і припущення про "ненадійною" мережі, але вже наявний досвід показав, що більшість цих рішень цілком розумно й правильно. Поки Міжнародна Організація по Стандартизації (Organization for International Standartization - ISO) витрачала роки, створюючи остаточний стандарт для комп'ютерних мереж, користувачі чекати не бажали. Активісти Internet почали встановлювати IP-програмне забезпечення на всі можливі типи комп'ютерів. Незабаром це стало єдиним прийнятним способом для зв'язку різнорідних комп'ютерів. Така схема сподобалася уряду і університетам, які проводять політику купівлі комп'ютерів у різних виробників. Кожен купував той комп'ютер, який йому подобався і вправі був очікувати, що зможе працювати через мережу з іншими комп'ютерами.

Приблизно 10 років після появи ARPAnet з'явилися Локальні Обчислювальні Мережі (LAN), наприклад, такі як Ethernet і ін Одночасно з'явилися комп'ютери, які стали називати робочими станціями. На більшості робочих станцій була встановлена ​​операційна система UNIX. Ця ОС мала можливість роботи в мережі з протоколом Internet (IP). У зв'язку з виникненням принципово нових задач і методів їх вирішення з'явилася нова потреба: організації бажали підключитися до ARPAnet своєю локальною мережею.

Однією з найважливіших серед цих нових мереж була NSFNET, розроблена з ініціативи Національного Наукового Фонду (National Science Foundation - NSF), аналога нашого Міністерства Науки. В кінці 80-х NSF створив п'ять суперкомп'ютерних центрів, зробивши їх доступними для використання в будь-яких наукових установах і вирішив побудувати свою власну мережу, засновану на IP технології ARPAnet. Центри були з'єднані спеціальними телефонними лініями за регіональним принципом. У кожній частині країни зацікавлені установи повинні були з'єднатися зі своїми найближчими сусідами. Ланцюжки, приєднувалися до суперкомп'ютера в одній зі своїх точок, таким чином, суперкомп'ютерні центри були з'єднані разом. У такій топології будь-який комп'ютер міг зв'язатися з будь-яким іншим, передаючи повідомлення через сусідів.

Це рішення було успішним, але настала пора, коли мережа вже більш не справлялася зі зрослими потребами. Спільне використання суперкомп'ютерів дозволяло підключеним громадам використовувати і безліч інших речей, що не відносяться до суперкомп'ютерів. Зненацька університети, школи та інші організації усвідомили, що здобув під рукою море даних і світ користувачів. Потік повідомлень у мережі (трафік) наростав усе швидше і швидше поки, зрештою, не перевантажив керуючі мережею комп'ютери і пов'язують телефонні лінії. У 1987 р. контракт на керування і розвиток мережі був переданий компанії Merit Network Inc., Яка займалася освітньою мережею Мічигану разом з IBM і MCI. Стара фізично мережа була замінена більш швидкими (приблизно в 20 разів) телефонними лініями та більш швидкими мережевими керуючими машинами.

Зусилля NSF з розвитку мережі призвели до того, що будь-який бажаючий може отримати доступ до мережі. NSF сприяв загальної доступності Internet по лінії освіти, вкладаючи гроші у під'єднання навчального закладу до мережі, тільки якщо той, у свою чергу, мало плани поширювати доступ далі по окрузі. І потреби зростають.

Можливості Інтернет

Для одних Інтернет - це можливість пошуку інформації в каталогах тисяч підключених до мережі бібліотек, взяти участь в комп'ютерних іграх або обмінятися програмами. Інші, завдяки Інтернет, перетворюють свої комп'ютери на подобу аматорської радіостанції, що дозволяє поговорити, про що придатно з будь-яким з мільйонів користувачів. За допомогою мережі можна поспілкуватися з одним або порадитися з абсолютно незнайомим співрозмовником, віддаленим від вас на тисячі миль.

Як універсальний засіб комунікації Інтернет знаходить застосування в самих різних сферах діяльності:

Видавнича справа: IBM затіває електронний журнал; планується видання інформаційних бюлетенів, а також книг.

Торгівля: комп'ютерний магазин Home Shopping пропонує 15 тис. найменувань товарів.

Бізнес: корпорація General Electric використовує мережу для розповсюдження технічної документації, а всього в Інтернет більше 21 000 адрес фірм і компаній.

Радіомовлення: проводяться експерименти по цифровій подачі звукових сигналів і відеофрагментів на підключені до мережі ПК.

Реклама: інтерактивна реклама - новий спосіб запропонувати товари і послуги споживачу; в число рекламодавців увійшли Volvo, IBM, Bank of America.

Не дивно, що Інтернет усе активніше залучається до сфери бізнесу, де її використовують для ведення ділових операцій. Безліч компаній різних країн світу, в тому числі такі великі корпорації, як IBM, AT & T, Ford, Merrill Lynch, JP Morgan, Dun & Bradstreet, JC Penney, Mitsubishi, та й сотні новоутворених фірм вже потрапили до числа клієнтів мережі або мають намір у Найближчим часом стати ними.

Деякі компанії чимало виграли від використання Інтернет, отримавши вельми відчутну перевагу в конкурентній боротьбі. Наприклад, Tupperware використовує мережу для віртуальних "зустрічей" зі споживачами. Сторінка The Rolling Stones на WWW під назвою Voodoo Lounge допомагає абоненту вибрати що-небудь для себе серед численних дисків цієї групи. IBM ж знайомить користувачів мережі з матеріалами своєї журналу Think, що розповідає про діяльність корпорації, її продукції та новини IBM в області НДДКР.

Серед користувачів мережі є компанії, що виношують далекосяжні плани. Їх мета - закласти фундамент для зовсім нових можливостей ведення бізнесу, коли постачальники комплектуючих, великі клієнти, а в перспективі і мільйони потенційних покупців зможуть контактувати через мережу безпосередньо з відповідними відділами компаній. Ряд фірм електронної промисловості, серед яких Intel, Hewlett-Packard, IBM і Apple Computer, вже напружено працюють над створенням на базі Інтернет єдиного ринку товарів і послуг CommerceNet. Якщо цей проект вдасться реалізувати, то практично повністю буде усунутий виснажливий документообіг в компаніях-учасницях CommerceNet. Зникне потреба у бланках замовлень і рахунків і не доведеться більше тиражувати і розсилати поштою численні технічні специфікації.

Можливості WWW такі, що дозволять компаніям не тільки залучити нових клієнтів, але і заощадити значні кошти на рекламі, поштових і канцелярських витрат.

Мережа Інтернет здатна стати ефективним засобом реклами, маркетингу, збуту продукції та післяпродажного обслуговування клієнтів. Глобальні мережі типу Інтернет з успіхом замінять телефон, факс, експрес-пошту та інші засоби комунікації. Нарешті, вони допоможуть фірмам налагодити прямі контакти з покупцями продукції, вивівши відносини з ними на новий рівень, що дозволяє отримувати оперативну інформацію про кон'юнктуру ринку та зміни у структурі споживчого попиту. Так, Volvo і Alfa Romeo за допомогою WWW забезпечують "віртуальних" покупців технічними даними та фотознімками перспективних моделей. Компанія JP Morgan & Co. надає клієнтам доступ до бази даних з управління фінансовими ризиками, а Hyatt Hotels Corp. використовує мережу для реклами своїх фешенебельних готелів, розташованих в курортній зоні, обіцяючи знижки всім, хто зв'яжеться з нею по Інтернет.

Плацдарм корпорації General Electric Co. в Інтернет - її дочірня компанія GE Plastics - обіцяє постачати фахівців технічною інформацією про вироблені нею пластмасах в обсязі понад 1500 сторінок.

Корпорація Xerox дає потенційним клієнтам "обкатати" у мережах сімейства Інтернет нове програмне забезпечення.

Не відстає від інших і Digital Equipment Corp., Що пропонує користувачам з'ясувати, наскільки швидко будуть виконуватися їх програми на комп'ютерах з мікропроцесором Alpha.

Навіть адвокатські контори не залишилися байдужими до можливостей Інтернет. Так, юридична фірма з Бостона Hale & Dorr підключилася до системи Інтернет з метою зниження витрат рутинних операцій і їх прискорення.

Dun & Bradstreet Corp. планує не пізніше ніж через рік перейти на здійснення великих операцій через систему мереж Інтернет. А її дочірня фірма RH Donnelly збирається створити рекламно-інформаційний довідник зразок телефонної книги Yellow Pages, з яким можна буде працювати через WWW. Клацнувши кнопкою миші і налаштувавшись на певну рекламу, ви негайно підключіться до WWW-сервера відповідного рекламодавця, щоб ознайомитися з електронним каталогом його товарів і при бажанні розмістити своє замовлення. Коли-небудь можливості сервера RH Donnelly будуть такі, що користувач просто вибере по каталогу будь-які відеофільми і, гортаючи їх, як сторінки книги, зможе переглядати 30-секундні фрагменти цих картин.

А деякі фірми вже сьогодні "торгують" з допомогою Інтернет, роблячи на цьому свій бізнес. Серед них і Robert Redford `s Sundance Catalog Inc. з р. Парк - Сіті (шт. Юта), що продає поштою вироби ручної роботи місцевих майстрів.

Однак поряд з численними достоїнствами в Інтернет є й істотні недоліки. В Інтернет до цих пір відсутній механізм, що забезпечує бізнесменам конфіденційність відомостей про укладаються угоди. Особливо важливий захист інформації для банківських та інших фінансових мереж. Не дивно, що компанії уникають користуватися онлайновими мережами для передачі таких даних, як номери кредитних карток, та іншої інформації, що супроводжує здійснення операцій купівлі-продажу. Але вже найближчим часом ця проблема буде вирішена.

Найпопулярніші можливості Internet підтримуються стандартом. Для більш конкретного опису команд слід дивитися документацію відповідного програмного забезпечення. Втім, більшості досить тієї інформації та роз'яснень, які можна знайти в інтерактивних системах підказок (help-aх) або файлах опису.

Статистичний аналіз був проведений по кількості пакетів, а не пересилаються обсягів. Розміри ж пакетів можуть відрізнятися на порядки: пакети можуть бути від 20 байт до приблизно 15 KB (принципових обмежень не існує, наявні обмеження пов'язані з ефективністю пересилання інформації при наявності спотворень і затримок на повторну пересилання) Статистика по пакетах показує не завантаженість мережі, але частоту використання даного протоколу, в деякому роді, його популярність.

Властивості мережі Інтернет

Сучасні мережі побудовані по багаторівневому принципу. Щоб організувати зв'язок двох комп'ютерів, потрібно спочатку створити звід правил їх взаємодії, визначити мову їхнього спілкування, тобто визначити, що означають їх посилають ними сигнали і т.д. Ці правила і визначення називаються протоколом. Для роботи мереж необхідно запастися безліччю різних протоколів: наприклад, керуючих фізичної зв'язком, встановленням зв'язку по мережі, доступом до різних ресурсів і т.д. Багаторівнева структура спроектована з метою спростити й впорядкувати цю велику кількість протоколів і відносин. Взаємодія рівнів у цій моделі - субордінарное. Кожен рівень може реально взаємодіяти тільки із сусідніми рівнями (верхнім і нижнім), віртуально - тільки з аналогічним рівнем на іншому кінці лінії.

Під реальним взаємодією ми розуміємо безпосередню взаємодію, безпосередню передачу інформації, наприклад, пересилку даних в оперативній пам'яті з області, відведеній одній програмі, в область іншої програми. При безпосередній передачі дані залишаються незмінними увесь час. Під віртуальним взаємодією ми розуміємо опосередковану взаємодію і передачу даних; тут дані в процесі передачі можуть уже визначеним, заздалегідь обумовленим чином видозмінюватися.

Така взаємодія аналогічно схемі ланцюга посилки листи одним директором фірми іншому. Наприклад, директор деякої фірми пише листа редактору газети. Діректор пише листа на своєму фірмовому бланку і віддає цей листок секретарю. Секретар запечатує листок в конверт, підписує конверт, наклеює марку і передає поштою. Пошта доставляє лист у відповідне поштове відділення. Це поштове відділення зв'язку безпосередньо доставляє лист одержувачу - секретарю редактора газети. Секретар роздруковує конверт і, в міру потреби, подає редактору. Ні одна з ланок ланцюга не може бути пропущено, інакше ланцюг розірветься: якщо відсутня, наприклад, секретар, то листок з письменами директора так і буде припадати пилом на столі у секретаря.

Тут ми бачимо, як інформація (лист паперу з текстом) передається з верхнього рівня вниз, проходячи безліч необхідних ступенів - стадій обробки. Обростає службовою інформацією (пакет, адреса на конверті, поштовий індекс; контейнер з кореспонденцією; поштовий вагон, станція призначення поштового вагона і т.д.), змінюється на кожній стадії обробки і поступово доходить до самого нижнього рівня - рівня поштового транспорту (гужового, автомобільного, залізничного, повітряного і т.д.), яким реально перевозиться в пункт призначення. У пункті призначення відбувається зворотний процес: розкривається контейнер і витягується кореспонденція, зчитується адреса на конверті і листоноша несе його адресатові (секретарю), який відновлює інформацію в первинному вигляді, - дістає лист з конверта, прочитує його і визначає його терміновість, важливість, і в Залежно від цього передає інформацію вище. Директор і редактор, таким чином, віртуально мають прямий зв'язок. Адже редактор газети отримує в точності ту ж інформацію, яку відправив директор, а саме - аркуш паперу з текстом листа. Зверхники персони зовсім не піклуються про проблеми пересилання цієї інформації. Секретарі також мають віртуально прямий зв'язок: секретар редактора отримає в точності те ж, що відправив секретар директора, а саме - конверт з листом. Секретарів зовсім не хвилюють проблеми пошти, пересилалися листами. І так далі.

Аналогічні зв'язку і процеси мають місце і в еталонній моделі ISO OSI. Фізична зв'язок реально має місце тільки на самому нижньому рівні (аналог поштових потягів, літаків, автомобілів). Горизонтальні зв'язки між всіма іншими рівнями є віртуальними, реально вони здійснюються передачею інформації спочатку вниз, послідовно до самого нижнього рівня, де відбувається реальна передача, а потім, на іншому кінці, зворотна передача вгору послідовно до відповідного рівня.

Модель ISO OSI наказує дуже сильну стандартизацію вертикальних міжрівневих взаємодій. Така стандартизація гарантує сумісність продуктів, що працюють за стандартом будь-якого рівня, з продуктами, що працюють за стандартами сусідніх рівнів, навіть у тому випадку, якщо вони випущені різними виробниками. Кількість рівнів може здатися надмірним, проте ж, таке розбиття необхідне для достатньо чіткого розділення необхідних функцій щоб уникнути зайвої складності і створення структури, яка може підлаштовуватися під потреби конкретного користувача, залишаючись в рамках стандарту.

1.2 Принципи організації мережі Інтернет

Важко визначити, де конкретно розташована Internet. Апаратне забезпечення, що підтримує Internet, складається з комп'ютерів в мережах і кабелів між ними. Тому Internet - це комп'ютери в мережі і всі телефонні кабелі, як і всі частини супутників, які використовують для роботи телефонну мережу. Однак сама важлива і цікава частина Internet - це люди, які використовують її, а зовсім не її апаратне забезпечення. Сьогодні більшість людей спілкуються з Internet через свої персональні комп'ютери або термінали, розташовані у них вдома або на робочих місцях. Коли ви використовуєте свій персональний комп'ютер для приєднання до великого комп'ютера в Internet, ви і ваш комп'ютер також стаєте частиною Internet. Навіть коли вас нема біля комп'ютера, люди можуть звернутися до вас, пославши електронний лист, яке буде чекати, коли ви приєднаєтеся до Internet. Якщо ви вважаєте, що люди - найважливіший ресурс Internet, то визначити, де розташовується Internet, буде легко: по всьому світу! Ви можете знайти людей, що з'єднуються з Internet, практично в будь-якій країні світу. Звичайно, деякі країни, такі як Сполучені Штати Америки, мають більше сполук, ніж інші країни, але в Internet можна знайти людей звідусіль [18, с.15].

Більшість людей, розмірковуючи про комп'ютерні мережі, перш за все, уявляють собі безліч різноманітної і загадковою апаратури для їх підтримки. Проте в роботі Internet програмне забезпечення викликає більше інтересу, ніж апаратура. Хоча, звичайно, найбільший інтерес викликають люди і те, що вони роблять зі всіма цими програмами і "залізяками". Але оскільки більшості людей зазвичай легше розбирати принципи функціонування апаратного забезпечення, аніж копатися в ключах та можливості програм, то розглянемо апаратуру.

Оскільки Internet є мережею мереж і кожна мережа складається з комп'ютерів і з'єднань між ними, апаратне забезпечення Internet виглядає точно так само, як і апаратне забезпечення інших комп'ютерних мереж (може бути, лише трохи привабливіше). Ви не зможете знайти відмінностей між Internet і будь-якої солідної корпоративною мережею, якщо будете дивитися тільки на апаратне забезпечення.

Як вже говорилося раніше, коли ви входите в одній з цих мереж, ви і ваш персональний комп'ютер є частиною Internet. Таким чином, апаратне забезпечення Internet включає в себе всі домашні та комерційні ПК, які належать користувачам Internet. Телефонні лінії, які ви використовуєте, також є частиною Internet, так як ви застосовуєте їх для приєднання до вашого розповсюджувачу послуг Internet.

Комп'ютери, які безпосередньо підключені до Internet, звичайно більші і потужніші стандартних ПК, але не завжди. Фактично майже будь-який комп'ютер (від величезного мейнфрейма до стандартного настільного ПК) може виконувати програмне забезпечення, необхідне для прямого підключення до Internet.

Деякі комп'ютери в Internet з'єднані за допомогою стандартних телефонних ліній, але багато з'єднані спеціальними виділеними лініями для передачі даних - лініями, які розроблені і використовуються виключно комп'ютерними мережами. Виділені лінії зазвичай надійніше стандартних телефонних ліній і передають дані набагато швидше.

Сьогодні більшість виділених ліній створено на тій же основі, що і телефонні лінії: на мідному дроті. Однак виділені лінії проходять через комутатори, які докорінно відрізняються від комутаторів на телефонних лініях, і, зокрема, це відбувається тому, що з'єднання між двома кінцями зв'язку тут можуть бути різними. Іноді виділені лінії використовують волоконно-оптичні кабелі, які дозволяють передати набагато більше даних, ніж їх стандартні мідні колеги.

Мережні пристрої і засоби комунікацій

В якості засобів комунікації найбільше часто використовуються вита пара, коаксіальний кабель, оптоволоконні лінії. При виборі типу кабелю враховують такі показники:

вартість монтажу та обслуговування;

швидкість передачі інформації;

обмеження на величину відстані передачі інформації (без додаткових усилителей-повторителей/репитеров);

безпеку передачі даних.

Головна проблема полягає в одночасному забезпеченні цих показників, наприклад, найвища швидкість передачі даних обмежена максимально можливим відстанню передачі даних, при якому ще забезпечується необхідний рівень захисту даних. Легка наращиваемость і простота розширення кабельної системи впливають на її вартість.

Вита пара

Найбільш дешевим кабельним з'єднанням є вите двожильніпровідне з'єднання часто називане "витою парою". Вона дозволяє передавати інформацію зі швидкістю до 10 Мбіт / с, легко нарощується, проте є помехонезащіщенной. Довжина кабеля не може перевищувати 1000 м при швидкості передачі 1 Мбіт / с. Перевагами є низька ціна і безпроблемна установка. Для підвищення перешкодозахищеності інформації часто використовують екрановані виту пару, тобто виту пару, поміщену в екранує оболонку, подібно екрану коаксіального кабелю. Це збільшує вартість витої пари і наближає її ціну до ціни коаксіального кабелю.

Коаксіальний кабель

Коаксіальний кабель має середню ціну, добре помехозащітен і застосовується для зв'язку на великі відстані (декілька кілометрів). Швидкість передачі інформації від 1 до 10 Мбіт / с, а в деяких випадках може досягати 50 Мбіт / с. Коаксіальний кабель використовується для основної і широкосмугової передачі інформації.

Широкосмуговий коаксіальний кабель

Широкосмуговий коаксіальний кабель несприйнятливий до перешкод, легко нарощується, але ціна його висока. Швидкість передачі інформації дорівнює 500 Мбіт / с. При передачі інформації в базисної смузі частот на відстань більше 1,5 км потрібно підсилювач, або так званий репітер (повторювач). Тому сумарна відстань при передачі інформації збільшується до 10 км. Для обчислювальних мереж з топологією шина або дерево коаксіальний кабель повинен мати на кінці узгоджувальний резистор (термінатор).

Еthernet-кабель

Ethernet-кабель також є коаксіальним кабелем з хвильовим опором 50 Ом. Його називають ще товстий Ethernet або жовтий кабель. Він використовує 15-контактне стандартне включення. Внаслідок перешкодозахищеності є дорогою альтернативою звичайним коаксіальним кабелям. Максимально доступний відстань без повторювача не перевищує 500 м, а загальна відстань мережі Ethernet - близько 3000 м. Ethernet-кабель, завдяки своїй магістральної топології, використовує в кінці лише один навантажувальний резистор.

Сheapernеt-кабель

Більш дешевим, ніж Ethernet-кабель є з'єднання Cheapernet-кабель, або, як його часто називають, тонкий (thin) Ethernet. Це також 50-омний коаксіальний кабель зі швидкістю передачі інформації в десять мільйонів біт / с. При з'єднанні сегментів Сhеарегnеt-кабелю також потрібніповторювачі. Обчислювальні мережі з Cheapernet-кабелем мають невелику вартість і мінімальні витрати при нарощуванні. З'єднання мережевих плат проводиться за допомогою широко використовуваних малогабаритних байонетнимроз'ємів (СР-50). Додаткове екранування не потрібно. Кабель до ПК за допомогою трійникових з'єднувачів (T-connectors).

Відстань між двома робочими станціями без повторювачів може становити максимум 300 м, а загальна відстань для мережі на Cheapernet-кабелю - близько 1000 м. Приймач Cheapernet розташований на мережевій платі і як для гальванічної розв'язки між адаптерами, так і для посилення зовнішнього сигналу.

Оптоволоконні лінії

Найбільш дорогими є оптопроводнікі, звані також кабелем. Швидкість поширення інформації з них досягає декількох гігабіт на секунду. Допустиме видалення більш 50 км. Зовнішній вплив перешкод практично відсутня. На даний момент це найбільш дороге з'єднання для ЛОМ. Застосовуються там, де виникають електромагнітні поля перешкод або потрібно передача інформації на дуже великі відстані без використання повторювачів. Вони мають протівоподслушівающімі властивостями, тому що техніка відгалужень в оптоволоконних кабелях дуже складна. Оптопроводнікі об'єднуються в JIBC за допомогою зіркоподібно з'єднання.

Таблиця 1.1 - Показники трьох типових середовищ для передачі

Показники

Середовище передачі даних

Двох жильний кабель - вита пара

Коаксіальний кабель

Оптоволоконний кабель

Ціна

Невисока

Відносно висока

Висока

Нарощування

Дуже просте

Проблематично

Просте

Захист від прослуховування

Незначна

Хороша

Висока

Показники

Середовище передачі даних

Двожильний кабель - вита пара

Коаксіальний кабель

Оптоволоконний кабель

Проблеми з заземленням

Ні

Можливі

Ні

Сприйнятливість до перешкод

Існує

Існує

Відсутній

Існує ряд принципів побудови ЛОМ на основі вище розглянутих компонентів. Такі принципи ще називають - топологіями.

Принципи побудови локальних обчислювальних мереж

У світі існують тисячі різноманітних комп'ютерних мереж. Найбільш істотними ознаками, що визначають тип мережі, є ступінь територіального розосередження, топологія і застосовані методи комутації. Класифікація комп'ютерних мереж у відповідності з цими ознаками наведена на рис.1.1

Малюнок 1.1 - Класифікація комп'ютерних мереж

За ступенем територіального розосередження комп'ютерні мережі поділяються на локальні, регіональні і глобальні. Локальні обчислювальні мережі (ЛОМ) об'єднують абонентів, які розміщуються на обмеженій території і прив'язані до одного місця (будівлі, підприємству, установі). Відмінною рисою ЛВС є велика швидкість передачі даних, низький рівень помилок і використання дешевої середовища передачі даних. Найбільш відомими ЛВС є Ethernet і Token Ring. Регіональні обчислювальні мережі розташовуються в межах визначеного територіального регіону (групи підприємств, міста, області тощо). Регіональні обчислювальні мережі мають багато спільного з ЛОМ, але вони по багатьох параметрах більш складні і комплексні. Підтримуючи великі відстані, вони можуть використовуватися для об'єднання декількох ЛОМ в інтегровану мережеву систему. Глобальні обчислювальні системи охоплюють територію держави чи декількох держав і мають протяжність в сотні і тисячі кілометрів. Глобальні обчислювальні мережі часто об'єднують багато локальні і регіональні мережі. У порівнянні з локальними більшість глобальних мереж відрізняє повільна швидкість передачі і більш низька надійність. Найбільш відомою глобальною мережею є мережа Internet.

Топологія - це геометрична схема з'єднання вузлів мережі. Більшість мереж підтримують одну їх п'яти основних топологій: кільцеву (кільце), шинну (шина), зіркоподібну (зірка), деревоподібну (дерево) і повнозв'язну. На рис.2 зображена структура кожної з цих топологій (квадратами на малюнку позначені комп'ютери).

Шина

Шинна топологія Кільцева топологія Зіркоподібна топологія

Рисунок 1.2 - Структура топологій

Топологія типу зірка

Концепція топології мережі у вигляді зірки прийшла з області великих ЕОМ, у якій головна машина одержує й обробляє всі дані з периферійних пристроїв як активний вузол обробки даних. Цей принцип застосовується в системах передачі даних, наприклад, в електронній пошті RELCOM. Вся інформація між двома периферійними робочими місцями проходить через центральний вузол обчислювальної мережі.

Пропускна здатність мережі визначається обчислювальною потужністю вузла і гарантується для кожної робочої станції. Колізій (зіткнень) даних не виникає.

Кабельне з'єднання досить просте, тому що кожна робоча станція пов'язана з вузлом. Витрати на прокладку кабелів високі, особливо коли центральний вузол географічно розташований не в центрі топології.

При розширенні обчислювальних мереж не можуть бути використані раніше виконані кабельні зв'язки: до нового робочого місця необхідно прокладати окремий кабель з центра мережі.

Топологія у вигляді зірки є найбільш швидкодіючої з усіх топологій обчислювальних мереж, оскільки передача даних між робочими станціями проходить через центральний вузол (при його гарній продуктивності) по окремих лініях, використовуваним тільки цими робочими станціями. Частота запитів передачі інформації від однієї станції до іншої невисока в порівнянні з досягається в інших топологіях.

Продуктивність обчислювальної мережі в першу чергу залежить від потужності центрального файлового сервера. Він може бути вузьким місцем обчислювальної мережі. У разі виходу з ладу центрального вузла порушується робота всієї мережі.

Центральний вузол керування - файловий сервер мотає реалізувати оптимальний механізм захисту проти несанкціонованого доступу до інформації. Вся обчислювальна мережа може управлятися з її центру.

Кільцева топологія

При кільцевій топології мережі робочі станції пов'язані одна з іншою по колу, тобто робоча станція 1 з робочою станцією 2, ​​робоча станція 3.

Кільцева топологія з робочою станцією 4 і т.д. Остання робоча станція пов'язана з першою. Комунікаційний зв'язок замикається в кільце.

Прокладка кабелів від однієї робочої станції до іншої може бути досить складною й дорогою, особливо якщо географічно робочі станції розташовані далеко від кільця (наприклад, у лінію).

Повідомлення циркулюють регулярно по колу. Робоча станція посилає по певному кінцевій адресі інформацію, попередньо отримавши з кільця запит. Пересилання повідомлень є дуже ефективною, тому що більшість повідомлень можна відправляти "у дорогу" по кабельній системі одне за іншим. Дуже просто можна зробити кільцевий запит на всі станції. Тривалість передачі інформації збільшується пропорційно кількості робочих станцій, що входять в обчислювальну мережу.

Основна проблема при кільцевій топології полягає в тому, що кожна робоча станція повинна активно брати участь у пересиланні інформації, і у разі виходу з ладу хоча б однієї з них вся мережа паралізується. Несправності в кабельних з'єднаннях локалізуються легко.

Підключення нової робочої станції вимагає коротко термінового вимикання мережі, тому що під час установки кільце повинне бути розімкнуте. Обмеження на протяжність обчислювальної мережі не існує, так як воно, в кінцевому рахунку, визначається винятково відстанню між двома робочими станціями.

Спеціальною формою кільцевої топології є логічна кільцева мережа. Фізично вона монтується як з'єднання зоряних топологій. Окремі зірки включаються за допомогою спеціальних комутаторів, які по-русски іноді називають "хаб". Залежно від числа робочих станцій і довжини кабелю між робочими станціями застосовують активні або пасивні концентратори. Активні концентратори додатково містять підсилювач для підключення від 4 до 16 робочих станцій. Пасивний концентратор є винятково розгалужувальний пристроєм (максимум на три робочі станції). Управління окремої робочої станцією в логічній кільцевій мережі відбувається так само, як і в звичайній кільцевій мережі. Кожній робочої станції привласнюється відповідний їй адреса, по якому передається керування (від старшого до молодшого й від самого молодшого до самого старшого). Розрив з'єднання відбувається тільки для нижче розташованого (найближчого) вузла обчислювальної мережі, так що лише в рідкісних випадках може порушуватися робота всієї мережі.

Шинна топологія

При шинній топології середовище передачі інформації представляється у формі комунікаційного шляху, доступного дня всіх робочих станцій, до якого вони усі повинні бути підключені. Всі робочі станції можуть безпосередньо вступати в контакт з будь-якою робочою станцією, наявної в мережі. Робітники станції в будь-який час, без переривання роботи всієї обчислювальної мережі, можуть бути підключені до неї або відключені. Функціонування обчислювальної мережі не залежить від стану окремої робочої станції.

У стандартній ситуації для шинної мережі Ethernet часто використовують тонкий кабель або Cheapernet-кaбeль з трійникового з'єднувачем. Виключення і особливо підключення до такої мережі вимагають розриву шини, що викликає порушення циркулюючого потоку інформації і зависання системи.

Нові технології пропонують пасивні штепсельні коробки, через які можна відключати і / або включати робочі станції під час роботи обчислювальної мережі.

Таблиця 1.2 - Характеристики топологій обчислювальних мереж

Характеристики

Топологія

Зірка

Кільце

Шина

Вартість розширення

Незначна

Середня

Середня

Приєднання абонентів

Пасивне

Активне

Пасивне

Захист від відмов

Незначна

Незначна

Висока

Характеристики

Топологія



Зірка

Кільце

Шина

Розміри системи

Будь-які

Будь-які

Обмежені

Захищеність від прослуховування

Хороша

Хороша

Незначна

Вартість підключення

Незначна

Незначна

Висока

Поведінка системи при високих навантаженнях

Гарне

Задовільний

Погане

Можливість роботи в реальному режимі часу

Дуже гарна

Хороша

Погана

Розведення кабелю

Хороша

Задовільна

Хороша

Обслуговування

Дуже хороше

Середнє

Середнє

Завдяки тому, що робочі станції можна включати без переривання мережних процесів і комунікаційного середовища, дуже легко прослухувати інформацію, тобто відгалужувати інформацію з комунікаційного середовища.

У ЛВС з прямою (не модульованим) передачею інформації завжди може існувати тільки одна станція, що передає інформацію. Для запобігання колізій у більшості випадків застосовується часовий метод поділу, згідно з яким для кожної підключеної робочої станції у визначені моменти часу надається виключне право на використання каналу передачі даних. Тому вимоги до пропускної здатності обчислювальної мережі при підвищеному навантаженні знижуються, наприклад, при введенні нових робочих станцій. Робочі станції приєднуються до шини за допомогою пристроїв ТАР (англ. Terminal Access Point - точка підключення термінала). ТАР являє собою спеціальний тип приєднання до коаксіального кабелю. Зонд голчастою форми впроваджується через зовнішню оболонку зовнішнього провідника і шар діелектрика до внутрішнього провідника і приєднується до нього.

У ЛВС з модульованим широкосмугового передачею інформації різні робочі станції отримують, у міру потреби, частоту, на якій ці робочі станції можуть відправляти і отримувати інформацію. Надсилаються дані модулюють на відповідних несучих частотах, тобто між середовищем передачі інформації і робочими станціями знаходяться відповідно модеми для модуляції і демодуляції. Техніка широкосмугових повідомлень дозволяє одночасно транспортувати в комунікаційному середовищі досить великий обсяг інформації. Для подальшого розвитку дискретної транспортування даних не грає ролі, яка первісна інформація подана в модем (аналогова чи цифрова), тому що вона все одно в подальшому буде перетворена.

Послуги, надані мережею

Комп'ютерні мережі в залежності від призначення можуть надавати користувачам різні послуги (сервіси). Найбільш поширеними видами послуг є:

електронна пошта;

телеконференції;

передача файлів;

віддалене управління комп'ютером.

Кожен вид послуг регламентується протоколами. Ці протоколи реалізують відповідні служби.

Надання послуг Internet побудовано за схемою "клієнт - сервер". Надання послуг здійснюється спільною роботою двох процесів: на комп'ютері користувача і на комп'ютері-сервері. Процес на комп'ютері користувача називається клієнтом, а на комп'ютері-сервері - сервером. Клієнт і сервер є, по суті, частинами однієї програми, що взаємодіють з віртуального зв'язку в мережі. Сервер за вказівками клієнта виконує відповідні дії, наприклад, пересилає клієнтові файл. Для надання послуги абсолютно необхідна наявність двох цих модулів - клієнта і сервера, і їх одночасна злагоджена робота. Взаємодія клієнта і сервера описується відповідними стандартними протоколами, тому клієнт і сервер можуть бути випущені абсолютно різними виробниками і працювати на різнорідних комп'ютерах. Тому ж існує невелика проблема нестандартності інтерфейсу клієнта безпосередньо вже з користувачем. Ця взаємодія може мати зовсім різну форму: інтерактивну, командну і т.д. Системи команд можуть різнитися. Але від цього самі можливості не змінюються, оскільки клієнт і сервер завжди взаємодіють однаково - згідно з протоколом.

Так як прикладним забезпеченням постачають здебільшого через локальні мережі, в розмові про додатки виникає вищезгадана проблема: команди, повідомлення, довідки, підказки і т.п. в різних локальних мережах можуть тією чи іншою мірою відрізнятися. Про це не слід забувати при читанні керівництв користувача: повідомлення можуть відрізнятися, але зміст їх буде такою ж, те саме стосується і команд. Навіть якщо вони трохи відрізняються, не варто хвилюватися, більшість додатків має розумну систему підказок і опис набору команд, де ви детально і конкретно зможете довідатися все, що вам знадобиться.

Найбільш широко використовуваною послугою комп'ютерних мереж є електронна пошта. Електронна пошта схожа на звичайну пошту. З її допомогою лист (текст), забезпечене стандартним заголовком (конвертом), доставляється за вказаною адресою і міститься у файл, званий скринькою. Поштова скринька може знаходитися на будь-якому комп'ютері мережі, до якого є доступ від комп'ютера-адресата. Електронна пошта набагато оперативніше і зручніше звичайної. Лист електронною поштою доставляється практично в будь-яку точку земної кулі за лічені хвилини або годинник. Адресат може дістати з поштової скриньки і прочитати лист в будь-який зручний для нього час. Для обслуговування електронної пошти на комп'ютері є спеціальні програми, що утворюють поштову службу.

Це саме популярне на сьогодні використання Internet у нас в країні. Оцінки говорять, що в світі є більше 50 мільйонів користувачів електронної пошти. У цілому ж у світі трафік електронної пошти (протокол smtp) становить лише 3,7% всього мережевого. Популярність її пояснюється, як насущними вимогами, і тим, що більшість підключень - підключення класу "доступ за викликом" (з модему), а у нас в Україні, взагалі, в переважній більшості випадків - доступ UUCP. E-mail доступна при будь-якому вигляді доступу до Internet. З її допомогою ви можете посилати повідомлення, одержувати їх у свою електронну поштову скриньку, відповідати на листи ваших кореспондентів автоматично, використовуючи їхні адреси, виходячи з їхніх листів, розсилати копії вашого листа відразу декільком одержувачам, переправляти отриманий лист за іншою адресою, використовувати замість адрес (числових або доменних імен) логічні імена, створювати кілька підрозділів поштової скриньки для різного роду кореспонденції, включати у листи текстові файли, користуватися системою "відбивачів пошти" для ведення дискусій із групою ваших кореспондентів і т.д. З Internet ви можете посилати пошту в суміжні мережі, якщо ви знаєте адресу відповідного шлюзу, формат його звертань і адресу в тій мережі.

Використовуючи e-mail, ви можете користуватися ftp в асинхронному режимі. Існує безліч серверів, що підтримують такі послуги. Ви посилаєте e-mail на адресу такої служби, яка містить команду цієї системи, наприклад, дати лістинг якийсь директорії, або переслати файл такий-то до вас, і вам приходить автоматично відповідь по e-mail з цим лістингом чи за потрібне файлом. У такому режимі можливо використання майже всього набору команд звичайного ftp. Існують сервери, що дозволяють одержувати файли по ftp не тільки з них самих, але з будь-якого ftp-сервера, який ви вкажете у своєму посланні e-mail. (Докладніше дивіться нижче в цьому ж розділі). E-mail дає можливість використання в асинхронному режимі не тільки ftp, але й інших служб, що мають подібні сервера, що надають такі послуги. Наприклад, мережевих новин, Archie, Whois. Пересилати e-mail можна і виконавчі файли, не тільки текстові. У UNIX, наприклад, для цього використовується програми UUENCODE і UUDECODE.

Багато корисної інформації знаходиться в RFC-документах. Конкретно про e-mail (протокол smtp) можна прочитати, наприклад, в RFC 821, 822.

Оскільки пошта залишається однією з найпопулярніших послуг Internet, мабуть, вона буде все більше розвиватиметься у Internet. Електронна пошта Internet має велику перевагу в порівнянні з іншими службами Internet - доступність практично кожному користувачеві цієї мережі (незалежно від того, наскільки користувач захоплений загальної комп'ютероманові, він все одно зрозуміє електронне повідомлення, так як воно практично нічим не відрізняється від звичайної паперової пошти). Якщо ви згадаєте про масу різноманітних речей, які ви виявляєте в своїй поштовій скриньці, то ви отримаєте уявлення і про те, що чекає в майбутньому електронну пошту Internet.

Існує безліч систем електронної пошти, що розрізняються протоколами реалізації поштової служби. Ці протоколи визначають формат поштового повідомлення. Зазвичай це повідомлення включає такі поля:

адреса відправника та адреса (адреси) одержувачів;

ідентифікатор повідомлення, унікальний для кожного листа. Його можна використовувати для посилань на лист як на вихідний номер;

відмітки про проходження листа через проміжні комп'ютери (аналог поштового штемпеля);

тема листа. Поштова служба може відсортувати листи по темах;

власне текст листа.

Не всі поля обов'язково повинні бути присутніми. Деякі поля поштова служба додає автоматично (штемпель, дату і час), інші задає автор листа (адреси відправника і одержувача, тему). Сучасні поштові служби дозволяють також виконувати операції форматування для тексту листа (вибір шрифту, його розміру, вставка елементів відображення). Деякі поштові служби допускають можливість наявності в листі вкладення у вигляді файлу. Файл може знаходитися всередині листа чи лист може містити тільки посилання на файл у вигляді піктограми. В останньому випадку файл із листом не передається. Посилатися можна як на файли, що знаходяться на комп'ютері відправника, так і на будь-якому іншому доступному комп'ютері мережі. Для отримання файлу досить клацнути мишею по піктограмі файлу. Поштова служба самостійно виконає всі операції по пересиланню файла.

Телеконференції. Ідея телеконференції полягає в тому, що будь-який користувач, що бажає щось висловити, посилає в мережу повідомлення. Це повідомлення стає доступним для всіх користувачів мережі і кожен може його читати. Щоб читачеві легше було орієнтуватися в потоці повідомлень, всі повідомлення розбиваються на групи по темах. Такі групи називаються групами новин. На кожному повідомленні, що посилається на телеконференцію, автор вказує, до якої групи новин воно відноситься. Імена груп новин складаються з декількох слів, розділених крапками. Перше слово позначає широку область, до якої відноситься група, а кожне наступне уточнює тему. Наприклад, в імені групи Комп'ютер. Мова. Бейсік перше слово позначає, що тема цієї групи пов'язана з комп'ютерами, друге слово - з мовами програмування, а третє слово визначає конкретну мову програмування. Для того, щоб отримувати повідомлення тієї чи іншої групи, читач повинен на неї підписатися. Підписка полягає в посилці на сервер груп новин спеціального повідомлення, у якому вказуються групи новин, на які підписується користувач. Після підписки користувач може читати всі повідомлення групи. Він може також посилати свої повідомлення у групу новин. При необхідності можна відмовитися від підписки на будь-яку групу. Для підтримки телеконференцій використовуються спеціальні програми, що реалізують протоколи обміну новинами. У деяких мережах для обміну повідомленнями груп новин використовується поштова служба.

Однією з важливих послуг, що надаються комп'ютерною мережею, є можливість доступу до файлів і каталогів користувачів, розміщених на інших, віддалених комп'ютерах мережі. Доступ до таких каталогів і файлів можливий тільки з дозволу користувача, на комп'ютері якого розміщені зазначені файли. У дозволі зазначаються імена користувачів, яким дозволений доступ, паролі, по яких здійснюється доступ, а також вид доступу (наприклад, тільки читання файлу або читання і запис). До деяких каталогів і файлів може бути дозволений вільний доступ по читанню без вказівки пароля. Користувач, що отримав доступ, може переглядати каталоги і файли, копіювати їх на свій комп'ютер чи виконувати інші дії в рамках наданих йому прав. Служби передачі файлів реалізують також послуги пошуку файлів по іменах чи індексах ключових слів для файлів.

Дошки оголошень (USENET news). Це так звані мережеві новини або дискусійні клуби. Вони дають вам можливість читати і посилати повідомлення в суспільні (відкриті) дискусійні групи. Насправді, вони представляють собою мережевий варіант дощок оголошень (BBS: Bulletin Board System), спочатку працювали на машинах з модемним доступом. "Новини" представляють собою повідомлення адресовані широкій публіці, а не конкретного адресата. Повідомлення ці можуть бути зовсім різного характеру: від повідомлення про тільки що сталося велику подію, до питання про буридановом віслюку. Вузли мережі, що займаються обслуговуванням системи новин, при одержанні пакета новин розсилають його своїм сусідам, якщо ті ще не отримали такої новини. Виходить лавиноподібне широкомовлення, що забезпечує швидку розсилку новин повідомлення по всій мережі. Ця чудова можливість Internet, на жаль, недоступна з e-mail широко (відповідних серверів існують одиниці), але асинхронний режим є. Для користування цією службою краще мати доступ в Internet, що дозволяє проводити сеанси робіт на мережевих робочих машинах, тобто доступ класу не нижче доступу за викликом до якої-небудь дійсно мережевий машині. UUCP також дозволяє мати доступ до дощок оголошень, але в такому вигляді сервіс все-таки гірше.

Мережевий трафік новин дуже галасливий, частий і коротка: сервер надсилає запит на ваш комп'ютер про його бажання отримати черговий пункт із величезного списку груп новин, а той кожного разу відповідає: так чи ні. І так близько півтора тисяч разів, потім іде така ж розмова про послання у вибраних групах обговорень. Такий трафік разом із самою пересиланням новин складає близько 1% від загального.

При установці клієнт-програми на вашому комп'ютері, ви створюєте список тих дискусійних гуртків, в яких хочете брати участь і чиї оголошення (бюлетені) ви будете постійно отримувати, а також список-фільтр тих груп і підгруп, які вам зовсім не хочеться, разом з усіма їх можливими підгрупами, подподгруппамі і т.д. Є сім основних категорій: comp - обчислювальна техніка і все з нею пов'язане; news - розробники системи новин та новини в цих розробках; rec - хобі, відпочинок, розвага і т.д.; sci - наука; soc - соціальні теми; talk - про все і ні про що (тут же про релігію, про мистецтво); misc - все інше.

Пошук людей (Хто є Who). Люди переїжджають з місця на місце, змінюють місце роботи, у них може бути кілька місць проживання і т.д. Люди завжди шукають один одного, завжди існувала й існує проблема пошуку єдиної людини у світі. Створити для такого пошуку відкритий файл - аналог телефонної книги? Значить потрібно створити стандарт, придумати як його оновлювати без прямого загального доступу (небезпечно!) і т.д. До того ж такий файл - довідник з переліком всіх вхідних імен на робочих машинах, такому довіднику будуть раді і хакер, і рекетир. І потім, деяким людям хочеться керувати можливістю доступу до них, виникає проблема права на приватне життя. Тому була створена служба довідкової інформації про користувачів. Користувача на відомій машині, де він є, можна відшукати в UNIX-системах за допомогою finger. Там же можна отримати список користувачів, що працюють в даний момент на відомій машині. Трафік протоколу finger складає 0,41% від загального.

Є директорія "білих сторінок" Whois, а також однойменна програма для пошуку людей. Директорія whois (хто є who) підтримується DDN (Defense Data Network) мережевим інформаційним центром (Network Information Center - NIC) і містить більш ніж 70000 записів. Команда з UNIX: whois - найпростіший спосіб звернутися до цих послуг NIC DDN. За допомогою whois ім'я (логічне) можна отримати інформацію про користувача. Також можна увійти в цю службу в telnet на ім'я nic. ddn.mil і там вже подати команду whois. Щоб використовувати цю можливість, потрібна наявність як мінімум dial-up доступу. Але запит можна зробити також і побічно по e-mail на service @ nic. ddn.mil, в "Subject:" помістивши команду, при цьому тіло самого повідомлення (текст листа e-mail) треба залишити порожнім. Трафік whois становить 0.02% від загального.

Є що об'єднує всі ці довідники інтерфейс KIS (Knowbot Information Service). Він сам знає всі адреси і протоколи спілкування зі службами Whois, finger, fred і т.д., сам їх опитує, а вам видає результат глобального пошуку. KIS доступний за telnet через 185 порт на машині nri. reston. va. us.

1.3 Протоколи мережі

Протокол - це система правил і процедур, що визначають принципи взаємодії користувачів у мережі.

Найпростіший протокол передачі поштових повідомлень - це протокол SMTP. Co боку Інтернету він підтримується серверами SMTP. Звичайно для відправлення своєї кореспонденції люди користуються послугами SMTP-сервера свого сервіс-провайдера. Практично всі сервіс-провайдери, підключають нас до Інтернету, мають SMTP-сервери і надають доступ до них безкоштовно. У принципі (чисто теоретично), ми не зобов'язані користуватися SMTP-сервером тієї локальної мережі, через яку виходимо в Інтернет - це зрозуміло, адже SMTP-сервер не проводить аутентифікацію клієнта. Теоретично, можна відправляти електронну пошту за допомогою будь-якого доступного SMTP-сервера, адресу якого нам відомий, але на практиці це буває дуже рідко. Через зловживань окремих осіб, які використовують електронну користь не за прямим призначенням, сьогодні більшість сервіс-провайдерів перешкоджають відправленню електронної пошти в обхід своїх SMTP-серверів, тобто, залишають за собою можливість контролю за вихідним поштовим трафіком.

Протокол прийому поштових повідомлень, POP 3. Протокол POP 3 - це протокол поштового відділення. Сьогодні це найпоширеніший протокол отримання електронної пошти, що накопичилася в "поштовій скриньці" сервера. Протокол вимагає подання клієнтом ім'я користувача та пароль. Звичайний порядок роботи з сервером полягає в тому, що після підключення і перевірки пароля відбувається автоматичне переміщення всіх нових надходжень з сервера на локальний комп'ютер. Копії повідомлень на сервері не залишаються.

У той час як для протоколу POP 3 характерно видалення повідомлень з сервера після копіювання на локальний комп'ютер, для протоколу IMAP навпаки характерне зберігання всієї кореспонденції на сервері, а копіювання на комп'ютер - це спеціальна операція, яку треба настроювати окремо. Протокол IMAP - більш прогресивний і сучасний, але не завжди більш зручний. Він дозволяє досить вільно маніпулювати повідомленнями на сервері - так, як ніби це додаткова папка свого комп'ютера. Найкращі риси протоколу IMAP проявляються для мобільних користувачів і для тих, хто мають постійне підключення до Мережі. Зберігання повідомлень на сервері дозволяє, зокрема, працювати з одним і тим же повідомленням з офісу, з дому чи з будь-якого пункту по ходу подорожі.

Різниця між серверами IMAP і POP проявляється у стилі роботи з електронною поштою, коли у користувача є багато провайдерів (облікових записів). Якщо, наприклад, він хоче, щоб вся його кореспонденція зберігалася в одному місці (на його комп'ютері), то він повинен користуватися серверами РОРЗ. Якщо ж він хоче, щоб кореспонденція зберігалася на серверах, він повинен використовувати сервери IMAP. В "поштових скриньок" IMAP є та особливість, що їх можна зробити ящиками загального доступу. Так, наприклад, для малого підприємства краще мати обліковий запис IMAP. Тоді все що надійшли повідомлення будуть доступні і керівникові, і конкретним виконавцям - ніхто не монополізує повідомлення, перемістивши його на свій комп'ютер так, що інші учасники робочої групи навіть не дізнаються про її надходження. Більш того, папки серверів IMAP можна захищати, роблячи їх, наприклад, доступними для читання, але не для зміни.

При роботі з "поштовими скриньками" IMAP деякі поштові клієнти дозволяють відкрити одночасно папки двох або більше різних "поштових скриньок" і переміщати повідомлення між ними методом перетягування. У цьому випадку стиль роботи з повідомленнями нагадує стиль роботи з файловими менеджерами. При необхідності поєднати достоїнства серверів POP 3 з перевагами IMAP, використовують функцію автоматичної переадресації повідомлень. Тоді копії повідомлень, які надійшли на сервер POP 3, автоматично пересилаються на сервер IMAP, і вони не втрачаються для колективу, навіть якщо конкретний власник запису POP 3 зніме свою пошту і нічого не скаже про це іншим учасникам робочої групи.

На протоколі HTTP заснована найпопулярніша служба - World Wide Web. Фактично цей протокол дозволяє користувачеві працювати з електронною поштою засобами звичайного браузера, а з боку Інтернету сервіс підтримується звичайними Web-серверами. Таким чином, це не цілком електронна пошта (E - Mail), а її емуляція засобами. Емуляція отримала назву Web - Mail. Як і для протоколу IMAP, надходять повідомлення зберігаються на сервері, а на локальному комп'ютері вони тільки відображаються, хоча при бажанні їх можна і зберегти. При цьому з сервера вони не видаляються. Перегляд повідомлень, що надійшли відбувається точно так само, як і перегляд звичайних динамічних Web-сторінок, на які в задане місце карбується вміст повідомлень із загальної бази даних. Перегляд надійшла пошти цілком може супроводжуватися демонстрацією реклами в складі відображається Web-сторінки. Цим і живуть численні служби Web - Mail, оскільки для клієнтів їх послуги абсолютно безкоштовні.

Як і у всякій іншій мережі в Internet існує 7 рівнів взаємодії між комп'ютерами: фізичний, логічний, мережний, транспортний, рівень сеансів зв'язку, представницький і прикладний рівень. Відповідно кожному рівню взаємодії відповідає набір протоколів (тобто правил взаємодії).

Протоколи фізичного рівня визначають вид і характеристики ліній зв'язку між комп'ютерами. У Internet використовуються практично усі відомі в даний час способи зв'язку від простого проводу (кручена пари) до волоконно-оптичних ліній зв'язку (ВОЛЗ).

Для кожного типу ліній зв'язку розроблений відповідний протокол логічного рівня, що займається керуванням передачею інформації з каналу. До протоколів логічного рівня для телефонних ліній відносяться протоколи SLIP (Serial Line Interface Protocol) і PPP (Point to Point Protocol). Для зв'язку по кабелю локальної мережі - це пакетні драйвери плат ЛВС.

Протоколи мережевого рівня відповідають за передачу даних між пристроями в різних мережах, тобто займаються маршрутизацією пакетів у мережі. До протоколів мережного рівня належать IP (Internet Protocol) і ARP (Address Resolution Protocol).

Протоколи транспортного рівня управляють передачею даних з однієї програми в іншу. До протоколів транспортного рівня належать TCP (Transmission Control Protocol) і UDP (User Datagram Protocol).

Протоколи рівня сеансів зв'язку відповідають за установку, підтримку і знищення відповідних каналів. У Internet цим займаються вже згадані TCP і UDP протоколи, а також протокол UUCP (Unix to Unix Copy Protocol).

Протоколи представницького рівня займаються обслуговуванням прикладних програм. До програм представницького рівня належать програми, що запускаються, приміром, на Unix-сервері, для надання різних послуг абонентам. До таких програм відносяться: telnet-сервер, FTP-сервер, Gopher-сервер, NFS-сервер, NNTP (Net News Transfer Protocol), SMTP (Simple Mail Transfer Protocol), POP2 і POP3 (Post Office Protocol) і т.д.

До протоколів прикладного рівня відносяться мережні послуги і програми їхнього надання.

Асинхронний старт-стопи термінал підключається до мережі комутації пакетів через пакетний адаптер даних ПАД (PAD - packet assemble / disassemble) і відповідає рекомендаціям X.3, X.28 і X.29. Один ПАД забезпечує інтерфейс для 8, 16 або 24 асинхронних терміналів. Пакет даних складається зазвичай з 128 байтів, що передаються за адресою, що міститься в пакеті. Але довжина пакета може лежати в межах 64-4096 байтів. Розмір пакету також як і величина вікна (число пакетів, що приймаються без підтвердження) визначаються на фазі встановлення каналу. Перш ніж пакет буде переданий, необхідно встановити зв'язок між вихідними ЕОМ / ПАД і адресованими ЕОМ / ПАД. Існують два види з'єднань: комутований віртуальний канал (SVC) і постійний віртуальний канал (PVC). Передбачено дві процедури доступу до каналу:

Процедура доступу до каналу (LAP - link access procedure), в основі якої лежать симетричні операції режиму асинхронного відповіді (ARM - asynchronous response mode) протоколу HDLC.

Балансная процедура доступу до каналу (LAPB - link access procedure balanced) на основі асинхронного балансного режиму (ABM - asynchronous balanced mode) протоколу HDLC. Мережевий рівень реалізується з використанням 14 різних типів пакетів.

Вибір ЕОМ вільного каналу з найбільшим номером при кожному вихідному з'єднанні і вибір в ЦКП вільного каналу з найменшим номером для кожного, хто входить дозволяють уникнути конфліктів. З цією ж метою використовуються дві логічні групи: одна тільки для вхідних з'єднань, а інша тільки для вихідних. Перед підключенням до мережі користувач повинен визначити, скільки pvc і svc потрібно на кожну точку фізичного інтерфейсу x.25. Асинхронні термінали підключаються до мережі комутації пакетів через вбудовані або видалені пакетні адаптери даних (ПАД). Вбудований ПАД зазвичай розташовується разом з ЦКП в його стійці. У цьому випадку кожен асинхронний термінал, розташований у віддаленому місці, підключається до свого вбудованому ПАД через окремий канал зв'язку (протокол Х.28). В альтернативному випадку віддалений ПАД (невелике окремий пристрій) може бути розташований у віддаленому місці і підключається до свого ЦКП через канал зв'язку (X.25). За допомогою віддаленого ПАД до ЦКП підключається 8-16 асинхронних терміналів.

Вбудований ПАД може бути спільно використаний кількома терміналами, розташованими в різних місцях, в той час як віддалений ПАД обслуговує термінали, розташовані зазвичай в одному місці. Існує ще один аспект розміщення ПАД, пов'язаний із перешкодами в каналах зв'язку і використанням протоколів. Віддалений ПАД підключається до ЦКП на канальному рівні у відповідності з рекомендацією X.25. В якості протоколу каналу даних в рекомендації X.25 реалізується підмножина HDLC, що забезпечує автоматичну повторну передачу даних у разі їх спотворення при виникненні перешкод в лінії. Асинхронний термінал використовує для діалогу з груповим ПАД процедури, описані в рекомендації X.28, в яких не передбачена можливість повторної передачі у разі помилки. Тому канал між синхронним терміналом і груповим ПАД не захищений від виникнення помилок даних в результаті лінійних перешкод.

У постійному запам'ятовуючому пристрої ПАД зберігаються параметри. Ці параметри можуть бути встановлені або асинхронним терміналом, підключеним до ПАД, або будь-який ЕОМ в мережі, яка задовольняє умовам рекомендації X.29. У рекомендації X.29 МККТТ ці параметри названі управляє. Тому необхідно кваліфікувати дані, що проходять між ЕОМ і ПАД, або як керуючу інформацію (повідомлення ПАД), або як власне дані від асинхронного терміналу. Мережа X.25 надає користувачеві старт-стопного терміналу засоби, що дозволяють вибрати параметри ПАД із заздалегідь визначеними значеннями. Користувач посилає в ПАД команду вибору профайла, яка включає ідентифікатор профайла. Цим визначається один з декількох стандартних профайлів, що зберігаються в ПАД. Ідентифікатор профайла і параметр 11 ПАД (швидкість терміналу) включаються в "полі даних користувача" пакетів типу запит з'єднання, що посилаються ПАД. ЕОМ (ПАД) використовує це поле, витягуючи з нього інформацію про термінал, що послав запит. Пакетний термінал є інтелектуальним пристроєм (наприклад, ЕОМ, або зовнішнім ПАД'ом), яке забезпечує синхронний обмін з мережею на швидкості 2400, 4800, 9600 біт / c або 48 Кбіт / с, використовуючи трирівневий протокол X.25. Можлива схема підключення термінальних пристроїв до мережі X.25 показана на малюнку 1.3

Рис унок 1.3 - Можлива топологія мережі X.25

З малюнка 1.3 видно, що підключення ЕОМ та іншого термінального обладнання можливе як до вбудованого, так і віддаленого ПАД (протокол X.28), а також безпосередньо до ЦКП (протокол X.25, X.29). Зв'язки з віддаленими об'єктами здійснюються через відповідні модеми (на малюнку не показані).

Для міжнародного з'єднання необхідно вказати код країни з трьох цифр, а також набрати одну цифру 9 перед мережевою адресою користувача. Таким чином, всього потрібно не більше 15 цифрових символів. Для встановлення комутованого з'єднання оператор спочатку вручну набирає номер ПАД і чекає підтвердження з'єднання з телефонним вузлом загального користування. Як тільки з'єднання встановлено, оператор набирає 12-символьний код "мережевого ідентифікатора користувача". ПАД забезпечує операцію луна-контролю, яка дозволяє оператору терміналу візуально перевіряти дані, що посилаються в ПАД. Найбільш серйозним недоліком вбудованого ПАД є відсутність будь-якого лінійного протоколу, що передбачає усунення помилок у даних, що посилаються від ПАД до терміналу. У віддаленому ПАД передбачена процедура відновлення помилкових даних, проте він підключається до мережі як "пакетний термінал".

Структура зв'язків протокольних модулів

З появою мереж була усвідомлена необхідність створення правил і процедур, що визначають принципи взаємодії користувачів у мережі. Такі правила називаються протоколами. Для мереж розроблена семирівнева ієрархічна структура протоколів. Згідно цій структурі протоколів потік інформації в мережах має дискретну структуру, логічною одиницею якої є пакет (кадр.). Вся інформація між вузлами мережі передається у вигляді пакетів, які мають інформаційні і керуючі поля: порядковий номер, адреса одержувача, контрольну суму і т.д.

Верхній (сьомий) рівень протоколів є основним, заради якого існують всі інші рівні. Він називається прикладним, оскільки з ним взаємодіють прикладні програми кінцевого користувача. Прикладний рівень визначає семантику, тобто смисловий зміст інформації, якою обмінюються користувачі.

Шостий рівень називається рівнем представлення. Він визначає синтаксис переданої інформації, тобто набір знаків і способи їх

подання, які є зрозумілими для користувача.

П'ятий рівень (сеансовий) керує взаємодією користувачів у ході сеансу зв'язку між ними.

Четвертий рівень (транспортний) забезпечує пересилання повідомлень (виконує поділ повідомлень на пакети на передавальному вузлі і збірку повідомлень з пакетів).

Третій рівень (мережевий) виконує маршрутизацію пакетів даних у мережі.

Другий рівень (канальний) здійснює відповідне оформлення пакетів даних для передачі по каналу зв'язку (такі пакети називають кадрами), контроль помилок і відновлення інформації після помилок.

Перший рівень (фізичний) здійснює перетворення даних пакета в сигнали, передані по каналу зв'язку.

Кожен з протоколів взаємодіє тільки із сусідніми по ієрархії протоколами. Так, наприклад, прикладні програми, взаємодіючи з протоколами шостого і сьомого рівнів, не залежать від особливостей реалізації конкретної мережі, обумовленої протоколами нижчих рівнів.

2. Порівняльний аналіз програм браузерів

2.1 Тестування на швидкість

Розвиток браузерів йшло паралельно з розвитком World Wide Web. Фактично до середини 90-х років склалася така ситуація. Найбільш поширеним браузером, які захопили максимальну частку ринку, стала програма Netscape Navigator. Паралельно існувала кілька "молодших" версій браузерів, таких як NSCA Mosaic (перший графічний браузер для Windows), текстовий браузер Lynx і багато інших.

Але тут компанія Microsoft вирішила вторгнутися на ринок браузерів зі своєю програмою Internet Explorer ... І відносно спокійний світ браузерів став поступово змінюватися. Почалася так звана "війна браузерів", головними учасниками якої стали компанії Microsoft і Netscape, а першими жертвами - малопоширені браузери, створені "третіми" фірмами].

Сучасний браузер - складний продукт, який можна характеризувати по цілому набору параметрів: зручність інтерфейсу, додаткові опції і можливості, швидкість і надійність роботи, вимоги до апаратних ресурсів. Крім того, важливою характеристикою будь-якого браузера є коректність відображення різних Web-сторінок, для чого необхідна підтримка сучасних Web-стандартів.

Для тестування ми вибрали Internet Explorer 6, Opera 6.05 і Netscape Navigator.

Слід зазначити, що зручність для користувача інтерфейсу - досить суб'єктивна оцінка; крім того, є можливість значно змінювати зовнішній вигляд кожного з браузерів.

Таблиця 2.1 - Порівняльні характеристики браузерів

Параметри

Internet Explorer 6

Opera 6.05

Netscape Navigator 7.0

Програмне ядро

Internet Explorer, Based on NCSA Mosaic

Opera Cross-Platform Kernel

Gecko / NGLayout

Вбудований чи браузер в інші програмні або апаратні рішення

Так

Так (Sharp Zaurus PDA, телефон Nokia)

Так

Підтримувані апаратні платформи

Працює під Windows, але існують версії для Mac і Unix

Windows 95/98/NT/2000/XP; Mac Classic, Mac OS X; Linux QNX, EPOC, BeOS та ін.

Windows 95/98/NT/2000/XP; Macintosh Classic, Mac OS X; Linux

Особливості

Блокування Рop-up

Так

Так

Ні

Збереження сторінок з малюнками та іншими об'єктами

Так

Так

Так

Редакція режим

Так

Так

Так

Вбудований Instant Messaging

Ні (MSN Messenger поставляється як окремий продукт)

Ні

AOL Instant Messenger і ICQ

Вбудований IRC Chat

Ні

Ні

Ні (може бути встановлена ​​ChatZilla)

Установки і користувальницький інтерфейс

Для користувача настройки і вибір інтерфейсу браузера

Так

Так

Так

Збільшення / зменшення сторінки

Ні

Так

Ні

Збільшення / зменшення тексту або фонта

Так

Так

Так

Закачування




Менеджер закачування

Ні

Так

Так

Комплект програм, що поставляються разом з браузером




Вбудовані поштова програма і новинні групи

Ні (поштова програма Outlook Express поставляється разом, але не входить до складу браузера)

Так

Так

Підтримка HTML-пошти

Outlook Express підтримує HTML

Так

Так

Можливість використання більше одного поштової адреси

Так

Так

Так

Вбудований редактор web сторінок

Ні (Frontpage Express поставляється як окремий продукт)

Ні

Так (Netscape Composer)

Безпека




Менеджер паролів

Так

Так

Так

Менеджер паролів

Так

Так

Так

Для оцінки швидкості завантаження кожним із браузерів ми одночасно завантажували 20 Web-сторінок, оцінюючи необхідне для цього час. Для тестування використовувався Notebook PIII 1 ГГц, 128 Мбайт Ram, 20 Гбайт HDD. Завантаження здійснювалася по локальній мережі, щоб затримки в Internet трафіку не впливали на швидкість завантаження. Результати тестування представлені на малюнок 2.1:

Малюнок 2.1 - Швидкість одночасного завантаження 20 Web-сторінок

Перевірити, наскільки добре браузери підтримують затверджені Web-стандарти, що визначають правильність форматування та відображення Web-сторінок, можна за допомогою результатів тестування браузерів за методикою World Wide Web Consortium.

Це складна методика, яка складається з безлічі пунктів, і тому в нашій статті ми наведемо тільки підсумкові результати тестування (рисунок 2.2):

Малюнок 2.2 - Результат тестування браузерів за методикою W3С на відповідність стандартам і коректність відображення Web-сторінок

Проте в ході конкурентної боротьби один з одним програми Internet Explorer і Netscape Navigator перетворилися в гігантських динозаврів, об'ємом в десятки Мбайт кожна, і, тим самим, звільнили деякі ніші для нових моделей браузерів. По-перше, всякий браузер, який менш ресурсоемок, більш швидкий, компактний і зручний, ніж наші "динозаври", негайно отримує шанси на успіх. На цю роль сьогодні найбільш явно претендує браузер Opera.

По-друге, проникаючи в операційну систему, програма Internet Explorer була змушена надати свої ресурси всім бажаючим. Іншими словами, створити новий браузер на основі мережевих компонентів програми Internet Explorer сьогодні не складає труднощів. Фактично, сьогоднішні системи візуального програмування, такі як Delphi і Visual Basic, дозволяють абсолютно недосвідченому програмісту створити новий браузер буквально за п'ятнадцять хвилин.

Для досвідченого програміста тут відкривається повне роздолля в тому плані, що, зберігаючи базові функції браузера, про які ми говорили вище, він має повну свободу у формуванні зовнішнього вигляду вікна, інтерфейсу користувача, реалізації додаткових можливостей. Таким шляхом пішли творці браузера NeoPlanet.

Говорити про появу ідеального браузера поки ще рано, і в кожного з нас зберігається можливість вибору.

2.2 Підтримка операційних систем

Для тестування браузерів автори стандартів HTML і CSS реалізували ACID-тест, які показує наскільки програма підтримує різні моменти.

Internet Explorer. Браузер не тільки підтримує величезну частину технологій, але ще програмісти з Microsoft насадили безліч власних відгалужень, що виходять за рамки стандарту. Відсутність підтримки PNG зображень з альфа-прозорістю, так як це відбувається через завантажувач альфа-PNG за допомогою специфічної функції JavaScript, яка на кілька секунд просто вішає браузер. Власне розуміння відступів і розмірів приголомшливо діє на того, хто намагається робити за стандартом. Якщо приводити аналогію з промовою, то цей браузер заїкається і шепелявить з незрозумілим акцентом. Розробниками доводиться робити магічні рішення, винятки та перевірки, а іноді і зовсім відмовлятися від чогось (наприклад від тих же альфа-прозоростей).

Firefox. Дуже добре. Може бути і не ідеально, але дуже близько до стандарту. Код практично не потребує адаптації.

Opera. Добре. Є невеликі розбіжності в нюансах, але їх можна обійти, злегка підкоригувавши реалізацію. Я б сказав, що реалізація теж близька до ідеалу.

2.3 Функціональність

У зв'язку зі зростаючим інтересом до ринку пошукової оптимізації, збільшується і кількість пропозицій щодо розроблення спеціальних інструментів, що допомагають оптимізаторам в їх роботі. Сьогодні в Інтернеті можна знайти безліч програм і сервісів, які вирішують найрізноманітніші завдання оптимізації. Однією з найважливіших таких завдань залишається визначення пошукових параметрів сайту.

Професійному фахівці, які просувають не один десяток сайтів і постійно займається аналізом пошукових параметрів, просто необхідні якісні та зручні інструменти. Очевидним достоїнством програм, виконаних у вигляді розширень, для браузерів є можливість моментального отримання одразу безлічі пошукових параметрів. При їх застосуванні відпадає необхідність використовувати кілька різних сервісів, що істотно скорочує тимчасові витрати оптимізатора і дозволяє йому зосередитися на аналізі, а не на пошуку інформації. Основними представниками цієї категорії є SEObar від Developing programmers club і Page promoter bar від компанії Netpromoter. Серед нерусифікованих розширень, що працюють тільки з іноземними пошукачами, варто відзначити SearchStatus від Quirk і розширення Seobook від Aaron Wall's.

Окремо хочеться відзначити розширення Seoquake, основною особливістю цього розширення є можливість аналізу основних пошукових параметрів сайтів прямо у видачі пошукових систем.

Ця функція в десятки разів скорочує час, необхідний для отримання цих параметрів альтернативними способами. У налаштуваннях аддона можна встановити висновок необхідних параметрів, як автоматично, так і за запитом. Подібною функцією має також розширення Seobook, проте воно працює тільки з трьома західними пошуковими системами: Google, Yahoo і MSN, тоді як Seoquake також визначає параметри сайтів в Яндексі та Рамблері.

2.4 Підтримка веб-технологій і протоколів

Головне, що ми збираємося робити в World Wide Web, - це переглядати Web-сторінки. Програма, яка виконує цю операцію, називається браузером. Браузер виконує дві основні функції.

По-перше, це функція клієнта World Wide Web. Браузер зв'язується з Web-сервером і запитує в нього текст Web-документа, а також ілюстрації і все інше. По-друге, це функція нашого вікна в Web. Отримані документи необхідно відобразити на екрані так, щоб нам було приємно на них дивитися. Сучасні браузери володіють і деякими іншими функціями: зберігання списків вибраних сторінок, спрощення пошуку, завантаження файлів, але їх можна розглядати як допоміжні.

Подорожуючи по World Wide Web, ми зустрічаємо не тільки посилання на Web-сторінки. Нам доступні великі архіви документів, програмного забезпечення, музичних записів і багато іншого. Іншими словами, ми знаходимо на серверах Інтернету файли, скопіювавши які на свій комп'ютер, можемо використовувати їх на свій розсуд.

Але тут є певна тонкість. Браузер витягує документ з Інтернету для його відображення. Так, він дозволяє зберегти відображуваний документ на диску, але якщо документ не має сенсу відображати (як, наприклад, виконуваний файл або архів ZIP), то браузер не дуже розуміє, що з ним треба зробити. Насправді, звичайно, особливої ​​проблеми немає. Більше того, питання передачі файлів через мережу були вирішені ще тоді, коли служби World Wide Web не існувало. Для цього використовувався і використовується протокол FTP (File Transfer Protocol - протокол передачі файлів). Однак служба FTP - це окрема служба, що працює в Інтернеті, і для неї потрібний окремий клієнт. Такі клієнти існують, і ми поговоримо про них докладніше трохи пізніше, а поки помітимо, що найпростіший клієнт (програма ftp. Exe) поставляється разом з операційною системою Windows.

З іншого боку, ми знаходимо посилання на цікаві для нас файли в браузері, так що і завантажувати нам хотілося б їх прямо з браузера. Більш того, при роботі в браузері Інтернет представляє для нас "вулицю з одностороннім рухом" - ми приймаємо різну інформацію на свій комп'ютер, але нічого нікуди не відправляємо. У зв'язку з цим у більшість браузерів вбудовані спрощені клієнти FTP, призначені тільки для завантаження файлів. Коли ви клацаєте на посиланні, що вказує на файл, який не може бути відображений, браузер відкриває спеціальне вікно, що служить для завантаження файлу.

Однак виявляється, що браузер з "невластивою" роботою справляється не дуже добре. Все впирається в те, що завантаження файлів - тривалий процес. На модемних лініях гранична швидкість завантаження складає 5-10 Мбайт / год. У той же час, файли обсягом у кілька десятків Мбайт, наприклад демонстраційні версії нових комп'ютерних ігор, не є сьогодні чимось незвичайним [14, с.331].

Найбільш болюча, звичайно ж, проблема розриву з'єднання. Якщо після декількох годин завантаження відбувається відключення від Інтернету (процес завантаження при цьому неминуче переривається), то все те, що було додано до цього моменту, втрачається. Завантаження доведеться починати з початку.

2.5 Підтримка форматів зображень

Для визначення інших особливостей розглянутих розширень, проведемо порівняльний аналіз.

Оскільки Mozilla Firefox - браузер, більш дружній до розширень, Аддони успішно працюють з ним. У випадку з Internet Explorer, під нього є версії у SEObar, Page promoter bar і Seoquake в бета-версії. Мова розширення. Підтримку російською мовою мають ті ж SEObar, Page promoter bar і Seoquake. Робота з параметрами пошукових систем. З параметрами провідних західних систем працюють західні розширення - SearchStatus і Seobook. Вони аналізують дані Google, Yahoo і MSN, а SearchStatus ще і Alexa. Російські Аддони із західних систем аналізують тільки Google, а з росіян - Яндекс і Рамблер. Розширення Seoquake працює з усіма згаданими пошуковими системами. Можливість вибору виведених параметрів пропонує Page promoter bar. Можна встановити які саме параметри будуть виводитися на екрані. Таку ж функцію, тільки більш розширену, надає Seoquake: крім вибору пошукових систем і параметрів для аналізу, користувач може встановити які з них будуть визначатися автоматично, а які - тільки за запитом.

Розширення Seoquake надає також унікальну функцію створення власних параметрів для аналізу на мові Java script. Навіть якщо ви їм не володієте, на офіційному сайті розширення завжди можна завантажити додаткові параметри, складені іншими користувачами аддона. Аналіз кількості проіндексованих сторінок. Надається усіма аддонами, крім SEObar. Перевірка наявності сайту в провідних каталогах. Цю функцію надає тільки розширення Seobook (DMOZ, Yahoo) і Seoquake (DMOZ, Яндекс каталог, Рамблер ТОП 100). Статистика внутрішніх та вихідних посилань представлена ​​тільки розширенням Seoquake. Аналізується кількість внутрішніх та вихідних посилань, а також параметри сторінок сайтів на які посилаються. Статистика зворотних посилань представлена ​​розширеннями SEObar, Page promoter bar і Seobook. Аналіз robots. txt пропонується всіма розширеннями, крім SEObar і Seobook. Аналіз nofollow і noindex так само пропонується усіма розширеннями, крім SEObar і Seobook.

Посилання на whois визначаються усіма розширеннями, крім Seobook.

Вік домену визначається Seoquake і західними аддонами SearchStatus і Seobook. Вбудований мультіпоіск пропонується російськими розширеннями SEObar і Page promoter bar. Аналіз щільності ключових слів представлений тільки розширенням Seoquake. Визначається щільність і частота ключових слів і словосполучень, створюється хмара ключових слів, існує фільтр за окремими словами для визначення щільності та частоти. Судячи з представленими даними, можна зробити висновок про те, що сьогодні кожен оптимізатор може вибрати для себе відповідний інструмент, в залежності від особливостей проведеної ним роботи

3. Оцінка економічної доцільності використання програм-браузерів на підприємстві

Був складений рейтинг найшвидших браузерів не так давно одного з найавторитетніших зарубіжних сайтів з тестування ПЗ, так от Opera випередила всіх за цим показником.

Таблиця 3.1 - Види браузерів за цінами:

Види браузерів

Ціни


Грн.

$

Opera

200

39

Internet Explorer

20

4

Netscape Navigator

131

25

Порівняльний аналіз цін наведено на діаграмі (рис.3.1)

Малюнок 3.1 - Порівняльний аналіз цін на різні версії програм браузерів

Багатовіконний браузер, побудований на движку Internet Explorer. Просто величезна кількість зручних опцій і додаткових функцій (від перегляду всіх Web - сторінок в одному вікні до автозакритія спливаючих рекламних вікон), покликаних зробити вашу подорож по мережі дійсно швидким і максимально комфортним. На даний момент програма Opera, є найдорожчим браузером, а найдешевший Internet Explorer. Але виконання цінового аналізу на Інтернет браузерів не достатньо, тому що кожна програма має свої вимоги до конфігурації персонального комп'ютера, наведені в таблиці 3.2

Таблиця 3.2 - Вимоги до обладнання Інтернет браузерів

Компоненти

Opera

Internet Explorer

Netscape Navigator

CPU

1, 2 ГГц

600 МГц

1 ГГц

RAM

256 Мб

128 Мб

256 Мб

Video

128 Мб

64 Мб

64 Мб

HDD

80 ГБ

20 Гб

40 Гб

Приблизна

вартість

3 200 грн

609 $

2 000 грн

380 $

2 600 грн

495 $

Рисунок 3.2 - Вартість ПК, що задовольняє вимогам Інтернет браузерів

Розрахувавши ціну комплектації комп'ютера для різних версій Інтернет браузерів, вивів загальну вартість апаратно програмного комплексу для обладнання робочого місця оператора комп'ютерного набору та верстки:

ПК (Opera) - 3 200 грн.

ПК (Internet Explorer) - 2 000 грн.

ПК (Netscape Navigator) - 2 600 грн.

4. Норми і вимоги охорони праці на робочому місці оператора комп'ютерного набору

Даний розділ розглядає основи норм і вимог охорони праці на робочому місці оператора комп'ютерного набору.

Робота операторів і користувачів ПК належить до категорії робіт, пов'язаних з небезпечними і шкідливими умовами праці.

До робіт на персональному комп'ютері допускаються:

особи, не молодші 18 років, що пройшли обов'язковий при прийомі на роботу та щорічні медичні огляди на предмет придатності для роботи на ЕОМ і ПЕОМ;

Минулої вступний інструктаж з охорони праці;

пройшли інструктаж з охорони праці на конкретному робочому місці і знають правила роботи на персональному комп'ютері, про що повинна бути зроблений відповідний запис у журналі;

пройшли навчання роботі на персональному комп'ютері з використанням конкретного програмного забезпечення,

4.1 Вимоги до організації робочого місця користувача ПК

Організація робочого місця користувача ЕОМ повинна забезпечувати відповідність усіх елементів робочого місця та їх розташування ергономічним вимогам ГОСТу 12.2 032 ССБТ.

Площа, виділена для одного робочого місця оператора ПК, повинна складати не менше 6 кв. м, а об'єм - не менше 20 куб. м.

Робочі місця відносно світлових прорізів повинні розташовуватися так, щоб природне світло падало з боку, переважно зліва.

При розташуванні робочих місць з ПК необхідно дотримуватися наступних вимог:

робочі місця розташовуються на відстані не менше 1 м від стін зі світловими прорізами;

відстань між бічними поверхнями повинно бути не менше 1,2 м;

відстань між тильною поверхнею одного ПК та екраном іншого не повинна бути менше 2,5 м;

прохід між рядами робочих місць має бути не менше 1 м.

При рядном розміщенні робочих столів розташування екранів відеомоніторів назустріч один одному через їх взаємного відображення не допускається.

Якщо користування ПК є основним видом діяльності, то вказане обладнання розташовується на основному робочому столі, як правило, з лівого боку.

Для зниження статичного напруження м'язів рук необхідно застосовувати стаціонарні або знімні підлокітники довжиною не менше 250 мм, шириною - 50-70 мм, які регулюються по висоті над сидінням у межах 230 ¸ 300 мм та по відстані між підлокітниками в межах 350 ¸ 500 мм.

Екран і клавіатура повинні розташовуватися на оптимальній відстані від очей користувача, але не ближче 600 мм, з урахуванням розміру алфавітно-цифрових знаків і символів. Відстань від екрана до ока працівника повинна складати:

При розмірі екрану по діагоналі

35/38 см (14715 ")

600-700 мм

43 см (17 ")

700-800 мм

48 см (19 ")

800-900 мм

53 см (21 ")

900-1000 мм

Для зниження рівня напруженості електростатичного поля при необхідності застосовуються екранні захисні фільтри. При експлуатації захисний фільтр повинен бути щільно встановлений на екрані монітора і заземлений.

Для забезпечення оптимальних параметрів мікроклімату проводяться регулярне протягом робочого дня провітрювання і щоденне вологе прибирання приміщень, використовуються зволожувачі повітря.

При роботі з ПК забезпечується доступ працівників до первинних засобів пожежогасіння, аптечки першої медичної допомоги.

Працівники при роботі з ПК з урахуванням впливають на них небезпечних і шкідливих виробничих факторів забезпечуються засобами індивідуального захисту відповідно до типових галузевих норм для відповідних професій та посад.

При роботі з ПК працівники зобов'язані:

дотримуватися режиму праці та відпочинку, встановлений законодавством, правилами внутрішнього трудового розпорядку організації, трудову дисципліну, виконувати вимоги охорони праці, правил особистої гігієни;

виконувати вимоги пожежної безпеки, знати порядок дій у разі пожежі, вміти застосовувати первинні засоби пожежогасіння;

палити тільки в спеціально призначених для куріння місцях;

знати прийоми надання першої допомоги при нещасних випадках на виробництві;

про несправності обладнання та інших зауваженнях по роботі з ПК

повідомляти безпосереднього керівника або особам, що здійснюють технічне обслуговування обладнання.

4.2 Вимоги безпеки під час експлуатації ЕОМ

Перед початком роботи оператор і користувач ПК зобов'язаний:

оглянути і привести в порядок робоче місце;

відрегулювати освітленість на робочому місці, переконатися в достатній освітленості, відсутності відображень на екрані, відсутності зустрічного світлового потоку;

перевірити правильність підключення обладнання в електромережу;

переконатися в наявності захисного заземлення та приєднання заземлювального

провідника до корпусу процесора;

перевірити наявність первинних засобів пожежогасіння (вогнегасники порошкові або вуглекислотні);

протерти серветкою поверхню екрану і захисного фільтру;

переконатися у відсутності дискет у дисководах персонального комп'ютера;

перевірити правильність установки столу, стільця, положення устаткування, кута нахилу екрану, положення клавіатури і, при необхідності, провести регулювання робочого столу і устаткування,

Оператор і користувач ПК повинен переконатися у відсутності видимих ​​пошкоджень на комп'ютері (є порушення цілісності корпусу, порушення ізоляції проводів, несправна індикація включення живлення, ознаки електричної напруги на корпусі і т, д). Забороняється працювати на комп'ютері з відкритим корпусом.

При включенні комп'ютера оператор і користувач ПК зобов'язаний дотримуватися таку послідовність включення устаткування:

включити блок живлення;

включити периферійні пристрої (принтер, сканер, монітор тощо);

включити системний блок комп'ютера.

Оператор і користувач ПК зобов'язаний переконатися, що комп'ютер і периферійне устаткування працюють нормально.

Оператору і користувачеві ПК забороняється приступати до роботи при:

відсутності на відеодисплейний термінал гігієнічного сертифіката;

відсутності інформації про результати атестації умов праці на даному робочому місці або при наявності інформації про невідповідність параметрів даного обладнання вимогам санітарних норм;

відсутності захисного заземлення комп'ютера;

відсутності вуглекислотного або порошкового вогнегасника;

виявленні несправності обладнання;

порушення гігієнічних норм розміщення відеодисплейний терміналів (при однорядному розташуванні менше 1 м від стін, при розташуванні робочих місць у колону на відстані менше 1,5 м., при розміщенні на площі менше 6 кв. м. на одне робоче місце, при рядном розміщенні дисплеїв один до одного).

4.3 Вимоги безпеки під час роботи

Оператор і користувач ПК під час роботи зобов'язаний:

протягом усього робочого часу тримати в порядку і чистоті робоче місце;

зовнішній пристрій "миша" застосовувати тільки за наявності спеціального килимка;

працювати на клавіатурі комп'ютера чистими руками;

при введенні інформації з клавіатури і миші необхідно плавно натискати на клавіші, не допускаючи різких ударів;

тримати відкритими всі вентиляційні отвори пристроїв комп'ютера;

дотримуватися оптимальну відстань від очей до екрана монітора (60-70см);

виконувати санітарні норми і дотримуватись режими праці та відпочинку;

дотримуватися встановлених режимом робочого часу регламентовані перерви в роботі (15 - 20 хвилин через кожну годину роботи на комп'ютері) і виконувати в физкультпауза і физкультминутках рекомендовані вправи для очей, шиї, рук, тулуба, ніг;

дотримуватися правил експлуатації обчислювальної техніки у відповідності з інструкціями з експлуатації;

дотримуватися правил протипожежної безпеки;

проводити перевірку робочих дискет на зараженість комп'ютерними вірусами.

Оператору і користувачеві ПК під час роботи забороняється:

стосуватися одночасно екрану монітора і корпусу комп'ютера або клавіатури;

торкатися до задньої панелі системного блоку комп'ютера при включеному живленні;

торкатися до екрану включеного монітора пальцями, ручкою або іншими предметами;

перемикати роз'єми інтерфейсних кабелів периферійних пристроїв при включеному живленні;

виконувати перезавантаження комп'ютера;

використовувати дискети, заражені комп'ютерними вірусами;

самостійно розкривати і ремонтувати комп'ютерів;

класти сторонні предмети на клавіатуру, монітор, системний блок, мишу та інше комп'ютерне обладнання, а також на електрощити, електропроводку та інше електричне обладнання.

Тривалість роботи оператора і користувача ПК за комп'ютером повинна складати не більше 6-ти годин на день (при 8-ми годинному робочому дні), з обов'язковим дотриманням регламентованих перерв.

4.4 Вимоги безпеки в аварійних ситуаціях

Оператор і користувач ПК зобов'язаний:

у всіх випадках виявлення обриву проводів електроживлення, несправності заземлення та інших пошкоджень обладнання негайно вимкнути живлення комп'ютера і повідомити керівника;

стежити за справністю комп'ютера і при появі незвичайного звуку, диму, запаху горілої гуми, вогню, самовільного відключення апаратури - припинити роботу на комп'ютері, негайно вимкнути живлення й повідомити керівника;

за будь-яких випадках збоїв у роботі комп'ютерного обладнання та програмного забезпечення негайно повідомити керівника;

у разі появи різі в очах, різкому погіршенні видимості, появі болю в пальцях і кистях рук, посилення серцебиття негайно покинути робоче місце, повідомити про подію керівнику;

при виявленні людини, що потрапила під напругу, негайно звільнити його від дії струму шляхом відключення електроживлення і до прибуття лікаря надати потерпілому першу медичну допомогу. Повідомити керівника;

при загорянні обладнання відключити харчування і вжити заходів до гасіння вогнища пожежі за допомогою вогнегасника, викликати пожежну команду і повідомити керівника.

4.5 Вимоги безпеки після закінчення роботи

Після закінчення робіт оператор і користувач ПК зобов'язаний:

закрити всі активні завдання на комп'ютері;

переконатися, що в дисководах немає дискет;

завершити роботу операційної системи на комп'ютері;

вимкнути живлення всіх периферійних пристроїв;

вимкнути живлення системного блоку комп'ютера;

відключити вилки мережевих шнурів комп'ютера, монітора і периферійних пристроїв від розетки;

оглянути і привести в порядок робоче місце (прибрати сміття, аркуші паперу, інші сторонні речі).

У даному розділі були розглянуті основні положення і норми охорони праці, необхідні для роботи оператору комп'ютерного набору.

Висновки

У процесі даної дипломної роботі була досліджена тема "Організація мережі Інтернет", проведений аналіз літературних джерел і посилань Інтернет, також виконано порівняльний аналіз сучасних комп'ютерних браузерів, аналіз їх робіт і функцій.

Також у цій роботі я дізналася, що таке Інтернет в комп'ютері, для чого призначений Інтернет, і який краще.

Ті можливості, які кілька років тому мали лише великі компанії, сьогодні доступні кожному хто хоче його впізнати. Треба лише знати який браузер краще. У цьому основна мета диплома.

Провівши практичні дослідження по роботі сучасних браузерів, можна зробити висновок: Internet Explorer найчастіше використовуються на різних підприємствах. Браузери: Opera і Netscape Navigator найчастіше використовуються в непрофесійного користування.

Перелік посилань

1. Богумірскій Б. Енциклопедія Windows. СПб.: Пітер, 2000. - 896 с.

2. Буза М.К., Л.В. Певзнер, І.А. Хижняк. Операційне середовище Windows і її застосування. - М., 1996.

3. Верлань А.Ф., Апатова Н.В. Інформатика. - К.: Форум, 2000. - 223 с.

4. Дібкова Л.М. Інформатика та комп ¢ ютерні техніка: Посібник для студентів вищіх навчальних закладів /. - К.: Академвидав, 2002. - 320 с.

5. Інформатика: Підручник / за ред. Проф. Н.В. Макарової. - М.: Фінанси і статистика, 1997.

6. Казаков С.І. Основи мережевих технологій. - М., 1996.

7. Кулаков Ю. Локальні мережі. - К.: Юніор, 1998.

8. Клименко О.Ф., Головко Н.Р., Шарапов О.Д. Інформатика та комп ¢ ютерні техніка. - К.: КНЕУ, 2005. - 534 с.

9. Левін О. Самовчитель роботи на комп'ютері, - М.: Нолидж, 1999. - 624с.

10. Малярчук С.М. "Основи інформатики", Харків: Ранок, 2000. - 96 с.

11. Руденко В.Д., Макарчук О.М., Патланжоглу М.О. Курс інформатики / За ред. Мадзігон В.М. - К.: Фенікс, 2000. - 368 с.

12. Симонович С., Євсєєв Г., Алексєєв А. Загальна інформатика, - М.: АСТпресс, 2000. - 592 с.

13. Симонович С.В., Мураховський В.І. Інтернет у вас дома: Повне керівництво для початківця користувача. - М.: ACT-ПРЕСС: Інфорком-Прес, 2001. - 432 с.

14. Симонович С., Євсєєв Г., Мураховський В. І. Internet: Лабораторія майстра: Практичний посібник з ефективним прийомам роботи в Інтернет. - М.: АСТ-прес, 2001. - 720 с.

1 5. Фігурне В.Е. "IBM PS" для користувача. - М.: ИНФРА-М, 1998. - 298с.

16. Фейбел В. Енциклопедія сучасних мережевих технологій. - К.: Коміздат, 1998.

17. Хант К. ПК в мережах TCP / IP. - К.: BHV, 1997.

18. Хоффман П. Internet. - К.: "Діалектика", 1995. - 160 с.

19. Штольц К. Секрети мереж під Windows 95. - К.: Діалектика, 1998.

Додати в блог або на сайт

Цей текст може містити помилки.

Програмування, комп'ютери, інформатика і кібернетика | Диплом
225.4кб. | скачати


Схожі роботи:
Налаштування локальної мережі і підключення до мережі інтернет для Windows XP і Windows 7
Бенчмаркетінг в мережі Інтернет
Використання PR в мережі Інтернет
Вплив мережі Інтернет на користувачів
Безпека Роботи в Мережі Інтернет
Ровиток мережі Інтернет в Україні
Освітні можливості мережі Інтернет
Інтелектуальна власність в мережі Інтернет
Правові ресурси мережі Інтернет
© Усі права захищені
написати до нас