Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Internet

РефератДопомога в написанніДізнатися вартістьмоєї роботи

Доступу до телеконференциям з будь-якої світової, навіть домашнього, комп’ютера. Використання. Початок і поклала край кадру в битовом потоці, формувати з наведених даних, переданих фізичним. У серверів (комп'ютерів) DNS, починаючи з боку частини імені Ілліча та рухаючись вліво. Спочатку. Суперечки, більшістю провідних постачальників стандарт H.320 оцінено як найбільш життєздатний,. Про хіба… Читати ще >

Internet (реферат, курсова, диплом, контрольна)

О Р Л, А У Л Є М І Е.

Запровадження … 4.

1. Історія мережі Internet … 5.

2. Організація мережі Internet … 6.

2.1 Компоненти Internet … 6.

2.2 Адміністративне пристрій … 6.

2.3 Потенційні користувачі … 7.

2.4 Доступ в Internet … 8.

3. Функціонування мережі … 9.

3.1 Запровадження … 9.

3.2 Структура функціонування … 9.

3.3 Рівні роботи … 12.

3.3.1 Протокол Internet (IP) … 13.

3.3.2 Протокол керування передаванням (TCP) і протокол користувальних дейтаграмм (UPD) …16.

3.4 Доменна система імен … 18.

3.4.1 Структура доменної системи … 19.

3.4.2 Пошук доменних імен … 20.

4. Безпека … 21.

4.1 Паролі … 22.

4.2 Імпорт програмного забезпечення … 23.

4.3 Помилки в конфігурації програмного забезпечення … 23.

4.4 Дефекти захисту у системному программном.

забезпеченні …

4.5 Порушення захисту комп’ютера … 24.

5. Можливості Internet і її значення … 25.

5.1 Короткий огляд послуг наданих мережею … 25.

5.2 Удалённый доступ (telnet) … 27.

5.3 Передача файлів (ftp) … 27.

5.4 Електронна пошта (e-mail) … 28.

5.5 Використання анонімного ftp по e-mail … 29.

5.6 Дошки оголошень (USENET news) … 29.

5.7 Пошук даних, і програм (Archie) … 30.

5.8 Пошук людей … 31.

5.9 Оболонка Gopher … 32.

5.10 Пошук даних із ключовим словами … 32.

5.11 Глобальні гіпертекстові структури … 33.

5.12 Відеоконференції … 33.

5.12.1 Призначення систем відеоконференцій … 33.

5.12.2 Передача мультимедійних даних в Інтернет у часі …

5.13 Кілька слів про стосовно інших можливостях … 40.

6. Укладання … 41.

7. Словник термінів … 41.

7.1 Англійські терміни … 41.

7.2 Росіяни терміни … 43.

Список літератури … 44.

Запровадження.

Сьогодні у світі понад 130 видів мільйонів комп’ютерів.

і більше 80% їх об'єднують у різні інформаційно-обчислювальні мережі від.

малих локальних мереж в офісах до глобальних мереж типу Internet. Всесвітня тенденція.

до об'єднання комп’ютерів у мережі обумовлена поруч важливих причин, таких.

як прискорення передачі з повідомлень, можливість швидкого обміну.

між користувачами, здобуття влади та передача повідомлень (факсів, E — Mail.

листів тощо) не відходячи від робітника місця, можливість миттєвого отримання.

будь-який інформації з точки земної кулі, а як і обміну інформацією.

між комп’ютерами різних фірм виробників працюючих під різним програмним.

забезпеченням. Такі величезні потенційні можливості які несуть у собі обчислювальна.

мережу і той новий потенційний підйом яке притому відчуває.

інформаційний комплекс, а як і значне прискорення виробничого процесу.

не дають нам право не приймати це спричинило з розробки й не застосовувати їх у практиці.

Тому необхідно розробити принципове вирішення питання з організації.

ІТУ (інформаційно-обчислювальної мережі) з урахуванням вже не існуючого комп’ютерного.

парку й програмного комплексу відповідального сучасним науково-технічним.

вимогам з урахуванням зростаючих потреб і можливість подальшого поступового.

розвитку у зв’язку з появою нових технічних і програмних рішень.

Сьогодні безліч людей несподівано собі відкривають собі існування.

глобальних мереж, що об'єднує комп’ютери в усьому світ у єдиний інформаційний.

простір що називається Internet. Internet — глобальна комп’ютерна.

мережу, що охоплює увесь світ. Сьогодні Internet має близько 15 мільйонів абонентів.

у понад 150 країн світу. Щомісяця розмір мережі поповнюється 7−10%.

Internet утворює хіба що ядро, що забезпечує зв’язок різних інформаційних.

мереж, які належать різним установам в усьому світі, одна з іншого. Якщо раніше.

мережу використовувалася як середовища передачі файлів і повідомлень.

електронної пошти, то сьогодні вирішуються складніші завдання распределеного.

доступу до ресурсів. Близько два роки тому було створено оболонки, підтримують.

функції мережевого пошуку і доступу до розподіленим інформаційних ресурсів, електронним.

архівам. Internet, служила колись виключно дослідницьким.

і навчальним групам, інтереси сягали до доступу до суперкомпьютерам,.

стає дедалі популярною діловому світі. Компанії спокушають швидкість,.

дешева глобальна зв’язок, зручність щодо спільних робіт, доступні.

програми, унікальна база даних мережі Internet. Вони розглядають глобальну.

мережу як доповнення до своїх власних локальної мереж. При низьку вартість.

послуг (часто це тільки фіксована щомісячна плату використовувані лінії чи.

телефон) користувачі можуть одержати доступом до комерційним і некомерційним.

інформаційним службам США, Канади, Австралії та багатьох країн Європи. У архівах.

вільного доступу мережі Internet можна знайти інформацію практично за всі.

сферам людської діяльності, починаючи з наукових відкриттів до прогнозу.

погоди наступного дня. З іншого боку Internet надає унікальні можливості дешевої,.

надійної і конфіденційної глобальної зв’язку з всьому світу. Це виявляється.

дуже зручним для фірм мають своїх філій у світі, транснаціональних.

корпорацій і структур управління. Зазвичай, використання інфраструктури Internet.

для міжнародного телефонного зв’язку обходиться набагато дешевше прямий комп’ютерної зв’язку.

через супутниковий канал чи через телефон. Електронна пошта — найпоширеніша.

послуга мережі Internet. Нині свою адресу електронною поштою.

мають приблизно 20 мільйонів. Відправка листи електронною поштою.

обходиться набагато дешевше посилки звичайного листи. З іншого боку повідомлення,.

надіслане електронною поштою сягне адресата протягом кількох годин, тоді.

як звичайне лист може дістатися адресата за кілька днів, або навіть тижнів.

Нині Internet відчуває період підйому, значною мірою завдяки активної.

підтримки з боку урядів європейських і США. Щороку до США.

виділяється близько 1−2 мільйонів створення нової мережевий інфраструктури.

Дослідження у сфері мережевих комунікацій фінансуються також урядами.

Великобританії, Швеції, Фінляндії, Німеччини. 1. Історія мережі Internet.

У 1961 року Defence Advanced Research Agency (DARPA) за завданням Міністерства оборони.

США приступила до проекту зі створення експериментальної мережі передачі пакетів.

Ця мережу, названа ARPANET, призначалася спочатку вивчення методів.

забезпечення надійного стабільного зв’язку між комп’ютерами різних типів. Багато методи.

передачі через модеми розробив ARPANET. Тоді ж розробили.

і протоколи передачі у мережі - TCP/IP. TCP/IP — це безліч комунікаційних.

протоколів, які визначають, як комп’ютери різних типів можуть.

спілкуватися між собою. Експеримент з ARPANET був такий успішний, що чимало.

організації захотіли вступати туди, з використання для щоденної передачі.

даних. І на 1975 року ARPANET перетворилася з експериментальної мережі в робочу.

мережу. Відповідальність за адміністрування мережі взяла він Defence Communication.

Agency (DCA), нині зване Defence Information Systems.

Agency (DISA). Та хід ARPANET у цьому не зупинилося; Протоколи TCP/IP продовжували.

розвиватись агресивно та вдосконалюватися. У1983 року вийшов перший стандарт для.

протоколів TCP/IP, яка у Military Standards (MIL STD), тобто. у воєнні стандарти,.

і всі, хто у мережі, були зобов’язані можливість перейти до цим новим протоколів.

Для полегшення цього переходу DARPA звернувся пропозицією до керівників.

фірми Berkley Software Design — впровадити протоколи TCP/IP в Berkley (BSD) UNIX.

З цього й почався союз UNIX і TCP/IP.Рисунок 1. Зростання числа хостів, підключених.

до неї Internet. Згодом TCP/IP був адаптований у звичайний, то.

є у загальнодоступний стандарт, термін Internet ввійшов у загальний ужиток.

У1983 року з ARPANET виділилася MILNET, що стали ставитися до Defence.

Data Network (DDN) Міністерства оборони США. Термін Internet став.

для позначення єдиної мережі: MILNET плюс ARPANET. І хоча у 1991 року ARPANET.

припинила своє існування, мережу Internet існує, її розміри набагато перевищують.

початкові, оскільки він об'єднала безліч мереж в усьому світі. Малюнок.

1 ілюструє зростання кількості хостів, підключених до неї Internet із чотирьох комп’ютерів.

в 1969 року до 3,2 мільйонів гривень на 1994. Хостом у мережі Internet називаються комп’ютери,.

працюють у многозадачной операційній системі (Unix, VMS), підтримують.

протоколи TCPIP і надають користувачам будь-які мережні послуги.

2. З чого полягає Internet? 2.1 Компоненти Internet. Це складне.

питання, у відповідь який постійно змінюється. П’ять років тому я відповідь була проста: Internet.

— усе це мережі, які, взаємодіючи з допомогою протоколу IP, утворюють.

«безшовну» мережу на свої колективних користувачів. Сюди відносяться різні.

федеральні мережі, сукупність регіональних мереж, університетські сіті й деякі.

зарубіжні мережі. Останнім часом з’явилася зацікавленість у під'єднанні.

до Internet мереж, котрі використовують протокол IP. Щоб надавати.

клієнтам цих мереж послуги Internet, розробили методи підключення.

цих «чужих» мереж (наприклад, BITNET, DECnets та інших.) до Internet. Спочатку.

ці підключення, названі шлюзами, призначалися просто для пересилки електронної.

пошти між двома мережами, але з них зросли до можливості забезпечення.

та інших послуг на міжмережевий основі. Нині у мережі Internet.

використовуються майже всі відомі лінії зв’язку від низкоскоростных телефонних.

ліній до високошвидкісних цифрових супутникових каналів. Операційні системи,.

використовувані у мережі Internet, також відрізняються розмаїттям. Більшість комп’ютерів.

мережі Internet працюють під ОС Unix чи VMS. Широко представлені також спеціальні.

маршрутизатори мережі типу NetBlazer чи Cisco, чия ОС нагадує ОС Unix.

Фактично Internet складається з безлічі локальних і глобальних мереж, що належать.

різним компаніям і підприємствам, пов’язаних між собою різними.

лініями зв’язку. Internet можна уявити як мозаїки складеної із невеликих.

мереж різного розміру, які активно взаємодіють одна з іншого, пересилаючи.

файли, повідомлення й т.п. 2.2 Адміністративне пристрій Internet. Багато.

відносинах Internet справляє враження релігійну організацію: у ній є раду старійшин,.

кожен користувач мережі може мати свою думку про принципи її роботи.

і під управлінням мережею. У Internet немає президента, ні головного.

інженера, ні «Папи». Президенти й інші вищі офіційні чинники може бути.

у мереж, які входять у Internet, але цілком інша. А загалом в Internet.

немає єдиною авторитарної постаті. Напрям розвитку Інтернет у основному.

визначає «Суспільство Internet», чи ISOC (Internet Society). ISOC — це організація.

на громадських засадах, метою котрої є сприяння глобальному.

інформаційному обміну через Internet. Вона призначає раду старійшин, який.

відпо-відає технічне керівництво і орієнтацію Internet. Рада старійшин IAB.

(Internet Architecture Board чи «Рада з питань архітектурі Internet») представляє.

собою групу запрошених осіб, які добровільно виявили брати участь у.

його роботі. IAB регулярно збирається, щоб твердити з стандарти розподіляти.

ресурси (наприклад, адреси). Internet працює наявністю стандартних способів.

взаємодії комп’ютерів, і прикладних програм друг з одним. Наявність.

таких стандартів дозволяє безборонно пов’язувати між собою комп’ютери виробництва.

різних фірм. IAB несе відповідальність ті стандарти, вирішує, чи потрібен.

той чи інший стандарт і вона може бути. Якщо виникає у якомусь.

стандарті, IAB розглядає проблему, приймає цей стандарт й оголошує.

про це з мережі. З іншого боку, IAB стежить за різноманітних номерами (та інші.

речами), які мають залишатися унікальними. Наприклад, кожен комп’ютер

Internet має власний унікальний 32-х розрядний адресу; такого адреси більше в.

одного комп’ютера немає. Як присвоюється ця адреса, вирішує IAB. Точніше, саме цей.

орган присвоєнням адрес не займається, він встановлює правила присвоєння.

адрес. Кожен користувача в Internet є свою думку про те,.

як має функціонувати мережу. Користувачі Internet висловлюють свою думку.

на засіданнях інженерної комісії IETF (Internet Engineering Task Force). IETF.

— ще одне громадський орган; він регулярно до обговорення поточних.

технічних і організаційних проблем Internet. Якщо виникає досить важлива.

проблема, IETF формує робочу групу подальшого її вивчення. (Насправді.

«досить важлива» означає, зазвичай, що досить добровольців.

до створення робочої групи.) Відвідувати засідання IETF і входити до складу.

робочих груп може кожен; важливо, що він працював. Робітники групи виконують.

багато різних функцій — випуску документації та прийняття рішень у тому, як.

мережі мають між собою у специфічних ситуаціях, до зміни.

значень бітов в певному стандарті. Робоча група зазвичай становить доповідь.

Це може або надана всім бажаючим документація щодо безсумнівної користі,.

яким слідувати необов’язково, або пропозицію, яке іде.

в IAB до ухвалення як стандарт. Якщо якась мережу приймає вчення Internet,.

приєднується до неї і вважає себе частиною, тоді вона є частиною.

Internet. Можливо їй багато видасться нерозумним, дивним, сумнівним ;

вони можуть поділитися сумнівами з IETF. Деякі жалобы-предложения можуть.

виявитися цілком розумними і, можливо, Internet відповідно зміниться.

Щось може бути просто справою смаку чи традиції, тоді ці заперечення будуть.

відхилені. Якщо мережу робить щось, що комп’ютер може нашкодити Internet, вони можуть.

бути виключено зі співтовариства до того часу, поки не виправиться. Зараз Internet.

становить понад ніж 12 тисяч об'єднаних між собою мереж. 2.3 Потенційні.

користувачі. А кому може бути настільки корисна Internet і як?

Що так сприяє його розвитку? Корисність Internet підвищувалася разом із розвитком.

обчислювальної техніки з запізненням приблизно 10 років. Наприкінці 80-х років років.

поява персональних комп’ютерів перенесло інформатику з царства знавців.

широкої публіці. Інтернет у ході свого розвитку та бути широко розповсюдженим.

займається саме такий перенесенням. Internet, як і обчислювальної техніки,.

зробила перехід від забави експертів до інструмента щоденного користування.

Сам процес переходу був цілком аналогічний. Мережа поступово ставала простіше.

використання, частково оскільки устаткування не поліпшився, а частково.

оскільки сама стала швидше і надійніше. І найсміливіші з тих, хто спочатку не.

вирішувалися зв’язуватися з Internet, почали її використовувати. Нові користувачі.

породили величезну потреба у нових ресурсах і кращому інструментарії. Поліпшувалися.

старі кошти, з’являлися нові, призначені для доступу до нових ресурсів,.

що полегшувало використання мережі. І ось інша група людей стала розуміти.

користь Internet. Процес повторювався. Цей круговорот продовжує розвиватися.

і з сьогодні. Загалом, все користувачі Internet шукають одного: спілкування, і інформації.

І вони знаходять це між людьми і комп’ютерів. Легко забути про людських.

ресурсах Internet, але дуже важливі, як і, як і пропонує доступні комп’ютери. Internet.

— миролюбна і дружелюбна країна. Тут можна зустріти так само людей,.

як самі. Ви, безсумнівно, потенційний користувач мережі, якщо, наприклад,.

ви: — Біолог, якому знадобилася карта геному дрозофіли; - Чань-буддист.

у складі пан-исламистов, шукає якесь духовне товариство й розуміння; ;

Эстетствующий інтелектуал, шанувальник класики і року, кому осточортіла піп- «музика ««.

в ефірі; - Психолог чи психотерапевт, бажаючий обговорити тонкі моменти.

відносин таємниці сповіді до закону на вельми специфічному разі. І далі. Усім.

цих людей Internet надає чудову можливість знайти однодумців.

Можна — насправді, чи навіть дуже легко — знайти електронний дискусійне.

клуб майже з будь-який темі (їх нині лише близько півтори тисячі), або взагалі почати.

нову дискусію і стояти біля витоків нового клубу, якого досі не здогадався.

створити. Internet відкриває цих людей ще й доступом до комп’ютерним ресурсів.

Лектор суспільства ``Знання «» може зв’язатися з комп’ютером NASA, який.

надасть інформацію минуле, сьогодення та майбутнє космічної науку й програми.

США. Священик може знайти Біблію, Коран, Тору, щоб процитувати потрібні.

уривки. Юрист може вчасно знайти копії доповідей на засіданнях Верховного.

Судна США у справі ``Іран-контрас «». Восьмиклассница може обговорити музичну.

лірику В. Цоя з однолітками чи виступити експертом серед новачків, адже, тільки.

він і розуміє лірику по-справжньому. І це лише початок. Безсумнівно, у кінцевому.

рахунку, всі дійдуть розумінню те, що настає Ера Інформації; потреба.

у ній зростає й зростатиме лавиноподібно, кількість споживачів теж.

Нікуди від рівня цього подінеться. Без надійної і оперативної інформації не можна йти.

в ногу згодом, розвивати науку і техніку лише на рівні кращих світових зразків.

І ми, все без винятку, — потенційні користувачі глобальної інформаційної.

мережі. 2.4 Доступ в Internet. Доступ в Internet, зазвичай, отримують через постачальників.

послуг (service provider). Постачальники ці продають різні види послуг,.

кожен із новачків має переваги та недоліки. Як і за купівлі садовій.

тачки (в оригіналі - автомобіля) ви вирішуєте, якості повинна вона.

мати, скільки ви ми за неї можете це собі дозволити заплатити, і, виходячи з того,.

вибираєте підходящий варіант з запропонованого безлічі. Але до того, як.

розпочати діяти у цьому напрямі, тобто. добувати список постачальників Internet,.

читати й вибирати нам, зв’язуватися із нею, з’ясуйте, а чи не чи маєте ви ужґе доступу.

в Internet, самі того і не відаючи. Таке має місце — не.

нерідко, США непогані і рідко. Якщо ваше організація чи установа (інститут,.

компанія) вже доступ в Internet, то навряд ви дістанете персональний.

доступ до мережі найкращий, ніж ваша організація. Інакше кажучи, якщо.

ви вже маєте доступ в Internet, вам зайве платитиме грошей із своєї кишені,.

зайве буде метушитися навколо постачальників послуг тощо., вам просто треба.

буде навчитися користуватися тим, що ви вже маєте. Якщо ваше організація поки.

немає доступу в Internet, чи взагалі-то має, але, на лихо, не ваше підрозділ.

(лабораторія, відділ, факультет), вам просто слід поспостерігати і прикинути,.

скільки як ще потенційних користувачів є серед ваших товаришів по службі,.

можливо, поговорити з ними заручитися підтримкою, скласти пропозицію і/або.

подати вимога вищестоящому керівництву. Є (це зустрічається, на жаль,.

поки що дуже рідко) ще одержати доступ в Internet не через її прямих.

розповсюджувачів, без зайвих витрат. Перший — пошукайте у публічних бібліотеках:

деякі (центральні) мають службу, звану Freenet — вільна (безплатна).

мережу. Цеінформаційна система, заснована відповідним співтовариством,.

зазвичай має модемний доступом до Internet телефоном. Друга можливість корисний для.

молоді, що у в країнах Заходу, чи центральних містах ми.

Станьте студентом, вчините в західний чи організований, а в нас у Росії.

що з Заходом університет чи коледж. І виберіть відповідну спеціальність.

чи запишіться на курси, які дозволять вам дістатись заповітного комп’ютера,.

має доступ в Internet. Наприклад, навчитеся плести постоли — вже потім.

вам буде чим розважитися, коли в вас від безперервної роботи у мережі поїде дах.

І як ви навчитеся, ви буде іще одна доказ начальству на користь надання.

вам доступу в Internet: мережі мов повітря необхідна база даних із інструкціями.

по плетиву постолів, без них вони, як без рук. Такий внесок керівництво не.

зможе не оцінити гідно. 3. Функціонування Internet. 3.1 Запровадження.

Щоб успішно освоїти щось і тоді з ним працювати, дуже корисно знати, хоча.

в найзагальніших рисах його, влаштування і функціонування цього об'єкта. Знання це допомагає.

осмислено сприймати і систематизувати навички роботи, а чи не користуватися.

запропонованими рекомендаціями суто механічно. Таке усвідомлення підкаже, що.

очікувати від системи себто її можливостей, поведінки, недоліків, і.

що важливіше, допоможе орієнтуватися у незвичайної ситуації: у разі поломки,.

зміни серверу, програмного забезпечення, появи нових можливостей та т.п.

У розділі ми розглянемо мережі з комутацією пакетів і переваги побудови.

мережі за принципами TCP/IP протоколів. Поки що тут розглянуті основні засади.

управління комунікаціями в: TCP та її бідний родич UDP. Це основні.

системотворні елементи мережі. Важливим елементом є й регіональна.

система імен (DNS). 3.2 Структура функціонування мережі. Сучасні мережі побудовано.

по багаторівневої принципу. Щоб організувати зв’язок двох комп’ютерів, потрібно.

спочатку створити правила їх взаємодії, визначити мову їх спілкування,.

тобто. визначити, що означають що посилаються ними сигнали тощо. Ці правил і.

визначення називаються протоколом. Робота мереж необхідно запастися безліччю.

різних протоколів: наприклад, управляючих фізичної зв’язком, встановленням.

зв’язку з мережі, доступом до різним ресурсів тощо. Багаторівнева структура.

спроектована із єдиною метою спростити й упорядкувати це безліч протоколів.

і стосунків. Взаємодія рівнів у цій моделі - субординарное. Кожен рівень.

може реально взаємодіяти тільки з сусідніми рівнями (верхнім і нижнім),.

віртуально — тільки з аналогічним рівнем іншому кінці лінії. Під реальним.

взаємодією ми розуміємо безпосереднє взаємодія, безпосередню.

передачу інформації, наприклад, пересилку даних оперативному пам’яті з.

області, відведеної однієї програмі, до області інший програми. При безпосередньої.

передачі дані залишаються незмінними постійно. Під віртуальним взаємодією.

ми розуміємо опосередковане взаємодія суспільства та передачу даних; тут дані.

у процесі передачі може вже певним, заздалегідь обумовленим 10 чином видозмінюватися.

Таке взаємодія аналогічно схемою ланцюга посилки листи одним директором.

фірми іншому. Наприклад, директор деякою фірми пише листа редактору.

газети. Директор пише листа своєму фірмовому бланку і віддає цей аркуш.

секретарю. Секретар запечатує аркуш у конверт, надписує конверт, наклеює.

марку і передає пошті. Пошта доставляє лист у відповідне поштове.

відділення. Це поштове відділення зв’язку безпосередньо доставляє лист одержувачу.

— секретарю редактора газети. Секретар опубліковує конверт і в міру.

потреби, подає редактору. Жоден з ланок ланцюга може бути пропущено,.

інакше ланцюг розірветься: якщо відсутня, наприклад, секретар, то аркуш із письменами.

директора і вкриватиметься пилом на столі в секретаря. Тут бачимо, як.

інформація (аркуш паперу з текстом) передається з верхнього рівня вниз, проходячи.

безліч необхідних щаблів — стадій обробки. Обростає службової інформацією.

(пакет, адресу на конверті, поштовий індекс; контейнер з кореспонденцією;

поштовий вагон, станція призначення поштового вагони й т.д.), змінюється з кожної.

стадії обробітку грунту і поступово сягає найнижчого рівня — рівня поштового.

транспорту (гужового, автомобільного, залізничного, повітряного,…),.

яким реально перевозиться до пункту призначення. У пункт призначення відбувається.

зворотний процес: розкривається контейнер і витягається кореспонденція, зчитується.

адресу на конверті і листоноша несе його адресата (секретарю), який відновлює.

інформацію у початковому вигляді, — дістає листа з конверта, прочитує.

його й визначає її терміновість, важливість, і залежно від рівня цього передає.

інформацію вище. Директор і редактор, в такий спосіб, віртуально мають пряму.

зв’язок. Адже редактор газети одержує у точності таку ж інформацію, яку відправив.

директор, саме — аркуш паперу з текстом листи. Начальницькі персони.

не дбають про проблемах пересилки цієї інформації. Секретарі також.

мають віртуально пряме сполучення: секретар редактора отримає у точності те,.

що відправив секретар директора, саме — конверт листом. Секретарів цілком.

не хвилюють проблеми пошти, пересылающей листи. І далі. Аналогічні.

зв’язку й відбуваються місце й у еталонною моделі ISO OSI. Фізична зв’язок реально.

має місце лише з найнижчому рівні (аналог поштових поїздів, літаків,.

автомобілів). Горизонтальні зв’язок між всіма іншими рівнями є.

віртуальними, реально здійснюються передачею інформації спочатку вниз,.

послідовно впритул до нижнього рівня, де відбувається реальна передача, а.

потім, іншому кінці, зворотна передача вгору послідовно до відповідного.

рівня. Модель ISO OSI наказує дуже сильну стандартизацію вертикальних.

межуровневых взаємодій. Така стандартизація гарантує сумісність.

продуктів, які працюють у стандарту певного рівня, з продуктами, які працюють.

за стандартами сусідніх рівнів, у тому разі, якщо вони випущені різними.

виробниками. Кількість рівнів може бути надлишковим, проте вже, таке.

розбивка необхідне досить чіткого поділу необхідних функцій у.

запобігання зайвої труднощі й створення структури, яка може підлаштовуватися.

для потреб конкретного користувача, залишаючись у межах стандарту. Дамо короткий.

огляд рівнів. Рівень 0 пов’язані з фізичної середовищем — передавачем сигналу.

і насправді не входить у цю схему, але дуже корисним розуміння. Цей.

почесний рівень представляє посередників, що з'єднують кінцеві устрою:

кабелі, радіолінії тощо. Кабелів є безліч різних видів.

і типів: екрановані і неэкранированные кручені пари, коаксиальные, з урахуванням.

оптичних волокон тощо. Т.к. цей рівень не входить у схему, то він нічого не.

описує, тільки вказує на середу. Рівень 1 — фізичний. Включає фізичні.

аспекти передачі двоичной інформації з лінії зв’язку. Детально описує, наприклад,.

напруги, частоти, природу передавальної середовища. Цьому рівню ставиться за провину в.

обов’язок підтримку зв’язку й приймання-передавання битового потоку. Безпомилковість.

бажана, але з потрібно. Рівень 2 — канальний. Зв’язок даних. Забезпечує.

безпомилкову передачу блоків даних (званих кадрами (frame)) через рівень.

1, який за передачі може спотворювати дані. Цей рівень має визначатися.

початок і поклала край кадру в битовом потоці, формувати з наведених даних, переданих фізичним.

рівнем, кадри чи послідовності, включати процедуру перевірки наявності.

помилок, і їх виправлення. Цей рівень (і тільки він) оперує такими елементами,.

як бітові послідовності, методи кодування, маркери. Він відповідає.

за правильну передачу даних (пакетів) у тих ділянках між безпосередньо.

пов’язаними елементами мережі. Забезпечує управління доступом до середовища передачі.

У виду його складності, канальний рівень підрозділяється на два подуровня:

MAC (Medium Access Control) — Управління доступом до середовища і LLC (Logical Link.

Control) — Управління логічного зв’язком (каналом). Рівень MAC управляє доступом.

до неї (з передачею маркера у мережах Token Ring чи розпізнаванням конфліктів.

(сутичок передач) у мережах Ethernet) і що мережею. Рівень LLC, діючий.

над рівнем MAC, це і є власне такий рівень, який надсилає і навіть отримує.

повідомлення з цими. Рівень 3 — мережевий. Цей рівень користується можливостями,.

наданими йому рівнем 2, задля забезпечення зв’язку двох будь-яких точок.

у мережі. Будь-яких, необов’язково суміжних. Цей рівень здійснює проводку повідомлень.

через мережу, яка може мати багато ліній зв’язку, чи з безлічі спільно.

працюючих мереж, що потребує маршрутизації, тобто. визначення шляху, яким.

слід пересилати дані. Маршрутизація виготовляють тому ж рівні. Виконує.

обробку адрес, в тому числі демультиплексирование. Основний функцією.

програмного забезпечення в таких межах є вибірка інформації із джерела,.

перетворення їх у пакети і вони правильна передача в точку призначення. Є дві.

принципово різних способи роботи мережного рівня. Перший — це метод віртуальних.

каналів. Вона складається у цьому, що канал зв’язку встановлюється при виклик.

(початку сеансу (session) зв’язку), у ній передається інформація, і після закінчення.

передачі канал закривається (знищується). Передача пакетів приміром із збереженням.

вихідної послідовності, навіть якщо пакети пересилаються різноманітні.

фізичним маршрутам, тобто. віртуальний канал динамічно перенаправляється. При.

цьому пакети даних не включають адресу пункту призначення, т.к. він визначається у.

час встановлення. Другий — метод дейтаграмм. Дейтаграммы — незалежні.

вони містять всю необхідну їх пересилки інформацію. Тоді, як.

метод надає наступного рівня (рівню 4) надійний канал передачі.

даних, вільний від спотворень (помилок) і яка доставляє пакети до пункту.

призначення, другий метод жадає від наступного рівня роботи над помилками та.

доставки потрібному адресата. Рівень 4 — транспортний. Регламентує пересилку.

пакетів повідомлень між процесами, виконуваними за комп’ютерами мережі. Завершує.

організацію передачі: контролює на наскрізний основі потік даних,.

проходить маршрутом, певному третім рівнем: правильність передачі.

блоків даних, правильність постачання потрібний пункт призначення, їх комплектність,.

схоронність, порядок прямування. Збирає інформацію з блоків у її колишній.

вид. Вони ж оперує з дейтаграммами, тобто. очікує отклика-подтверждения прийому.

із призначення, перевіряє правильність доставки і адресації, повторює.

посилку дейтаграммы, а то й прийшов відгук. У межах транспортного протоколу передбачено.

п’ять класів якості транспортування й формує відповідні процедури.

управління. Той самий рівень має включати розвинену і надійну схему адресації.

задля забезпечення зв’язку через безліч мереж, і шлюзів. Інакше кажучи, завданням.

даного гатунку є довести до розуму передачу інформації з точки на будь-яку.

в усій мережі. Транспортний рівень приховує від усіх вищих рівнів будь-які деталі.

і проблеми передачі, забезпечує стандартне взаємодія лежачого.

з нього рівня з прийомом-передачею інформації незалежно від конкретної технічної.

реалізації цієї передачі. Рівень 5 — сеансовый. Координує взаємодія.

связывающихся користувачів: встановлює їх зв’язок, оперує із нею, відновлює.

аварійно скінчені сеанси. Той самий рівень відповідальний картографію.

мережі - перетворює регіональні (доменні) комп’ютерні імена на числові.

адреси, і навпаки. Він координує не комп’ютери та внутрішнього облаштування, а процеси.

у мережі, підтримує їхню взаємодію — управляє сеансами зв’язок між процесами.

прикладного рівня. Рівень 6 — рівень уявлення даних. Цей рівень.

оперує синтаксисом і семантикою переданої інформації, тобто. тут встановлюється.

порозуміння двох сполучених комп’ютерів про те,.

як вони становлять самостійну та розуміють після одержання передану інформацію. Тут вирішуються,.

наприклад, завдання, як перекодування текстовій інформації та зображень,.

стиснення і розпакування, підтримка мережевих файлових систем (NFS), абстрактних.

структур даних, і т.д. Рівень 7 — прикладної. Забезпечує інтерфейс між користувачем.

і мережею, робить доступними в людини різноманітні послуги. У цьому.

рівні реалізується, по крайнього заходу, п’ять прикладних служб: передача файлів,.

віддалений термінальний доступ, електронна передача повідомлень, служба довідника.

і управління мережею. У конкретної реалізації визначається користувачем (програмістом).

відповідно до його насущним потреб і можливостям його гаманця, інтелекту.

і фантазії. Має справа, наприклад, з безліччю різних протоколів термінального.

типу, яких існує ста. Зауваження. Мабуть, що переважна.

більшість сучасних мереж з історичних причин в загальних рисах,.

наближено, відповідають еталонною моделі ISO OSI. 3.3 Рівні роботи мережі.

Пересилання бітов Пересилання бітов відбувається на фізичному рівні схеми ISO OSI.

На жаль, тут всяка спроба стислого та найдоступнішої описи приречена провал.

Потрібна запровадження величезної кількості спеціальних термінів, понять, описів.

процесів на фізичному рівні, і т.д. До того ж, існує таких велика розмаїтість.

приемопередатчиков і середовищ, — важко навіть огледіти цей океан.

технологій. Для роботи мереж цього й непотрібен. Вважайте, що аж.

є труба, через яку з кін.ХХ ст кінець перекачуються біти. Саме біти,.

без будь-якого розподілу на якісь групи (байти, декади тощо.). Пересилання.

даних Про організацію блокової, символьній передачі, забезпеченні надійності пересилки.

поговоримо інших рівнях моделі ISO OSI. Тобто. функції канального рівня.

в Internet розподілені на інших рівням, але з вище транспортного. У цьому вся.

сенсі Internet ні відповідає стандарту ISO. Тут канальний рівень.

займається лише розбивкою битового потоку на символи й кадри і передачею отриманих.

даних наступного року рівень. Забезпеченням надійності передачі він не.

обтяжує. Мережі комутації пакетів Настав час поговорити про Internet саме.

як і справу мережі, а чи не павутинні ліній зв’язку й безлічі приемопередатчиков. Здавалося.

б, Internet цілком аналогічна телефонної мережі, і модель телефонної мережі досить.

адекватно відбиває її структуру й роботу. У насправді, обидві вони електронні,.

обидві дозволяють вам встановлювати зв’язок і передавати інформацію. І Internet теж.

полягає, насамперед, з виділених телефонних ліній. Та ба! Картина ця.

неправильна і призводить до багатьох оманам щодо роботи Internet, до багатьох.

непорозумінь. Телефонна мережу — це звана мережу з комутацією.

ліній, тобто. як ви робите виклик, встановлюється зв’язок і всі час сеансу.

зв’язку є фізичне з'єднання з абонентом. У цьому вам виділяється частина.

мережі, яка й інших не доступна, навіть коли ви мовчки дихайте в трубку,.

інші абоненти хотів би поговорити по справді невідкладному справі. Це.

призводить до нераціонального використання дуже дорогих ресурсів — ліній мережі. Internet.

ж є мережею з комутацією пакетів, що принципово відрізняється від.

мережі з комутацією каналів. Для Internet більш підходить модель, яка спочатку.

може навіювати довіри: пошта, звичайна державна поштова служба.

Пошта є мережею пакетної зв’язку. Немає жодної виділеної вам частину цієї.

мережі. Ваша послання перемішується з посланнями інших користувачів, кидається.

в контейнер, пересилається до іншого поштове відділення, де знову сортує. Хоча.

технології сильно відрізняються, пошта є чудовим і наочним прикладом.

мережі з комутацією пакетів. Модель пошти дивовижно точно відбиває суть роботи.

і структури Internet. Нею ми й користуватися далі. 3.3.1 Протокол Internet.

(IP). По дроту можна переслати біти тільки з кінця на другий. Internet.

ж примудряється акуратно передавати дані у різні точки, розкидані.

у світі. Як робить? Турбота звідси покладено на мережевий (міжмережевий).

рівень у еталонною моделі ISO OSI. Про нього й поговоримо. Різні частини Internet.

— складові мережі - з'єднуються між собою у вигляді комп’ютерів,.

які називаються ``вузли «» чи маршрутизатори (рис. 2). Мережі ці може бути Ethe-rnet,.

Token Ring, мережі на телефонних лініях, пакетні радіомережі тощо. Виділені.

лінії локальні мережі суть аналоги залізниць, літаків пошти і поштових.

відділень, листонош. З допомогою їх пошта з місця цього разу місце. Вузли.

— аналоги поштових відділень, де приймають рішення, як переміщати дані.

(``пакети «») через мережу, точно як і, як поштовий вузол намічає подальший шлях.

поштового конверта. Відділення чи вузли немає прямих зв’язків із всіма іншими.

Якщо ви і відправляєте конверт з Долгопрудного (Московська область) до Уфи (Башкирія),.

ясна річ, пошта стане наймати літак, який полетить з найближчого.

до Долгопрудному аеропорту (Шереметьєво) до Уфи, просто місцеве поштове.

відділення відправляє послання на підстанцію у потрібному напрямку, та своєю чергою,.

далі у бік пункту призначення таку підстанцію; в такий спосіб.

лист стане послідовно наближатися до пункту призначення, доки досягне.

поштового відділення, у якого перебуває потрібний об'єкт і який.

доставить повідомлення одержувачу. Робота такої системи потрібно, щоб кожна.

підстанція знали про присутньому зв’язках, і у тому, яку з наших найближчих підстанцій.

оптимально слід передати адресований туди-то пакет. Приблизно також.

й у Internet: вузли з’ясовують, куди слід ваш пакет даних, вирішують де його далі.

відправити й відправляють. Малюнок 2. Апаратні кошти Internet. В кожній.

поштової підстанції визначається наступна підстанція, куди буде далі спрямована.

кореспонденція, тобто. намічається подальший шлях (маршрут) — той процес називається.

маршрутизацією. Для маршрутизації кожна підстанція має.

таблицю, де адресою пункту призначення (чи індексу) відповідає вказівку поштової.

підстанції, куди слід посилати далі цей конверт (бандероль). Їх мережні.

аналоги називаються таблицями маршрутизації. Ці таблиці розсилаються поштовим.

підстанцій централізовано відповідним поштовим підрозділом. Час вимагає від.

часу розсилаються настанови з зміни і доповнення цих таблиць. У Internet,.

як й інші дії, впорядкування і модифікація, таблиць маршрутизації.

(той процес також є частиною маршрутизації і називається як і) визначаються.

відповідними правилами — протоколами ICMP (Internet Control Message.

Protocol), RIP (Routing Internet Protocol) і OSPF (Open Shortest Path First).

Вузли, займаються маршрутизацією, називаються маршрутизаторами. А звідки мережу знає,.

куди призначений ваш пакет даних? Від вас. Коли хочете відіслати листа і.

хочете, аби ваш лист досягло місця призначення, ви можете просто кинути.

листочок паперу на ящик. Вам слід покласти її у стандартний конверт та написати.

на не ``на село дідусеві «», як Ванька Жуков, а адресу одержувача у кімнаті стандартного.

формі. Тільки тоді пошта зможе правильно обробити ваш лист і доставити.

його за призначенням. Аналогічно в Internet є набір правил з поводження.

з пакетами — протоколи. Протокол Internet (IP) перебирає клопоти з адресації.

чи з підтвердженню те, що вузли розуміють, що слід робити з вашими.

даними шляхом їхнього подальшого прямування. Відповідно до нашої аналогії, протокол.

Internet працює як і правила обробки поштового конверта. У початок кожного.

вашого послання поміщається заголовок, що має інформацію про адресаті, мережі.

Щоб співаку визначити, куди як доставити пакет даних, цієї інформації досить.

Адреса в Internet складається з 4-х байт. При записи байти відокремлюються друг від друга.

точками: 123.45.67.89 чи 3.33.33.3. (Не лякайтеся, запам’ятовувати ці цифри вам.

вийде !) Насправді адресу складається з кількох частин. Оскільки.

Internet є мережу мереж, початок адреси каже вузлам Internet, частиною який із.

мереж ви є. Правий кінець адреси каже цієї мережі, який комп’ютер чи.

хост повинен мати пакет (хоча реально в усіх так усе просто, але ідея така). Кожен.

комп’ютер в Internet має у таку схему унікальний адресу, аналогічно звичайному.

поштовому адресою, та ще точніше — індексу. Обробка пакета відповідно до адресою.

також аналогічна. Поштова служба знає, де знаходиться вказаний у адресі поштове.

відділення, а поштове відділення докладно знає підопічний район. Internet.

знає, де шукати зазначену мережу, а ця мережа знає, де у ній знаходиться конкретний.

комп’ютер. Для визначення, де у локальної мережі перебуває комп’ютер з цим.

числовим IP-адресом, локальні мережі використовують свої власні протоколи мережного.

рівня. Наприклад, Ethernet для відшукання Ethernet-адреса по IP-адресу комп’ютера,.

що у даної мережі, використовує протокол ARP — протокол разрешения (в.

сенсі розрізнення) адрес. (Див. документацію по ARP: RFC 826, 917, 925,.

1027) Числової адресу комп’ютера в Internet аналогічний поштовому індексу відділення.

зв’язку. Перші цифри індексу говорять про регіоні (наприклад, 45 — це Башкирія,.

141 — підмосков'я тощо.), останні два цифри — номер поштового відділення у місті,.

області чи районі. Проміжні цифри можуть ставитися як до регіону,.

і привело до відокремлення, залежно від територіального ділення клітин і виду населеного.

пункту. Аналогічно є кілька типів адрес Internet (типи: A, B, З,.

D, E), які по-різному ділять адресу на поля номери сіті й номери вузла, від типу.

такого розподілу залежить кількість можливих різних мереж, і машин таких.

мережах. З причин (особливо, — практичних, через обмеження устаткування).

інформація, пересилають мережами IP, ділиться на частини (на межі байтів),.

раскладываемые в окремі пакети. Довжина інформації всередині пакета зазвичай становить.

від 1 до 1500 байт. Це захищає мережу від монополізації будь-яким користувачем.

і дає всім приблизно однакові права. Тому ж, якщо мережу недостатньо.

швидка, що більше користувачів її одночасно користає як, то повільніша.

вона спілкуватися із кожним. Протокол IP є дейтаграммным протоколом,.

тобто. IP-пакет є дейтаграммой. Це аж ніяк не входить у модель ISO.

OSI, у межах якої вже мережевий рівень здатний працювати методом віртуальних.

каналів. Один із достоїнств Internet у тому, що протоколу IP самого.

собою вже цілком достатньо роботи (у принципі). Це аж ніяк незручно,.

але, при достатніх аскетичности, розум і завзятості вдасться проробити чималий обсяг.

роботи. Щойно дані вкладаються у оболонку IP, мережу має всю необхідну.

інформацію передачі його з вихідного комп’ютера одержувачу. Робота вручну.

з протоколом IP нагадує нам тяжкі часи доперсональной комп’ютерної ери,.

коли користувач всіляко догоджав ЕОМ, приборкуючи свої тіло, подих і естетичні.

почуття. Про зручність користувача ніхто банкрутом не хотів думати, оскільки машинне.

час варто було в багато разів дорожче людського. Але у аскетизмі потреби.

ми маємо. Тому треба побудувати з урахуванням послуг, наданих IP,.

більш досконалу й зручну систему. І тому спочатку слід розібратися з.

деякими життєво важливими проблемами, які мають місце при пересилання інформації:

* більшість пересылаемой інформації довші 1500 символів. якби.

пошта пересылала лише поштові картки, і відмовлялася від пересилки чогось.

більшого, ми, наприклад, втратили увлекательнейшего літературного жанру ;

епістолярного. А у тому, що практичної користь від такий пошти було.

дуже трохи; * можливі й невдачі. Пошта, часто буває, листи втрачає;

мережу теж, буває, втрачає пакети чи спотворює їсти дорогою інформацію у яких. На відміну.

від пошти, Internet можна з честю виходити з цих скрутних положень;

* пакети можуть приходити в послідовності, відмінній від початковій. Кілька листів,.

відправлених друг за іншому днями, який завжди дійшов одержувачу у цьому.

ж порядку; те правильно, і для Internet. Отже, такий рівень Internet.

має забезпечити спосіб пересилки великих масивів інформації та подбати.

про ``викривлення «», що потенційно можуть виникати з вини мережі. 3.3.2 Протокол управління.

передачею (TCP) і протокол користувальних дейтаграмм (UDP). Transmission.

Control Protocol — це протокол, тісно пов’язані з IP, що використовується.

в аналогічних цілях, але рівні - транспортному рівні еталонною.

моделі ISO OSI. Часто ці протоколи, через в їхній тісній зв’язку, називають разом,.

як TCP/IP. Термін ``TCP/IP «» зазвичай означає усе, пов’язане з протоколами.

TCP і IP. Він охоплює ціле сімейство протоколів, прикладні програми розвитку й навіть.

саму мережу. До складу сімейства входять протоколи TCP, UDP, ICMP, telnet, FTP і.

багато другие. TCP/IP — це технологія межсетевого взаємодії, технологія internet.

Мережа, що використовує технологію internet, називається internet. Сам.

протокол TCP займається проблемою пересилки великих обсягів інформації, базуючись.

на можливостях протоколу IP. Як це? Цілком по-здоровому можна розгледіти.

таку ситуацію. Як можна переслати книжку з пошті, якщо та приймає.

лише листи і нічого більше? Дуже пересічно: роздерти в сторінки і збирається відправити.

сторінки окремими конвертами. Одержувач, керуючись номерами сторінок,.

легко зможе книжку відновити. Цим самим простою й природним методом й послуговується.

TCP. TCP ділить інформацію, і треба переслати, сталася на кілька частин.

Нумерує кожну частина, щоб пізніше відновити порядок. Щоб пересилати цю.

нумерацію разом із даними, він обкладає кожний ламочок інформації своєї обкладинкою.

— конвертом, який містить відповідну інформацію. Це і TCP-конверт.

Отриманий TCP-пакет міститься у окремий IP-конверт виходить IP-пакет,.

з яким мережу вже вміє звертатися. Одержувач (TCP-модуль (процес)).

після одержання розпаковує IP-конверты і якими бачить TCP-конверты, розпаковує та його.

й поміщає дані в послідовність частин у відповідне місце. Якщо чогось.

бракує, він потребує переслати цей шматочок знову. Зрештою інформація.

збирається у потрібному порядку й цілком відновлюється. Тепер цей.

масив пересилається вище до користувача (на диск, на екран, на печатку). Насправді,.

це злегка перебільшений погляд на TCP. Реально пакети як.

губляться, а й можуть спотворюватися під час передачі через наявність перешкод на лініях.

зв’язку. TCP вирішує й цієї проблеми. І тому зажив системою кодів, які виправляють.

помилки. Є ціла наука про такі кодуваннях. Найпростішим прикладом.

такого служить код з додаванням до кожного пакету контрольної суми (і до кожного.

байту біта перевірки на парність). При поміщенні у TCP-конверт обчислюється.

контрольна сума, яка записується в TCP-заголовок. Якщо за прийомі наново.

розрахований сума не збігаються з тій, котру зазначена на конверті, щось тут.

чи, — десь у дорозі мали місце спотворення, отже треба переслати цей пакет.

знову, що робиться. Для ясності і повноти картини, необхідно зробити.

тут важливе зауваження: Модуль TCP розбиває потік байтів на пакети, не зберігаючи.

у своїй кордонів між записами. Тобто., якщо одне прикладної процес робить 3.

запис упорт, то не обов’язково, що другий прикладної процес іншою.

кінці віртуального каналу отримає зі свогопорту саме 3 записи, причому, саме.

таких (по разбиению), хто був передані з протилежного кінця. Уся інформація буде.

отримана справно і зі збереженням порядку передачі, але вона може вже бути.

розбита з іншого і інше кількість частин. Немає залежності між.

числом і розміром записуваних повідомлень з одного сторони, і числом і розміром зчитувальних.

повідомлень з іншого боку. TCP вимагає, щоб усе відправлені дані.

підтверджено прийняла стороною. Він використовує очікування (таймауты) і.

повторні передачі задля забезпечення надійної доставки. Відправнику дозволяється.

передавати певна кількість даних, без очікування підтвердження прийому раніше.

відправлених даних. Отже, між відправленими і підтвердженими даними.

існує вікно вже відправлених, але ще підтверджених даних. Кількість.

байт, що можна передавати без підтвердження, називається розміром вікна.

Зазвичай, розмір вікна встановлюється в стартових файлах мережного програмного.

забезпечення. Оскільки TCP-канал є, тобто. дані можуть одночасно передаватися.

в обох напрямках, то підтвердження для даних, що у одному напрямку,.

можуть передаватися разом із даними, що йдуть у напрямі.

Приймачі обох сторони віртуального каналу виконують управління потоком.

переданих даних у тому, ніж допускати переповнення буферів. Таким.

чином, протокол TCP забезпечує гарантовану доставку з впровадження.

логічного з'єднання перетворені на вигляді байтовых потоків. Він звільняє прикладні процеси.

від виробничої необхідності використовувати очікування й повторні передачі задля забезпечення.

надійності. Найтиповішими прикладними процесами, використовуючи TCP, є.

ftp і telnet. З іншого боку, TCP використовує система X-Windows (стандартний многооконный.

графічний інтерфейс з користувачем), ``r-команды «». Великі можливості.

TCP даються не безплатно, реалізація TCP вимагає великої продуктивності.

процесора і великий пропускну здатність мережі. Коли прикладної процес починає.

використовувати TCP, то починають спілкуватися модуль TCP машиною користувача.

і модуль машиною серверу. Ці дві оконечных модуля TCP підтримують інформацію.

про стан сполуки — віртуального каналу. Цей віртуальний канал споживає.

ресурси обох оконечных модулів TCP. Канал цей, як зазначалося, є.

дуплексным. Один прикладної процес пише дані в TCP-порт, звідки вони модулями.

відповідних рівнів ланцюжком передаються через мережу і видаються в TCP-порт.

іншому кінці каналу, і той прикладної процес читає їх звідси — зі свого.

TCP-порта. эмулирует (створює видимість) виділену лінію зв’язку двох користувачів.

Чи гарантує незмінність переданої інформації. Що входить однією.

кінці, вийде з іншого. Хоча насправді ніяка є пряма лінія відправнику.

і одержувачу в безроздільне володіння не виділяється (інші користувачі можуть.

користувати самі вузли і канали зв’язку у мережі у проміжку між пакетами цих),.

але ззовні це, практично, що саме так виглядає. Хай це добре звучить,.

але ці не панацея. Як зазначалося, установка TCP-виртуального каналу.

зв’язку потребує великих витрат на ініціювання та підтримка з'єднання та наводить.

до затримкам передачі. Якщо всі ці метушня — надмірність, краще уникнути.

неї. Якщо всі дані, призначені для пересилки, відбулися за одному пакеті,.

і якщо особливо турбує надійність доставки (? — читайте далі, — зрозумієте),.

можна уникнути TCP. Є інший стандартний протокол транспортного.

рівня, який обтяжений такими накладними видатками. Цей протокол називається.

UDP — User Datagram Protocol — протокол користувальних дейтаграмм. Він.

використовується замість TCP. Тут дані поміщаються над TCP, а UDP-конверт, який.

також міститься у IP-конверт. Цей протокол реалізує дейтаграммный спосіб.

передачі. Дейтаграмма — це пакет, рухаючись через мережу незалежно.

з інших пакетів без встановлення логічного з'єднання та підтвердження прийому.

Дейтаграмма — цілком самостійний пакет, оскільки утримує усю.

необхідну її передачі інформацію. Її передача відбувається без будь-якого попереджання.

і підготовки. Дейтаграммы, власними силами, не містять коштів виявлення.

і виправлення помилок передачі, тому під час передачі даних із їх допомогою слід.

вживати заходів щодо забезпечення надійності пересилки інформації. Методи організації.

надійності можуть бути дуже різними, звичайно ж використовується метод підтвердження.

прийому посилкою эхоотклика і при отриманні кожного пакета з дейтаграммой.

UDP простіше TCP, оскільки вона не піклується стосовно можливої зникнення даних, пакетів,.

про збереження правильного порядку даних, і т.д. UDP використовується клієнтам,.

що надсилають лише короткі повідомлення й можуть просто наново послати повідомлення,.

якщо відгук підтвердження прийде досить швидко. Припустимо, що ви.

пишіть програму, яка переглядає базі даних з телефонними номерами де-небудь.

іншому місці мережі. Цілком нема чого встановлювати TCP зв’язок, щоб.

передати 33 або близько того символів у кожному напрямі. Можете просто вкласти.

ім'я в UDP-пакет, запакувати це у IP-пакет і послати. З протилежного боку прикладна.

програма отримає пакет, прочитає ім'я, подивиться телефонний номер, покладе.

їх у інший UDP-пакет і доправить назад. Що буде, якщо пакет шляхом.

загубиться? Ваша програма тоді повинна діяти так: якщо вона чекає на відповідь.

занадто довго чекати і можна зрозуміти, що пакет загубився, він повторює запит,.

тобто. посилає вкотре те послання. Так забезпечується надійність передачі.

під час використання протоколу UDP. На відміну від TCP, дані, відправлені прикладним.

процесом через модуль UDP, досягають місця призначення як єдине ціле.

Наприклад, якщо процесс-отправитель виробляє 3 запис у UDP-порт, то процесс-получатель.

повинен зробити 3 читання. Розмір кожного записаного повідомлення.

збігатиметься із розміром відповідного прочитаного. Протокол UDP зберігає.

кордону повідомлень, зумовлені прикладним процесом. Вона ніколи не об'єднує.

кілька повідомлень за одну ціле і ділить одне повідомлення на частини. Альтернатива.

TCP-UDP дозволяє програмісту гнучко і раціонально використовувати надані.

ресурси, виходячи із власних можливостей та потреб. Якщо потрібна надійна.

доставка, то краще то, можливо TCP. Якщо потрібна доставка дейтаграмм, то — UDP. Якщо.

потрібна ефективна доставка довгим і ненадійному каналу передачі,.

то краще використовувати TCP. Якщо потрібна ефективність на швидких мережах із короткими.

сполуками, найкращим чином UDP. Якщо потреби не потрапляє до однієї.

з цих категорій, то вибір транспортного протоколу незрозумілий. Прикладні програми,.

звісно, можуть усувати деякі недоліки обраного протоколу. Наприклад,.

коли ви вибрали UDP, а вам необхідна надійність, то прикладна програма повинна.

забезпечити надійність сама, як описано вище: вимагати підтвердження, пересилки.

загублених чи калік пакетів тощо. Якщо ви хоч вибрали TCP, а ви повинні передавати.

записи, то прикладна програма повинна вставляти мітки в потік 3.4 Доменна.

система імен. Цифрові адреси — і ця зустріч стала зрозуміло дуже швидко — хороші.

у спілкуванні комп’ютерів, а людей краще імена. Незручно говорити,.

використовуючи цифрові адреси, і ще важче запам’ятовувати їх. Тому комп’ютерів в.

Internet надано імена. Усі прикладні програми Internet використовувати.

імена систем замість числових адрес комп’ютерів. Звісно, використання імен.

має свої вади. По-перше, слід уважно стежити, щоб один і той ж ім'я не.

було випадково присвоєно двом комп’ютерів. З іншого боку, необхідно забезпечити перетворення.

імен в числові адреси, адже імена хороші для таких людей, а комп’ютери усе ж.

воліють числа. Можете вказати програмі ім'я, але в неї може бути.

спосіб пошуку це ім'я і перетворення на адресу. На етапі становлення,.

коли Internet була маленькій спільністю, використовувати імена було легко. Центр

мережевий інформації (NIC) створював спеціальну службу реєстрації. Ви посилали.

заповнений бланк (звісно, електронними засобами), і NIC вносив Вас до свого списку.

імен і адрес. Цей файл, званий hosts (список вузлових комп’ютерів),.

регулярно розсилався попри всі комп’ютери мережі. Як імен використовувалися прості.

слова, кожна з яких обов’язково було унікальним. Коли Ви вказували.

ім'я, Ваш комп’ютер шукав у його файлі і підставляв відповідний адресу.

Коли Internet розрослася, на жаль, розмір цього файла теж збільшився.

Стали виникати значні затримки при реєстрації імен, пошук унікальних імен.

ускладнився. З іншого боку, на розсилку цього великого файла попри всі вказаних у.

ньому комп’ютери йшло багато мережного часу. Стало очевидно, такі темпи.

зростання вимагає наявності распределённой інтерактивною системи. Цю систему називається.

«доменної системою імен» (Domain Name System, DNS). 3.4.1 Структура доменної.

системи. Доменна система імен є метод призначення імен шляхом.

покладання на різні групи користувачів відповідальності за підмножини імен.

Кожен рівень у в цій системі називається доменом. Домени відокремлюються одне одного.

точками: ux.cso.uiuc.edu nic.ddn.mil yoyodyne.com У імені може бути будь-яка.

число доменів, а більш п’яти зустрічається рідко. Кожен наступний домен в імені.

(якщо поглянути зліва-направо) більше попереднього. У імені ux.cso.uiuc.edu.

елемент ux — ім'я реального комп’ютера з IP — адресою. (Див. малюнок). Малюнок 3.

Структура доменного імені. Ім'я цього комп’ютера створено і курирується групою cso,.

що є нічим іншим, як відділ, у якому стоїть цей комп’ютер. Відділ.

cso є відділом університету штату Іллінойс (uiuc). uiuc входить у національну.

групу навчальних закладів (edu). Отже, домен edu включає у собі все.

комп’ютери навчальних закладів США; домен uiuc.edu — все комп’ютери університету.

штату Іллінойс тощо. Кожна група може створювати й змінювати все імена, які перебувають.

під неї контролем. Якщо uiuc вирішить створити нову групу і назвати її ncsa,.

вони можуть ніхто не запитувати дозволу. Все, що потрібно зробити — це.

додати ім'я на свій частина всесвітньої бази даних, і раніше чи пізно той,.

хто цього потребує, дізнається звідси імені (ncsa.uius.edu). Так cso може.

купити новий комп’ютер, привласнити йому ім'я і може включити до мережі, не питаючи ні в.

кого дозволу. Якщо всі групи, починаючи з edu і від, дотримуватимуться правила,.

забезпечуватиме унікальність імен, жодні дві системи в Internet ні.

мати однакового імені. У Вас може бути два комп’ютера безпосередньо з ім'ям fred, але тільки.

за умови, що вони у різних доменах (наприклад, fred.cso.uiuc.edu.

і fred.ora.com). Легко дізнатися, звідки беруться домени і імена на організації типу.

університету чи підприємства. Але як беруться домени «верхнього рівня» типу.

edu? Їх було створено, коли було винайдено доменна система. Спочатку було.

шість організаційних доменів найвищого рівня. Таблиця 1. Початкові домени.

верхнього уровня.№.

Домен.

Использование.

1.

com.

Комерційні организации.

2.

edu.

Заклади освіти (університети, середні зі школи і т.д.).

3.

gov.

Урядові.

установи (крім военных).

4.

mil.

Військові установи (армія, флот і т.д.).

5.

org.

Інші организации.

6.

net.

Мережні ресурсы.

Коли Internet стала.

міжнародної мережею, виникла потреба надати закордонним країнам можливість.

контролю над іменами що у них систем. З цією метою створено набір

двухбуквенных доменів, які відповідають доменами вищого рівня тих.

країн. Оскільки ca — код Канади, то комп’ютер біля Канади може мати.

таке ім'я: hockey.guelph.ca Загальна кількість кодів країн — 300; комп’ютерні мережі.

існують приблизно 170 їх. Остаточний план розширення системи присвоєння.

імен ресурсів у Internet був нарешті оголошено комітетом IAHC (International.

Ad Hock Committee). Відповідно до новим рішенням, до доменами вищого рівня,.

які мають сьогодні com, net, org, додадуться: * firm — для ділових ресурсів Мережі;

* store — з торгівлі; * web — для організацій, причетних до регулювання.

діяльність у WWW; * arts — для ресурсів гуманітарної освіти; *.

rec — ігри та зовсім розваги; * info — надання інформаційних послуг; * nom -.

для індивідуальних ресурсів, і навіть тих, хто шукає свої шляхи реалізації, які.

відсутні в наведеному убогому списку. З іншого боку, у вирішенні IAHC сказано,.

що створюється 28 уповноважених агентств з привласнення імен в усьому світі. Як.

заявлено, нову систему дозволить успішно подолати монополію, що була.

нав’язана єдиним уповноваженим — компанією Network Solutions. Усі нові домени.

розподіляться між новими агентствами, а колишні відстежуватимуть.

спільно Network Solutions і National Science Foundation остаточно 1998 року.

Нині щомісяця реєструється приблизно 85 тисяч нових імен. Річна.

оплата імені становить 50 доларів. Нові реєстраційні агентства повинні.

представлятимуть сім умовних географічних регіонів. Для претендентів на.

роль агентств з кожного регіону будуть влаштовані лотереї. Компанії, бажаючі брати участь.

у яких, повинні внести вступний внесок у розмірі 20 тисяч доларів — і.

мати страховку у сумі щонайменше 500 тисяч доларів у разі нездатності впоратися.

з роллю реєстратора доменних імен. 3.4.2 Пошук доменних імен. Тепер,.

коли зрозуміло, як домени пов’язані між собою і злочини як складаються імена, можна задуматися.

і тим, чого ж застосувати цю чудову систему. Ви використовуєте її автоматично.

щоразу, коли задаёте якесь ім'я «знайомому» із нею комп’ютера.

Вам це непотрібно ні шукати це вручну, ні давати на допомогу пошуку потрібного комп’ютера.

спеціальну команду, хоча за бажання це теж можна зробити. Усі комп’ютери.

в Internet можуть користуватися доменної системою, і із них роблять.

Коли Ви використовуєте ім'я, наприклад, ux.cso.uiuc.edu, комп’ютер повинен перетворити.

їх у адресу. Щоб це, Ваш комп’ютер починає просити допомоги.

у серверів (комп'ютерів) DNS, починаючи з боку частини імені Ілліча та рухаючись вліво. Спочатку.

вона просить локальні сервери DNS знайти адресу. Тут існують три можливості:

* Локальний сервер знає адресу, оскільки ця адреса перебуває у тієї частини.

всесвітньої бази даних, яку курирує даний сервер. Наприклад, коли працюєте.

в НГТУ, те в Вашого локального серверу, мабуть, є інформація про.

всіх комп’ютерах НГТУ. * Локальний сервер знає адресу, оскільки хтось недавно.

вже запитував про нього. Коли Ви запитуєте про адресі, сервер DNS кілька днів.

тримаючи його «б під руками» той випадок, якщо трохи згодом про нього запитає ще хтось.

Це значно підвищує ефективності роботи системи. * Локальний сервер

не знає адресу, але знає, як він визначити. Як локальний сервер визначає.

адресу? Його програмне забезпечення знає, як зв’язатися з кореневим сервером,.

знаний адреси серверів імен домену вищого рівня (крайньої правій частині.

імені, наприклад, edu). Ваш сервер затребувана у кореневого серверу адресу комп’ютера,.

відповідального за домен edu. Отримавши інформацію, він пов’язують із цим комп’ютером.

і затребувана в нього адресу серверу uiuc. Після цього Ваша програмне забезпечення.

встановлює контакти з цим комп’ютером і в нього адресу серверу.

домену cso. Нарешті, від серверу cso то здобуває адресу ux, комп’ютера, який.

і він метою даної прикладної програми. Деякі комп’ютери досі мають.

конфігурацію, розраховану використання старомодного файла hosts. Якщо.

Ви одному з них, Вам, можливо, доведеться попросити його адміністратора.

знайти потрібний Вам адресу вручну (або зробити це самому). Адміністратор повинен.

впровадити ім'я потрібного комп’ютера в локальний файл hosts. Натякніть йому,.

що ні заважало б поставити на комп’ютер програмне забезпечення DNS, щоб уникнути.

таких ускладнень надалі. 4. Безпека. Підключення комп’ютера.

до Internet саме не створює проблем забезпечення безпеки, відмінних.

тих, що є під час роботи двох комп’ютерів через модем. Проблема одна.

й та, змінюється лише рівень її важливості. Якщо в Вас модем підключений приймання.

до коммутируемой лінії передачі, будь-який може набрати номер і спробувати.

вломитись до Вас в комп’ютер. Є три обмежують таку можливість чинника:

по-перше, номер телефону комп’ютера, мабуть, відомий небагатьом; по-друге,.

якщо зломщик перебуває поза межами Вашої місцевого телефонного зони, йому доведеться.

передплачувати експеримент; по-третє, є лише одне інтерфейс, що можна.

атакувати. Робота в Internet, цих факторів просто немає. Загальний адресу Вашої.

мережі можна знайти дуже просто, а визначення адреси чинного комп’ютера.

потрібно спробувати лише у кількох номерах. У це все рано буде не гірший,.

ніж у випадку комп’ютерних служб, доступних по телефонної мережі за кодом 800. Проте.

ці служби мають спеціальний відділ забезпечення безпеки, і є лише.

одна точка можливого прориву: порт ASCII — термінала. У Internet ж зловмисник.

може спробувати прорватися крізь порт інтерактивного термінала, порт.

пересилки файлів, порт електронної пошти тощо. Можна, звісно, не думати про безпеку.

взагалі: просто витягти комп’ютер з коробки, його до столу,.

підключитися до Internet і. Але Ви продовжуватимете до того часу, поки хтось.

не уломиться в комп’ютер та зробить якусь гидота. У кінцевому підсумку.

набагато вигідніше потурбуватися про безпеку заздалегідь, що потім, коли неприємність.

вже станеться. Безпека в Internet підтримується спільними зусиллями.

Одне з методів, який взломщики-любители взяли на озброєння, полягає.

в прорив у ланцюжок комп’ютерів (наприклад, вломитись в A, звідти — в B, потім.

з допомогою B прорватися у З тощо.). Це дозволяє йому замітати сліди з більшою.

ретельністю. Якщо ви думаєте, що Ваш маленький старенький комп’ютер неспроможна.

стати об'єктом насильства, оскільки він дуже маленький, то глибоко помиляєтеся.

Навіть якщо ньому нічого немає стоїть, цілком можна використовуватиме.

зламування інший, важливішою системи Є такі мисливці, що роблять зарубки.

на клавіатурі, підраховуючи, скільки комп’ютерів вони зламали. Розміри у своїй.

значення немає. Аби вирішити завдання усунення можливих проблем, пошукам рішення.

і інформування уряд фінансує організацію під назвою CERT (Computer.

Emergence Response Team, «Аварійна бригада комп’ютерами»). СERT виконує.

низку функцій: займається вивченням проблем, що з безпекою,.

працює із фірмам-виготовлювачам за їх усуненням і поширює відповідну.

інформацію. З іншого боку, цю організацію виробляє кошти, які.

дозволяють користувачам оцінювати ступінь захищеності своїх комп’ютерів. Співробітники.

CERT воліють контакти з тими, хто відпо-відає безпеку,.

але у аварійних ситуаціях відповідають питання будь-яких користувачів. Якщо Вам необхідно.

обговорити з ким-небудь проблеми безпеки, можете зв’язатися з CERT по.

електронної пошти: [email protected] Існують чотири джерела виникнення.

небезпеки мережевих комп’ютерів. Перерахуємо в порядку спаду ймовірності:

1. Вибір законним користувачем невдалого пароля. 2. Привнос (імпорт) руйнівної.

програмного забезпечення. 3. Проникнення в системи незаконних користувачів,.

що відбувається внаслідок помилок в конфігурації програмних засобів.

4. Проникнення в системи незаконних користувачів, що відбувається внаслідок.

недоліків у засобах забезпечення безпеки операційними системами. Вивчивши.

цей перелік, можна дійти одного висновку дуже важливий висновок. Захистити свою систему Вам.

цілком можна. Тепер на, як це можна зробити. 4.1 Паролі. Більшість.

користувачів вибирають паролі, зручні собі. На жаль, те, що зручно.

для Вас дуже зручне і для зломщика. CERT вважає, що 80% зломів комп’ютерів зумовлено.

невдалим вибором паролів. Пам’ятаєте, що коли і доходить до паролів,.

то ролі зломщиків виступають не люди, а комп’ютери. Програма цілий день.

перебирає різноманітні варіанти паролів і кидає це нудне заняття, якщо перші.

три безсилі. Можете, проте, придумати такий пароль, який важко.

буде вгадати. Більшість зловмисників використовують не перші-ліпші.

літери, а вибирають цілі слова з словника чи прості імена. Тому слід вибирати.

пароль, який:* полягає мінімум із шести символів;* включає як рядкові,.

і великі літери і цифри;* перестав бути словом;* перестав бути набором сусідніх.

клавіш (наприклад, QWERTY). Багатьом важко підібрати собі пароль, який.

задовольняв б усім цим критеріям, але водночас було б легенею для запам’ятовування.

Можна, наприклад, взяти перші літери улюбленою фрази, скажімо FmdIdgad (Franky,.

my dear, I don’t give a damn, тобто. «Фрэнки, мій дорогий, мені наплювати»).

Коли Ви установлюєте робочу станцію, не забудьте привласнити паролі іменам.

root, system, maint та інших іменам користувачів із цілком особливими повноваженнями. Регулярно.

змінюйте ці паролі. Деякі комп’ютери поставляються зі стандартними паролями.

Якщо цього не замінити, то Ваші паролі відомі всім, хто купив станцію.

цього типу. Нарешті, будьте обережні з методами обходу парольної захисту.

Є дві загальноприйнятих методу: утиліта rhosts ОС UNIX і анонімний FTP. rhosts.

дозволяє Вам оголошувати «еквівалентні» імена користувачів на кількох комп’ютерах.

Ви перелічуєте явні імена комп’ютерів, і імена користувачів в файлі .rhosts.

Наприклад, рядок: uxh.cso.uiuc.edu andrey дає вказівку комп’ютера, на.

яку повергнута цей файл, знімати вимогами з парольної захисту, коли хтось.

намагається зареєструватися під назвою користувача andrey за комп’ютером uxh.cso.uiuc.edu.

Якщо комп’ютер отримує ім'я користувача разом із зазначеним.

ім'ям комп’ютера, ім'я користувача вважатиметься вірним. Звідси випливає, що.

кожен, хто зуміє скористатися правами користувача andrey за комп’ютером uxh.cso.uiuc.edu,.

може прорватись і у цей комп’ютер. 4.2 Імпорт програмного.

забезпечення. Переписуючи програмне забезпечення на комп’ютер, Ви піддаєте.

її на небезпеку. Колективне використання програм, безсумнівно, вигідно, але.

вирішити, виправданий при цьому ризик, можете лише Ви. А, аби ризик.

до мінімуму, слід намагатися набувати серійне програмне забезпечення.

у надійних фірм. У «тенета немає жодної страховки. Ви просто знаходите комп’ютер, на.

яку повергнута потрібна Вам послуга чи ресурс, і переписуєте те, що Вас цікавить.

Що б зробити максимально безпечного використання тих програм?

Ось лише деякі емпіричні правила:* Використовуйте офіційні джерела. Якщо.

Ви шукаєте отладочные програми для робочої станції Sun, безпечніше брати тексти.

з комп’ютера, ім'я якого закінчується на sun.com, ніж із hacker.hoople.usnd.edu.*.

Якщо може бути, постарайтеся добути вихідні тексти програм. Перед.

установкою вивчите їх. Переконайтеся, що ваша програма робить нічого. Це.

також належить до архівів char, файлам make тощо. Звісно ж, це дуже складна.

(а багатьох і нездійсненне завдання), якщо Ви цього хочете убезпечити себе,.

гра варта свічок. Ризикованим може бути використання навіть безплатного програмного.

забезпечення.* Перед установкою програмного забезпечення на важливий, інтенсивно.

використовуваний комп’ютер, поганяйте це програмне забезпечення спочатку іншою,.

менш критичному. Якщо в Вас є два комп’ютера, одному з яких.

Ви робите важливу роботу, а другий використовуєте від нагоди випадку, запишіть нові.

програми другого й подивіться, не чи відбудеться щось погане.* Перед.

тим, як використовувати отримане програмне забезпечення, зробіть резервні копії.

всіх своїх файлів.* Якщо ви працюєте з IBM PC чи Macintosh, те з допомогою.

антивірусної програми перевірте на наявність все програми, отримані з.

Internet. Пам’ятаєте: шкода можуть тільки заподіяти файли, які виконуються. Двоичные.

файли — найнебезпечніші; найменшу небезпеку становлять вихідний текст програм.

Файли даних уявити не можуть для комп’ютера ніякої небезпеки, однак вони можуть.

бути неточними. 4.3 Помилки в конфігурації програмного забезпечення. Цей поділ.

присвячений більш «небезпечним» безпекових питань. Бо будь-яка конкретна.

інформація перетворить цю книжку посібник з злому комп’ютерів для хакерів,.

ми тут доведеться обмежитися загальними положеннями. У деяких системних.

програмних засобах є отладочные перемикачі, які за установці чи.

їх настроюванні можна активізувати і дезактивизировать. У серійних системах ці перемикачі.

іноді залишають включеними — або за необережності, або про те,.

щоб розробники давали згодом зазирнути всередину (наприклад, якщо в Вас.

починають приводу) і подивитися, що відбувається. Однак усяка щілину, досить.

широка для розробника, буде широкої й у зломщика. Деякі засоби.

зламування (наприклад, Internet Worm) виникли саме у основі. Тому.

особливої потреби не залишайте отладочные перемикачі системного програмного.

забезпечення включеними. До речі, якщо якийсь засіб непотрібно в Вашої.

системі, навіщо його зовсім включати? Більшість фірм налаштовують свої операційні.

системи те щоб вони працювали, ледь їх включають. Це полегшує установку;

коли всі опції включаються автоматично, Вам вийде бігати навколо, з’ясовуючи,.

які їх потрібні. На жаль, така практика склалася полегшує життя й зловмисникам.

4.4 Дефекти захисту у системному програмне забезпечення. Якщо виявляються.

дефекти в операційні системи, вони або оперативно усуваються, або швидко.

розробляються обхідні процедури. Виробник комп’ютерів, зрозуміло, не.

зацікавлений у тому, що його виріб одержало репутацію легко піддається.

злому. Але фирме-изготовителю у разі простіше, ніж Вам. Щоб захистити.

свій комп’ютер, Вам необхідно одержати та намагання встановити доповнення. А,.

аби з’ясувати відновлення редакції програмних засобів, Ви ж повинні знати.

у тому, що існують. Тому Ви змушені постійно бути, у курсі останніх.

подій, що стосуються Вашої ОС. Найпростіший спосіб — підтримувати.

діалог із програмістами свого університету, організації, або фірми-постачальника.

З цілком очевидним причин постачальники не дають публічних оголошень типу.

«Увага, в версії 7.4.3.2 великі проблеми з безпекою!». Вам доведеться.

також читати матеріали конференцій і списки розсилки, у яких згадується.

Ваша система. Підходящі конференції Ви знайдете в ієрархії comp.sys. Наприклад,.

коли користувач робочої станції Sun, подивіться в comp.sys.sun. 4.5 Порушення.

захисту комп’ютера. Як дізнатися, що захист комп’ютера порушена? Зловмисник.

завжди намагається діяти як і непомітнішою і швидше замести сліди.

Виявивши їх, Ви повинні вжити заходів із виправленню становища. То що ж виявити.

зламування? Більшість користувачів не використовують можливості інформації про безпеку,.

яку регулярно надають їх комп’ютери. Нехай, наприклад, Ваш.

комп’ютер видає повідомлення: «Last login 06:31 26 Jan 1997». Пам’ятаєте ви, коли.

входили до системи востаннє? Мабуть, погано. Але ж можна звернути.

увагу, робота в 6 годині ранку — явище досить незвичну для Вас.

Саме такими виявляються багато порушення. Часто знайти зламування допомагає інтуїція:

Ви просто «відчуваєте», що негаразд. Наприклад:* То нещирість, що входив.

до системи тим часом.* Щось комп’ютер сьогодні повільно працює.* Не пригадую,.

щоб видаляв чи зраджував цей файл.* У разі слід продовжувати.

роботу, відмахнувшись від своїх підозр. Спочатку переконаєтеся, що вони безпідставні.

Якщо ви підозрюєте, що став жертвою зломщика, необхідно вчинити ось як:*.

Перевірте файл паролі (в ОС UNIX це /etc/passwd) щодо наявності у.

ньому незвичайних елементів, наприклад, з безліччю дозволів.* Одержите список всіх.

завдань (в BSD — версіях UNIX це команда p. s aux; в версіях System V p. sel) і.

подивіться, вони не виконуються у сьогодні якісь незвичні системні.

завдання.* Одержите розширений список файлів свого робочого каталогу (наприклад,.

командою lsla) й інших каталогів, що здаються завеликими.

чи зміненими. Знайдіть незнайомі файли чи підозрілі дати зміни.

Але, щоб зайнятися розслідуванням, Ви мусимо знати, звісно ж виглядає.

файл паролів, список активних процесів та інших. Якщо ви цього знаєте, то ми не.

зможете вирішити, що правильно, що немає. Тому мало перевіряти файли паролів,.

робочий каталог тощо. відразу ж потрапити у разі виникнення підозр, це робити.

регулярно. Якщо ви будете виробляти таку перевірку періодично, то підозрілі.

симптоми (якщо вони виникнуть) відразу кинуться Вам у вічі й, крім.

того, Ви ближче познайомитеся зі своїми системою. Якщо вже ви помітили щось підозріле,.

зверніться по допомогу до відділ комп’ютерної безпеки свого університету.

чи фірми. Якщо такої відділу немає, зверніться до фирме-поставщику. Не тягніть.

з цим правилом і не намагайтеся нічого самостійно. До отримання допомоги нічого.

не видаляйте. Не скидайте вміст диска на стандартну резервну стрічку.

чи дискети. Ця стрічка може виявитися останньою незапорченной копією. Не думайте,.

що закривши одну діру, Ви позбудетеся від проблеми. Перше, що робить зломщик,.

отримавши доступ — замітає сліди. Потім він ставить інші діри, щоб зберегти.

доступом до Вашої системі. Все сказане вище, безперечно, досить серйозно,.

але ж годі було. Небезпека — не причина у тому. Щоб взагалі відмовитися.

з посади у мережі. Немережевий світ теж сповнений небезпек; якщо ними.

звертати занадто багато уваги, Ви ризикуєте провести все життя у бетонному.

підземному бункері. Більшість людей будують своє життя те щоб звести.

небезпека до контрольованого рівня. Безпечна, здорова стратегія то, можливо.

сформульована, наприклад, так: здорові дорослі не піддають себе свідомо.

на небезпеки, яких вони можуть уникнути, і намагається жити з небезпеками, яких.

вони уникнути що неспроможні. Вони воліють пристебнути паски й продовжувати подорож.

У мереж Вам потрібно було робити той самий. Виберете хороший пароль, будьте.

обережні із установкою загальнодоступних програм, стежте над своєю системою, щоб.

вчасно дізнатися про зламування, і звертайтеся по медичну допомогу, тоді як ній маєте потребу.

5. Можливості Internet і її значення. 5.1 Короткий огляд послуг, наданих.

мережею. Усі послуги надані мережею Internet можна умовно поділити дві.

категорії: обміну інформацією між абонентами сіті й використання баз даних.

мережі. До послуг зв’язок між абонентами належать: Telnet — віддалений доступ.

Дає можливість абоненту працювати про всяк ЕОМ мережі Internet як у своєї.

власної. Тобто запускати програми, змінювати режим праці та т.д. FTP (File.

Transfer Protocol) — протокол передачі файлів. Дає можливість абоненту обмінюватися.

двоичными і текстовими файлами із кожним комп’ютером мережі. Установивши зв’язок.

з віддаленим комп’ютером, користувач може скопіювати файл з віддаленого комп’ютера.

на чи скопіювати файл з його комп’ютера на віддалений. NFS (Network.

File System) — розподілена файлова система. Дає можливість абоненту.

користуватися файлової системою віддаленого комп’ютера, як зрадництво своєї власної. Електронна.

пошта — обмін поштовими повідомленнями будь-яким абонентом мережі Internet.

Існує можливість відправки як текстових, і двійкових файлів. На розмір

поштового зв’язку у мережі Internet накладається таке обмеження — розмір

поштового зв’язку ні перевищувати 64 кілобайтів. Новини — отримання мережевих.

новин і електронних дощок оголошень сіті й можливість приміщення інформації.

на дошки оголошень мережі. Електронні дошки оголошень мережі Internet формуються.

за тематикою. Користувач може свій вибір передплатити будь-які групи.

новин. Rsh (Remote Shell) — віддалений доступ. Аналог Telnet, але працює.

в тому разі, якби такого далекого комп’ютері стоїть ОС UNIX. Rexec (Remote.

Execution) — виконання однієї команди на віддаленій UNIX-машине. Lpr — мережна.

печатку. Відправлення файла на печатку на такого далекого (мережному) принтері. Lpq — мережна.

печатку. Показує файли які у черги на печатку на мережному принтері. Ping.

— перевірка доступності віддаленій ЕОМ через мережу. Talk — дає можливість відкриття.

" розмови «з користувачем віддаленій ЕОМ. У цьому на екрані одночасно видно.

запроваджуваний і відповідь віддаленого користувача. Iptunnel — дає можливість.

доступу до сервера ЛВС NetWare з яким немає безпосередній зв’язок по ЛВС, а.

є лише зв’язок через мережу Internet. Whois — адресна книга мережі Internet. На запит.

абонент може мати простий інформацію про належність віддаленого комп’ютера,.

про користувачів. Finger — отримання інформації про користувачів віддаленого комп’ютера.

Окрім вищеперелічених послуг, мережу Internet надає також такі.

специфічні послуги: Webster — мережна версія тлумачного словника англійського.

мови. Факс-сервис — дає можливість користувачеві відправляти повідомлення по факсимільного.

зв’язку, користуючись факс — сервером мережі. Електронний перекладач — виробляє.

переклад надісланого нею тексту з однієї мови в інший. Звернення.

до електронних перекладачів відбувається з допомогою електронної пошти. Шлюзи — дають.

можливість абоненту відправляти сполучення мережі, непрацюючі з протоколами.

TCPIP (Fido, Goldnet, AT50). До систем автоматизованого пошуку інформації.

у мережі Internet належать такі системи. Gopher — найширше поширене.

засіб пошуку інформацією мережі Internet, що дозволяє знаходити інформацію.

по ключовим словами, і фразам. Фундаментальна обізнаність із системою Gopher нагадує перегляд.

змісту, у своїй користувачеві пропонується пройти крізь ряд вкладених.

меню і вибрати потрібну тему. У Інтернет у час понад 2000 Gopher-систем,.

частина із яких є вузькоспеціалізованою, а частина містить понад різнобічну.

інформацію. Gopher дозволяє їм отримати інформацію без зазначення імені.

і адрес авторів, завдяки чому користувач не витрачає багато часу нервів.

Він просто повідомить системі Gopher, що саме потрібно, і системи знаходить відповідні.

дані. Gopher-серверов понад 2 тисяч, тому з допомогою не.

завжди просто знайти необхідну інформацію. Що стосується що виникли труднощів можна.

скористатися службою VERONICA. VERONICA здійснює пошук більш ніж 500.

системах Gopher, звільняючи користувача від виробничої необхідності переглядати їх вручну.

WAIS — ще більше потужний засіб отримання, ніж Gopher, оскільки.

воно здійснює пошук ключових слів переважають у всіх текстах документів. Запити посилаються.

в WAIS на спрощеному англійській. Це значна полегкість, ніж формулювати.

їх у мові алгебри логіки, і це робить WAIS привабливішою для.

пользователей-непрофессионалов. Працюючи з WAIS користувачам непотрібно витрачати.

чимало часу, щоб знайти потрібні їм матеріали. У «тенета Internet існує.

більш 300 WAIS — бібліотек. Але оскільки інформація представляється переважно.

співробітниками академічних організацій на добровільній основі, велика.

частина матеріалів належить до галузі досліджень і комп’ютерних наук. WWW ;

система до роботи з гіпертекстом. Потенційно вона є найпотужнішим засобом.

пошуку. Гіпертекст з'єднує різні документи з урахуванням заздалегідь заданого.

набору слів. Наприклад, як у тексті зустрічається нове слово чи поняття,.

система, що з гіпертекстом, дає можливість можливість перейти до іншому документа,.

у якому це слово чи поняття розглядається докладніше. WWW часто.

використовують у ролі інтерфейсу до баз даних WAIS, але відсутність гіпертекстових.

зв’язків обмежує можливості WWW до простого перегляду, як в Gopher.

Користувач зі свого боку може задіяти можливість WWW працювати з гіпертекстом.

для зв’язок між своїми даними та даними WAIS і WWW в такий спосіб ,.

щоб власні записи користувача хіба що інтегрувалися в інформацію у загальне.

доступу. Насправді цього, звісно, немає, але сприймається саме.

так. WWW — відносно нова і динамічно розвиваючись система. Встановлено.

кілька демонстраційних серверів, зокрема Vatican Exibit у бібліотеці.

Конгресу навіть мультфільм про погоду «Витки супутника «в Мічиганському державному.

університеті. Як демонстраційних також сервери into.funet.fi.

(Фінляндія); into.cern.ch. (Швейцарія) і eies2.njit.edu (США). Практично.

всі послуги мережі побудовано на принципі клієнт-сервер. Сервером у мережі Internet.

називається комп’ютер здатний надавати клієнтам (принаймні приходу від.

них запитів) деякі мережні послуги. Взаємодія клієнт-сервер будується зазвичай.

так. По приходу запитів від клієнтів сервер запускає різні.

програми надання мережевих послуг. Принаймні виконання запущених програм.

сервер відповідає на запити клієнтів. Усі програмне забезпечення мережі також.

можна поділити клієнтське і серверне. У цьому програмне забезпечення серверу.

займається наданням мережевих послуг, а клієнтське програмне забезпечення.

забезпечує передачу запитів серверу й одержання відповідей від цього. 5.2 Віддалений.

доступ (telnet) Remote Login — віддалений доступ — робота на такого далекого.

комп’ютері як, коли ваша комп’ютер эмулирует термінал віддаленого комп’ютера,.

тобто. ви можете робити всі те (або вони майже все), що робити зі звичайного.

термінала тієї машини. Трафік, належить до цьому різновиду роботи у мережі, загалом.

становить близько 19% всього мережного трафіку. Почати сеанс віддаленого доступу.

за UNIX, подавши команду telnet і вказавши ім'я машини, з якою ви бажаєте працювати.

Якщо номер порту опустити, то ваш комп’ютер за умовчанням эмулирует термінал.

тієї машини та ви входите до системи звісно ж. Вказівка номери порту дозволяє.

зв’язуватися з нестандартними серверами, інтерфейсами. telnet — протокол эмуляции.

термінала, що забезпечує підтримку віддаленого доступу в Internet .

telnet — як і називається програма в UNIX, яка обслуговує ці сеанси роботи;

telnet має і свій власний набір команд, що керують власне.

цієї програмою, тобто. сеансом зв’язку, його параметрами, відкриттям нових, закриттям.

тощо.; ці команди подаються з командного режиму telnet, куди можна перейти,.

натиснувши так звану escape-последовательность клавіш, яка вам повідомляється.

під час досягнення віддаленій машини. Сеанс забезпечується спільною роботою.

програмного забезпечення віддаленій ЕОМ і вашій. Вони встановлюють TCP-связь і.

спілкуються через TCP і UDP пакети. Взаємодія це надзвичайно непроста, але результат.

чудовий. Сидячи, наприклад, у Швейцарії, можна працювати машиною США так,.

коли б вона стояла поруч. Для користування цієї чудової можливістю.

мережі необхідно мати доступ в Internet класу не нижче dial-up доступу. 5.3 Передача.

файлів (ftp). ftp — File Transfer Protocol — протокол передачі файлів ;

протокол, визначальний правила передачі файлів з однієї комп’ютера в інший.

ftp — також назва програми з прикладного забезпечення. Використовує протокол.

ftp у тому, щоб пересилати файли. У аспекті застосування ftp багато в чому аналогічна.

telnet. Тобто. до роботи з ftp треба мати доступ на найвіддаленіші машину, з.

яким ви хочете перекачати собі файли, тобто. мати вхідний ім'я і чути відповідний.

пароль. Доступ має бути як мінімум типу dial-up (за викликом). Для.

використання ftp, потрібно подати команду ftp із зазначенням імені робочої машини, на.

яким ви хочете провести сеанс. ftp дає підстави (в нього свій набір команд).

виробляти пошук файла на віддаленій машині, тобто переходити з директорії.

в директорію, переглядати вміст цих директорій, файлів. Дозволяє пересилати.

як файли, продовжує їх групи, і навіть повністю директорії, можна разом із.

усіма вкладеними кожну глибину поддиректориями. Дозволяє пересилати дані.

в файлах або як двійкову інформацію, або як ASCII (тобто. текст). ASCII-пересылка.

дає можливість автоматичного перекодування даних при пересилання тексту.

на комп’ютер з іншого кодуванням алфавіту тощо., що зберігає якого читають.

вид тексту. Є можливість стискати дані при пересилання і після їх.

розтискати в колишнього вигляду. Наявне підвид ftp, зване анонімне ftp.

Анонімність у тому, що й на ftp, власне кажучи, потрібно початку.

роботи правильно ідентифікувати себе, запровадити вхідний ім'я і, можливо, пароль,.

то, на машинах, підтримують цей вид ftp, для входу й аж початку цього.

непотрібен. ftp протоколи діляться на протоколи команд та тіла перекачиваемых.

даних. Дані займають у середньому близько сорока% всього мережного трафіку, тоді.

як команди — лише 4%. (Тут статистика по пересылаемым обсягам!) Є.

також можливістю використання ftp в пакетному режимі по e-mail що на деяких серверах,.

але відсутність прямого діалогу дуже незручно і дуже уповільнює роботу,.

— через брак кращого це цілком терпимо. 5.4 Електронна пошта (e-mail). Це.

найпопулярніше сьогодні використання Internet в нас у країні. Оцінки кажуть,.

у світі зазвичай більше 50 мільйонів користувачів електронної пошти. У цілому нині.

ж у світі трафік електронної пошти (протокол smtp) становить лише 3.7% всього.

мережного. Популярність її пояснюється, як насущними вимогами, і тим,.

більшість підключень — підключення класу ``доступ за викликом «» (з модему),.

а й у нашій Росії, взагалі, в переважній більшості випадків — доступ UUCP.

Е-mail доступна незалежно від вигляді доступу до Internet. Е-mail (Electronic mail).

— електронна пошта (простонародн. — електронний аналог звичайній пошти. З її допомогою.

ви можете посилати повідомлення, одержувати їх на свій електронний поштову скриньку,.

відповідати на листи ваших кореспондентів автоматично, застосовуючи їх адреси,.

виходячи з їхньої листів, розсилати копії вашого листи одразу кільком одержувачам,.

переправляти отримане листа з іншому адресою, використовувати замість адрес.

(числових чи доменних імен) логічні імена, створювати кілька підрозділів.

поштової скриньки для різноманітних кореспонденції, включати у листи текстові файли,.

користуватися системою «відбивачів пошти» для ведення дискусій з групою.

ваших кореспондентів тощо. З Internet ви можете посилати пошту в суміжні.

мережі, коли ви знаєте адресу відповідного шлюзу, формат його звернень, і адресу.

у тому мережі. Використовуючи e-mail, ви можете користуватися ftp в асинхронному режимі.

Існує безліч серверів, підтримують такі послуги. Ви посилаєте e-mail.

на адресу такий служби, що містить команду цією системою, наприклад, дати лістинг.

якийсь директорії, чи переслати файл такий-то після того, і вам приходить автоматично.

відповідь по e-mail з цим лістингом чи за потрібне файлом. У цьому режимі можливо.

використання майже всього набору команд звичайного ftp. Існують сервери,.

що дозволяють одержувати файли по ftp лише з них самих, але з будь-якої світової ftp-сервера,.

що ви зазначите у своїй посланні e-mail. (Докладніше дивіться нижчий за цьому.

ж розділі.) Е-mail дає можливість проводити телеконференції і викликає дискусії. Для.

цього використовуються, встановлені що на деяких вузлових робочих машинах, mail.

reflector-ы. Ви посилаєте туди повідомлення із зазначенням підписати вас такій-то.

рефлектор (дискусію, конференцію, etc.), і це починаєте отримувати копії повідомлень,.

які туди посилають учасники обговорення. Рефлектор пошти просто отриманні.

електронних листів розсилає їх копії всім передплатникам. Е-mail дає можливість.

використання їх у асинхронному режимі як ftp, а й інших службах, мають.

подібні серверу, надають такі послуги. Наприклад, мережевих новин,.

Archie, Whois. Пересилати по e-mail можна й двоичные файли, як текстові.

У UNIX, наприклад, при цьому використовується програми UUENCODE і UUDECODE. При.

користуванні e-mail, через її оперативності, можна скласти відчуття телефонної.

зв’язку, але слід усвідомлювати, що це все-таки пошта. Усі повідомлення письменны,.

тому майже документовані. Дотримуйтеся етикету, прийнятого у звичайній.

кореспонденції. На додачу до цього пам’ятаєте, що e-mail не має рівнем.

приватності, як звичайна пошта, будь-коли пишіть в посланнях e-mail нічого,.

чого вам би хотілося б побачити виставлених на загальний огляд. Анонімність.

також виключена: джерело простежується легко. Марно користуватися.

технічними особливостями вашого термінала. 5.5 Використання анонімного ftp.

по e-mail Зупинимося в цій можливості докладніше. Використання цієї послуги.

дуже актуальне за умов. Існує три виду служб, які надають можливість.

отримання файлів електронною поштою: 1. Специализированные «Internet-style».

сервери, надають доступом до конкретному безлічі файлів у цьому.

ж сервері; 2. Специализированные listserv-серверы, надають доступом до конкретному.

набору файлів, розташованих цьому ж сервері; 3. Общие FTP-mail шлюзи.

(ftpmail). Ці сервери працюють як виконавці командних файлів користувачів.

Такий сервер організує сеанс роботи з зазначеному анонімному ftp-сервере відповідно до.

опису користувача, і потім відсилає користувачеві наслідки цього сеансу.

Перші дві типу серверів функціонально еквівалентні, але з історичних.

причин вони працюють по-різному. Сервери listserv походять із Bitnet, — в Bitnet.

немає аналога FTP, передача файлів там організована через електронної пошти.

Третій тип серверів принципово відрізняється від двох перших, які можуть працювати.

тільки зі своїми файлами: ftpmail-сервер може й переслати користувачеві.

будь-який публічно доступний по анонімному ftp файл, у якому той перебував.

в Internet. Якщо ваша комп’ютер входить у Internet (ви доступ безпосередній,.

SLIP чи PPP, dial-up), то, ясна річ, цей спосіб там чого. Вам простіше.

і швидше (і зручніше!) пересилати файли по нормальному FTP. Сервер ftpmail:

[email protected] Тіло електронного листи повинна утримувати послідовність.

команд цього серверу ftpmail. Поле ``Subject: «» не розглядається, можете.

писати туди примітки (NB). Для запиту описи команд ftpmail пошліть туди.

лист із єдиною командою: help. 5.6 Дошки оголошень (USENET news). Це правда.

звані мережеві новини чи дискусійних клубів. Вони дають можливість.

читати і посилати сполучення громадські (відкриті) дискусійні групи. На.

насправді, вони є мережевий варіант дощок оголошень (BBS: Bulletin.

Board System), спочатку які працювали машинах з модемним доступом. ``Новини ««.

є повідомлення адресуемые широкому загалу, а чи не конкретному.

адресата. Повідомлення ці можуть цілком різного характеру: від повідомлення.

про хіба що який нещодавно трапився великому подію, до питання про буридановом віслюку. Вузли.

мережі, займаються обслуговуванням системи новин, після одержання пакета новин.

розсилають його сусідам, якщо ще отримали такий новини. Виходить.

лавиноподібне широкомовлення, що забезпечує швидку розсилку новинного повідомлення.

у всій мережі. Цей чудовий можливість Internet, на жаль, недоступна по.

e-mail широко (відповідних серверів існують одиниці), але асинхронний режим.

є. Для користування цієї службою краще мати доступ в Internet, дозволяє.

проводити сеанси робіт на мережевих робочих машинах, тобто. доступ класу не нижче.

доступу за викликом якоїсь справді мережевий машині. UUCP дає підстави.

мати доступом до дошкам оголошень, але у такому вигляді сервіс все-таки гірше.

Мережний трафік новин надміру галасливий, частий і найкоротший: сервер посилає запит.

на ваш комп’ютер про бажанні отримати черговий пункт з величезного списку.

груп новин, а кожний раз відповідає: так чи ні. І близько тисячі.

раз, потім іде той самий балачки про посланнях в вибраних групах обговорень.

Такий трафік разом із самої пересилкою новин становить близько 1% від загального.

При установці клієнтпрограми вашому комп’ютері, ви створюєте список тих.

дискусійних гуртків, у яких хочете братиме участь і чиї оголошення (бюлетені).

ви постійно отримувати, і навіть список-фильтр тих груп, і підгруп, яких.

вам не хочеться, разом з усіма їх можливими подгруппами, подподгруппами.

тощо. Є сім основних категорій: comp — обчислювальної техніки і.

усе з ній пов’язане; news — розробники системи новин і останні вісті у тих розробках;

rec — хобі, відпочинок, розвага тощо.; sci — наука; soc — соціальні.

теми; talk — про все й ні за чим (відразу ж про релігію, про мистецтво); misc — все.

інше. 5.7 Пошук даних, і програм (Archie). Archie — система пошуку істини та видачі.

інформації розташування загальнодоступних файлів по анонімному ftp. Система,.

яка підтримує той вид послуг, регулярно збирає із своїх підопічних (анонімних.

ftp-серверов) інформацію про що є там файлах: списки файлів по директоріям,.

списки директорій, і навіть файли з коротким описом те, що є що.

Дозволяє виробляти пошук за назвами файлів (директорій) і з описовим.

файлам, саме за словами, там які містяться. Наприклад, ви даєте вказівку (команду).

знайти файл з саме такий назвою чи під назвою, підхожим під зазначений.

шаблон, і Archie видає вас у відповідь, де такою є. Вони ж можна шукати.

по смисловим словами, які мають утримуватися в стислому описі цього файла.

чи програми, складеному їх творцем. Звісно, складання гідного (стислого,.

точного, розумного, адекватного) описи свого дітища повністю залишається на.

совісті творця продукту, що породжує деяку свободу, тому, у деяких.

випадках, можливі зловживання довірою користувачів чи навіть зневага.

їм. Доступ до Archie здійснюється через Archie-серверы (наприклад, archie.doc.ic.ac.uk.

(це у Великобританії)). У полнокровном вигляді використання Archie.

вимагає наявність Internet-доступа по крайнього заходу класу доступу за дзвінком. Можливий.

непрямий доступ по e-mail (!). Конкретніше див. help у самому Archie. Help.

також доступний електронною поштою. Пошліть e-mail з ім'ям archie@доменное.имя.сервера,.

що містить єдину рядок: help. Одержите відповідь, у якому стисле.

опис системи команд. Є ще болeе дрібні групи, які теж включені.

до списку USENET, наприклад, alt — ``альтернативні погляди на навколишнє «» .

Дочірні групи називаються приєднанням через точку праворуч від батьківського.

назви підгрупи, наприклад, alt. sex тощо. У синхронному режимі роботи з новинами.

надає програма nn (net news), як і називається відповідна команда.

UNIX: nn. Користуючись nn з UNIX, наприклад, ви можете переглядати виписані.

гуртки, читати цю пошту, відповідати на оголошення публічно чи приватно по.

e-mail, записувати оголошення себе на комп’ютер, передплачувати нові, і припиняти.

підписку, автоматично ігнорувати оголошення, які мають у собі ключові.

слова, які вам противні, чи навпаки, привилегировать і виділяти з безлічі.

такі, де є цікаві для вас слова; й, звісно, посилати свої оголошення,.

входитимуть у обговорення, починати нові, і т.д. Як і будь-якому громадському.

місці, тут слід дотримуватися свій етикет й проявляти вихованість.

Не галасувати, не виставлятися, не зчиняти галас, не буянити, не лаятися, не смітити.

тощо. 5.8 Пошук людей. Люди переїжджають з місця цього разу місце, змінюють місце роботи,.

вони може бути кілька місць проживання тощо. Люди завжди шукають одне одного,.

завжди панувала і існує проблема пошуку єдиного людини у.

світі. Створити на допомогу пошуку відкритий файл — аналог телефонної книжки? Отже.

треба створити стандарт, придумати як він оновлювати без прямого загального доступу.

(небезпечно!) тощо. До того ж виникає такий файл — довідник з переліком всіх вхідних.

імен на робочих машинах, такому довіднику зрадіють і хакер, і рекетир.

До того ж, дехто хочеться управляти можливістю доступу до них, виникає.

проблема права на приватне життя. Тому створено службу довідкової інформації.

про користувачів. Користувача на відомої машині, де він є, можна знайти.

в UNIX-системах з допомогою finger. Саме там можна було одержати список користувачів,.

що працюють у цей час на відомої машині. Трафік протоколу finger.

становить 0.41% від загального. Є директорія ``білих сторінок «» Whois, і навіть.

однойменна програма на допомогу пошуку людей. Директорія whois (хто є who) підтримується.

DDN (Defense Data Network) Мережним Інформаційним Центром (Network Information.

Center — NIC) і має більш 70 000 записів. Команда з UNIX: whois ;

найпростіший спосіб звернутися до таких послуг NIC DDN. З допомогою whois имя (логическое).

можна отримати роботу інформацію про користувачі. Можна ввійти у цю службу.

в telnet під назвою nic.ddn.mil де він вже подати команду whois. Щоб використовувати.

таку можливість, потрібно наявність принаймні dial-up доступу. Але запит можна.

зробити ще й побічно по e-mail на [email protected], в ``Subject: ««.

помістивши команду, у своїй тіло самого повідомлення (текст листи e-mail) слід залишити.

порожнім. Трафік whois становить 0.02% від загального. Є багато інших.

аналогічних служб. Перерахуємо деякі коротко: — можна за e-mail запросити [email protected],.

написавши в ``Subject: «» send usenet-addresses/строка-поиска.

на допомогу пошуку користувачів; - є служба X.500, інтерфейс до неї забезпечується.

програмою fred, доступною на wp.psi.com і wp2.psi.com по telnet і.

по e-mail, з логічним ім'ям whitepages. Команда у fred також називається, як.

та скрізь, whois. Є який би всі ці довідники інтерфейс KIS (Knowbot.

Information Service). Вона сама знає все адреси — й протоколи спілкування з службами.

Whois, finger, fred тощо., сам їх запитує, а вам видає результат глобального.

пошуку. KIS доступний по telnet через 185 порт машиною nri.reston.va.us.

5.9 Oболочка Gopher. Gopher — це інтегратор можливостей Internet. Він зручною.

формі дозволяє користуватися всіма послугами, наданими Internet. Організовано.

оболонка як безлічі вкладених на різну глибину меню, отже вам.

залишається тільки вибирати потрібний пункт і натискати введення. Доступне у такому формі.

усе, що душа забажає: і сеанси telnet, і ftp, і e-mail тощо. тощо. Також включені.

у цю оболонку інтерфейси з цими серверами, із якими вручну спілкуватися.

просто неможливо через їх машинно-ориентированного протоколу. Gopher-серверы.

отримують стала вельми поширеною. Трафік становить 1.6% від загального у мережі. З самого.

серверу можна ввійти у інші, деінде, простота спілкування від прийняття цього не змінюється.

Так шаснути у всій мережі не відчуваючи головного болю від мінливих.

систем команд і структур даних, і ресурсів. Головне забути все це шлях, не.

самопересекаться при подорожах, а, по закінченні все акуратно пройти тому,.

закриваючи розпочаті сеанси роботи. Gopher можна знайти у директорії pub/gopher на.

box.micro.umn.edu по анонімному ftp. Gopher необхідно встановити безпосередньо.

за вашої мережевий робочої машині й він суто інтерактивний. Ваш доступ в Internet.

може бути буде не гірший доступу за викликом. Поплачуть у цій сервісу наші обділені.

користувачі, як і UUCP ради безмірно, ох, поплачуть ! 5.10 Пошук даних.

по ключовим словами (WAIS). WAIS — діалогова система з віконним інтерфейсом для.

пошуку даних із ключовим словами у тих. Суто интерактивна, тому доступ.

до неї можливий лише сеансі роботи за безпосередньому доступі, тобто. потрібно,.

принаймні, dial-up доступ. Доступ до неї може бути через Gopher. Знайти.

програмне забезпечення, що його дати собі на мережну робочу машину,.

можна з допомогою Archie. Багато версій (щодо різноманітних терміналів, операційними системами.

і машин) можна знайти в директорії wais машиною think.com. Дамо координати.

однієї з WAIS-серверов: quake.think.com, вхід під назвою wais. Працюючи в.

WAIS, можна вибирати джерела, виключати їх, приєднувати; шукати по ключовим.

словами, дедалі більше звужуючи пошук застосуванням послідовно дедалі більше специфічних.

слів; переглядати текст знайдених файлів; додавати файли, виключати тощо.

Є інтерактивна підказка. Що таке ключове слово і із допомогою них.

можна робити пошук потрібної інформації? Ключове слово — писав найбільш.

характерні для цього тексту чи цікавій для вас тематики. Стандартні набори.

ключових слів складено для кола різних тематик і галузей знань:

від психоаналізу і фізики елементарних частинок до плетива личаків і кошиків.

Списки ключових слів за стандартними тематикам зазвичай публікують у різних.

тезаурусах. Якщо цей документ не підходить до жодної зі стандартних тим, то.

пошук і освоєння вибір самих ключових слів обертається окрему проблему; вибір слів.

— завдання інтелектуальна, творча. Наприклад, на допомогу пошуку казок про Змія-Горинича.

найкраще використати як ключового слова самого Змія-Горинича,.

тут усе просто. Щодо пошуку інформації про важких підлітків — дезадаптоз.

Насправді найважче звужувати пошук, саме вводити дедалі більше характерні.

слова, т.к. обраного слова зазвичай недостатньо, — занадто велике коло.

текстів виявляється охопленим. WAIS просто переглядає у базах.

даних, і архівах все тексти щодо народження ключових слів і підраховує.

частоту народження, після чого доповідає вам про результати такого пошуку.

— видає список документів, у яких ключове слово зустрічаються найбільш чи.

досить часто, із зазначенням частот народження. Уся сама творча частину роботи.

як і лежить вас. Людину на цьому процесі підмінити неможливо.

5.11 Глобальні гіпертекстові структури: WWW World Wide Web — ``всесвітнє павутиння «» .

(Коротше: Web чи W3) Гіпертекст — текст зі вставленими до нього словами (командами).

розмітки, ссылающимися інші місця цього тексту, інших документів,.

картинки тощо. Під час читання такого тексту (у програмі, його.

обробної і яка виконує відповідні посилання чи дії) ви бачите.

підсвічені (виділені) з тексту слова. Якщо наїхати ними курсором й тицьнути на.

клавішу чи кнопку (очей) мишки, то висвітиться то, на що посилалася це слово,.

наприклад, інший параграф тієї ж глави цього ж тексту. У WWW по ключовим словами.

потрапиш на абсолютно інший текст з іншим документом, ввійти у якусь.

програму, зробити якесь дію тощо. У Інтернет у контексті.

WWW можна одержувати доступом до будь-чого, до telnet, e-mail, ftp, Gopher, WAIS,.

Archie, USENET News тощо. У WWW можна посилатися на дані інших машинах.

будь-де мережі, тоді при активації цієї посилання ці дані автоматично передадуться.

на вихідну автомобіль і ви не побачите на екрані текст, дані, картинку, а.

якщо провести у життя ідею мультимедіа, те й звук почуєте, музику, мова. Це злегка.

нагадує Gopher, але це принципово інший і нове. У Gopher.

є жорстка структура меню, по що ви рухаєтеся, як вам завгодно. Ця.

структура залежить від те, що ви робите, який документ пользуете тощо.

У WWW ви рухаєтеся по документа, що мати яку завгодно гіпертекстову.

структуру. Ви самі ще можете організувати структури меню в гіпертексті. Маючи редактор

гіпертекстів, ви можете створити будь-яку структуру робочої середовища, включаючи.

документацію, файли, дані, картини, програмне забезпечення тощо., і це.

буде новий програмне забезпечення, а й просто гіпертекст. На жаль, створення гіпертекстових.

редакторів із людським обличчям (дружнім інтерфейсом, отладчиком.

тощо.) завдання з і ще вирішена. Оскільки «читати» гіпертекст приємніше.

(і загалом має сенс) у разі, коли виникає затримок при активації.

посилань (підкачка тексту з іншого серверу чи навіть з серверу, але з місцевої.

мережевий лінії, пересилання зображень, баз даних, і т.д.), то WWW слід встановлювати.

на швидкі лінії. На повільних лініях використання WWW перетвориться.

в суцільне мука, очікування, зависання, всі «принадності і саме сенс губляться. Також.

нераціонально працювати, наприклад, по telnet в WWW на дуже далека розташованої.

машині, — це влетить вас у добру копієчку. Саме тому хочеться мати.

такий сервер в себе у країні, хоча б тільки. 5.12 Відеоконференції. 5.12.1 Призначення.

систем відеоконференцій. У зв’язку з бурхливим розвитком мережевих і комунікаційних.

технологій, зрослої продуктивністю комп’ютерів, і,.

із необхідністю обробляти зростання кількості інформації (як локальної,.

яка перебуває однією комп’ютері, і мережевий і міжмережевий) зросла роль.

обладнання та програмного забезпечення, які можна позначити єдиною спільною назвою.

" person to person ". Віртуальні кошти навчання, віддалений доступ, дистанційне.

навчання й управління, і навіть кошти проведення відеоконференцій.

переживають період бурхливого розвитку і призначені для полегшення і збільшення.

ефективності взаємодії як з комп’ютером та даними, і груп.

людей комп’ютерами, об'єднаними до мережі. Попри те що, що екологічна.

ніша відеоконференцій розроблена не так на все 100 відсотків, вже у світі є.

більш 200 компаній, які пропонують різноманітне устаткування і встановлюють програмне.

забезпечення їхнього організації та проведення. Завдяки з того що відеоконференції,.

дають можливість спілкування у реальному режимі, і навіть використання.

поділюваних додатків, інтерактивного обміну, їх починають розглядати.

як чимось експериментальне, а й як часткове розв’язання проблеми.

автоматизації роботи і підприємства, і клітин людини, дає істотне.

перевагу проти традиційними рішеннями. Кошти проведення відеоконференцій,.

колишні дивиною двох років тому, вже нині знаходять щонайширший застосування.

переважно корпоративних, державні й приватні установ. Вже.

до початку 1995 року в усьому світі було понад 100 тисяч настільних систем відеоконференцій.

Причому збільшення встановлених систем здійснюється експоненціально.

На початку 1996 року кількість встановлених в усьому світі систем перевищувало 350 тисяч,.

з яких понад дві третини — США. А в США нікого не дивує те що,.

що у візитних картках, поруч із телефоном, факсом, адресою електронної пошти.

і адресою в Internet, вказуються телефон й адреса, якими можна здійснити.

відеоконференцзв'язок з власником візитної картки. У зв’язку з бурхливим розвитком.

глобальних мереж, і максимальним використанням коштів відеота аудіо задля досягнення.

істотного підвищення ефективності виконуваних дій більшість компаній,.

які входять у список Fortune 500 і державних установ, США до кінця 1998.

року планують оснастити засобами проведення відеоконференцій більш 90 відсотків.

робочих місць. Віддалена діагностика людини, устаткування, глухе навчання.

— ще одну цікаву напрям застосування коштів відеоконференцій.

Навіть у сотнях км від пацієнта, лікар не може правильно продіагностувати.

хворого, вдаючись до «віртуальної «консультації висококласних фахівців,.

що їх у цьому місці неможливо. Аналогічно.

група експертів може провести діагностування устаткування, перебувають у офісі.

і витрачаючи час на нескінченні перельоти. Отримавши за останнє час розвиток.

практика поступового впровадження коштів відеоконференцій до сфери навчання дозволить.

непросто прослухати можна побачити лекцію відомого викладача, який би.

й інші півкулі, але здійснювати інтерактивне спілкування з допомогою відеоконференцій.

Проте донедавна настільна відеоконференцзв'язок.

була недостатньо якісної й технічно повноцінної (при виключно.

високі ціни — до 20 тисяч доларів з розрахунку на робоче місце) у тому, щоб.

її сприймати серйозно. Зараз же ситуація змінилася за цю справу, причому.

вартість навіть найскладніших виробів вбирається у 6−7 тисяч доларів, а більшість.

систем настільних відеоконференцій не дорожче 2000 доларів. Традиційно.

відеоконференції характеризувалися як комбінація спеціалізованого звуку і.

відео, і навіть технології роботи з мережами зв’язку для взаємодії реальному масштабі.

часу й часто використовувалися робітниками групами, які збирали в.

спеціалізованому місці (зазвичай був зал засідань, оснащений спеціалізованим.

устаткуванням), щоб зв’язатися коїться з іншими групами людей. Вартість коштів.

відеоконференцій, що використовуються цього, була великою через необхідність використання.

спеціалізованого високоякісного устаткування й дорогих орендованих.

каналів зв’язку. Історія настільною видеоконференцсвязи — це зовсім не.

ідеальна історія довгого використання видеоизображений розміром із поштову марку.

і з надзвичайно низьку якість. Завжди були проблеми з передачею інформації.

і його спотворенням, тим більше які були тоді технічні й програмні.

кошти, на жаль, не сприяли популярності та перетворення, відповідно, поширенню.

видеоконференцсвязи. Не виключено, що державні кошти проведення відеоконференцій.

почали інтенсивно розвиватись агресивно та що технологія, використовувана у своїй,.

пропонує серйозний варіант обміну та зв’язку для людей, будучи.

гідна альтернатива інших форм зв’язку й співпраці. Історично склалося так.

отже кошти проведення відеоконференцій можна розділити як.

з технічних характеристик та принципами відповідності різним стандартам,.

а й у настільні (індивідуальні), групові і студійні. Кожен з цих варіантів.

відеоконференцій чітко орієнтовано розв’язання своїх завдань. Найпоширеніші.

завдяки щодо невисокою вартості і швидкості окупності витрат.

сьогодні настільні кошти проведення відеоконференцій. Доступне аудиторія.

і варіант спілкування: зазвичай діалог двох осіб. Якісна характеристика зв’язку:

не потрібно у великих продуктивності (ширині смуги зв’язку). Стиль спілкування:

неформальний, спонтанний. Необхідні витрати: лише програмне і апаратне.

забезпечення, що використовується робочому місці. Необхідне устаткування: комп’ютер

із порушенням установленої підтримкою аудіо й відео, мікрофон, динаміки чи навушники,.

відеокамера, LAN, ISDN з'єднання. Оптимально задля об'єднаного інтерактивного.

обміну, використання поділюваних додатків, пересилання файлів з.

низькими тимчасовими і фінансовими витратами. Настільна відеоконференція об'єднує.

аудіоі видеосредства, технології зв’язку задля забезпечення взаємодії.

реальному масштабі часу шляхом застосування звичайного самого персонального комп’ютера.

У цьому всі учасники перебувають у своїх працівників місцях, а підключення до сеансу.

відеоконференцій здійснюється з самого персонального комп’ютера способом, дуже схожим.

звичайну телефонний дзвінок. Настільна відеоконференція дозволяє користувачам.

ефектно заповнювати часові відтинки між узгодженням співдії.

і виконанням погоджених дій, що дозволяє незрівнянно більшу ефект,.

ніж просто спілкування телефоном. Для НВ потрібні персонального комп’ютера, сконфигурированный.

від використання у мережі, зі звуковими і видеовозможностями, кодер-декодер

(для сжатия/декомпрессии звукових і видеосигналов), відеокамера, мікрофон,.

швидкодіючий модем, мережне з'єднання чи ISDN лінія. Здатність.

спільно використовувати докладання — невід'ємний елемент сучасних настільних.

систем відеоконференцій. При спільне використання ідей чи даних замало.

побачити й чути іншу людину. Значно більший ефект дає спільне.

спілкування з допомогою аудіоі відеоінформації разом із можливістю одночасно.

побачити й використовувати різні документи і мережеві додатки. Нині.

більшість найпопулярніших НВ систем використовує «whiteboard », чи дошку.

оголошень. З її допомогою окрема екранна область зарезервована для перегляду.

та Постійної спільної використання документів мають у доповнення до вікна конференцсвязи,.

у якому відбиваються учасники НВ. Студійні відеоконференції (СВ) Доступна.

аудиторія і варіант спілкування: зазвичай один який провіщає з аудиторією. Якісна.

характеристика зв’язку: необхідна максимальна продуктивність (ширина смуги.

зв’язку). Стиль спілкування: формальний, жорстко регламентований, який установлюють.

провідним. Необхідні витрати: обладнання студії, на спеціалізоване устаткування.

Необхідне обладнання: студійний камера (ы), відповідне звукове.

устаткування, контрольне обладнання та монітори, доступом до супутниковому зв’язку.

чи оптоволоконною лінії зв’язку. Оптимально вирішення завдань, де потрібно.

максимальне якість і максимум можливостей в організацію обробки інформації.

великою кількістю людей. Характерні представники: спеціалізоване телеоборудование.

Настільні відеоконференції - щодо нова технологія, яка з’явилася.

з інших існуючих технологій. У минулому настільні відеоконференції.

були неможливі. Проте інтенсивна розбудова комп’ютерних технологій,.

особливо технологій зв’язку, мультимедіа і персональних комп’ютерів, дало їхнє життя.

Сьогодні більшість компаній шукають засоби використання нової технології,.

щоб зберегти конкурентоспроможність своєму сегменті ринку. Першими з’явилися.

студійні відеоконференції, використовують спеціалізоване телевізійне.

устаткування, що коштувало багато десятків, а то й сотні тисяч доларів — і які.

нагадували собою телевізійну студію зі спеціалізованим осветительным.

і звуковим устаткуванням, з десятком камер. З іншого боку, або доводилося орендувати.

спеціалізовану лінію, або скористатися супутниковий зв’язок. Студійні.

відеоконференції - це свого роду «hi-end «системи. Їх використовують тільки великі.

корпорації, мають змогу вкладати багато тисяч доларів на створення,.

розвиток виробництва і підтримку у стані устаткування. Проте, незважаючи.

на надзвичайно високу вартість, у світі зазвичай більше 5000 систем (за оцінками.

західних експертів — Binder, John. «Videoconferencing: Yesterday`s Science Fiction,.

Today`s Telephone. «Aerospace America, February, 1995), які у даний.

момент експлуатуються. Настільки дуже багато цих систем пояснюється досить.

великим тимчасовим інтервалом, протягом якого здійснювалося впровадження.

Групові системи відеоконференції є щось ближче.

до настільним, ніж студійним. Тому більшість фірм, що випускають настільні.

кошти відеоконференцій, мають у своєму каталозі один-два варіанта групових.

Найбільш недорога і поширена система відеоконференцій виходить з персональному.

комп’ютері. Більшість настільних відеоконференцій складається з набору програм.

і апаратури, інтегрованих в комп’ютер. Ціна такого комплекту може.

коливатися від 1500 до 7000 доларів. Типовий набір складається з однієї-двох периферійних.

плат, відеокамери, мікрофона, колонок чи навушників та програмного забезпечення.

Для зв’язку використовується або локальна мережу, або ISDN, або аналогові.

телефонні лінії. Оскільки в них різні методи передачі й попри свої різноманітні.

стандарти, допоки існуватимуть проблеми, у поєднанні і спільне використання.

виробів різних виробників. Ще однією проблемою є низька швидкодія.

під час передачі по аналоговим лініях. Швидкість самого швидкодіючого.

модему (по крайнього заходу, з використовуваних) становить 28.8 Кбіт/с. Це, фактично.

призводить до того, що зроблено передачу даних отримує більший пріоритет, і стає.

важливішою, ніж аудіо й відео. Тому настільні відеоконференції з допомогою.

модемної зв’язку забезпечують передачу від 4 до 10 видеокадров в секунду, що.

навряд чи прийнятно. У разі результатом буде віконце з відеозображенням.

площею 176×144 елемента. (Salamone, Salvatore. «Videoconferencing`s Achilles.

Heels. «Byte, August 1995). Якщо ж використовувати ISDN, де доступна зв’язок.

на швидкостях 128 Кбит/сек, то можлива передача відео від 10 до 30 кадрів в секунду.

з удвічі більшим вікном, аніж за модемної зв’язку. За оцінками аналітиків, частка.

використання ISDN зросте від 50 до 80 відсотків від загальної кількості систем відеоконференцій.

На жаль, і ISDN притаманні певні недоліки, серед яких.

треба виділити високу вартість. Найоптимальніший рівень швидкодії.

— це використання локальної обчислювальної мережі як конвеєра передачі.

У цьому з урахуванням протоколу CSMA-CD (Carrier-Sense Multiple Access/Collision.

Detection, чи множинний доступ з контролем носія і виявленням конфліктів,.

— стандартний метод і протокол асинхронного доступу до неї з широкою топологією).

теоретичне швидкодія передачі становить 10 Mbps (і навіть 100.

Mbps з більш новими системами). Цей варіант має перевагу в быстродействии,.

але щоб отримати такий високий рівень продуктивності, мережу повинна.

бути спеціально виділено щодо відеоконференцій (кілька нерозсудливо.

припускати, що все система локальної мережі з урахуванням протоколу CSMA-CD.

буде створено для єдиної мети — для відеоконференції). Справді,.

якби відеоконференція використовувала існуючу систему їм, то результаті швидкодія.

було б менше ніж оптимального через необхідність поєднувати стандартні функції.

локальної мережі одночасно з проведенням відеоконференцій. Більшість локальних обчислювальних.

мереж використовує посилку пакетів даних, тоді як системі відеоконференцій.

потрібно пересилання безперервних потоків даних. Слід пам’ятати, що.

немає стандартів для межсоединения мереж відеоконференцій (H. 320 стосується лише.

до ISDN), отже, існують проблеми коректного зв’язування різнорідних.

мереж відеоконференцій. З іншого боку, стандарт Н.320, визнаний зараз базовим,.

з урахуванням якого розробляються інші стандарти відеоконференцій, в.

свого часу зустрів протидія Intel. Вона, у противагу ITU сформувала свій.

власний комітет PCWG, яка займалася просуванням стандарту Indeo фірми.

Intel. Невдоволення фірми Intel було викликане обмеженнями, накладываемыми стандартом.

Н.320 (вірніше, її підрозділом G.261). Ситуація до стандартів для відео.

(протистояння VHS і Video-8) не повторилася. Intel забезпечила сумісність.

з Н.320 (лише QCIF, але з CIF, як PictureTel, наприклад). Ідеї в розвитку.

видеоконференцсвязи наштовхуються на такі досить серйозні проблеми, як повне.

відповідність систем передусім прийнятим промисловим стандартам, таких як.

H.320, що визначає, як, що не обсязі, і з якою якістю будуть.

передаватися аудіоі видеоданные лініями ISDN. Попри не стихающие.

суперечки, більшістю провідних постачальників стандарт H.320 оцінено як найбільш життєздатний,.

найбільш який вдало поєднує швидкість передачі й якість переданої інформації.

по вузькосмуговим лініях, аналогічно як V.32 є загальновизнаним стандартом.

визначення робочих характеристик модемної зв’язку. Прагнення привести.

усі засоби до єдиного стандарту дуже важливо. Це дає багатьом.

потенційним постачальникам вводити на ринок різні рішення, орієнтовані як.

на різноманітні сфери застосування, і різні цінові групи і гарантують.

кінцевому користувачеві зробити вибір, не побоюючись несумісності.

між декларованими системами. І це означає, що настільна відеоконференцзв'язок.

використовується для підприємства, яке достатню кількість.

однотипних комплектів. І це своєю чергою при відповідність всіх систем стандартам.

видеоконференцсвязи дозволить набувати набори, що за своїми характеристикам.

найповніше відповідають потребам специфічних додатків користувача.

без обмеження використання інших комплектів як програмного,.

і комунікаційного і апаратного забезпечення. Основна з якістю.

відео у тому, що наявні технології дозволяють здійснювати щодо.

низьку швидкість передачі кадру (фрейму). Однак це проблеми можуть стати вирішеною,.

якщо система використовуватиме хорошу видеофиксацию і ефективну реалізацію.

стискування зображення без істотною втрати якості. Значно простіше рішення.

проблеми з якістю аудіо. Попри те що, що середнє людське вухо.

може сприймати коливання від 20 Герц до 20 кГерц, коливання, викликані.

людським голосом, лежать у значно більше вузької смузі. Це дозволяє істотно.

знизити витрати мережного трафіку передати аудіоінформації. Ось.

чому багато постачальники систем настільних відеоконференцій воліють вкладати.

основою своїх продуктів гарна риса аудіой розвинені кошти груповий.

обробки інформації. Якість і обсяг даних Що рухаючись обсяг даних,.

тим паче якісним виходить відеозображення. При швидкості T1 (1536 Кб/с).

якість відео найоптимальніше. Проте оскільки більшість користувачів що неспроможні.

використовувати цю швидкість из-зи великий вартості. Саме для користувачів,.

яким потрібна оптимальне поєднання якості відеота вартості,.

дуже популярне використання 768 Кб/с. Більшість організацій використовує.

384 Кб/с. Нарешті, 128 Кб/с доступно більшості приватних користувачів ISDN.

З іншого боку, існує низка стандартів, і побічно які базуються на Н.320:

Н.310 (для АТМ і широкосмугової ISDN), Н.322 (isoEthernet), Н.323 (Ethernet).

і, Н.324 (для аналогових ліній). У стандарті Н.321 додано стандарт MPEG-2,.

дозволяє отримати полноэкранное відеозображення телевізійного якості.

Якщо підтримка стандартів низки Н.320, Н.323, Р.324 декларована величезною кількістю.

постачальників, то найбільше проблем пов’язаний із стандартом Т.120). Т.120.

регламентує поділ документів, додатків, використання дошки оголошень.

і пересилку файлів. Менш 10 відсотків виробів провідних постачальників устаткування.

для настільних відеоконференцій підтримує зазначений стандарт (з більш.

ніж 60 основних найменувань — всього 6). Відеоконференції - оптимальний вибір

Як зробити правильний вибір, чи потрібно вкласти якомога більше коштів, купити десяток.

дорогих систем чи обмежитися простішими і придбати вдвічі.

більше? Неправильне вкладення коштів можуть призвести до не використанню передовими.

технологіями. Саме тому під час вирішення питання використання коштів відеоконференцій.

необхідно виходити із ряду факторів, де ціна, і безліч можливостей.

стоять, аж ніяк, не так на місці. Передусім треба знати кілька ключових.

моментів, основі яких і треба оцінювати кошти відеоконференцій.

У основі будь-якого сучасної системи проведення відеоконференцій лежить пристрій,.

зване кодер-декодером (кодеком). Кодек відповідальна за кодування, декодування,.

стиснення і декомпресію звукових і видеосигналов. За всіх інших рівних.

умовах (наприклад, за однакової ролі камер) що краще реалізований кодек,.

краще звуковий і відеосигнал. Функції кодек може бути виконано програмним.

забезпеченням або апаратним шляхом з допомогою DSP або певною комбінації.

з програмного і апаратного забезпечення. Головний чинник, впливає на ціну системи,.

— ціна, і можливості кодека. Реалізовані програмно кодеки іноді у кілька.

разів дешевші апаратних. Проте задля успішного їх застосування необхідна.

значно вищий продуктивність комп’ютера, і навіть потрібно більше.

місця на жорсткому диску і більше оперативної пам’яті. Іноді групові і настільні.

системи так близькі за можливостями та цінам між собою, що трапляється важко коректно.

позиціонувати їх, тим більше більшість постачальників мають у своєму.

арсеналі й ті та інші. Персональні системи зазвичай виконуються як докладання.

для Windows, з відеозображенням у маленькому вікні робочому столі. Вони також.

використовують одиночну ISDN лінію (одну чи дві 64-Kбит/с b-канала). Крім традиційної.

двосторонній звуковий і відеозв'язку, ці системи, зазвичай, надають.

можливості, які полегшують спільного використання даних, поділюваних.

додатків, що дозволяє обидва боки редагувати документ чи електронну.

таблицю. Термін «голови-говоруни «іноді характеризує звукове і видеокачество.

цих систем. Швидкі руху приводять до значного спотворення зображень,.

іменованого зазвичай ефектом тіні. Таке якість — результат обмежень ширини.

смуги частот, компромісів у реалізації кодека, дешевої камери, й звукових.

компонентів. Тож у даних системах, хоч і декларується сумісність зі.

стандартами Н.320 і G.261, здебільшого частота кадрів вбирається у 10,.

а дозвіл CIF взагалі недоступно. Системи групових конференцій, з іншого боку,.

іноді пропонують відео на повний екран, 30 кадрів в секунду, і навіть найвища.

якість аудіо. Досягають цього шляхом застосування складних кодеків, високоякісних.

аудіоі видеокомпонент і втрати значної смуги пропускання, лежачої.

поза межами одноканальній ISDN. Тож не дивно, що вартість таких.

систем може у кілька разів перевищувати начебто близьку за характеристиками настільну.

систему. І якщо є потреба у використанні групових коштів.

відеоконференцій, необхідно застосування Т1 (як дробового, і виділеного).

чи PRI сполуки ISDN. Отже, мінімум їм — 384 Кбіт/с. Ще.

одна серйозні проблеми — проведення конференцій із кількістю учасників більш 20 і.

спільного використання ні сумісних систем. Аби вирішити них.

використовуються спеціалізовані устрою MCU (Multipoint Control Unit), які.

історично є своєрідними бриджами для сполуки Н.320 сумісних.

пристроїв. До основних функцій MCU входить кодування, декодування, мікшування.

аудіоі відеосигналу, і навіть управління, контролю над проведенням.

відеоконференції. Але тепер назва MCU помилково дається тим бриджам, які.

підтримують багатосторонні конференції з допомогою лише даних чи даних.

і аудіой несумісними з Н.320. Насправді ці устрою називаються MCS.

(Multimedia Conferencing Server). Характерним прикладом коштів настільних відеоконференцій.

з усіма властивими їм достоїнствами й недоліками вважатимуться.

Intel ProShare Personal Video Conferencing System 200, яка, який був самої.

поширеної системою, тим щонайменше є одним із найбільш функціонально.

багатих, аппаратно-совместимых не дуже дорогих рішень для відеоконференцій.

з урахуванням Windows-совместимых комп’ютерів. Відеоконференції нині.

— щодо нова технологія, що з’явилася шляхом застосування кращих властивостей.

інших, зокрема і такі популярної сьогодні мультимедіа. Два-три.

роки тому важко було передбачити, що відеоконференції з забав для професіоналів.

перетворяться на серйозні інструменти для проблем, котрі.

творяться у нашому такому мінливому світі. Сьогодні більшість компаній.

шукають способи використати цю нову технологію, аби утриматися конкурентоспроможними.

своєму сегменті ринку. 5.12.2 Передача мультимедійних даних в INTERNET.

у реальному масштабі часу. Системи видеконференций базуються на досягненнях.

технологій коштів телекомунікацій, і мультимедіа. Зображення і звук з.

допомогою комп’ютера передаються каналами телефонного зв’язку локальних і глобальних обчислювальних.

мереж. Обмежують чинниками для таких систем буде пропускну здатність.

каналу зв’язку й алгоритми компрессии/декомпрессии цифрового зображення.

звуку. Припустимо, маємо нерухому картинку (кадр) на екрані комп’ютера розміром.

300×200 пікселів з глибиною кольору всього 1 бит/пиксел. На запис такого.

зображення знадобиться 60 Kбайт. Швидкість зміни кадрів по телевізору становить.

25 кадров/с, у професійному кінопроекторі 24 кадра/с. Ми б хотіли отримати.

ті ж самі частоту зміни кадрів розміром 60 Kбайт кожен при сеансі зв’язку в.

системі відеоконференції. І тому наш канал зв’язку має забезпечити пропускну.

здатність 1,5 Mбайт/с. Жоден сучасний канал зв’язку такий пропускну здатність.

за ціну не забезпечує, тому виникають проблеми стискування відеосигналу.

Сьогодні відомі дві основні типу алгоритмів стискування відеозображення:

алгоритми стискування без втрат перезимувало і алгоритми стискування з утратами. Алгоритми стискування.

з утратами дозволяють домогтися дуже високою ступеня стискування зображення, такий,.

що й по низкоскоростным різноманітних каналах зв’язку можна передавати зображення із незначною.

втратою якості, практично непомітної для ока.

Дотримання цих алгоритмів вимагає досить великих обчислювальних потужностей.

Досягнення прийнятних частот зміни кадрів на екрані монітора потрібно дороге.

апаратне забезпечення, зване загальним словом CODEC (compression/decompression).

Концепція настільних відеоконференцій припускає можливість.

доступу до телеконференциям з будь-якої світової, навіть домашнього, комп’ютера. Використання.

дорогого устаткування CODEC йде з цієї концепцією, що змушує.

творців апаратури систем відеоконференцій вдаватися до розумні компроміси.

Декомпресія зображення вимагає меншою обчислювальної потужності, ніж компресія,.

тому деякі виробників використовують апаратні кошти на компресcии.

даних, а декомпресія здійснюється програмно. Стандарт JPEG та її похідні.

Стандарт JPEG (Joint Photographic Experts Group, група експертів по.

фотографічним зображенням) є стандартом ISO (International Standards.

Organization, Міжнародна організація по стандартизації). Цей стандарт підтримує.

компресію і з втратами, і без втрат. Але якщо термін «формат.

стандарту JPEG «вживається без будь-яких застережень, то зазвичай означає,.

що мається на увазі компресія з утратами. Стиснення зображення методу JPEG передбачає.

перетворення блоків зображення на реальному кольорі розміром 8×8 пікселів.

в набір рівнів яскравості і кольоровості. До кожного блоку застосовується двовимірне.

дискретне перетворення Фур'є, у результаті виходить набір з 64 коефіцієнтів,.

які мають даний блок. Потім коефіцієнти квантуються з допомогою.

таблиць компонентів яскравості і кольоровості, після чого інформацію про блоці упаковується.

в коефіцієнти, відповідні меншим частотах. У результаті виходить.

уявлення коефіцієнтів в двоичном вигляді. Цей метод забезпечує стиснення зображення.

не більше від 10:1 до 20:1 при прийнятному ролі. Основне призначення.

формату JPEG з утратами — отримання фотографічних зображень високого рівня.

стискування при незначних видимих втрати якості. Формат MJPEG, чи Motion.

JPEG (JPEG для рухливих зображень) стандартом ISO перестав бути. Проте,.

так прийнято називати цифровий відеосигнал, являє собою послідовність.

зображень, стиснутих з утратами у стандарті JPEG. Стандарт Н.261 розроблений.

організацією за стандартами телекомунікацій ITU (Міжнародна телекомунікаційна спілка телефонної.

зв’язку), що раніше називалася CCITT (Міжнародний консультативний комітет.

по телеграфії і телефонії). Насправді, перший кадр у стандарті H.261 завжди.

являє собою зображення стандарту JPEG, компрессированное з утратами.

і з високим рівнем стискування. Наступні кадри будуються з фрагментів зображення.

(блоків), або JPEG-подобных, або фіксують відмінності між фрагментів попереднього.

кадру. Послідовні кадри відеоряду, зазвичай, схожі одна на.

друга. Тому стандарт Н.261 найчастіше використав телеконференціях. Код, ставить.

переміщення частини зображення, коротше коду аналогічного фрагмента у стандарті.

MJPEG, тобто вимагає передачі меншої кількості даних. Тому, за.

певне значення пропускну здатність лінії зв’язку зображення у форматі.

H.261 зорово сприймається якіснішим, ніж зображення у форматі MJPEG.

Відмінності кадрів завжди кодуються з попереднього кадру. Тому викладена.

методика отримав назву «диференціація вперед «(forward differencing).

Отже, зображення у форматі H.261 передається меншою кількістю даних, та, крім.

того, для декодування такого зображення потрібно менше обчислювальної потужності,.

ніж для декодування видеопотока в форматі MJPEG за аналогічної ролі.

Специфікація MPEG (Motion Picture Experts Group, Група експертів по рухомим.

зображенням) пропонує ще більше витончену, ніж стандарт H.261, методику.

підвищення якості зображення при меншому обсязі переданих даних, реалізовану.

в стандартах MPEG-1 і MPEG-2. Крім диференціації вперед, стандарт MPEG-1.

забезпечує диференціацію тому (backward differencing) і усереднення (averaging).

фрагментів зображення. Навіть під час CD-ROM з одинарної швидкістю передачі.

даних (1,2 Мбіт/с) MPEG-1 дозволяє домогтися якості, порівнянного із високою якістю.

касети VHS, записаній на професійної апаратурі. З іншого боку, MPEG-1 внормовує.

кодування аудіосигналу, синхронізованого з видеосигналом. 2.2.4.1.

5.13 Кілька слів про стосовно інших можливостях. B (Berkley) BSD UNIX є клас R-команд.

(Remote). Це мережні аналоги звичайних команд UNIX. Їх можна використовувати.

до роботи з віддаленій машиною (rlogin, rcp тощо.) замість telnet, ftp тощо.

У «тенета є служба часу, що займається синхронізацією і корекцією годин.

у всій мережі. І тому використовується спеціальні сервери і фонові програми.

на мережевих машинах. У UNIX таку програму називається timed. Для зв’язку й роботи.

використовується протокол ntp (network time protocol); він був спеціально розроблений.

для синхронізації віддалених один від друга машин. Є також можливістю.

пересилати через мережу факси в якомусь форматі зображень (GIF, TIF, PCX тощо.).

Tакое програмне забезпечення поширюється через комерційні джерела.

Але якщо пошукати, можна знайти й некомерційні версії у Мережі безплатно. Пошукайте,.

наприклад, на transit.ai.mit.edu в pub/systems/fax-3.2.1.tar.Z. Для розмов із.

іншими користувачами існують утиліти talk і chat. Talk дозволяє спілкуватися.

діалогом з іншим користувачем (потрібен e-mail адресу). Chat — це узагальнення talk.

Тут проводиться поли-лог, розмова була колі осіб. Коли голова вже не метикує.

від натуги, є можливість відволіктися і пограти у різні мережні гри.

Ігри з однією партнером і з багатьма. Ігри є різні. Від спокійних текстових.

до эмуляции тривимірних об'єктів та рухів у часі (типу F-16,.

F-19 тощо.), що поїдає масу ресурсів. Тому будьте учтивы, не буйствуйте,.

немає такої прав людини — витрачати час на Інтернет у іграшки за чужий кошт. Йде розробка.

та впровадження концепції ``Knowbot «» (``Энциклґоп «»). Моделлю Энциклґопа.

є розумний довідковий бібліотекар, яка має ви можете запитати у тому, як.

і знайти цікаву для вас інформацію, і вам дасть у відповідь бібліографічні.

і бібліотечні посилання. Причому, вам зайве знати назва книжок або статей,.

але що це. Довідкові бібліотекарі навчені обслуговувати аналогічні запити,.

вони мають енциклопедичними знаннями: про все потроху. Роботизируйте цю.

модель і ви матимете Энциклопа. Энциклопы задумані як мережевих хробаків (мережевих.

аналогів комп’ютерних вірусів), котрі займаються корисною діяльністю — збиранням.

інформацією свої подорожі. Вони мають за вказівкою користувача розповзатися.

через мережу, за ресурсами і винних шукати, і винних шукати, і винних шукати якщо вони знаходять розгалуження.

посилань, він надсилає по гілкам «підчерв'ячків», що як хазяїна.

розглядають великого ``червяка-родителя «», що сидить на роздоріжжі й чекає.

повернення з туристичною інформацією. По вичерпаності всіх шляхів пошуку хробачок повертається.

до свого пану видає зібрану інформацію. Досить фантастично, але.

вже є нові проекти та перші експериментальні зразки, тут проводять дослідження.

у цьому напрямі. Це справа майбутнього. 6. Укладання. Це зовсім не все, які можна.

розповісти про Internet, та все ж достатньо формування початкового.

погляду. Пояснити можна багато, але усе ж таки одного разу спробувати самій,.

ніж сто раз почути, як це добре. Internet — постійно розвиваючись мережу,.

що має ще все попереду, будемо надеяться, что Україна не відстає прогресу.

цінувати й гідно зустріне XXI століття. 7. Словник термінів. 7.1 Англійські терміни.

Archie — архів. Система визначення місцезнаходження файлів у публічних архівах.

мережі Internet. ARP (Address Resolution Protocol) — протокол визначення адреси,.

перетворює адресу комп’ютера у мережі Інтернет у його фізичний адресу. ARPA.

(Advanced Research Projects Agency) — бюро проектів передових досліджень міністерства.

оборони США. ARPANET — експериментальна мережу, працювала в сімдесяті.

роки, де перевірялися теоретична базу й програмне забезпечення,.

призначені основою Internet. Нині немає. Bps (bit per second).

— біт в секунду. Одиниця виміру пропускну здатність лінії зв’язку. Пропускна.

здатність лінії зв’язку визначається кількістю інформації, переданої.

лінією за одиницю часу. Cisco — маршрутизатор, розроблений фірмою Cisco-Systems.

DNS (Domain Name System) — доменна система імен. розподілена система.

баз даних для перекладу імен комп’ютерів у мережі Інтернет у їх IP-адреси.

Ethernet — тип локальної мережі. Гарна розмаїттям типів дротів для сполук,.

які забезпечують пропускні здібності від 2 до 10 мільйонів bps (2−10 Mbps).

Досить часто комп’ютери, використовують протоколи TCP/IP, через Ethernet приєднуються.

до Internet. FTP (File Transfer Protocol) * протокол передачі файлів.

* протокол, визначальний правила пересилки файлів з однієї комп’ютера в інший.

* прикладна програма, забезпечує пересилку файлів відповідно до цього протоколу.

FAQ (Frequently Asked Questions) — часто поставлені запитання. Розділ публічних.

архівів мережі Інтернет у якому зберігається інформація для «початківців «користувачів.

мережевий інфраструктури. Gopher — інтерактивна оболонка на допомогу пошуку, приєднання.

і його використання ресурсів немає і можливостей Internet. Інтерфейс з користувачем.

здійснено системою меню. HTML (Hypertext Markup Language) — мову.

для написання гіпертекстових документів. Основна особливість — наявність гіпертекстових.

перетинів поміж документами які у різних архівах мережі; завдяки.

цим зв’язкам можна безпосередньо під час перегляду одного документа переходити.

решти документам. Internet — глобальна комп’ютерна мережу. internet — технологія.

мережного взаємодії між комп’ютерами різних типів. IP (Internet.

Protocol) — протокол межсетевого взаємодії, найважливіше з протоколів мережі.

Internet, забезпечує маршрутизацію пакетів у мережі. IР-адрес — унікальний 32-битный.

адресу кожного комп’ютера у мережі Internet. Iptunnel — одне з прикладних.

програм мережі Internet. Дає можливість доступу до сервера ЛВС NetWare з яким.

немає безпосередній зв’язок по ЛВС, а є лише зв’язок через мережу Internet.

Lpr — мережна печатку. Команда відправки файла на печатку на такого далекого принтері. Lpq.

— мережна печатку. Показує файли які у черги на печатку. NetBlazer — маршрутизатор,.

розроблений фірмою Telebit. NetWare — мережна операційна система,.

розроблена фірмою Novell; дозволяє будувати ЛВС засновану на принципі.

взаємодії клієнт-сервер. Взаємодія між сервером і клієнтом в ЛВС NetWare.

виготовляють основі власного протоколів (IPX), тим щонайменше протоколи.

TCP/IP також підтримуються. NFS (Network File System) — розподілена файлова.

система. Також надає зокрема можливість використання файловою системи віддаленого.

комп’ютера як додатковий НЖМД. NNTP (Net News Transfer Protocol).

— протокол передачі мережевих новин. Забезпечує отримання мережевих новин.

і електронних дощок оголошень сіті й можливість приміщення інформації на дошки.

оголошень мережі. Ping — утиліта перевірка зв’язки України із віддаленій ЕОМ. POP (Post Office.

Protocol) — протокол «поштовий офіс ». Використовується обмінюватись поштою між.

хостом і абонентами. Особливість протоколу — обмін поштовими повідомленнями на запит.

від абонента. PPP (Point to Point Protocol) — протокол канального рівня дозволяє.

використовуватиме виходу в Internet звичайні модемні лінії. Щодо.

новий протокол, є аналогом SLIP. RAM (Random Acsess Memory) — оперативна.

пам’ять. RFC (Requests For Comments) — запити коментарів. Розділ публічних.

архівів мережі Інтернет у якому зберігається інформацію про всіх стандартних протоколах.

мережі Internet. Rexec (Remote Execution) — виконання однієї команди на віддаленій.

UNIX-машине. Rsh (Remote Shell) — віддалений доступ. Аналог Telnet, але працює.

в тому разі, якби такого далекого комп’ютері стоїть ОС UNIX. SLIP (Serial.

Line Internet Protocol) — протокол канального рівня дозволяє використовувати.

для виходу в Internet звичайні модемні лінії. SMTP (Simple Mail Transfer Protocol).

— простий протокол передачі пошти. Основна особливість протоколу SMTP.

— обмін поштовими повідомленнями відбувається за запиту однієї з хостів, а ще через.

певний час (кожні 20 — 30 хвилин). Пошта між хостами в Internet передається.

з урахуванням протоколу SMTP. Talk — одне з прикладних програм мережі Internet.

Дає можливість відкриття «розмови «з користувачем віддаленій ЕОМ. При.

цьому екрані одночасно друкується запроваджуваний і відповідь віддаленого користувача.

Telnet — віддалений доступ. Дає можливість абоненту працювати про всяк.

ЕОМ мережі Internet як у свого власного. TCPIP — під TCPIP зазвичай розуміється.

все безліч протоколів підтримуваних у мережі Internet. TCP (Transmission Control.

Protocol) — протокол контролю передачі у мережі. TCP — протокол.

транспортного рівня, одна з основних протоколів мережі Internet. Відповідає за встановлення.

та підтримка віртуального каналу (тобто. логічного сполуки), а.

також безпомилкову передачу інформації з каналу. UDP (User Datagram Protocol).

— протокол транспортного рівня, на відміну протоколу TCP не забезпечує.

безпомилкової передачі пакета. Unix — многозадачная операційна система, основна.

операційна середовище у мережі Internet. Має різні реалізації: Unix-BSD, Unix-Ware,.

Unix-Interactive. UUCP — протокол копіювання інформації з однієї Unix-хоста.

в інший. UUCP — не входить до складу протоколів TCP/IP, але з тих щонайменше.

досі широко використовують у мережі Internet. За підсумками протоколу UUCP — побудовано.

багато системи обміну поштою, досі використовувані у мережі. VERONICA (Very.

Easy Rodent-Oriented Netwide Index to Computer Archives) — система пошуку інформації.

у публічних архівах мережі Internet по ключовим словами. WAIS (Wide Area Information.

Servers) — потужну систему пошуку інформацією базах даних мережі Internet.

по ключовим словами. WWW (World Wide Web) — світове павутиння. Система розподілених.

баз даних, які мають гіпертекстовими зв’язками між документами. Whois.

— адресна книга мережі Internet. Webster — мережна версія тлумачного словника англійського.

мови. 7.2 Росіяни терміни. Драйвер — загружаемая в оперативну пам’ять.

програма, управляюча обміном даними між прикладними процесами зовнішніми.

пристроями. Гіпертекст — документ, має зв’язки з іншими документами через.

систему виділених слів (посилань). Гіпертекст з'єднує різні документи на.

основі заздалегідь заданого набору слів. Наприклад, як у тексті зустрічається нове.

слово чи поняття, система, що з гіпертекстом, дає можливість перейти.

до іншого документа, у якому це слово чи поняття розглядається більш.

докладно. ЛВС — локальна обчислювальна мережу. Маршрутизатор (router) — комп’ютер

мережі, займається маршрутизацією пакетів у мережі, тобто вибором найкоротшого.

маршруту прямування пакетів через мережу. Модем — пристрій перетворююче цифрові.

сигнали в аналогову форму і навпаки. Використовується передачі інформації між.

комп’ютерами по аналоговим лініях зв’язку. НЖМД — нагромаджувачі на жорсткому магнітному.

диску. Протокол — сукупність правив і угод, що регламентують формат.

і процедуру між двома або кількох незалежними пристроями чи процесами.

Стандартні протоколи дозволяють зв’язуватися між собою комп’ютерів різних.

типів, працюють у різних операційні системи. Ресурс — логічна чи фізична.

частина системи, яка то, можливо виділено користувачеві чи процесу.

Сервер * програма для мережного комп’ютера, що дозволяє надати послуги одного.

комп’ютера іншому комп’ютера. Що Обслуговуються комп’ютери повідомляються з сервер-программой.

з допомогою користувальницької програми (клиент-программы). * комп’ютер

у мережі, який свої послуги іншим, тобто виконує певні.

функції запитам інших. Вузол — комп’ютер у мережі, виконує основні мережні.

функції (обслуговування мережі, передача повідомлень тощо.). Хост — мережна робоча.

машина; головна ЕОМ. Мережний комп’ютер, що крім мережевих функцій (обслуговування.

мережі, передача повідомлень) виконує користувальні завдання (програми,.

розрахунки, обчислення). Шлюз — станція зв’язки з зовнішнім або інший мережею. Може.

забезпечувати зв’язок несумісних мереж, і навіть взаємодія несумісних додатків.

у межах однієї мережі. Електронна пошта — обмін поштовими повідомленнями.

із кожним абонентом мережі Internet. Список літератури. 1. Все про INTERNET. Керівництво.

і каталог. Ед Крол. BHV, Киев.2. Журнал по персональним комп’ютерів PC Magazine.

Russian Edition. № 1−12 за 1996 рік; № 1−4 за 1997 год.3. Комп’ютерний тижневик.

«Компютерра». № 120 — 167 за 1996 рік; № 180 — 190 за 1997 год.4. Журнали.

Світ Internet.5. Журнал для користувачів персональних комп’ютерів Світ ПК.6.

Щомісячний комп’ютерний журнал CompUnity № 9 за 1996 год.7. Комп’ютерний журнал.

для користувачів Hard ‘n' Soft.8. Журнали Комп’ютер Пресс.9. Міжнародний.

комп’ютерний тижневик ComputerWorld Россия.10. Тижневик PC Week Russian.

Edition.11. Тижневик для підприємців та спеціалістів у галузі інформаційних.

технологій ComputerWeek Moscow.12. Цифрова телебачення / Під редакцією.

М.И. Кривошеєва.- М.:Связь, 1995, 570 с. 13. Золотов З., Протоколи INTERNET.-СПб.:

BHV — Санкт-Петербург, 1998 — 304 с. 14. Прэтт У. Цифрова обробка зображень.

Т.1, т.2.-М.:Мир, 1982, 150 с. 15. Годберг Л., Матюшкин Б. Д. Цифрова.

обробка сигналів. Справочник-М.:Радио і зв’язок, 1997, 235 с. 5.

Показати весь текст
Заповнити форму поточною роботою