Участие в проектировании сетевой инфраструктуры

Исследование процесса организации безопасности доступа к ресурсам компьютерной сети. Анализ используемых служб глобальной сети интернет. Характеристика специфики аналоговых и цифровых модемов. Ознакомление с основными требованиями к технике безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид отчет по практике
Язык русский
Дата добавления 14.12.2021
Размер файла 308,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

МИНИСТЕРСТВО ОБРАЗОВАНИЯ ПРИМОРСКОГО КРАЯ

КРАЕВОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ

ПРОФЕССИОНАЛЬНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

«ДАЛЬНЕВОСТОЧНЫЙ ТЕХНИЧЕСКИЙ КОЛЛЕДЖ»

Отчет учебной практики

Специальность: 09.02.02 Компьютерные сети

ПМ 01 Участие в проектировании сетевой инфраструктуры

Обучающийся Остроушко Владимир Игоревич

3 курса 3КС группы

Проходившего (шей) практику с 02.11.2020 г. по 13.11.2020 г.

Место прохождения практики: КГА ПОУ «Дальневосточный технический колледж»

Руководитель практики Косиенко Ольга Александровна, преподаватель

Уссурийск 2020

Содержание

Введение

1. Требования к технике безопасности при работе на ЭВМ

2. Компьютерная сеть компьютерного центра

3. Аналоговые и цифровые модемы

4. Стеки проколов

5. Семиуровневая сетевая архитектура

6. IP и DNS адреса

7. Подключение рабочей станции к компьютерной сети

8. Организация безопасности доступа к ресурсам компьютерной сети

9. Анализ используемых служб глобальной сети Интернет

Заключение

Список литературы

Введение

Цели и задачи практики

Задачей учебной практики по профилю специальности является формирование у студентов общих и профессиональных компетенций, приобретение практического опыта в рамках профессионального модуля ППССЗ по профессиональному виду деятельности «Участие в проектировании сетевой инфраструктуры», предусмотренных ФГОС СПО по специальности 09.02.02 «Компьютерные сети».

С целью комплексного освоения профессиональной деятельности студент должен по виду профессиональной деятельности «Участие в проектировании сетевой инфраструктуры»:

иметь практический опыт:

- проектирования архитектуры локальной сети в соответствии с поставленной задачей;

- установки и настройки сетевых протоколов и сетевого оборудования в соответствии с конкретной задачей;

- выбора технологии, инструментальных средств при организации процесса исследования объектов сетевой инфраструктуры;

- обеспечения целостности резервирования информации, использования VPN;

- установки и обновления сетевого программного обеспечения;

- мониторинга производительности сервера и протоколирования системных и сетевых событий;

- использования специального программного обеспечения для моделирования, проектирования и тестирования компьютерных сетей;

- оформления технической документации;

уметь:

- проектировать локальную сеть;

- выбирать сетевые топологии;

- рассчитывать основные параметры локальной сети;

- читать техническую и проектную документацию по организации сегментов сети;

- применять алгоритмы поиска кратчайшего пути;

- планировать структуру сети с помощью графа с оптимальным расположением узлов;

- использовать математический аппарат теории графов;

- контролировать соответствие разрабатываемого проекта нормативно-технической документации;

- настраивать протокол TCP/IP и использовать встроенные утилиты операционной системы для диагностики работоспособности сети;

- использовать многофункциональные приборы и программные средства мониторинга;

- программно-аппаратные средства технического контроля;

- использовать техническую литературу и информационно-справочные системы для замены (поиска аналогов) устаревшего оборудования;

знать:

- общие принципы построения сетей;

- сетевые топологии;

- многослойную модель OSI;

- требования к компьютерным сетям;

- архитектуру протоколов;

- стандартизацию сетей;

- этапы проектирования сетевой инфраструктуры:

- требования к сетевой безопасности;

- организацию работ по вводу в эксплуатацию объектов и сегментов компьютерных сетей;

- вероятностные и стохастические процессы, элементы теории массового обслуживания, основные соотношения теории очередей, основные понятия теории графов;

- алгоритмы поиска кратчайшего пути;

- основные проблемы синтеза графов атак;

- построение адекватной модели;

- системы топологического анализа защищенности компьютерной сети;

- архитектуру сканера безопасности;

- экспертные системы;

- базовые протоколы и технологии локальных сетей;

- принципы построения высокоскоростных локальных сетей;

- основы проектирования локальных сетей, беспроводные локальные сети;

- стандарты кабелей, основные виды коммуникационных устройств, термины, понятия, стандарты и типовые элементы структурированной кабельной системы: монтаж, тестирование;

- средства тестирования и анализа;

- программно-аппаратные средства технического контроля;

- диагностику жестких дисков;

- резервное копирование информации, RAID технологии, хранилища данных.

Студенты допускаются к работе после прохождения вводного инструктажа по технике безопасности и первичного инструктажа на рабочем месте.

Вводный инструктаж по правилам техники безопасности проводит преподаватель под подпись каждого студента в специальном (прошнурованном, пронумерованном и скрепленном печатью) журнале.

В течение рабочего дня преподаватель проводит вводный инструктаж, текущий и заключительный инструктаж. Вводный инструктаж проводится перед началом работы.

Текущий инструктаж предусматривает замечания по ходу работы, исправление ошибок и неправильных действий студентов. В заключительном инструктаже подводятся итоги работы за день с разбором наиболее характерных ошибок. Каждый студент получает оценку своей работы за день.

В случае допущения студентами нарушения требований охраны труда, которые могли привести или привели к несчастному случаю, пожару, аварии, травме или взрыву, проводится внеплановый инструктаж.

Студенты при прохождении практики обязаны:

- полностью выполнять задания, предусмотренные программой практики;

- подчиняться действующим в учреждении правилам внутреннего распорядка;

- строго соблюдать правила охраны труда, техники безопасности и санитарии;

- строго соблюдать план - график прохождения практики, чтобы выполнять все виды работ, предусмотренные программой;

- вести дневник и ежедневно предоставлять его на подпись руководителю.

За время прохождения учебной практики студенты должны предоставить следующие документы:

- дневник практики;

- отчет о выполнении программы практики

- характеристику;

- аттестационный лист.

1. Требования к технике безопасности при работе на ЭВМ

Работающие на персональных ЭВМ подвергаются неблагоприятному воздействию электромагнитного и электростатического полей. Основным источником неблагоприятных воздействий на организм является так называемый дисплей или монитор. Для предотвращения неблагоприятного влияния на здоровье человека вредных факторов производственной среды и трудового процесса при работе с ПЭВМ необходимо руководствоваться Санитарно-эпидемиологическими правилами и нормами «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы», разработанными в соответствии с Федеральным законом «О санитарно-эпидемиологическом благополучии населения» и «Положением о государственном санитарно-эпидемиологическом нормировании».

Данные правила распространяются на:

ѕ Проектирование, изготовление и эксплуатацию отечественных ЭВМ, используемых на производстве, в обучении, в быту, в игровых автоматах на базе ЭВМ;

ѕ Эксплуатацию импортных ЭВМ, используемых на производстве, в обучении, в быту и в игровых комплексах (автоматах) на базе ЭВМ;

ѕ проектирование, строительство и реконструкцию помещений, предназначенных для эксплуатации всех типов ЭВМ, производственного оборудования и игровых комплексов (автоматов) на базе ЭВМ;

ѕ организацию рабочих мест с ЭВМ, производственным оборудованием и игровыми комплексами (автоматами) на базе ЭВМ.

Требования Санитарных правил также распространяются:

ѕ на условия и организацию работы с ЭВМ;

ѕ на вычислительные электронные цифровые машины, персональные, портативные, периферийные устройства вычислительных комплексов (принтеры, сканеры, клавиатуры, модемы внешние, электрические компьютерные сетевые устройства, устройства хранения информации, блоки бесперебойного питания и пр.);

ѕ устройства отображения информации и игровые комплексы на базе ЭВМ.

Контролируемые гигиенические параметры вредных и опасных факторов создаваемых ЭВМ:

ѕ допустимые уровни звукового давления и уровни звука;

ѕ электромагнитные поля (ЭМП);

ѕ концентрация вредных веществ, выделяемых в воздух помещений;

ѕ мощность экспозиционной дозы мягкого рентгеновского излучения в любой точке на расстоянии 0,05 м от экрана и корпуса не должна превышать 1мкЗв/час (100 мкР/час).

При работе с дисплеем вначале появляется зрительное утомление, а затем могут возникнуть и другие функциональные нарушения: резь, жжение, ощущение «песка», «мушек» в глазах, временное ухудшение зрения, покраснение глаз и т.п.

Однако названные расстройства зрения являются следствием не электромагнитного излучения дисплея, а напряженной зрительной работы.

Степень отрицательного влияния зависит от возраста пользователя, состояния зрения, длительности и интенсивности работы. Снизить, но не исключить полностью, зрительное утомление при работе на ПК можно за счет оптимального выбора параметров изображения. Но даже при очень хороших характеристиках дисплея изображение на экране, в отличие от изображения на бумаге, остается самосветящимся, а не отраженным, менее контрастным, дискретным, мерцающим. компьютерный интернет модем

Зрительное утомление возникает также из-за постоянных перемещений взгляда с экрана на клавиатуру и бумажный текст, а также, возможно, из-за неправильного расстояния от глаз до экрана, бликов на экране от источников освещения, неправильного выбора цветов и яркости.

К различным расстройствам скелетно-мышечной системы и, как следствие, к головным болям, затуманиванию зрения, «мушкам» и радужным кругам в глазах могут привести статичная поза, повторяющиеся движения, неправильная организация рабочего места.

Для профилактики переутомления, перенапряжения органов зрения, гиподинамии необходимо:

ѕ соответствие конструкции всех элементов рабочего места эргономическим требованиям;

ѕ наличие оптимальных микроклиматических условий;

ѕ соблюдение режима труда и отдыха.

Для исключения воздействия электромагнитного излучения и снижения зрительного переутомления расстояние между глазами пользователя и экраном должно составлять 60 - 70 см (и не менее 50 см с учетом размеров алфавитно-цифровых знаков и символов).

Для защиты от электромагнитного и электростатического полей допускается применение приэкранных фильтров и других средств индивидуальной защиты, прошедших испытания в аккредитованных лабораториях и имеющих гигиенический сертификат.

Лица, работающие с ПЭВМ более 50% рабочего времени (профессионально связанные с эксплуатацией ПЭВМ), должны проходить обязательные предварительные при поступлении на работу и периодические медицинские осмотры в установленном порядке.

Женщины со времени установления беременности переводятся на работы, не связанные с использованием ПЭВМ, или для них ограничивается время работы с ПЭВМ (не более 3 часов за рабочую смену) при условии соблюдения гигиенических требований, установленных настоящими Санитарными правилами.

2. Компьютерная сеть компьютерного центра

Схема компьютерной сети компьютерного центра представлена на рисунке 1.

Рисунок 1 - схема компьютерной сети

Тип сети - сеть с выделенным сервером.

Архитектура сети - звезда.

Она состоит из 176 рабочий станций, 2 серверов, 8 коммутаторов, 2 маршрутизаторов соединенных витой парой.

Характеристики коммутатора TP-Link T1600G-28PS:

Сетевые интерфейсы - 24 x RJ45 100/1000 Мбит/с с поддержкой PoE 802.3af/at, 4 x SFP 100/1000 Мбит/с; мощность PoE - до 192 Вт совокупно на всех портах; пропускная способность - 56 Гбит/с, Таблица MAC-адресов - 16 000 записей; пакетная производительность - 41,7 миллионов пакетов в секунду; стандарты и протоколы - IEEE 802.3i, IEEE 802.3u, IEEE 802.3ab, IEEE802.3z, IEEE 802.3ad, IEEE 802.3x, IEEE 802.1d, IEEE 802.1s, IEEE 802.1w, IEEE 802.1q, IEEE 802.1p, IEEE 802.1x; IPv6 - Dual IPv4/IPv6 stack
MLD Snooping.

Характеристики коммутатора 3COM Switch 4200 28-Port: сетевые стандарты - IEEE 802.1q (VLAN), IEEE 802.1p (Priority tags), автоопределение MDI/MDIX; базовая скорость передачи данных - 100 Мбит/с; внутренняя пропускная способность - 12.8 Гбит/сек; размер таблицы MAC адресов - 8192.

Характеристики маршрутизатора MIKROTIK RB2011IL-RM: процессор - Atheros AR9344, 600 МГц; память - 64 МБ DDR SDRAM; Жесткий диск - NAND чип; Ethernet-порты - 5x 10/100 Мбит/с Fast Ethernet (Auto-MDI/X) 5x 10/100/1000 Мбит/с Gigabit Ethernet (Auto-MDI/X); питание - Jack 8-28 В DC; PoE 8-28 В DC on Ether1; максимальное энергопотребление - 8 Вт; температура окружающей среды рабочая - -30.. +70 °С; установленная ОС - Mikrotik RouterOS Level 4.

Характеристики витой пары Hyperline UUTP4-C5E-S24-IN-LSZH-GY-305: модель - Cablexpert Hyperline UUTP4-C5E-S24-IN-LSZH-GY-305; тип витой пары - UTP (unfoiled twisted pair) - не экранированная витая пара; число пар - 4; категория - 5; количество жил - одножильный

Материал проводника - медь; толщина сечения жилы - 0.51 мм.

3. Аналоговые и цифровые модемы

Модем - устройство, применяющееся в системах связи для физического сопряжения информационного сигнала со средой его распространения, где он не может существовать без адаптации. Модулятор в модеме осуществляет модуляцию (что является основным отличием модема от роутера -- тот модуляции и демодуляции не осуществляет, если не имеет встроенного модема) несущего сигнала при передаче данных, то есть изменяет его характеристики в соответствии с изменениями входного информационного сигнала, демодулятор осуществляет обратный процесс при приёме данных из канала связи. Модем выполняет функцию оконечного оборудования линии связи. Само формирование данных для передачи и обработки принимаемых данных осуществляет т. н. терминальное оборудование (в его роли может выступать и персональный компьютер).

Модемы широко применяются для связи компьютеров через телефонную сеть (телефонный модем), кабельную сеть (кабельный модем), радиоволны (пакетная радиосвязь, радиорелейная связь).

Так называемый аналоговый модем - коммуникационное устройство, позволяющее передавать бинарные (цифровые) данные по аналоговой телефонной линии. По сути, он осуществляет преобразование данных с компьютера в последовательность дискретных (разнотипных) сигналов и их отправку по аналоговой телефонной линии. На другом конце они расшифровываются принимающим модемом путем аналого-цифрового преобразования. До недавних пор практическим пределом скорости передачи данных при такой схеме являлись 33 600 бит/с (протокол V.34+). Но если, скажем, на стороне Интернет-провайдера имеется цифровое подключение модема, то теоретически достижимая скорость приема (но не отправки) данных поднимается до 56 Кбит/с (по коммуникационным протоколам V.90, X2 или K56Flex).

Современный аппаратный модем представляет собой сложное коммуникационное устройство, вынужденное обеспечивать передачу цифровых данных по аналоговой телефонной линии. Телефонный шнур подключается к блоку интерфейса с телефонной линией, обеспечивает набор номера, определение сигнала «занято», защиту от опасных перепадов напряжения в линии и некоторые другие функции. Далее сигнал из телефонной линии попадает в дифференциальную систему, которая разделяет входные и выходные сигналы и ведет компенсацию влияния собственного сигнала на входной. Потом сигналы попадают на фильтры, усиливаются и оцифровываются с помощью аналого-цифрового преобразователя (ADC, АЦП) в блоке формирования аналоговых фронтов. Полученная информация поступает в цифровой сигнальный процессор (DSP), который и выделяет из нее на основе математических методов «нули» и «единицы». Именно возможностями цифровой обработки сигнала этого блока определяются качество и скоростные характеристики современных модемов. За весь комплекс процедур по преобразованию и обработке сигнала, а также за управление DSP, реализацию протоколов аппаратной коррекции и управление энергонезависимой памятью отвечает контроллер модема (блок управления). В энергонезависимую память модема записывается программа управления («прошивка»), которая, к примеру, позволяет превратить модем, поддерживающий лишь протокол V.34 (максимальная скорость 33,6 Кбит/с), в современный модем с протоколом V.90 (максимальная скорость 56 Кбит/с).

Доступ в Интернет -- это лишь одна из многочисленных функций модема. С помощью модема можно связать между собой два компьютера. Это позволит вам копировать с одного компьютера на другой необходимую информацию, например нужную программу или документ, либо играть в любимую игру со своим приятелем. Самое главное, что компьютеры при этом могут находиться в разных частях города или даже в разных городах. Конечно, то же самое можно сделать и при помощи Интернета, но зачастую бывает так, что в самый нужный момент (по законам Мерфи) доступ в Интернет оказывается временно заблокированным. Еще одно применение модемов -- это отправка и прием факсов. При наличии модема отпадает необходимость в приобретении факс-аппарата, который имеет те же возможности, а стоит дороже. Кроме того, многие современные модели модемов наделены дополнительными функциями и возможностями. К примеру, с помощью модема можно определять номер входящего звонка телефона (функция АОН), заблокировать звонки, исходящие от определенных телефонных номеров, сконфигурировать автоответчик и многое другое.

К цифровым модемам можно отнести такие устройства, как CSU/DSU (Channel Service Unit/Data Service Unit), терминальные адаптеры ISDN, а также модемы на короткие расстояния (Short Range Modem). По выполняемым функциям цифровые модемы очень похожи на модемы для аналоговых каналов связи. За исключением самых простейших, цифровые модемы обладают интеллектуальными функциями и поддерживают набор АТ-команд. В первую очередь это относится к цифровым модемам, работающим на коммутируемых линиях, например, в сетях ISDN. В качестве примера цифрового модема рассмотрим устройство CSU/DSU.

Устройства CSU/DSU применяются для передачи данных по цифровым каналам типа Е1/Т1, Switched 56 и другим. CSU обеспечивает правильное согласование с используемым цифровым каналом и частотную коррекцию линии. CSU также поддерживает выполнение проверок по шлейфу. На CSU часто устанавливаются световые индикаторы, сигнализирующие об обрыве местных линий, потери связи со станцией, а также о работе в режиме проверки по шлейфу.

Питание CSU может осуществляться отдельным источником питания, либо посредством самой цифровой линии.

Модули обслуживания данных, или цифровые служебные модули DSU включаются в цепь между CSU и DTE, в качестве которого часто выступает не только компьютер, но и различное сетевое оборудование, например, маршрутизатор, мост, мультиплексор или сервер. На DSU обычно устанавливается интерфейс RS-232 или V.35. Основной задачей DSU является приведение потока цифровых данных, поступающих от DTE в соответствие со стандартом, принятым для данной цифровой линии.

Можно провести аналогию с аппаратурой для сетей ISDN. В этом случае CSU играют примерно ту же роль, что и NT1, а DSU похожи на терминальные адаптеры ISDN. DSU часто встраивают в другие устройства, например мультиплексоры. Но чаще их комбинируют с CSU. При этом получается единое устройство, именуемое CSU/DSU или DSU/CSU. В CSU./DSU могут встраиваться схемы сжатия передаваемых данных, а также резервные коммутируемые порты. Часто устройства CSU/DSU выполняют функции защиты от ошибок, реализуя один из протоколов супермножества HDLC. К сожалению, в области цифровых модемов нет такой жесткой стандартизации на протоколы сжатия данных, защиты от ошибок и вид линейного кодирования, какая существует для аналоговых модемов КТСОП. По этой причине следует с большой осторожностью осуществлять выбор цифровых модемов различных производителей.

Рисунок 2 - Схема устройства CSU/DSU

4. Стеки проколов

Стек протоколов -- это иерархически организованный набор сетевых протоколов, достаточный для организации взаимодействия узлов в сети. Протоколы работают в сети одновременно, значит работа протоколов должна быть организована так, чтобы не возникало конфликтов или незавершённых операций. Поэтому стек протоколов разбивается на иерархически построенные уровни, каждый из которых выполняет конкретную задачу -- подготовку, приём, передачу данных и последующие действия с ними.

В нашем случае используется TCP/IP -- сетевая модель передачи данных, представленных в цифровом виде. Модель описывает способ передачи данных от источника информации к получателю. В модели предполагается прохождение информации через четыре уровня, каждый из которых описывается правилом (протоколом передачи). Наборы правил, решающих задачу по передаче данных, составляют стек протоколов передачи данных, на которых базируется Интернет. Название TCP/IP происходит из двух важнейших протоколов семейства -- Transmission Control Protocol (TCP) и Internet Protocol (IP), которые были первыми разработаны и описаны в данном стандарте. Также изредка упоминается как модель DOD (Department of Defense) в связи с историческим происхождением от сети ARPANET из 1970-х годов (под управлением DARPA, Министерства обороны США).

Стек протоколов TCP/IP включает в себя четыре уровня: прикладной уровень (Application Layer), транспортный уровень (Transport Layer), межсетевой уровень (Сетевой уровень) (Internet Layer), канальный уровень (Network Access Layer).

Протоколы этих уровней полностью реализуют функциональные возможности модели OSI. На стеке протоколов TCP/IP построено всё взаимодействие пользователей в IP-сетях. Стек является независимым от физической среды передачи данных, благодаря чему, в частности, обеспечивается полностью прозрачное взаимодействие между проводными и беспроводными сетями.

Распределение протоколов по уровням модели TCP/IP

Прикладной (Application layer)

HTTP, RTSP, FTP, DNS

Транспортный

(Transport Layer)

TCP, UDP, SCTP, DCCP( RIP, протоколы маршрутизации, подобные OSPF, что работают поверх IP, являются частью сетевого уровня)

Сетевой (Межсетевой)

(Internet Layer)

Для TCP/IP это IP (вспомогательные протоколы, вроде ICMP и IGMP, работают поверх IP, но тоже относятся к сетевому уровню; протокол ARP является самостоятельным вспомогательным протоколом, работающим поверх канального уровня)

Уровень сетевого доступа (Канальный) (Network Access Layer)

Ethernet, IEEE 802.11 WLAN, SLIP, Token Ring, ATM и MPLS, физическая среда и принципы кодирования информации, T1, E1

На прикладном уровне (Application layer) работает большинство сетевых приложений.

Эти программы имеют свои собственные протоколы обмена информацией, например, интернет браузер для протокола HTTP, ftp-клиент для протокола FTP (передача файлов), почтовая программа для протокола SMTP (электронная почта), SSH (безопасное соединение с удалённой машиной), DNS (преобразование символьных имён в IP-адреса) и многие другие.

В массе своей эти протоколы работают поверх TCP или UDP и привязаны к определённому порту, например: HTTP на TCP-порт 80 или 8080, FTP на TCP-порт 20 (для передачи данных) и 21 (для управляющих команд), SSH на TCP-порт 22, запросы DNS на порт UDP (реже TCP) 53, обновление маршрутов по протоколу RIP на UDP-порт 520.

Протоколы транспортного уровня (Transport layer) могут решать проблему негарантированной доставки сообщений («дошло ли сообщение до адресата?»), а также гарантировать правильную последовательность прихода данных. В стеке TCP/IP транспортные протоколы определяют, для какого именно приложения предназначены эти данные.

Протоколы автоматической маршрутизации, логически представленные на этом уровне (поскольку работают поверх IP), на самом деле являются частью протоколов сетевого уровня; например OSPF (IP идентификатор 89).

TCP -- «гарантированный» транспортный механизм с предварительным установлением соединения, предоставляющий приложению надёжный поток данных, дающий уверенность в безошибочности получаемых данных, перезапрашивающий данные в случае потери и устраняющий дублирование данных. TCP позволяет регулировать нагрузку на сеть, а также уменьшать время ожидания данных при передаче на большие расстояния. Более того, TCP гарантирует, что полученные данные были отправлены точно в такой же последовательности. В этом его главное отличие от UDP.

Межсетевой уровень (Internet layer) изначально разработан для передачи данных из одной сети в другую. На этом уровне работают маршрутизаторы, которые перенаправляют пакеты в нужную сеть путём расчёта адреса сети по маске сети. Примерами такого протокола является X.25 и IPC в сети ARPANET.

С развитием концепции глобальной сети в уровень были внесены дополнительные возможности по передаче из любой сети в любую сеть, независимо от протоколов нижнего уровня, а также возможность запрашивать данные от удалённой стороны, например в протоколе ICMP (используется для передачи диагностической информации IP-соединения) и IGMP (используется для управления multicast-потоками).

ICMP и IGMP расположены над IP и должны попасть на следующий -- транспортный -- уровень, но функционально являются протоколами сетевого уровня, и поэтому их невозможно вписать в модель OSI.

К этому уровню относятся: DVMRP, ICMP, IGMP, MARS, PIM, RIP, RIP2, RSVP.

Канальный уровень (англ. Link layer) описывает способ кодирования данных для передачи пакета данных на физическом уровне (то есть специальные последовательности бит, определяющих начало и конец пакета данных, а также обеспечивающие помехоустойчивость). Ethernet, например, в полях заголовка пакета содержит указание того, какой машине или машинам в сети предназначен этот пакет.

Примеры протоколов канального уровня - Ethernet, IEEE 802.11 WLAN, SLIP, Token Ring, ATM и MPLS.

PPP не совсем вписывается в такое определение, поэтому обычно описывается в виде пары протоколов HDLC/SDLC.

MPLS занимает промежуточное положение между канальным и сетевым уровнем и, строго говоря, его нельзя отнести ни к одному из них.

Канальный уровень иногда разделяют на 2 подуровня -- LLC и MAC.

Кроме того, канальный уровень описывает среду передачи данных (будь то коаксиальный кабель, витая пара, оптическое волокно или радиоканал), физические характеристики такой среды и принцип передачи данных (разделение каналов, модуляцию, амплитуду сигналов, частоту сигналов, способ синхронизации передачи, время ожидания ответа и максимальное расстояние).

При проектировании стека протоколов на канальном уровне рассматривают помехоустойчивое кодирование - позволяющие обнаруживать и исправлять ошибки в данных вследствие воздействия шумов и помех на канал связи.

Большинство прикладных протоколов базируется на TCP.

У многих протоколов прикладного уровня для серверов определены стандартные порты, используемые по умолчанию. Самые известные прикладные протоколы и их стандартные порты:

ѕ HTTP -- основной протокол всемирной паутины (TCP-порт 80)

ѕ SMTP -- протокол пересылки почты (TCP-порт 25)

ѕ FTP -- протокол передачи файлов (TCP-порт 21)

ѕ DNS -- протокол сопоставления доменных имен IP-адресам

О TCP/IP можно было бы рассказать много больше, но есть три ключевых момента:

ѕ TCP/IP - это набор протоколов, которые позволяют физическим сетям объединяться вместе для образования Internet. TCP/IP соединяет индивидуальные сети для образования виртуальной вычислительной сети, в которой отдельные главные компьютеры идентифицируются не физическими адресами сетей, а IP-адресами.

ѕ В TCP/IP используется многоуровневая архитектура, которая четко описывает, за что отвечает каждый протокол. TCP и UDP обеспечивают высокоуровневые служебные функции передачи данных для сетевых программ, и оба опираются на IP при передаче пакетов данных. IP отвечает за маршрутизацию пакетов до их пункта назначения.

ѕ Данные, перемещающиеся между двумя прикладными программами, работающими на главных компьютерах Internet, "путешествуют" вверх и вниз по стекам TCP/IP на этих компьютерах. Информация, добавленная модулями TCP/IP на стороне отправителя, "разрезается" соответствующими TCP/IP-модулями на принимающем конце и используется для воссоздания исходных данных.

5. Семиуровневая сетевая архитектура

Для стандартизации сетей Международная организация стандартов (OSI) предложила семиуровневую сетевую архитектуру:

Уровень приложений (Application Layer)

Уровень представления (Presentation Layer)

Сеансовый уровень (Session Layer)

Транспортный уровень (Transport Layer)

Сетевой уровень (Network Layer)

Уровень управления линией передачи данных (Data Link)

Физический уровень (Physical Layer)

Физический уровень (Physical Layer ) обеспечивает виртуальную линию связи для передачи данных между узлами сети. На этом уровне выполняется преобразование данных, поступающих от следующего, более высокого уровня (уровень управления передачей данных) в сигналы, передающиеся по кабелю.

В глобальных сетях на этом уровне могут использоваться модемы и интерфейс RS-232-C. Характерные скорости передачи здесь определяются линиями связи и для телефонных линий.

В локальных сетях для преобразования данных применяются сетевые адаптеры, обеспечивающие скоростную передачу данных в цифровой форме. Скорость передачи данных может достигать десятков и сотен мегабит в секунду.

Уровень управления линией передачи данных (Data Link) обеспечивает виртуальную линию связи более высокого уровня, способную безошибочно передавать данные в асинхронном режиме. При этом данные обычно передаются блоками, содержащими дополнительную управляющую информацию. Такие блоки называют кадрами.

При возникновении ошибок автоматически выполняется повторная посылка кадра. Кроме того, на уровне управления линией передачи данных обычно обеспечивается правильная последовательность передаваемых и принимаемых кадров. Последнее означает, что если один компьютер передает другому несколько блоков данных, то принимающий компьютер получит эти блоки данных именно в той последовательности, в какой они были переданы.

Сетевой уровень (Network Layer) предполагает, что с каждым узлом сети связан некий процесс. Процессы, работающие на узлах сети, взаимодействуют друг с другом и обеспечивают выбор маршрута передачи данных в сети (маршрутизацию), а также управление потоком данных в сети. В частности, на этом уровне должна выполняться буферизация данных.

Транспортный уровень (Transport Layer) может выполнять разделение передаваемых сообщений на пакеты на передающем конце и сборку на приемном конце. На этом уровне может выполняться согласование сетевых уровней различных несовместимых между собой сетей через специальные шлюзы. Например, такое согласование потребуется для объединения локальных сетей в глобальные сети.

Сеансовый уровень (Session Layer) обеспечивает интерфейс с транспортным уровнем. На этом уровне выполняется управление взаимодействием между рабочими станциями, которые участвуют в сеансе связи. В частности, на этом уровне выполняется управление доступом на основе прав доступа.

Уровень представления (Presentation Layer) описывает шифрование данных, их сжатие и кодовое преобразование. Например, если в состав сети входят рабочие станции с разным внутренним представлением данных (ASCII для IBM PC и EBCDIC для IBM-370), необходимо выполнить преобразование.

Уровень приложений (Application Layer) отвечает за поддержку прикладного программного обеспечения конечного пользователя.

6. IP и DNS адреса

IP-адрес -- уникальный сетевой адрес узла в компьютерной сети, построенной на основе стека протоколов TCP/IP . IP-адрес представляет собой серию из 32 двоичных бит (единиц и нулей). Так как человек невосприимчив к большому однородному ряду чисел, такому как этот 11100010101000100010101110011110 (здесь, к слову, 32 бита информации, так как 32 числа в двоичной системе), было решено разделить ряд на четыре 8-битных байта и получилась следующая последовательность: 11100010.10100010.00101011.10011110. Это не сильно облегчило жизнь и было решение перевести данную последовательность в, привычную нам, последовательность из четырёх чисел в десятичной системе, то есть 226.162.43.158. 4 разряда также называются октетами. Данный IP адрес определяется протоколом IPv4. По такой схеме адресации можно создать более 4 миллиардов IP-адресов.

Максимальным возможным числом в любом октете будет 255 (так как в двоичной системе это 8 единиц), а минимальным - 0.

Классы IP-адресов

Класс

Первые биты

Наибольший номер сети

Наибольший номер сети

Максимальное число узлов в сети

А

0

1.0.0.0 (0 -- не используется)

126.0.0.0 (127 -- зарезервирован)

224, поле 3 байта

B

10

128.0.0.0

191.255.0.0

216, поле 2 байта

C

110

192.0.0.0

223.255.255.0

28, поле 1 байт

D

1110

224.0.0.0

239.255.255.255

Групповые адреса

E

11110

240.0.0.0

247.255.255.255

Зарезервировано

К классу А относится адрес, в котором старший бит имеет значение 0. В адресах класса А под идентификатор сети отводится 1 байт, а остальные 3 байта интерпретируются как номер узла в сети. Сети, все IP-адреса которых имеют значение первого байта в диапазоне от 1 (00000001) до 126 (01111110), называются сетями класса А. Значение 0 (00000000) первого байта не используется, а значение 127 (01111111) зарезервировано для специальных целей (см. далее). Сетей класса А сравнительно немного, зато количество узлов в них может достигать 224, то есть 16 777 216 узлов.

К классу В относятся все адреса, старшие два бита которых имеют значение 10. В адресах класса В под номер сети и под номер узла отводится по 2 байта. Сети, значения первых двух байтов адресов которых находятся в диапазоне от 128.0 (10000000 00000000) до 191.255 (1011111111111111), называются сетями класса В. Ясно, что сетей класса В больше, чем сетей класса А, а размеры их меньше. Максимальное количество узлов в сетях класса В составляет 216 (65 536).

К классу С относятся все адреса, старшие три бита которых имеют значение 110. В адресах класса С под номер сети отводится 3 байта, а под номер узла -- 1 байт. Сети, старшие три байта которых находятся в диапазоне от 192.0.0 (11000000 00000000 00000000) до 223.255.255 (11011111 11111111 11111111), называются сетями класса С. Сети класса С наиболее распространены, и наименьшее максимальное число узлов в них равно 28 (256).

Если адрес начинается с последовательности 1110, то он является адресом класса D и обозначает особый групповой адрес (multicast address). В то время как адреса классов А, В и С служат для идентификации отдельных сетевых интерфейсов, то есть являются индивидуальными адресами (unicast address), групповой адрес идентифицирует группу сетевых интерфейсов, которые в общем случае могут принадлежать разным сетям. Интерфейс, входящий в группу, получает наряду с обычным индивидуальным IP-адресом еще один групповой адрес. Если при отправке пакета в качестве адреса назначения указан адрес класса D, то такой пакет должен быть доставлен всем узлам, которые входят в группу.

Если адрес начинается с последовательности 11110, то это значит, что данный адрес относится к классу Е. Адреса этого класса зарезервированы для будущих применений.

Теперь о «цвете» IP.

IP бывают белые и серые (или публичные и частные). Публичным IP адресом называется IP адрес, который используется для выхода в Интернет. Адреса, используемые в локальных сетях, относят к частным. Частные IP не маршрутизируются в Интернете.

Публичные адреса назначаются публичным веб-серверам для того, чтобы человек смог попасть на этот сервер, вне зависимости от его местоположения, то есть через Интернет. Например, игровые сервера являются публичными, как и сервера Хабра и многих других веб-ресурсов.

Большое отличие частных и публичных IP адресов заключается в том, что используя частный IP адрес мы можем назначить компьютеру любой номер (главное, чтобы не было совпадающих номеров), а с публичными адресами всё не так просто. Выдача публичных адресов контролируется различными организациями.

У всех IP адресов есть две части: сеть и узел.

Сеть - это та часть IP, которая не меняется во всей сети и все адреса устройств начинаются именно с номера сети.

Узел - это изменяющаяся часть IP. Каждое устройство имеет свой уникальный адрес в сети, он называется узлом.

IP-адрес называют статическим (постоянным, неизменяемым), если он назначается пользователем в настройках устройства, либо назначается автоматически при подключении устройства к сети и не может быть присвоен другому устройству.

IP-адрес называют динамическим (непостоянным, изменяемым), если он назначается автоматически при подключении устройства к сети и используется в течение ограниченного промежутка времени, указанного в сервисе назначавшего IP-адрес (DHCP).

Компьютеры в интернете не имеют имен, данные передаются с использованием сложных для запоминания IP-адресов (числовые адреса вида 123.123.123.123). Упростить работу с сайтами призвана система DNS (Domain Name System). Она преобразует доменное имя, которое вводит пользователь в браузере, в IP-адрес для доступа к серверу.

DNS-сервер -- это сервер, на котором запущенно специальное программное обеспечение. Изначально назначение этого программно-аппаратного комплекса было хранение таблицы DNS-записей вида: «имя домена» -- «IP-адрес», так называемых записей типа "А", например: Домен IP-адрес сервера nic.ru 115.115.115.115 Сейчас В системе DNS содержатся и другие ресурсные DNS-записи: «MX», «TXT», «CNAME» и др. Они необходимы для работы домена как адреса сайта, почты и многих других сервисов.

Ресурсные записи (DNS-записи домена) -- это записи в системе доменных имен о соответствии имени и служебной информации о сервере, на которое это имя должно указывать. Каждая ресурсная запись необходима для работы определённой службы. Например, в ресурсную запись типа MX вносятся данные для корректной работы электронной почты на домене.

Без размещения информации о домене на DNS-серверах работа сайта или почты на нем невозможна. Для гарантии отказоустойчивости DNS-серверы прописываются парами -- выход из строя одного сервера не скажется на доступности сайта.

Динамический DNS -- технология, которая позволяет назначать постоянное имя устройству с изменяющимся IP-адресом, обеспечивая доступ по доменному имени к сетевым устройствам -- компьютерам, роутерам, веб-камерам и т.д. Динамический DNS поддерживается на всех тарифах услуги DNS-хостинг.

7. Подключение рабочей станции к компьютерной сети

Для подключения компьютера к локальной сети необходим компьютер с установленной в нем сетевой платой, соответствующей данной локальной сети.

Сети могут быть:

I. по скорости :

- 10 Мегабит/с выполнены коаксиальным кабелем или "витой парой ".

- 100 Мегабит/с выполнены только "витой парой ".

II. по конфигурации :

1. Одно ранговые локальные сети, не содержащие сервера, могут быть:

- линейные ; в них при использовании коаксиального кабеля все компьютеры подсоединяются к сети с использованием специальных коаксиальных тройников . На первом и последнем компьютерах для предотвращения образования стоячих волн в неиспользованные гнезда тройников вставляются специальные заглушки "терминаторы ". При использовании "витой пары " все компьютеры соединяются через специальные концентраторы HUB ы или SWITCH и.

- кольцевые сети используются только с использованием коаксиального кабеля.

2. Сети с выделенным сервером могут быть:

- простые сети с выделенным сервером при использовании коаксиального кабеля могут выполняться по линейно или кольцевой схеме. Требования к соединениям такие же, как и в одно ранговых сетях. При использовании «витой пары » сети могут выполняться по линейной или радиальной схеме.

- сложные сети и сети разветвленные с иерархической структурой, содержащие несколько серверов. Они могут быть только с использованием "витой пары ".

Для подключения рабочей станции к локальной сети с сервером необходимо:

- установить сетевую карту в компьютер;

- установить драйвер сетевой платы;

- установить и настроить сетевой протокол TCP/IP ;

- ввести уникальный IP адрес, если на сервере не установлена система динамического назначения адресов (DNS сервер ). Если в сети имеется DNS сервер надо выбрать "Получить IP адрес автоматически ";

- соединить сетевую плату компьютера с сетью;

- назначить имя компьютера;

- внести название рабочей группы или домена , если сеть с доменами;

- установить привязку к сетевому протоколу;

- установить службу доступа к файлам и принтерам.

8. Организация безопасности доступа к ресурсам компьютерной сети

Системой защиты по отношению к любому пользователю с целью обеспечения безопасности обработки и хранения информации должны быть предусмотрены следующие этапы допуска в вычислительную систему:

1. идентификация;

2. установление подлинности (аутентификация);

3. определение полномочий для последующего контроля и разграничения доступа к компьютерным ресурсам (авторизация).

Идентификация необходима для указания компьютерной системе уникального идентификатора обращающегося к ней пользователя с целью выполнения следующих защитных функций:

- установление подлинности и определение полномочий пользователя при его допуске в компьютерную систему;

- контроль установленных полномочий и регистрация заданных действий пользователя в процессе его сеанса работы после допуска данного пользователя в КС;

- учет обращений к компьютерной системе. Сам идентификатор может представлять собой последовательность любых символов и должен быть заранее зарегистрирован в системе администратором службы безопасности.

В процессе регистрации администратором в базу эталонных данных системы защиты для каждого пользователя заносятся следующие элементы данных:

- фамилия, имя, отчество и, при необходимости, другие характеристики пользователя;

- уникальный идентификатор пользователя;

- имя процедуры установления подлинности;

- используемая для подтверждения подлинности эталонная информация, например, пароль;

- ограничения на используемую эталонную информацию, например, минимальное и максимальное время, в течение которого указанный пароль будет считаться действительным;

- полномочия пользователя по доступу к компьютерным ресурсам.

Процесс установления подлинности, называемый еще аутентификацией, заключается в проверке, является ли пользователь, пытающийся осуществить доступ в КС, тем, за кого себя выдает. Общая схема идентификации и установления подлинности пользователя при его доступе в компьютерную систему представлена на рисунке 3.

Рисунок 3 - схема идентификации

Если в процессе аутентификации подлинность пользователя установлена, то система защиты должна определить его полномочия по использованию ресурсов КС для последующего контроля установленных полномочий. Основными и наиболее часто применяемыми методами установления подлинности пользователей являются методы, основанные на использовании паролей. Под паролем при этом понимается некоторая последовательность символов, сохраняемая в секрете и предъявляемая при обращении к компьютерной системе. Ввод пароля, как правило, выполняют с клавиатуры после соответствующего запроса системы. Эффективность парольных методов может быть значительно повышена путем записи в зашифрованном виде длинных и нетривиальных паролей на информационные носители, например, дискеты, магнитные карты, носители данных в микросхемах и т.д. В этом случае компьютерная система должна включать специальные устройства и обслуживающие их драйверы для считывания паролей с этих информационных носителей, а служба безопасности должна располагать средствами для формирования носителей с парольными данными. Для особо надежного опознавания могут применяться и методы, основанные на использовании технических средств определения сугубо индивидуальных характеристик человека (голоса, отпечатков пальцев, структуры зрачка и т.д.). Однако такие средства требуют значительных затрат и поэтому используются редко.

Процедура опознавания с использованием простого пароля может быть представлена в виде следующей последовательности действий:

1. пользователь посылает запрос на доступ к компьютерной системе и вводит свой идентификатор;

2. система запрашивает пароль;

3. пользователь вводит пароль;

4. система сравнивает полученный пароль с паролем пользователя, хранящимся в базе эталонных данных системы защиты, и разрешает доступ, если пароли совпадают; в противном случае пользователь к ресурсам компьютерной системы не допускается.

Поскольку пользователь может допустить ошибку при вводе пароля, то системой должно быть предусмотрено допустимое количество повторений для ввода пароля. В базе эталонных данных системы защиты пароли, как и другую информацию, никогда не следует хранить в явной форме, а только зашифрованными. При этом можно использовать метод как обратимого, так и необратимого шифрования.

Методы проверки подлинности на основе динамически изменяющегося пароля обеспечивают большую безопасность, так как частота смены паролей в них максимальна - пароль для каждого пользователя меняется ежедневно или через несколько дней. При этом каждый следующий пароль по отношению к предыдущему изменяется по правилам, зависящим от используемого метода проверки подлинности. Существуют следующие методы парольной защиты, основанные на использовании динамически изменяющегося пароля:

- методы модификации схемы простых паролей;

- метод «запрос-ответ»;

- функциональные методы.

Наиболее эффективными из данных методов, являются функциональные методы.

9. Анализ используемых служб глобальной сети Интернет

Основной сервисной службой интернета является World Wide Web (WWW) - Всемирная Паутина - одна из самых популярных информационных служб Интернета.

Активный интерес большинства пользователей к средствам передачи информации в режиме реального времени возник с появлением именно этой технологии. За короткое время WWW превратила Интернет в информационную супермагистраль или «мировую информационную паутину». WWW -- новая и сравнительно недорогая технология, которая позволила миллионам людей общаться между собой в режиме прямого диалога. По сети стали успешно передавать не только текстовые файлы, но и звук, графику и видеоизображения. Владельцы компьютерных баз данных и коммерческих сетей увидели в Интернете безграничный потребительский рынок и основной канал для распространения деловой информации, позволяющий им эффективно делать свой бизнес в виртуальном пространстве Сети.

Структура информационной сети согласно этой технологии содержит узлы, в которых расположены компьютеры: серверы и клиенты; их обычно называют, соответственно, веб-серверами и веб-клиентами.

Располагаются эти компьютеры по всему миру, на всех континентах и во всех странах, поэтому Сеть действительно опутывает весь мир, создавая из него некий виртуальный город (или страну), до каждого компьютера-дома которого «рукой подать».

В отличие от привычной большинству компьютерных пользователей древовидной иерархической структуры, логическая сеть WWW имеет структуру сложного графа, паутиновидную: нажав на выделенное (в основном цветом) слово или словосочетание, вы попадаете на нужный вам узел Всемирной Паутины, минуя центр, которого в Сети просто не существует.

Поскольку корнями Интернет уходит в разработки американского Министерства обороны, были изначально оговорены надежность и неразрываемость связи по сети даже в условиях выхода из строя нескольких ее узлов. Поэтому информация по сети может передаваться от узла к узлу WWW самыми разными путями (за которыми и не следит никто, да и вряд ли возможно реально их отследить), теми, которые в этот миг свободны и надежны (явно просматривается аналогия возможного передвижения по физической паутине).

Три «кита» технологии WWW:

- универсальный способ адресации ресурсов в сети URL;

- язык гипертекстовой разметки документов HTML (Hypertext Markup Language);

- протокол обмена гипертекстовой информации HTTP (Hypertext Transfer Protocol).

Веб-серверы содержат информационные страницы, которые обычно называют вебстраницами.

Особенность информации, представленной на веб-страницах, состоит в том, что:

- она может быть представлена в различных вариантах -- в виде форматированного текста, графических, возможно, анимированных, изображений;

- она снабжена перекрестными ссылками для вызова нового текущего сервера, текущей страницы, текущего абзаца на странице.

Гипертекст -- это документ, имеющий ссылки на другие документы. Говоря более точно, гипертекст (гипертекстовый документ) -- это текстовый документ, содержащий ссылки на другие части данного документа, на другие документы, на объекты нетекстового формата (звук, графика, видео), в совокупности с системой, позволяющей такой текст читать, отслеживать ссылки, отображать графику, воспроизводить аудио- и видеовставки. Гипертекст с мультимедийными компонентами (аудио, видео) часто называют системами гипермедиа (hypermedia).

Связь между гипертекстовыми документами осуществляется с помощью ключевых слов. Найдя ключевое слово, пользователь может перейти в другой документ, чтобы получить дополнительную информацию. Новый документ также будет иметь гипертекстовые ссылки.

Структурно гипертекстовые документы представляют собой текстовые файлы, в которые встроены специальные HTML-команды. Все современные офисные программы-приложения (Word, Excel, Access, Power Point, OutLook и другие) имеют удобный инструментарий для почти автоматического создания гипертекста.

Теоретически гипертекстовая технология WWW обеспечивает нахождение любой информации в процессе целенаправленного продвижения по ссылкам. Однако, согласно последним оценкам, объем информации в Интернете составляет 550 миллиардов страниц (по 100 страниц на каждого жителя Земли), объединенных в сотни миллионов документов, и найти нужный в этом множестве, продвигаясь от ссылки к ссылке, практически невозможно.

Для доступа к веб-объекту с известным адресом используются программы-обозреватели, называемые браузерами (browser).

Браузер -- это, по существу, «клиент», выполняющий функции грамотного, эрудированного проводника, помогающего пользователю отобразить нужную информацию.

Программ-браузеров разработано очень много. Основная задача любого браузера -- сделать общение с Сетью удобным и приятным. Чаще всего это наше взаимодействие сводится к путешествию по Всемирной Паутине и просмотру ее «узелков», отправке и чтению электронных писем, опубликованию и получению новостей, пересылке файлов. Все эти возможности есть у всех «уважающих себя» браузеров (соответствующие инструменты входят как вспомогательные в состав программных пакетов). Конечно, по сравнению со специализированными средствами (почтовыми клиентами, например) соответствующие функциональные возможности браузеров слабее, но они вполне удовлетворяют большинство разумных потребностей.


Подобные документы

  • Понятие, развитие, формы организации Интернет. Сеть Интернет как информационный канал. Особенности средств массовой информации в глобальной сети, ее функции и возможности. Исследование электронных версий газет и информационных агентств в сети Интернет.

    курсовая работа [2,6 M], добавлен 09.04.2011

  • Этапы развития компьютерной техники во второй половине XX века. Понятие и различные конфигурации локальных сетей, цели их использования. Особенности глобальной сети, интегрированные приложения для работы в Интернете. Обеспечение безопасности данных.

    презентация [380,8 K], добавлен 08.11.2012

  • Понятие Глобальной сети Интернет и основные принципы ее формирования, этапы данного процесса и его современное состояние, оценка дальнейших перспектив. Анализ преимуществ и недостатков Глобальной сети, существующие проблемы и пути их разрешения.

    реферат [24,6 K], добавлен 07.06.2013

  • Теоретические основы Интернет-технологий и основных служб сети Интернет. Ознакомление с возможностями подключения к сети Интернет. Основные службы сети. Принципы поиска информации в WWW. Обзор современных Интернет браузеров. Программы для общения в сети.

    курсовая работа [385,2 K], добавлен 18.06.2010

  • Интернет как глобальная компьютерная сеть, в которой локальные, региональные и корпоративные сети соединены между собой многочисленными каналами передачи информации. Знакомство с основными особенностями и этапами появления глобальной компьютерной сети.

    презентация [3,0 M], добавлен 13.02.2015

  • Задачи, решаемые малым предприятием с использованием Интернет-ресурсов. Способы и схемы подключения к сети Интернет. Организация доступа к информации и требования к технологии управления сетью. Расчет суммарных затрат на разработку программного продукта.

    дипломная работа [2,0 M], добавлен 17.10.2013

  • История создания сети Internet, ее административное устройство и архитектура. Организация доступа к сети, структура ее функционирования. Характеристика интернет-протоколов. Особенности сетевой этики. Охрана труда и техника безопасности при работе на ПК.

    курсовая работа [43,8 K], добавлен 20.05.2013

  • История возникновения и развития компьютерных сетей. Понятие и виды сетевых топологий. Общая характеристика основных составных элементов технического обеспечения. Особенности глобальной компьютерной сети интернет. Анализ реинжиниринга бизнес-процессоров.

    контрольная работа [29,3 K], добавлен 13.05.2010

  • История развития, принцип действия новых технологий в глобальной компьютерной сети Интернет: ADSL, IP-телефонии; их основные преимущества. Характеристика Российского интернета, перспективы его развития. Анализ динамики активности интернет-пользователей.

    реферат [876,9 K], добавлен 04.01.2012

  • Понятие информационной технологии. Обобщенная структура компьютерной сети. Разработка программы, позволяющей передавать звук по локальной сети и по глобальной сети Интернет в реальном времени. Создание собственной Интернет-радиостанции с помощью Delphi.

    курсовая работа [376,0 K], добавлен 02.07.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.