Сайт о телевидении

Сайт о телевидении

» » Сетевые технологии локальных вычислительных сетей. Сеть и сетевая технология. Сетевые информационные технологии

Сетевые технологии локальных вычислительных сетей. Сеть и сетевая технология. Сетевые информационные технологии

Ежедневно для получения доступа к сервисам, доступным по сети Интернет, мы обращаемся к тысячам серверов, расположенных в различных географических точках. Каждому из этих серверов присваивается уникальный IP-адрес, по которому он идентифицируется в подключенной локальной сети.

Для успешного взаимодействия между узлами необходимо эффективное взаимодействие целого ряда протоколов. Эти протоколы реализованы на уровне оборудования и программного обеспечения каждого сетевого устройства. Взаимодействие между протоколами можно представить в виде стека протоколов. Протоколы в стеке представляют собой многоуровневую иерархию, в которой протокол верхнего уровня зависит от сервисов протоколов на более низких уровнях.

На графике ниже показан стек протоколов с набором первичных протоколов, необходимых для запуска веб-сервера по сети Ethernet. Нижние уровни стека отвечают за перемещение данных по сети и предоставление сервисов верхним уровням. Верхние уровни в большей степени отвечают за наполнение пересылаемых сообщений и пользовательский интерфейс.

Было бы невозможно запомнить все IP-адреса всех серверов, предоставляющих различные сервисы по сети Интернет. Вместо этого предлагается более простой способ поиска серверов – сопоставить имя с некоторым IP-адресом. Система имен доменов (DNS) позволяет использовать имя узла для запроса IP-адреса отдельного сервера. Регистрация и организация имен в этой системе выполняется по специальным высокоуровневым группам, именуемых доменами. К числу наиболее популярных высокоуровневых доменов сети Интернет относятся.com, .edu и.net. В DNS-сервере записана специальная таблица, ассоциирующая имена узлов в домене с соответствующим IP-адресом. Если клиент знает имя сервера, например, веб-сервера, но требуется найти IP-адрес, он направляет запрос на этот DNS-сервер через порт 53. Клиент использует этот IP-адрес DNS-сервера, прописанного в настройках DNS раздела конфигурации IP этого узла. По получении запроса DNS-сервер выясняет по своей таблице, имеется ли соответствие между запрашиваемым IP-адресом и веб-сервером. Если на DNS-сервере отсутствует запись о запрашиваемом имени, он опрашивает другой DNS-сервер в пределах своего домена. После распознавания IP-адреса DNS-сервер отправляет результат обратно к клиенту. Если DNS-серверу не удалось определить IP-адрес, клиент не сможет установить связь с этим веб-сервером и получит сообщение об истечении времени ожидания. Процесс определения IP-адреса по DNS-протоколу из клиентского программного обеспечения достаточно прост и прозрачен для пользователя.

В процессе обмена информацией веб-сервер и веб-клиент используют специальные протоколы и стандарты, гарантирующие прием и прочтение информации. К этим протоколам относятся следующие: протоколы уровня приложения, транспортные протоколы, протоколы межсетевого взаимодействия и сетевого доступа.

Протокол уровня приложения

Протокол передачи гипертекстовых файлов (HTTP) управляет взаимодействием между веб-сервером и веб-клиентом. Протокол HTTP задает формат запросов и ответов на запросы, пересылаемых между клиентом и сервером. Для управления процессом передачи сообщений между клиентом и сервером HTTP обращается к другим протоколам.

Транспортный протокол

Протокол управления передачей (TCP) – это транспортный протокол, управляющий отдельными сеансами связи между веб-серверами и веб-клиентами. Протокол TCP делит гипертекстовые сообщения (HTTP) на сегменты и отправляет их на конечный узел. Он также осуществляет управление потоками данных и подтверждает обмен пакетами между узлами.

Межсетевой протокол

Из протоколов межсетевого взаимодействия чаще всего применяется Интернет-протокол (IP). Протокол IP отвечает за прием форматированных сегментов от TCP, присвоение им локальных адресов, их инкапсуляцию в пакеты для маршрутизации на конечный узел.

Протоколы сетевого доступа

В локальных сетях чаще всего применяется протокол Ethernet. Протоколы сетевого доступа выполняют две основных функции - управление каналами передачи данных и физическая передача данных по сети.

Протоколы управления каналами передачи данных принимают пакеты от протокола IP, инкапсулируют их в соответствующий формат кадров локальной сети. Эти протоколы отвечают за назначение физических адресов кадрам данных и их подготовку к передаче по сети.

Стандарты и протоколы физической передачи данных отвечают за представление битов в тракте передачи, выбор способа передачи сигналов и их преобразование на принимающем узле. Сетевые интерфейсные платы поддерживают соответствующие протоколы тракта передачи данных.

Каждая служба, доступная по сети, имеет собственные протоколы уровня приложения, поддерживаемые программным обеспечением сервера и клиента. Помимо протоколов уровня приложения во всех общих Интернет-службах используется протокол Интернет (Internet Protocol, IP), отвечающий за адресацию и маршрутизацию сообщений между исходными и конечными узлами.

Протокол IP отвечает только за структуру, адресацию и маршрутизацию пакетов. IP не определяет способ доставки или транспортировки пакетов. Транспортные протоколы предписывают способ передачи сообщений между узлами. Наиболее популярными из транспортных протоколов являются протокол управления передачей (TCP) и протокол пользовательских датаграмм (UDP). Протокол IP использует эти транспортные протоколы для обеспечения связи и передачи данных между узлами.

Если приложению требуется подтверждение доставки сообщения, оно использует протокол TCP. Это аналогично процессу отправки заказного письма в обычной почтовой системе, когда для подтверждения получения письма получатель ставит свою подпись на квитанции.

TCP разбивает сообщение на фрагменты меньшего размера, именуемые сегментами. Эти сегменты последовательно нумеруются и передаются протоколу IP, который затем осуществляет сборку пакетов. TCP отслеживает количество сегментов, отправленных на тот или иной узел тем или иным приложением. Если отправитель не получает подтверждения в течение определенного периода времени, то TCP рассматривает эти сегменты как потерянные и повторяет их отправку. Повторно отправляется только потерянная часть сообщения, а не все сообщение целиком.

Протокол TCP на принимающем узле отвечает за повторную сборку сегментов сообщений и их передачу к соответствующему приложению.

FTP и HTTP – это примеры приложений, в которых для обеспечения доставки данных применяется протокол TCP.

В некоторых случаях протокол подтверждения доставки (TCP) не требуется, так как это замедляет скорость передачи данных. В таких случаях более приемлемым из транспортных протоколов является UDP.

Протокол UDP выполняет негарантированную доставку данных и не запрашивает подтверждения от получателя. Это аналогично отправке письма обычной почтой без уведомления о доставке. Доставка письма не гарантируется, но шансы его доставки достаточно высоки.

Протокол UDP более предпочтителен для передачи потокового аудио, видео и голосовой связи по IP-протоколу (VoIP). Подтверждение доставки лишь замедлит процесс передачи данных, и при этом повторная доставка нежелательна.

Примером использования протокола UDP является Интернет-радио. Если какое-либо сообщение затерялось в пути доставки по сети, оно не будет отправляться повторно. Пропадание нескольких пакетов будет восприниматься слушателем как кратковременное пропадание звука. Если для этого использовать протокол TCP, предусматривающий повторную доставку потерянных пакетов, то процесс передачи данных приостановится для приема потерянных пакетов, что заметно ухудшит качество воспроизведения.

Простой протокол электронной почты (SMTP)

Протокол SMTP используется программой почтового клиента для отправки сообщений на локальный почтовый сервер. Далее локальный сервер определяет, кому адресовано сообщение - локальному почтовому ящику или почтовому ящику на другом сервере.

Протокол SMTP применяется при взаимодействии с разными серверами, например, если требуется отправка сообщения на другие серверы. SMTP-запросы направляются на порт 25.

Почтовый протокол (POP3)

POP-сервер принимает и хранит сообщения для своих пользователей. После того, как установлено соединение между клиентом и почтовым сервером, сообщения будут загружены на компьютер клиента. По умолчанию сообщения не сохраняются на сервере после их прочтения клиентом. Клиенты обращаются к серверам POP3 через порт 110.

Протокол IMAP4

IMAP-сервер также принимает и сохраняет сообщения, адресованные его пользователям. Тем не менее, сообщения могут храниться в почтовых ящиках пользователей, если они не будут явно удалены самими пользователями. В самой последней версии протокола IMAP - IMAP4 запросы от клиентов прослушиваются через порт 143.

В разных платформах сетевых операционных систем используются различные почтовые серверы.

Обмен мгновенными сообщениями (Instant Messaging, IM) - это на сегодня один из наиболее популярных инструментов обмена информацией. Программное обеспечение мгновенного обмена сообщениями (IM), выполняемое на локальных компьютерах, обеспечивает взаимодействие пользователей в окнах передачи сообщений или в чат-сеансах по сети Интернет в реальном времени. На рынке сегодня предлагается множество программ обмена мгновенными сообщениями от различных компаний-разработчиков. В каждой службе мгновенного обмена сообщениями могут использоваться специальные протоколы и конечные порты, поэтому на двух разных узлах должно быть установлено совместимое программное обеспечение.

Для работы приложений мгновенного обмена сообщениями достаточна минимальная конфигурация. После загрузки клиентского приложения достаточно ввести имя пользователя и пароль. Эта операция необходима для проверки подлинности клиента IM на входе в сеть мгновенного обмена сообщениями. После выполнения входа на сервер клиенты могут отправлять сообщения другим клиентам в реальном времени. Помимо текстовых сообщений IM-клиент поддерживает передачу видео, музыкальных файлов и файлов голосовой связи. В IM-клиентах поддерживается функция телефона, что позволяет пользователям устанавливать телефонные вызовы по сети Интернет. Имеются дополнительные возможности настройки "Списка контактов", а также персональных стилей оформления.

Программное обеспечение IM-клиентов можно загружать и использовать на всех типах устройств, в том числе: компьютеры, КПК и сотовые телефоны.

Сегодня все более популярными становятся телефонные вызовы по сети Интернет. В клиентских приложениях Интернет-телефонии реализована технология обмена данными между равноправными уровнями (peer-to-peer technology), что аналогично технологии обмена мгновенными сообщениями. В IP-телефонии применяется технология Voice over IP (VoIP), которая использует пакеты IP для передачи оцифрованных голосовых данных.

Чтобы начать работу с Интернет-телефоном, загрузите клиентское программное обеспечение с узла одной из компаний, предлагающих этот сервис. Ставки за пользование сервисами Интернет-телефонии меняются в зависимости от региона и поставщика.

После установки программного обеспечения пользователь должен выбрать уникальное имя. Это необходимо для приема вызовов от других пользователей. Необходимы также динамики и микрофон, встроенные или внешние. В качестве телефона часто используется гарнитура, подключаемая к компьютеру.

Вызовы устанавливаются с другими пользователями, использующими тот же сервис, путем выбора имен из списка. Для установления вызова на обычный телефон (наземной линии или сотовый телефон) требуется шлюз для доступа к коммутируемой телефонной сети общего пользования (ТфОП).

Выбор протоколов и конечных портов, применяемых в приложениях Интернет-телефонии, может меняться в зависимости от типа программного обеспечения.

История появления вычислительных сетей напрямую связана с развитием компьютерной техники. Первые мощные компьютеры (т.н. Мэйнфреймы), занимали по объёму комнаты и целые здания. Порядок подготовки и обработки данных был очень сложен и трудоёмок. Пользователи подготавливали перфокарты, содержащие данные и команды программ, и передавали их в вычислительный центр. Операторы вводили эти карты в компьютер, а распечатанные результаты пользователи получали обычно только на следующий день. Такой способ сетевого взаимодействия предполагал полностью централизованную обработку и хранение.

Мэйнфрейм - высокопроизводительный компьютер общего назначения со значительным объемом оперативной и внешней памяти, предназначенный для выполнения интенсивных вычислительных работ. Обычно с мэнфреймом работают множество пользователей, каждый из которых располагает лишьтерминалом , лишенным собственных вычислительных мощностей.

Терминал (от лат. terminalis - относящийся к концу)

Компьютерный терминал - устройство ввода/вывода, рабочее место на многопользовательскихЭВМ, монитор с клавиатурой. Примеры терминальных устройств: консоль, терминальный сервер, тонкий клиент, эмулятор терминала,telnet.

Хост (от англ.host- хозяин, принимающий гостей)- любое устройство, предоставляющее сервисы формата «клиент-сервер» в режиме сервера по каким-либо интерфейсам и уникально определённое на этих интерфейсах. В более частном случае под хостом могут понимать любой компьютер, сервер, подключенный к локальной или глобальной сети.

Компьютерная сеть (вычислительная сеть, сеть передачи данных )- система связи компьютеров и/или компьютерного оборудования (серверы, маршрутизаторы и другое оборудование). Для передачи информации могут быть использованы различные физические явления, как правило- различные виды электрических сигналов или электромагнитного излучения.

Для пользователей удобнее и эффективнее был бы интерактивный режим работы, при котором можно с терминала оперативно руководить процессом обработки своих данных. Но интересами пользователей на первых этапах развития вычислительных систем в значительной степени пренебрегали, поскольку пакетный режим - это самый эффективный режим использования вычислительной мощности, так как он позволяет выполнить в единицу времени больше пользовательских задач, чем любые другие режимы. К счастью эволюционные процессы не остановить, и вот в 60-х годах начали развиваться первые интерактивные много терминальные системы. Каждый пользователь получал в свое распоряжение терминал, с помощью которого он мог вести диалог с компьютером. И, хотя вычислительная мощность была централизованной, функции ввода и вывода данных стали распределёнными. Часто эту модель взаимодействия называют «терминал-хост» . Центральный компьютер должен работать под управлением операционной системы, поддерживающей такое взаимодействие, которое называетсяцентрализованным вычислением. Причём терминалы могли располагаться не только на территории вычислительного центра, но и быть рассредоточены по значительной территории предприятия. По сути это явилось прообразом первыхлокальных вычислительных сетей (ЛВС). Хотя такая машина полностью обеспечивает хранение данных и вычислительные возможности, подключение к ней удаленных терминалов не является сетевым взаимодействием, так как терминалы, являясь, по сути, периферийными устройствами, обеспечивают только преобразование формы информации, но не ее обработку.

Рисунок 1. Много терминальная система

Локальная вычислительная сеть (ЛВС), (локальная сеть, сленг. локалка; англ. Local AreaNetwork,LAN )- компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий (дом, офис, фирму, институт)

Компьютер (англ. computer - «вычислитель»), ЭВМ (электронная вычислительная машина) - вычислительная машина для передачи, хранения и обработки информации.

Термин «компьютер» и аббревиатура «ЭВМ» (электронная вычислительная машина), принятая в СССР, являются синонимами. Однако, после появленияперсональных компьютеров, терминЭВМбыл практически вытеснен из бытового употребления.

Персональный компьютер, ПК (англ. personal computer, PC ), персональная ЭВМ- компьютер, предназначенный для личного использования, цена, размеры и возможности которого удовлетворяют запросам большого количества людей. Созданный как вычислительная машина, компьютер, тем не менее, всё чаще используется как инструмент доступа в компьютерные сети.

В 1969 году Министерство обороны США посчитало, что на случай войны Америке нужна надёжная система передачи информации. Агентство передовых исследовательских проектов (ARPA) предложило разработать для этого компьютерную сеть. Разработка такой сети была поручена Калифорнийскому университету в Лос-Анджелесе, Стэндфордскому исследовательскому центру, Университету штата Юта и Университету штата Калифорния в Санта-Барбаре. Первое испытание технологии произошло 29 октября 1969 года. Сеть состояла из двух терминалов, первый из которых находился в Калифорнийском университете, а второй на расстоянии 600 км от него - в Стэндфордском университете.

Компьютерная сеть была названаARPANET, в рамках проекта сеть объединила четыре указанных научных учреждения, все работы финансировались за счёт Министерства обороны США. Затем сетьARPANET начала активно расти и развиваться, её начали использовать учёные из разных областей науки.

В начале 70-х годов произошел технологический прорыв в области производства компьютерных компонентов - появились большие интегральные схемы (БИС). Их сравнительно невысокая стоимость и высокие функциональные возможности привели к созданию мини-ЭВМ (электронно-вычислительных машин), которые стали реальными конкурентами мэйнфреймов. Мини-ЭВМ, или мини-компьютеры (не надо путать с современными мини-компьютерами) , выполняли задачи управления технологическим оборудованием, складом и другие задачи уровня подразделения предприятия. Таким образом, появилась концепция распределения компьютерных ресурсов по всему предприятию. Однако при этом все компьютеры одной организации по-прежнему продолжали работать автономно.

Рисунок 2 . Автономное использование нескольких мини-компьютеров на одном предприятии

Именно в этот период, когда пользователи получили доступ к полноценным компьютерам, назрело решение объединения отдельных компьютеров для обмена данными с другими близко расположенными компьютерами. В каждом отдельном случае эту задачу решали по-своему. В результате появились первые локальные вычислительные сети.

Так как процесс творчества был спонтанным, да и не было единого решения по сопряжению двух и более компьютеров, то ни о каких сетевых стандартах не могло быть и речи.

А между тем к сети ARPANET в 1973 году были подключены первые иностранные организации из Великобритании и Норвегии, сеть стала международной. Параллельно сARPANET стали появляться и развиваться другие сети университетов и предприятий.

В 1980 году было предложено связать вместе ARPANET и CSnet (Computer Science ResearchNetwork) через шлюз с использованием протоколовTCP/IP, чтобы все подмножества сетей CSnet располагали доступом к шлюзу вARPANET.Это событие, приведшее к соглашению относительно способа межсетевого общения между содружеством независимых вычислительных сетей, можно считать появлениемИнтернета в современном его понимании.

Рисунок 3 . Варианты подключения ПКв первыхЛВС

В середине 80-х годов положение дел в локальных сетях стало меняться. Утвердились стандартные технологии объединения компьютеров в сеть - Ethernet,Arcnet,Token Ring,Token Bus, несколько позже -FDDI. Мощным стимулом для их развития послужилиперсональные компьютеры. Эти устройства стали идеальным решением для созданияЛВС. С одной стороны они имели достаточную мощность для обработки индивидуальных заданий, и в то же время явно нуждались в объединении своих вычислительных мощностей для решения сложных задач.

Все стандартные технологии локальных сетей опирались на тот же принцип коммутации, который был с успехом опробован и доказал свои преимущества при передаче трафика данных в глобальных компьютерных сетях - принцип коммутации пакетов .

Интернет(произносится как [интэрнэт]; англ. Internet , сокр. от Interconnected Networks -объединённые сети; сленг. инет, нет)- глобальная телекоммуникационная сеть информационных и вычислительных ресурсов. Служит физической основой дляВсемирной паутины (World Wide WEB) . Часто упоминается какВсемирная сеть, Глобальная сеть, либо простоСеть .

Стандартные сетевые технологии сделали задачу построения локальной сети почти тривиальной. Для создания сети достаточно было приобрести сетевые адаптеры соответствующего стандарта, например Ethernet , стандартный кабель, присоединить адаптеры к кабелю стандартными разъемами и установить на компьютер одну из популярных сетевых операционных систем, напримерNovell NetWare. После этого сеть начинала работать, и последующее присоединение каждого нового компьютера не вызывало никаких проблем - естественно, если на нем был установлен сетевой адаптер той же технологии.

Рисунок 4 . Подключение нескольких компьютеров по схеме « общая шина».

Сетевая плата , также известная как сетевая карта, сетевой адаптер, Ethernet-адаптер,NIC(англ.networkinterface controller) - периферийное устройство, позволяющее компьютеру взаимодействовать с другими устройствами сети.

Операционная система, ОС(англ. operatingsystem)- базовый комплекс компьютерных программ, обеспечивающий интерфейс с пользователем, управление аппаратными средствами компьютера, работу с файлами, ввод и вывод данных, а также выполнение прикладных программ и утилит.

Введение

Глава 1. Формы использования сетевых технологий в образовании

1 Сетевые технологии в образовании

2 Электронная почта

1.3 Технология World-Wide Web (WWW)

1.4 Поисковые системы и каталоги Интернет

5 Компьютерные телеконференции

6 Электронные библиотеки

Глава 2. Собственно образовательные сетевые технологии и ресурсы

1 Желательные компоненты системы сетевого образования

2 Образовательные порталы и дистанционное образование

Заключение


Введение

Образование должно опережать жизнь. Это аксиома, давно ставшая общим местом, но по-прежнему остающаяся (по крайней мере, в России) чистой декларацией. Каким образом образование может опережать жизнь? Понятно, что преподавать то, чего ещё нет, невозможно. Но давать учащемуся самые современные знания, одновременно ориентируя его на решение основополагающих, концептуальных вопросов, - можно. Именно концептуальность образования в области конкретных реализаций стимулирует поиск новых, более совершенных, более смелых решений.

Информатизация является объективным процессом во всех сферах человеческой деятельности, в том числе образовании. Цель информатизации образования состоит в глобальной интенсификации интеллектуальной деятельности за счет использования новых информационных технологий.

Информационная насыщенность современного общества, его функциональность на достойном уровне сегодня предполагают такие скорости движения информации, которые могут обеспечить только компьютерные сети, интегрированные в глобальное информационное пространство.

Таким образом, цель данной работы - рассмотреть проблемы внедрения в образование и образовательный процесс современных форм и методов обучения на основе достижений компьютерной техники и коммуникационных технологий в связи с растущей глобализацией всех областей жизни общества, в том числе и педагогической науки и практики.

В соответствии с целью, объектом и предметом исследования были поставлены следующие задачи: выявление основных проблем и перспектив внедрения в образование информатизации; рассмотрение форм использования сетевых технологий в образовании; обзор сетевых технологий, в российском образовании.


.1 Сетевые технологии в образовании

Бурное развитие телекоммуникационных технологий, в частности сети Интернет, и мультимедиа в последние годы не только способствовало появлению повышенного интереса к использованию компьютеров в учебном процессе, но и обусловило появление системы образования нового поколения - компьютерного дистанционного образования. О чем свидетельствует приведенная ниже схема.

Схема 1 - Образование нового поколения - компьютерное дистанционное образование

Сетевое образование, как один из видов дистанционного, представляет собой быстро меняющуюся и пока во многом гипотетическую область социально-экономического развития, плохо поддающуюся прогнозированию, что предполагает важность оценки альтернативных технологий и всевозможный "подогрев" интереса общественности и специалистов к этой области.

Основная проблематика сетевого образования, включает вопросы развития новых технологических схем, модернизацию методических ресурсов и развитие инфраструктуры. Рассмотрение актуальных проблем сетевого образования происходит на фоне продолжающегося в последние годы процесса сокращения рабочих мест практически во всех развитых странах, ускорения модернизации под воздействием экологических ограничений содержания многих профессий, с одной стороны, и, с другой, - вследствие непрекращающегося технологического развития человечества.

Всё это ведёт к сокращению жизненного цикла знаний и навыков, превращает образовательную функцию из разовой (как в начале века) и повторяющейся (в середине века) в регулярную. Наиболее яркий пример - информационные технологии, меняющие программно-технические платформы через полтора-два года. В этих условиях классическая форма очного обучения становится лишь частью общего образовательного инструментария, причём всё меньшей частью. Внешне незаметно, но непрерывно возрастает косвенное участие в образовательном процессе электронных средств массовой информации - в первую очередь, телевидения, а в последние годы - и общедоступных компьютерных сетей.

1.2 Электронная почта

В качестве самой популярной "несущей" технологии в дистанционном образовании сейчас используется обычная электронная почта, базирующаяся на протоколе TCP/IP . Обучающимся очень часто бывает удобно разделять момент времени получения и осмысления учебной информации и момент времени направления ответного сигнала, который может представлять собой дополнительные вопросы к "учителю", или ответы на контрольные вопросы и задачи, содержащиеся в полученном учебном материале.

В равной степени электронная почта хороша для поддержки и других базисных функций образовательного процесса. Привлекательность технологической схемы электронной почты, опирающаяся на её относительную доступность и дешевизну, по-видимому, сохранится для "заочников" на десятки лет.

В последнее время все больше внимания уделяется технологиям реального времени, в том числе, в первую очередь, технологии "всемирной паутины" -World Wide Web.

1.3 Технология World-Wide Web (WWW)

Технология Internet, названная Всемирная паутина (World-WideWeb, WWW или W3) является одним из популярных и интересных сервисов Интернет сегодня, а также удобным средством работы с информацией. Очень часто понятия WWW и Интернет даже считают тождественными.

Эта система основана на двух "китах" - Протокол Передачи Гипертекста - Hypertext Transport Protocol (HTTP), который служит для передачи сложных документов, и Язык Создания Гипертекста - Hypertext Markup Language (HTML), использующий гипертекстовые связи для определения объектов внутри документов-файлов.- информационная система, которой весьма непросто дать корректное определение. Вот некоторые из эпитетов, которыми она может быть обозначена: гипертекстовая, распределенная, интегрирующая, глобальная. WWW работает по принципу клиент-сервер, точнее, клиент-серверы: существует множество серверов, которые по запросу клиента возвращают ему гипермедийный документ - документ, состоящий из частей с разнообразным представлением информации (текст, звук, графика, трехмерные объекты и т.д.), в котором каждый элемент может являться ссылкой на другой документ или его часть. Ссылки WWW указывают не только на документы, специфичные для самой WWW, но и на прочие сервисы и информационные ресурсы Интернет. Более того, большинство программ-клиентов WWW (browsers, навигаторы) не просто понимают такие ссылки, но и являются программами-клиентами соответствующих сервисов: ftp, gopher, сетевых новостей Usenet, электронной почты и т.д. Таким образом, программные средства WWW являются универсальными для различных сервисов Интернет, а сама информационная система WWW играет интегрирующую роль.- сервис прямого доступа, требующий полноценного подключения к Интернет, и более того, часто требующий быстрых линий связи, в случае, если документы, которые Вы читаете, содержат много графики или другой нетекстовой информации.

Технология Web, разработанная в 1989 г. в Женеве, в Лаборатории физики элементарных частиц Европейского центра ядерных исследований (CERN) Тимом Бернерс-Ли (Tim Berners-Lee) и его коллегами-программистами, сначала была направлена на создание единой сети для научных сотрудников, занимающихся физикой высоких энергий. Однако вскоре эта технология нашла гораздо более широкое применение. Первые программы, демонстрирующие работу системы, были закончены в 1992 году и с тех пор WWW - наиболее динамичная и быстро развивающаяся часть Интернет.

Система WWW проста в использовании, что и предопределило ее успех. До появления World Wide Web Интернет была доступна только квалифицированным пользователям компьютера. Теперь же, не имеющие большого компьютерного опыта легко пользуются системой.

1.4 Поисковые системы и каталоги Интернет

В Интернет можно найти любую информацию из той, которая в ней имеется. Интернет - это гигантская библиотека. Как и во всякой библиотеке, здесь надо уметь пользоваться поисковым аппаратом. Как искать? Каталог информации и услуг, доступных в Интернет с помощью WWW, уже сегодня занял бы не один десяток томов печатного текста. Поэтому на первый план выходит проблема поиска нужной информации, которую помогают решить специализированные поисковые системы.

Пожалуй, самой полезной чертой Интернет является наличие в нем поисковых серверов. Это выделенные компьютеры, которые автоматически просматривают все ресурсы Интернет, которые могут найти, и индексируют их содержание. Затем имеется возможность передать такому серверу фразу или набор ключевых слов, описывающих интересующую тему, и сервер возвратит список ресурсов, соответствующих запросу.

Сегодняшние поисковые системы поддерживают индексы, включающие весьма значительную часть ресурсов Интернет. Таких серверов существует довольно-таки много, и вкупе они охватывают практически все доступные ресурсы. Если в Интернет есть информация, которая интересует обучающегося, то ее наверняка можно найти при помощи поисковых серверов. Это самое мощное средство нахождения ресурсов в сети. В каталогах Интернет хранятся тематически систематизированные коллекции ссылок на различные сетевые ресурсы, в первую очередь на документы World Wide Web. Ссылки в такие каталоги заносятся не автоматически, но их администраторами. Более того, занимающиеся этим люди стараются сделать свои коллекции наиболее полными, включающими все доступные ресурсы на каждую тему. В результате пользователю не нужно самому собирать все ссылки по интересующему его вопросу, но достаточно найти этот вопрос в каталоге - работа по поиску и систематизации ссылок уже сделана за него.


Глобальная сеть Интернет позволяет поддерживать такой важный режим связи, как телеконференции. Под компьютерной телеконференцией понимается специальным образом организованная область памяти на компьютере, поддерживающем работу телекоммуникационной системы. Все абоненты, имеющие доступ к этой области памяти (к телеконференции), имеют возможность, как получить на свой компьютер весь текст, который уже находился к этому моменту в этой области памяти, так и добавить к нему свой текст. По мере добавления к телеконференции текстов и реплик, присылаемых ее участниками, общий текст становится все более похожим на стенограмму обычной конференции. Отсюда и название - телеконференция.

Существует много видов телеконференций, отличающихся способами взаимодействия ее участников с компьютером (пользовательским интерфейсом), а также способами организации рубрик телеконференции. Различия определяются тем программным обеспечением, которое использует телекоммуникационная система для реализации режима телеконференций.

Однако, несмотря на различие телеконференций, всем им присуща одинаковая структура. Конференция начинается некоторым текстом, задающим ее тему. Далее каждый из участников имеет возможность добавить к этому тексту свою реплику. Все реплики располагаются последовательно по мере поступления и доступны вместе с исходным текстом всем участникам телеконференции. При последующих обращениях можно получать либо весь текст, либо только новые фрагменты текста. Каждый участник телеконференции имеет возможность работать в удобное для него время.

Участники телеконференции могут быть разбиты на группы для разработки отдельных тем, их доступ к отдельным темам может быть ограничен. Преподаватель может задавать наводящие вопросы, ставить новые проблемы, обращаться к отдельным участникам индивидуально. В общем, телеконференция предоставляют широкие возможности для организации учебного процесса. Однако каковы бы ни были задания или смысл всей телеконференции, это коллективная деятельность особого рода. Участники этой деятельности не видят друг друга, возможно незнакомыми никогда не познакомятся лично. Их работа в телеконференции растянута во времени, и происходит, как правило, на фоне основной деятельности, возможно не имеющей отношения к изучаемому материалу. Как бы то ни было, поведение участников телеконференций оказывается подверженным некоторым закономерностям, зная которые можно эффективно влиять на успешность самой телеконференции и, как следствие, успешность изучения того учебного материала, усвоению которого телеконференция посвящена.

Кроме того, конференции могут подразделяться: по способам доступа; по способам участия; по способам достижения цели. Что и показано в нижеследующей схеме.

Схема 2 - Способы конференций

1.6 Электронные библиотеки

Формы использования сетевых технологий в образовании могут быть различными. В принципе, хранение документов в электронном виде на носителе, доступном из сети, и в формате, интерпретируемом любым достаточно распространённым пользовательским программным пакетом, уже является образовательной сетевой технологией. Речь идёт о так называемых электронных библиотеках. Это могут быть и доступные только по ftp файловые хранилища, в которых документы рассортированы по каталогам в соответствии с тематикой, хронологией или форматом, а каждый каталог снабжен файлом описаний (file_id.diz, descript.ion, files.bbs, read.me и т.п.). Сетевые библиотеки с подобным устройством, хотя и продолжают сегодня существовать, но, безусловно, не являются массовыми, по крайней мере - самыми массовыми. Да и назвать такое файлохранилище библиотекой было бы не совсем верно - это больше похоже на домашнюю книжную полку.

В эпоху гипертекста и организованных баз данных для интерфейса сетевой библиотеки более характерно наличие гипертекстовой главной, титульной страницы и доступного с неё электронного каталога на базе какой-либо достаточно мощной СУБД (среды управления базами банных; чаще всего сегодня это MySQL) с возможностью поиска документа (записи) по различным ключам (автор, заглавие, тематика, контекст бибзаписи, любое встречающееся слово и т.д.) и сортировки по различным признакам.

Определение собственно ключей и признаков сортировки, т.е. классификация единиц хранения - очень важная часть организации сетевой библиотеки. Большая часть ныне существующих русскоязычных сетевых библиотек создавалась любителями, и классификация хранимых текстов в них оставляет желать много лучшего

Можно сказать, что российское интернет-библиотечное дело находится в зачаточном состоянии, что не удивляет: русскому сегменту сети Интернет недавно исполнилось всего десять лет.

Использование же российскими пользователями зарубежных сетевых хранилищ информации часто бывает затруднено недостаточным знанием английского языка, и отсутствием на многих российских рабочих станциях программ, способных интерпретировать форматы postscript и TeX/LaTeX.

Глава 2. Собственно образовательные сетевые технологии и ресурсы

.1 Желательные компоненты системы сетевого образования

Сами по себе хранилища информации, пусть и оснащённые достаточно удобным интерфейсом и общедоступные, можно считать образовательными порталами лишь с определенной натяжкой. Для того, чтобы информация служила образованию, желательны, кроме неё самой, ещё несколько элементов таких, как программа и методики усвоения информации; наставник; система проверки усвоенных знаний; способ удостоверения полученной в процессе образования квалификации. Схема иллюстрирует данные положения.

Схема 3 - Компоненты системы сетевого образования

электронный библиотека образование

2.2 Образовательные порталы и дистанционное образование

Для образования, получаемого по сети, в речь сегодня введён новый термин - дистанционное. От традиционного заочного дистанционное образование отличается тем, что получающий его, как правило, не имеет полноценного вербального и визуального контакта с преподавателем (преподавателями) даже эпизодически. Он не выезжает на установочные и экзаменационные сессии, не присутствует лично на лекциях и экзаменационных испытаниях. Обучение сводится к получению обучающимся по сети программы, методик, заданий и специальных текстов, ответу (по сети же) на контрольные вопросы и тесты и выполнению и отсылке в адрес учреждения дистанционного образования какой-то итоговой работы.

Реальный контроль за работой обучаемого фактически сведён к нулю, а потому не удивительно, что престиж дистанционного образования на сегодняшний день очень низок - даже в сравнении с престижем заочного. Безусловно, то же следует сказать и о его качестве.

Так или иначе, основным дистанционное образование на сегодняшний день быть не может. По крайней мере - в России, где эпоха сверхузких специалистов наступит, вероятно, ещё не скоро - в силу специфики национально-исторической ситуации.

Это связано с сегодняшним уровнем развития технологии. Вероятно, когда скорость обмена данными и качество представления этих данных на пользовательском терминале возрастут настолько, что смогут создавать хотя бы минимальный эффект присутствия, качество и, соответственно, престиж дистантного образования приблизятся к качеству и престижу очного, т.к. можно будет проводить вполне полноценные удалённые лекции, конференции, экзамены.

В какой-то степени это возможно и сегодня - при помощи webcam и программ типа NetMeeting, однако web-камеры пока являются слишком дорогим оборудованием для того, чтобы присутствовать на рабочих станциях достаточного количества обучаемых, а скорость подключения большинства рядовых рабочих станций к сети столь низка при, одновременно, весьма высокой оплате этого подключения, что и нормально и безболезненно для бюджета принять обучающемуся качественный видео-аудиопоток часто представляется мало возможным. Отсюда - простой (и фактически анонимный) обмен текстами и "птичками" при ответе на тесты.

Заключение

Научный подход к решению проблем информатизации образования ставит ближайшей целью задачу овладения обучающимися комплексом знаний, навыков, умений, выработки таких качеств личности, которые смогли бы обеспечить успешное выполнение задач профессиональной деятельности и комфортное существование в условиях информационного общества.

Технологическая направленность образования заключается в следующих направлениях его реализации:

внедрение средств НИТ в образовательный процесс;

повышение уровня компьютерной (информационной) подготовки участников образовательного процесса;

системная интеграция информационных технологий в образовании, поддерживающих процессы обучения;

построение и развитие единого образовательного информационного пространства.

Научные исследования, проведенные в Российском научно-исследовательском институте системной интеграции (Рос НИИ СИ) Министерства образования РФ, позволили выделить ряд актуальных информационных и телекоммуникационных технологий в средней и высшей школе России, среди них: 1. Электронный учебник; 2. Система мультимедиа; 3. Экспертная система; 4. Система автоматизированного проектирования; 5. Электронный библиотечный каталог; 6. Базы данных; 7. Локальные и распределенные (глобальные) вычислительные системы; 8. Электронная почта; 9. Голосовая электронная почта; 10. Электронная доска объявлений; 11. Система телеконференций; 12. Настольная электронная типография.

Доступность достигается за счет возможности получать образование различными слоями населения; в различных географических регионах; на различных технических платформах; на различных языках; в различных учебных заведениях.

Не вызывает сомнений, что всестороннее и полноценное использование преимуществ сетевого обучения позволит поднять образование на качественно новый, отвечающий постоянно растущим потребностям «информационного» общества уровень.

Список использованной литературы

1.Федеральный закон Российской Федерации от 29.12.2012 г. №217-ФЗ «Об образовании».

.Приказ Минобрнауки России от 6 мая 2005 г. № 137 «Об использовании дистанционных образовательных технологий».

При посылке IP-дейтаграммы узел сравнивает (логическая операция «исключающее ИЛИ») IP-адрес назначения со своим IP-адресом и на результат накладывает (логическое «И») маску подсети. Ненулевое значение результата этой операции указывает на необходимость передачи пакета маршрутизатору. Нулевой результат означает, что адресат принадлежит к той же сети, что и источник информации и IP-дейтаграмма отправляется по физическому адресу узла.

IP-адреса и маски назначаются узлам при их конфигурировании вручную (системным администратором) или автоматически. Для автоматического распределения IP-адресов чаще всего используют DHCP-сервер. Ручное назначение адресов требует внимания – неправильное назначение адресов и масок приводит к невозможности связи по IP. С точки зрения защиты от несанкционированного доступа ручное назначение адресов имеет свои преимущества.

DHCP (Dynamic Host Configuration Protocol) – протокол, обеспечивающий автоматическое динамическое назначение IP-адресов и масок подсетей для узлов-клиентов DHCP-сервера. Адреса вновь подключающимся к сети узлам назначаются автоматически из области адресов (пула), выделенных DHCP-серверу, По окончании работы узла его адрес возвращается в пул и в дальнейшем может назначаться для другого узла. Применение DHCP облегчает работу с IP-адресами для узлов и может снимать проблему дефицита IP-адресов (не все клиенты одновременно работают в сети).

Символьные адреса или имена легче запоминаются людьми, потому что обычно несут функциональную (смысловую) нагрузку. В символьных именах крайне нежелательно использовать символы, не входящие в группу символов латиницы для английского языка. Для локальных сетей символьное имя может иметь краткую форму. Например: A502c11, что может означать – «аудитория 502 компьютер №11». Для работы в крупных сетях символьное имя обычно имеет сложную иерархическую структуру, например www.mustek.com. Крайний справа элемент «com» – имя домена верхнего уровня, которое известно во всей глобальной сети Интернет. В качестве домена может выступать ЛВС либо ГВС, состоящая из многих ЛВС. Имя домена верхнего уровня определяется по территориальному (ru – Россия, su – бывший СССР, usa – США, uk – Англия и т.п.) или организационному (com – коммерческая организация, org – некоммерческая организация, edu – образовательная, gov – государственная США и т.п.) принципу. Имя домена верхнего уровня регистрируется в организации Internet NIC (http://www.intemic.net). Каждый домен верхнего уровня может содержать произвольное число узлов и дочерних доменов, каждый из узлов и доменов имеет свое символическое имя, присоединяемое слева через точку к имени родительского домена.

Проблема установления соответствия между символьными и числовыми составными адресами решается специальной службой разрешения имен в сети. Наиболее известной из таких служб является служба Domain Name System (DNS), которая работает за счет хранения на выделенных для этой цели компьютерах в сети таблиц соответствия друг другу символьных и числовых номеров, используемых для перевода адресов из одного представления в другое.

В современных сетях для адресации узлов применяются, как правило, одновременно все три схемы. Пользователи адресуются к компьютерам символьными именами, которые автоматически заменяются в передаваемых по сети сообщениях на составные числовые адреса. После доставки сообщения в сеть назначения вместо числового адреса может использоваться аппаратный адрес компьютера в сети.

Другим примером протокола передачи данных является протокол IPX (от слов «Internetwork Packet Exchange», что означает «межсетевой обмен пакетами») используется в сетевом программном обеспечении фирмы «Novell» и является реализацией дейтаграмм. Другой пример – разработанный фирмой IBM протокол NETBIOS, также получивший большую известность, тоже работает на уровне дейтаграмм.

  1. Преимущества использования сет евых технологий

Если компьютеры работают независимо друг от друга, то приложения и ресурсы (например, принтеры или сканеры) придется дублировать для каждого из них. Например, если два аналитика хотят работать с таблицей Excel и ежедневно распечатывать результаты своей работы на принтере, оба используемых ими компьютера должны иметь свою копию программы Excel и принтер. Если бы пользователям понадобилось совместно применять свои данные, то эти данные пришлось бы непрерывно переносить между компьютерами при помощи дискет или CD-RW-дисков. А если бы пользователям понадобилось совместно применять свои компьютеры, то каждому из них пришлось бы приложить усилия, чтобы разобраться в другой системе - ведь в каждой из них имеется своя организация рабочего стола и приложений, своя структура папок и т. д. Короче говоря, это был бы весьма неудобный, неэкономный процесс, который приводил бы к большому количеству ошибок. И чем больше пользователей подключается к этому процессу, тем быстрее наступает момент, когда им становится уже невозможно управлять. Однако, если бы те два ПК из нашего примера были соединены между собой в сеть, оба пользователя смогли бы применять одно приложение Excel, иметь доступ к одним и тем же исходным данным и потом отправлять результаты своей работы на один “общий” принтер, присоединенный к сети (хотя, нужно сказать, что в современных сетях чаще всего каждая рабочая станция имеет свои приложения, например, Excel, а данные использует совместно). Если бы к этой сети добавилось больше пользователей, то все они смогли бы совместно применять Excel, данные и ресурсы одинаковым образом. Другими словами, компьютеры, входящие в сеть, могут совместно использовать:

□ документы (записки, электронные таблицы, счета и т. д.);

□ электронные почтовые сообщения;

□ программное обеспечение по работе с текстом;

□ программное обеспечение по сопровождению проектов;

□ иллюстрации, фотографии, видео- и аудиофайлы;

□ живые аудио- и видеотрансляции;

□ принтеры;

□ модемы;

□ дисководы CD-ROM и другие сменные запоминающие устройства (как, например, Zip-дисководы и Jaz-дисководы);

□ жесткие диски.

Поскольку в одной компьютерной сети работает множество компьютеров, более эффективно управлять всей сетью из центральной точки (сетевой администратор, network administrator). Возьмем вышеприведенный пример и предположим, что нашим аналитикам дали новую версию программы Excel. Если их компьютеры не, объединены в сеть, то каждую систему придется модернизировать и проверять по отдельности. Это не так уж и сложно сделать, если систем только две. Но если в компании есть десятки или даже сотни персональных компьютеров, проводить индивидуальную модернизацию каждого из них, естественно, становится дорогим и неэффективным занятием. При наличии компьютерной сети, для того чтобы модернизировать приложение, такую модернизацию достаточно выполнить только один раз на сервере, после чего все рабочие станции данной компьютерной сети смогут сразу же начать использовать обновленное программное обеспечение (ПО). Централизованное администрирование также позволяет из одного места управлять безопасностью компьютерной сети и следить за ее работой.

Но кроме возможности совместного доступа к информации, компьютерные сети дают и другие преимущества. Сеть позволяет сохранять и защищать информацию. Например, очень трудно координировать и управлять процессом резервирования информации при большом количестве независимых друг от друга персональных компьютеров. Системы, организованные в компьютерную сеть, могут автоматически создавать резервные копии файлов в одном центральном месте (например, накопителе на магнитной ленте, подключенном к сетевому серверу). Если информация на каком-либо компьютере оказывается утраченной, ее можно будет легко найти в центральной системе резервирования и восстановить. Кроме того, повышается уровень безопасности данных. Получение доступа к отдельному персональному компьютеру, как правило, означает доступ ко всей информации, содержащейся в этом компьютере. Однако возможности безопасности, которые предоставляет компьютерная сеть, не позволят неавторизованным пользователям получить доступ к важной информации или удалить ее. Например, каждый сетевой пользователь имеет свое регистрационное (“логинное”) имя и пароль, которые дают доступ только лишь к ограниченному числу сетевых ресурсов. Наконец, компьютерные сети являются идеальными средами для общения между пользователями. Вместо того чтобы обмениваться бумажными напоминаниями и записками, электронная почта позволяет пользователям отправлять друг другу письма, отчеты, изображения - почти все типы файлов. Это также позволяет сэкономить на распечатывании материалов и уменьшить задержки, связанные с доставкой переписки между отделами компании. Электронная почта - это такой мощный инструмент, что он позволяет пользователям сети Интернет почти мгновенно обмениваться сообщениями, практически независимо от своего местоположения в мире.

Заключение

На данный момент, в 2012 году, уже сложно представить себе мир без компьютерных сетей. Большинство современных людей пользуется ими постоянно – с их помощью люди работают, узнают новости, общаются, играют в компьютерные игры и т.д. Для очень многих людей работа в глобальной сети стала площадкой для бизнеса, а создатели социальных сетей, например, Марк Цукерберг или Павел Дуров и вовсе стали одними из самых богатых людей планеты.

Число пользователей как персональных компьютеров, так и людей, постоянно пользующихся Инернетом, с каждым днем становится все больше. По данным социологов, доля россиян, пользующихся интернетом каждый день, за минувший год стремительно увеличилась и составила 38% (данные на апрель 2012 г.). Уже сложно говорить о том, что за сетевыми технологиями будущее, т.к. и в настоящем они уже прочно вошли в нашу жизнь.

Но и развитие технологий не стоит на месте. Все более ясной становится тенденция максимально возможной мобильности пользователя, т.е. человек перестает быть привязан к определенной рабочей станции со всей ее вычислительной мощью и постепенно переходит на более мобильные, но и менее мощные устройства – это нетбуки, смартфоны, планшеты.. И будущее теперь уже за так называемыми «облачными» технологиями – т.е. все вычисления будут проводится не на устройсве пользователя, а на удаленном сервере с соответствующей мощностью и програмным обеспечением, предоставляющем такие услуги.

Библиографический список

  1. Беллами Д. «Цифровая телефония» Изд-во: Эко-Трендз, 2008
  2. Брайан Хилл Полный справочник по Cisco = Cisco: The Complete Reference. - М.: «Вильямс», 2007. - С. 1088.
  3. Бройдо, Владимир Львович. Вычислительные системы, сети и телекоммуникации: Учеб. пособие для студ. вузов, обуч. по напр. "Прикладная информатика" и "Информационные системы в экономике"/ Бройдо В.Л.-СПб.:ПИТЕР,2003.-688 с.:ил.;24 см.-(Учебник для вузов)
  4. Владимиров Н. А. Технология АТМ: основные положения. // «Сети», N 2, 2007
  5. Компьютеры, сети, Интернет:Энциклопедия/Новиков Ю.Н., Новиков Д. Ю., Черепанов А.С. и др.; Под ред. Новикова Ю.Н.-СПб.: ПИТЕР, 2002.- 928 с.:ил.;24 см.-(Энциклопедия: Наиболее полное и подробное руководство)
  6. Компьютерные сети. Учебный курс, 2-е изд. - MicrosoftPress, Русская редакция, 2007
  7. Кульгин Максим Компьютерные сети. Практика построения – С.-Петербург, ПИТЕР, 2005
  8. Медведовский И.Д. Локальные и глобальные сети. - СПб.: «Мир и семья-95», 2007
  9. Морозевич А.Н. Основы информатики: Учебное пособие. - Издательство Новое знание, 2001. - 544с.
  10. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. Курс лекций. - М.: Интернет-университет информационных технологий, 2005.
  11. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. - СПб.: Питер, 2006. - 958 с: ил.
  12. Палмер М., Синклер Р. Б. Проектирование и внедрение компьютерных сетей. Учебный курс, 2007
  13. Платонов В. Глобальная информационная сеть. - М.: Проспект, 2006
  14. Репкин Д.Е. Глобальные сети как средство человеческого общения. - М.: АНО «ИТО», 2007
  15. Росляков А.В. Виртуальные частные сети. Основы построения и применения. Изд-во: Эко-Трендз, 2006
  16. Таненбаум Э. Архитектура компьютера. - С.-Петербург, ПИТЕР, 2005
  17. Таненбаум Э. Компьютерные сети – С.-Петербург, ПИТЕР,2007
  18. Александр Филимонов - Построение мультисервисных сетей Ethernet, bhv, 2007
  19. Уэнделл Одом Компьютерные сети. Первый шаг = Computer Networking First-step. - М.: «Вильямс», 2005.
  20. http://www.osp.ru/ - Открытые системы
  21. www.glossary.ru

Контрольно-курсовая работа

по Информационным системам в экономике на тему №69:

«Сетевые технологии Ethernet, Token Ring, FDDI и Х.25»

Выполнил: студент гр. 720753 Авдеева Д.М.

Проверил: доцент, к.э.н. Огнянович А.В.

Введение…………………………………………………………………………...3

1. Понятие сетевых технологий……………………………………………...5

2. Технология Ethernet………………………………………………………..7

3. Технология Token Ring…………………………………………………...12

4. Технология FDDI………………………………………………………….15

5. Протокол Х.25…………………………………………………………….19

Заключение……………………………………………………………………….22

Список источников и литературы………………………………………………23

Введение

Компьютерные сети, называемые также вычислительными сетями, или сетями передачи данных, являются логическим результатом эволюции двух важнейших научно-технических отраслей современной цивилизации - компьютерных и телекоммуникационных технологий. С одной стороны, сети представляют собой частный случай распределенных вычислительных систем, в которых группа компьютеров согласованно выполняет набор взаимосвязанных задач, обмениваясь данными в автоматическом режиме. С другой стороны, компьютерные сети могут рассматриваться как средство передачи информации на большие расстояния, для чего в них применяются методы кодирования и мультиплексирования данных, получившие развитие в различных телекоммуникационных системах.

Основными технологиями локальных сетей остаются Ethernet, Token Ring, FDDI, Fast и Gigabit Ethernet, Token Ring и FDDI - это функционально намного более сложные технологии, чем Ethernet на разделяемой среде. Разработчики этих технологий стремились наделить сеть на разделяемой среде многими положительными качествами: сделать механизм разделения среды предсказуемым и управляемым, обеспечить отказоустойчивость сети, организовать приоритетное обслуживание для чувствительного к задержкам трафика, например голосового. Во многом их усилия оправдались, и сети FDDI довольно долгое время успешно использовались как магистрали сетей масштаба кампуса, в особенности в тех случаях, когда нужно было обеспечить высокую надежность магистрали.



Token Ring является главным примером сетей с передачей маркера. Сети с передачей маркера перемещают вдоль сети небольшой блок данных, называемый маркером. Владение этим маркером гарантирует право передачи. Если узел, принимающий маркер, не имеет информации для отправки, он просто переправляет маркер к следующей конечной станции. Каждая станция может удерживать маркер в течение определенного максимального времени.

Благодаря более высокой, чем в сетях Ethernet, скорости, детерминированности распределения пропускной способности сети между узлами, а также лучших эксплуатационных характеристик (обнаружение и изоляция неисправностей), сети Token Ring были предпочтительным выбором для таких чувствительных к подобным показателям приложений, как банковские системы и системы управления предприятием.

Технологию FDDI можно считать усовершенствованным вариантом Token Ring, так как в ней, как и в Token Ring, используется метод доступа к среде, основанный на передаче токена, а также кольцевая топология связей, но вместе с тем FDDI работает на более высокой скорости и имеет более совершенный механизм отказоустойчивости.

В стандартах FDDI много внимания отводится различным процедурам, которые позволяют определить факт наличия отказа в сети, а затем произвести необходимое реконфигурирование. Технология FDDI расширяет механизмы обнаружения отказов технологии Token Ring за счет резервных связей, которые предоставляет второе кольцо.

Актуальность данной работы обусловлена важностью изучения технологий локальных компьютерных систем.

Целью работы является изучение характеристик сети Token Ring, Ethernet, FDDI и Х.25.

Для достижения данной цели в работе были поставлены следующие задачи:

Изучить понятия основных сетевых технологий;

Выявить специфику применения технологий;

Рассмотреть преимущества и недостатки Ethernet, Token Ring, FDDI и Х.25;

Проанализировать виды сетевых технологий.

Понятие сетевых технологий

В локальных сетях, как правило, используется разделяемая среда передачи данных (моноканал) и основная роль отводится протоколами физического и канального уровней, так как эти уровни в наибольшей степени отражают специфику локальных сетей.

Сетевая технология – это согласованный набор стандартных протоколов и реализующих их программно-аппаратных средств, достаточный для построения локальной вычислительной сети. Сетевые технологии называют базовыми технологиями или сетевыми архитектурами локальных сетей.

Сетевая технология или архитектура определяет топологию и метод доступа к среде передачи данных, кабельную систему или среду передачи данных, формат сетевых кадров тип кодирования сигналов, скорость передачи в локальной сети. В современных локальных вычислительных сетях широкое распространение получили такие технологии или сетевые архитектуры, как: Ethernet, Token Ring, FDDI и Х.25.

Развитие компьютерных сетей началось с решение более простой задачи – доступ к компьютеру с терминалов, удаленных от него на многие сотни, а то и тысячи километров. Терминалы в этом случае соединялись с компьютером через телефонные сети с помощью специальных устройств модемов. Следующим этапом в развитии компьютерных сетей стали соединения через модем не только «терминал – компьютер», но и «компьютер – компьютер». Компьютеры получили возможность обмениваться данными в автоматическом режиме, что является базовым механизмом любой компьютерной сети. Тогда впервые появились в сети возможности обмена файлами, синхронизация баз данных, использования электронной почты, т.е. те службы, являющимися в настоящее время традиционными сетевыми сервисами. Такие компьютерные сети получили название глобальных компьютерных сетей.

По своей сущности компьютерная сети является совокупностью компьютеров и сетевого оборудования, соединенных каналами связи. Поскольку компьютеры и сетевое оборудование могут быть разных производителей, то возникает проблема их совместимости. Без принятия всеми производителя общепринятых правил построения оборудования создание компьютерной сети было бы невозможно.

Для обычного пользователя сеть, это провод или несколько проводов, с помощью которых компьютер соединяется с другим компьютером или модемом, для выхода в интернет, но на самом деле все не так уж и просто. Возьмем самый обычный провод с разъемом RJ-45 (такие применяются почти везде в проводных сетях) и соединим два компьютера, в данном соединении использоваться будет Ethernet 802.3 протокол, позволяющий передавать данные со скоростью до 100 Мбит/с. Стандарт этот, как впрочем и многие другие, именно стандарт, то есть во всем мире применяется один набор инструкций и путаницы не происходит, информация передается от отправителя к адресату.

Передача информации по кабелю, как некоторые знают, осуществляется потоком битов, которые есть ничто иное, как отсутствие или прием сигнала. Биты, или нолики и единицы, интерпретируются специальными устройствами в компьютерах в удобный вид и мы видим на экране картинку или текст, а возможно даже и фильм. Чтобы вручную передать даже маленький кусочек текстовой информации посредством компьютерных сетей, человеку потребовалось бы очень много времени, а вычисления бы растянулись бы на огромные стопки бумаг. Чтобы такого не происходило, люди и придумали все эти протоколы и средства связи компьютеров в единое целое.

Технология Ethernet

Ethernet – это самый распространенный на сегодняшний день стандарт локаль­ных сетей. Общее количество сетей, работающих по протоколу Ethernet в на­стоящее время, оценивается в несколько миллионов.

Когда говорят Ethernet, то под этим обычно понимают любой из вариантов этой технологии. В более узком смысле Ethernet - это сетевой стандарт, основанный на экспериментальной сети Ethernet Network, которую фирма Xerox разработала и реализовала в 1975 году.

Метод доступа был опробован еще раньше: во второй половине 60-х годов в радиосети Гавайского университета использовались раз­личные варианты случайного доступа к общей радиосреде, получившие общее название Aloha. В 1980 году фирмы DEC, Intel и Xerox совместно разработали и опубликовали стандарт Ethernet версии II для сети, построенной на основе коак­сиального кабеля. Эту последнюю версию фирменного стандарта Ethernet назы­вают стандартом Ethernet DIX, или Ethernet П.

На основе стандарта Ethernet DIX был разработан стандарт IEEE 802.3, кото­рый во многом совпадает со своим предшественником, но некоторые разли­чия все же имеются. В то время как в стандарте IEEE 802.3 функции протоко­ла разделены на уровни MAC и LLC, в оригинальном стандарте Ethernet они объединены в единый канальный уровень. В Ethernet DIX определяется про­токол тестирования конфигурации (Ethernet Configuration Test Protocol), ко­торый отсутствует в IEEE 802.3. Несколько отличается и формат кадра, хотя минимальные и максимальные размеры кадров в этих стандартах совпадают.

Часто для того, чтобы отличить стандарт Ethernet, определенный IEEE, и фир­менный стандарт Ethernet DIX, первый называют технологией 802.3, а за фирменным стандартом оставляют название Ethernet без дополнительных обозначений. В зависимости от типа физической среды стандарт IEEE 802.3 имеет различные модификации - 10Base-5, 10Base-2, 10Base-T, 10Base-FL, lOBase-FB. В 1995 году был принят стандарт Fast Ethernet, который во многом не является самостоятельным стандартом, о чем говорит и тот факт, что его описание просто является дополнительным разделом к основному стандарту 802.3 - разделом 802.3b. Аналогично, принятый в 1998 году стандарт Gigabit Ethernet описан в разделе 802.3z основного документа.

Для передачи двоичной информации по кабелю для всех вариантов физического уровня технологии Ethernet, обеспечивающих пропускную способность 10 Мбит/с, используется манчестерский код. В более скоростных версиях Ethernet приме­няются более эффективные в отношении полосы пропускания избыточные логи­ческие коды. Все виды стандартов Ethernet (в том числе Fast Ethernet и Gigabit Ethernet) используют один и тот же метод разделения среды передачи данных - метод CSMA/CD. Рассмотрим, каким образом описанные выше общие подходы к решению наибо­лее важных проблем построения сетей воплощены в наиболее популярной сете­вой технологии - Ethernet.

Сетевая технология - это согласованный набор стандартных протоколов и реа­лизующих их программно-аппаратных средств (например, сетевых адаптеров, драйверов, кабелей и разъемов), достаточный для построения вычислительной сети. Эпитет «достаточный» подчеркивает то обстоятельство, что этот набор представляет собой минимальный набор средств, с помощью которых можно по­строить работоспособную сеть. Возможно, эту сеть можно улучшить, например, за счет выделения в ней подсетей, что сразу потребует кроме протоколов стан­дарта Ethernet применения протокола IP, а также специальных коммуникацион­ных устройств - маршрутизаторов. Улучшенная сеть будет, скорее всего, более надежной и быстродействующей, но за счет надстроек над средствами техноло­гии Ethernet, которая составляет базис сети.

Термин «сетевая технология» чаще всего используется в описанном выше узком смысле, но иногда применяется и его расширенное толкование как любого набо­ра средств и правил для построения сети, например «технология сквозной мар­шрутизации», «технология создания защищенного канала», «технология IP-сетей». Протоколы, на основе которых строится сеть определенной технологии (в узком смысле), специально разрабатывались для совместной работы, поэтому от разра­ботчика сети не требуется дополнительных усилий по организации их взаимо­действия. Иногда сетевые технологии называют базовыми технологиями, имея в виду то, что на их основе строится базис любой сети. Примерами базовых сете­вых технологий могут служить наряду с Ethernet такие известные технологии локальных сетей, как Token Ring и FDDI, или же технологии территориальных сетей Х.25 и frame relay. Для получения работоспособной сети в этом случае достаточно приобрести программные и аппаратные средства, относящиеся к одной базовой технологии - сетевые адаптеры с драйверами, концентраторы, коммута­торы, кабельную систему и т. п., - и соединить их в соответствии с требования­ми стандарта на данную технологию.

Основной принцип, положенный в основу Ethernet, - случайный метод доступа к разделяемой среде передачи данных. В качестве такой среды может использо­ваться толстый или тонкий коаксиальный кабель, витая пара, оптоволокно или радиоволны (кстати, первой сетью, построенной на принципе случайного досту­па к разделяемой среде, была радиосеть Aloha Гавайского университета). В стандарте Ethernet строго зафиксирована топология электрических связей. Ком­пьютеры подключаются к разделяемой среде в соответствии с типовой структу­рой «общая шина». С помощью разделяемой во времени шины любые два компьютера могут обмениваться данными. Управление доступом к линии связи осуществляется специальными контроллерами – сетевыми адаптерами Ethernet. Каждый компьютер, а более точно, каждый сетевой адаптер, имеет уни­кальный адрес. Передача данных происходит со скоростью 10 Мбит/с. Эта вели­чина является пропускной способностью сети Ethernet.

Суть случайного метода доступа состоит в следующем. Компьютер в сети Ethernet может передавать данные по сети, только если сеть свободна, то есть если никакой другой компьютер в данный момент не занимается обменом. По­этому важной частью технологии Ethernet является процедура определения дос­тупности среды. После того как компьютер убеждается, что сеть свободна, он начинает передачу, при этом «захватывает» среду.

Время монопольного использования разделяемой среды одним узлом ограничивается временем передачи одного кадра. Кадр - это единица данных, которыми обмениваются компьютеры в сети Ethernet. Кадр имеет фиксированный формат и наряду с полем данных содержит различную служебную информацию, например адрес получателя и адрес отправителя. Сеть Ethernet устроена так, что при попадании кадра в разделяемую среду пере­дачи данных все сетевые адаптеры одновременно начинают принимать этот кадр. Все они анализируют адрес назначения, располагающийся в одном из начальных полей кадра, и, если этот адрес совпадает с их собственным адресом, кадр поме­щается во внутренний буфер сетевого адаптера.

Таким образом компьютер-адре­сат получает предназначенные ему данные. Иногда может возникать ситуация, когда одновременно два или более компью­тера решают, что сеть свободна, и начинают передавать информацию. Такая си­туация, называемая коллизией, препятствует правильной передаче данных по сети. В стандарте Ethernet предусмотрен алгоритм обнаружения и корректной обра­ботки коллизий. Вероятность возникновения коллизии зависит от интенсивно­сти сетевого трафика. После обнаружения коллизии сетевые адаптеры, которые пытались передать свои кадры, прекращают передачу и после паузы случайной длительности пытаются снова получить доступ к среде и передать тот кадр, который вызвал коллизию.

Главным достоинством сетей Ethernet, благодаря которому они стали такими по­пулярными, является их экономичность. Для построения сети достаточно иметь по одному сетевому адаптеру для каждого компьютера плюс один физический сегмент коаксиального кабеля нужной длины. Другие базовые технологии, на­пример Token Ring, для создания даже небольшой сети требуют наличия допол­нительного устройства - концентратора. Кроме того, в сетях Ethernet реализованы достаточно простые алгоритмы досту­па к среде, адресации и передачи данных. Простая логика работы сети ведет к упрощению и, соответственно, удешевлению сетевых адаптеров и их драйверов. По той же причине адаптеры сети Ethernet обладают высокой надежностью.

И, наконец, еще одним замечательным свойством сетей Ethernet является их хо­рошая расширяемость, то есть легкость подключения новых узлов. Другие базовые сетевые технологии - Token Ring, FDDI, - хотя и обладают многими индивидуальными чертами, в то же время имеют много общих свойств с Ethernet. В первую очередь - это применение регулярных фиксированных то­пологий (иерархическая звезда и кольцо), а также разделяемых сред передачи данных. Существенные отличия одной технологии от другой связаны с особен­ностями используемого метода доступа к разделяемой среде. Так, отличия тех­нологии Ethernet от технологии Token Ring во многом определяются специфи­кой заложенных в них методов разделения среды – случайного алгоритма доступа в Ethernet и метода доступа путем передачи маркера в Token Ring.


Технология Token Ring

Token Ring - технология локальной вычислительной сети (LAN) кольца с «маркерным доступом» - протокол локальной сети, который находится на канальном уровне (DLL) модели OSI. Он использует специальный трехбайтовый фрейм, названный маркером, который перемещается вокруг кольца. Владение маркером предоставляет право обладателю передавать информацию на носителе. Кадры кольцевой сети с маркерным доступом перемещаются в цикле.

Станции на локальной вычислительной сети (LAN) Token Ring логически организованы в кольцевой топологии с данными, передаваемыми последовательно от одной кольцевой станции до другой с управляющим маркером, циркулирующим вокруг кольцевого доступа управления. Этот механизм передачи маркера совместно использован ARCNET, маркерной шиной, и FDDI, и имеет теоретические преимущества перед стохастическим CSMA/CD Ethernet.

Изначально технология была разработана компанией IBM в 1984 году. В 1985 комитет IEEE 802 на основе этой технологии принял стандарт IEEE 802.5. В последнее время даже в продукции IBM доминируют технологии семейства Ethernet, несмотря на то, что ранее в течение долгого времени компания использовала Token Ring в качестве основной технологии для построения локальных сетей.

Данная технология предлагает вариант решения проблемы коллизий, которая возникает при работе локальной сети. В технологии Ethernet, такие коллизии возникают при одновременной передаче информации несколькими рабочими станциями, находящимися в пределах одного сегмента, то есть использующих общий физический канал данных.

Если у станции, владеющей маркером, имеется информации для передачи, она захватывает маркер, изменяет у него один бит (в результате чего маркер превращается в последовательность «начало блока данных»), дополняет информацией, которую он хочет передать и отсылает эту информацию к следующей станции кольцевой сети. Когда информационный блок циркулирует по кольцу, маркер в сети отсутствует (если только кольцо не обеспечивает «раннего освобождения маркера» - early token release), поэтому другие станции, желающие передать информацию, вынуждены ожидать. Следовательно, в сетях Token Ring не может быть коллизий. Если обеспечивается раннее высвобождение маркера, то новый маркер может быть выпущен после завершения передачи блока данных.

Информационный блок циркулирует по кольцу, пока не достигнет предполагаемой станции назначения, которая копирует информацию для дальнейшей обработки. Информационный блок продолжает циркулировать по кольцу; он окончательно удаляется после достижения станции, отославшей этот блок. Станция отправки может проверить вернувшийся блок, чтобы убедиться, что он был просмотрен и затем скопирован станцией назначения.

В отличие от сетей CSMA/CD (например, Ethernet) сети с передачей маркера являются детерминистическими сетями. Это означает, что можно вычислить максимальное время, которое пройдет, прежде чем любая конечная станция сможет передавать. Эта характеристика, а также некоторые характеристики надежности, делают сеть Token Ring идеальной для применений, где задержка должна быть предсказуема и важна устойчивость функционирования сети. Примерами таких применений является среда автоматизированных станций на заводах. Применяется как более дешевая технология, получила распространение везде, где есть ответственные приложения, для которых важна не столько скорость, сколько надежная доставка информации. В настоящее время Ethernet по надежности не уступает Token Ring и существенно выше по производительности.

Сети стандарта Token Ring, также как и сети Ethernet, используют разделяемую среду передачи данных, которая состоит из отрезков кабеля, соединяющих все станции сети в кольцо. Кольцо рассматривается как общий разделяемый ресурс, и для доступа к нему используется не случайный алгоритм, как в сетях Ethernet, а детерминированный, основанный на передаче станциями права на использование кольца в определенном порядке. Право на использование кольца передается с помощью кадра специального формата, называемого маркером или токеном.

Стандарт Token Ring был принят комитетом 802.5 в 1985 году. В это же время компания IBM приняла стандарт Token Ring в качестве своей основной сетевой технологии. В настоящее время именно компания IBM является основным законодателем моды технологии Token Ring, производя около 60% сетевых адаптеров этой технологии.

Сети Token Ring работают с двумя битовыми скоростями - 4 Мб/с и 16 Мб/с. Первая скорость определена в стандарте 802.5, а вторая является новым стандартом де-факто, появившимся в результате развития технологии Token Ring. Смешение станций, работающих на различных скоростях, в одном кольце не допускается.

Сети Token Ring, работающие со скоростью 16 Мб/с, имеют и некоторые усовершенствования в алгоритме доступа по сравнению со стандартом 4 Мб/с.


Технология FDDI

Технология Fiber Distributed Data Interface – первая технология локальных сетей, которая использовала в качестве среды передачи данных оптоволоконный кабель.

Попытки применения света в качестве среды, несущей информацию, предпринимались давно – еще в 1880 году Александр Белл запатентовал устройство, которое передавало речь на расстояние до 200 метров с помощью зеркала, вибрировавшего синхронно со звуковыми волнами и модулировавшего отраженный свет.

В 1960-е годы появились оптические волокна, которые могли передавать свет в кабельных системах, подобно тому как медные провода передают электрические сигналы в традиционных кабелях. Однако потери света в этих волокнах были слишком велики, чтобы они могли быть использованы как альтернатива медным жилам.

В 1980-е годы начались также работы по созданию стандартных технологий и устройств для использования оптоволоконных каналов в локальных сетях. Работы по обобщению опыта и разработке первого оптоволоконного стандарта для локальных сетей были сосредоточены в Американском Национальном Институте по Стандартизации – ANSI, в рамках созданного для этой цели комитета X3T9.5.

Начальные версии различных составляющих частей стандарта FDDI были разработаны комитетом Х3Т9.5 в 1986 - 1988 годах, и тогда же появилось первое оборудование – сетевые адаптеры, концентраторы, мосты и маршрутизаторы, поддерживающие этот стандарт.

В настоящее время большинство сетевых технологий поддерживают оптоволоконные кабели в качестве одного из вариантов физического уровня, но FDDI остается наиболее отработанной высокоскоростной технологией, стандарты на которую прошли проверку временем и устоялись, так что оборудование различных производителей показывает хорошую степень совместимости.

Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя ее основные идеи. Разработчики технологии FDDI ставили перед собой в качестве наиболее приоритетных следующие цели:

· повысить битовую скорость передачи данных до 100 Мб/с;

· повысить отказоустойчивость сети за счет стандартных процедур восстановления ее после отказов различного рода – повреждения кабеля, некорректной работы узла, концентратора, возникновения высокого уровня помех на линии и т.п.;

· максимально эффективно использовать потенциальную пропускную способность сети как для асинхронного, так и для синхронного трафиков.

Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети.

Использование двух колец – это основной способ повышения отказоустойчивости в сети FDDI, и узлы, которые хотят им воспользоваться, должны быть подключены к обоим кольцам. В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля первичного (Primary) кольца, поэтому этот режим назван режимом Thru – «сквозным» или «транзитным». Вторичное кольцо (Secondary) в этом режиме не используется.

В случае какого-либо вида отказа, когда часть первичного кольца не может передавать данные (например, обрыв кабеля или отказ узла), первичное кольцо объединяется со вторичным, образуя вновь единое кольцо. Этот режим работы сети называется Wrap, то есть «свертывание» или «сворачивание» колец. Операция свертывания производится силами концентраторов и/или сетевых адаптеров FDDI. Для упрощения этой процедуры данные по первичному кольцу всегда передаются против часовой стрелки, а по вторичному – по часовой. Поэтому при образовании общего кольца из двух колец передатчики станций по-прежнему остаются подключенными к приемникам соседних станций, что позволяет правильно передавать и принимать информацию соседними станциями.

В стандартах FDDI отводится много внимания различным процедурам, которые позволяют определить наличие отказа в сети, а затем произвести необходимую реконфигурацию. Сеть FDDI может полностью восстанавливать свою работоспособность в случае единичных отказов ее элементов. При множественных отказах сеть распадается на несколько не связанных сетей.

Каждая станция в сети постоянно принимает передаваемые ей предшествующим соседом кадры и анализирует их адрес назначения. Если адрес назначения не совпадает с ее собственным, то она транслирует кадр своему последующему соседу. Этот случай приведен на рисунке. Нужно отметить, что, если станция захватила токен и передает свои собственные кадры, то на протяжении этого периода времени она не транслирует приходящие кадры, а удаляет их из сети.

Если же адрес кадра совпадает с адресом станции, то она копирует кадр в свой внутренний буфер, проверяет его корректность (в основном по контрольной сумме), передает его поле данных для последующей обработки протоколу лежащего выше над FDDI уровня (например, IP), а затем передает исходный кадр по сети последующей станции. В передаваемом в сеть кадре станция назначения отмечает три признака: распознавания адреса, копирования кадра и отсутствия или наличия в нем ошибок.

После этого кадр продолжает путешествовать по сети, транслируясь каждым узлом. Станция, являющаяся источником кадра для сети, ответственна за то, чтобы удалить кадр из сети, после того, как он, совершив полный оборот, вновь дойдет до нее. При этом исходная станция проверяет признаки кадра, дошел ли он до станции назначения и не был ли при этом поврежден. Процесс восстановления информационных кадров не входит в обязанности протокола FDDI, этим должны заниматься протоколы более высоких уровней.


Протокол Х.25

X.25 - семейство протоколов сетевого уровня сетевой модели OSI. Предназначалось для организации WAN на основе телефонных сетей с линиями с достаточно высокой частотой ошибок, поэтому содержит развитые механизмы коррекции ошибок. Ориентирован на работу с установлением соединений. Исторически является предшественником протокола Frame Relay.

X.25 обеспечивает множество независимых виртуальных каналов (Permanent Virtual Circuits, PVC и Switched Virtual Circuits, SVC) в одной линии связи, идентифицируемых в X.25-сети по идентификаторам подключения к соединению (идентификаторы логического канала (Logical Channel Identifyer, LCI) или номера логического канала (Logical Channel Number, LCN).

Благодаря надёжности протокола и его работе поверх телефонных сетей общего пользования X.25 широко использовался как в корпоративных сетях, так и во всемирных специализированных сетях предоставления услуг, таких как SWIFT (банковская платёжная система) и SITA (фр. Société Internationale de Télécommunications Aéronautiques - система информационного обслуживания воздушного транспорта), однако в настоящее время X.25 вытесняется другими технологиями канального уровня (Frame Relay, ISDN, ATM) и протоколом IP, оставаясь, однако, достаточно распространённым в странах и территориях с неразвитой телекоммуникационной инфраструктурой.

Разработан Study Group VII Международного союза электросвязи (ITU) в качестве пакетного протокола передачи данных в телефонных сетях принят в 1976 г. и стал основой всемирной системы PSPDN (англ. Packet-Switched Public Data Networks), то есть WAN. Существенные дополнения к протоколу были приняты в 1984 г., в настоящее время действует стандарт ISO 8208 протокола X.25, стандартизовано также и применение X.25 в локальных сетях (стандарт ISO 8881).

Х.25 определяет характеристики телефонной сети для передачи данных. Чтобы начать связь, один компьютер обращается к другому с запросом о сеансе связи. Вызванный компьютер может принять или отклонить связь. Если вызов принят, то обе системы могут начать передачу информации с полным дублированием. Любая сторона может в любой момент прекратить связь.

Спецификация Х.25 определяет двухточечное взаимодействие между терминальным оборудованием (DTE) и оборудованием завершения действия информационной цепи (DCE). Устройства DTE (терминалы и главные вычислительные машины в аппаратуре пользователя) подключаются к устройствам DCE (модемы, коммутаторы пакетов и другие порты в сеть PDN, обычно расположенные в аппаратуре этой сети), которые соединяются с «коммутаторами переключения пакетов» (packet switching exchange) (PSE или просто switches) и другими DCE внутри PSN и, наконец, к другому устройству DTE.

DTE может быть терминалом, который не полностью реализует все функциональные возможности Х.25. Такие DTE подключаются к DCE через трансляционное устройство, называемое пакетный ассемблер/дизассемблер - packet assembler/disassembler – PAD. Действие интерфейса терминал/PAD, услуги, предлагаемые PAD и взаимодействие между PAD и главной вычислительной машиной определены соответственно CCITT Recommendations X.28, X3 и Х.29.

Спецификация Х.25 составляет схемы Уровней 1-3 эталонной модели OSI. Уровень 3 Х.25 описывает форматы пакетов и процедуры обмена пакетами между равноправными объектами Уровня 3. Уровень 2 Х.25 реализован Протоколом Link Access Procedure, Balanced (LAPB). LAPB определяет кадрирование пакетов для звена DTE/DCE. Уровень 1 Х.25 определяет электрические и механические процедуры активации и дезактивации физической среды, соединяющей данные DTE и DCE. Необходимо отметить, что на Уровни 2 и 3 также ссылаются как на стандарты ISO - ISO 7776 (LAPB) и ISO 8208 (пакетный уровень Х.25).

Сквозная передача между устройствами DTE выполняется через двунаправленную связь, называемую виртуальной цепью. Виртуальные цепи позволяют осуществлять связь между различными элементами сети через любое число промежуточных узлов без назначения частей физической среды, что является характерным для физических цепей. Виртуальные цепи могут быть либо перманентными, либо коммутируемыми (временно). Перманентные виртуальные цепи обычно называют PVC; переключаемые виртуальные цепи – SVC. PVC обычно применяются для наиболее часто используемых передач данных, в то время как SVC применяются для спорадических передач данных. Уровень 3 Х.25 отвечает за сквозную передачу, включающую как PVC, так и SVC.

После того, как виртуальная цепь организована, DTE отсылает пакет на другой конец связи путем отправки его в DCE, используя соответствующую виртуальную цепь. DCE просматривает номер виртуальной цепи для определения маршрута этого пакета через сеть Х.25. Протокол Уровня 3 Х.25 осуществляет мультиплексную передачу между всеми DTE, которые обслуживает устройство DCE, расположенное в сети со стороны пункта назначения, в результате чего пакет доставлен к DTE пункта назначения.


Заключение

Развитие компьютерной техники и информационных технологий послужило толчком к развитию общества, построенного на использовании различной информации и получившего название информационного общества.

Информационные сетевые технологии ориентированы в основном на предоставление информационных услуг пользователям.

Все сетевые технологии, как-то: Ethernet, Token Ring, FDDI или Х.25 – можно сказать одно из самых значительных и ярких демократических достижений технологического процесса. С их появлением информация, и право на правду и свободу слова становится потенциальным достоянием и возможностью большинства жителей планеты, люди могут объединяться и взаимодействовать вне зависимости от временных, расстояния, государственных и многих других границ.

В настоящее время весь мир охвачен глобальной сетью Интернет. Именно Интернет стирает все границы и обеспечивает распространение информации для практически не­ограниченного круга людей. Позволяет людям в любой точке планеты без всякого труда включиться в обсуждение насущных проблем. Главная особенность и назначение Интернета – это свободное распространение информации и установление связи между людьми.


Список источников и литературы:

1) Вендров А.М. Проектирование программного обеспечения экономических информационных систем: Учебник для экон. вузов / А.М.Вендров. – М.: Финансы и статистика, 2000. – 352с.: ил.

2) Гейн А.Г., Сенокосов А.И. Информатика и ИКТ: учеб. / Рекомендовано Министерством образования и науки РФ.- М: Московские учебники, 2010.- 336с.

3) Карпенков, С.Х. Современные средства информационных технологий: учеб. пособие для вузов / С.Х. Карпенков. - 2-е изд., испр. и доп. - М.: Кнорус, 2009. - 400 с.

4) Коноплева, И.А. Информационные технологии [Электронный ресурс]: электронный учебник / И.А. Коноплева, О.А. Хохлова, А.В. Денисов. - М.: Проспект, 2009.

5) Корнеев, И.К. Информационные технологии: учебник / И.К. Корнеев, Г.Н. Ксандопуло, В.А. Машурцев. - М.: Проспект, 2009. – 222 с.

6) Петров В.Н. Информационные системы / Петров В.Н. – СПб.: Питер, 2008. – 688с.: ил.

7) Информационные системы и технологии: Учебник. – 3-е изд. /Под ред. Г.А.Титоренка. – М.: Юнити-Дана, 2010. – 591 с.

8) Трофимов В. В. Информационные технологии. Учебник для вузов / Трофимов В. В. Издательство: Москва, ЮРАЙТ, 2011. – 624 с.

9) http://nwzone.ru/ - «Современные технологии»: новости со всего мира: hi-tech инновации, гаджеты, мобильная электроника, интернет, дизайн, наука.


Информационные системы и технологии: Учебник. – 3-е изд. / Под ред. Г.А.Титоренка. – М.: Юнити-Дана, 2010. – с. 176, 177.

Карпенков, С.Х. Современные средства информационных технологий: учеб. пособие для вузов / С.Х. Карпенков. - 2-е изд., испр. и доп. - М.: Кнорус, 2009. – с. 140 с.

Корнеев, И.К. Информационные технологии: учебник / И.К. Корнеев, Г.Н. Ксандопуло, В.А. Машурцев. - М.: Проспект, 2009. – с. 87.

Гейн А.Г., Сенокосов А.И. Информатика и ИКТ: учеб. / Рекомендовано Министерством образования и науки РФ.- М: Московские учебники, 2010.- с.33.

Http://nwzone.ru/ - «Современные технологии»: новости со всего мира: hi-tech инновации, гаджеты.

Петров В.Н. Информационные системы / Петров В.Н. – СПб.: Питер, 2008. – с.68.

Вендров А.М. Проектирование программного обеспечения экономических информационных систем: Учебник для экон. вузов / А.М.Вендров. – М.: Финансы и статистика, 2000. – с.35.

Коноплева, И.А. Информационные технологии [Электронный ресурс] : электронный учебник / И.А. Коноплева, О.А. Хохлова, А.В. Денисов. - М.: Проспект, 2009.

Гейн А.Г., Сенокосов А.И. Информатика и ИКТ: учеб. / Рекомендовано Министерством образования и науки РФ.- М: Московские учебники, 2010.- с.95.

Гейн А.Г., Сенокосов А.И. Информатика и ИКТ: учеб. / Рекомендовано Министерством образования и науки РФ.- М: Московские учебники, 2010.- с.99.

Информационные системы и технологии: Учебник. – 3-е изд. /Под ред. Г.А.Титоренка. – М.: Юнити-Дана, 2010. – с.91, 92.

Коноплева, И.А. Информационные технологии [Электронный ресурс] : электронный учебник / И.А. Коноплева, О.А. Хохлова, А.В. Денисов. - М.: Проспект, 2009.