Réseaux informatiques. SHCHERBAKOVA S.M., Krupina T.A. Concepts de base pour les utilisateurs d'Internet sur les réseaux combinés modernes des réseaux locaux et mondiaux. Affectation du réseau

»[Examen de l'informatique] [Numéro de billet 22]

Réseaux informatiques locaux et mondiaux. Adressage dans les réseaux.

Le réseau informatique est un ensemble d'ordinateurs et de divers appareils fournissant un échange d'informations entre ordinateurs du réseau sans utiliser de support intermédiaire.

La création de réseaux informatiques est causée par le besoin pratique d'utilisateurs éloignés de l'autre des ordinateurs dans les mêmes informations. Les réseaux fournissent aux utilisateurs la possibilité de non seulement l'échange d'informations rapide, mais également de collaborer sur des imprimantes et d'autres périphériques, et même le traitement simultané des documents.

Toutes les réseaux informatiques peuvent être classées par groupe de fonctionnalités:

  • Prévalence territoriale;
  • Affiliation départementale;
  • Taux de transfert d'informations;
  • Type de support de transmission;

Sur la distribution territoriale du réseau peut être locale, globale et régionale.

Selon les accessoires, varier les réseaux départementaux et gouvernementaux. Le ministère appartient à une organisation et est situé sur son territoire.

En termes de transfert d'informations, les réseaux informatiques sont divisés en bas, moyen et haut débit.

Le type de support de transmission est divisé en réseaux coaxiaux, sur une paire torsadée, une fibre optique, avec une transmission d'informations sur les canaux radio, dans la plage infrarouge.

Réseaux informatiques locaux.

Le réseau local combine des ordinateurs installés dans la même pièce (par exemple, une classe d'ordinateurs scolaires, composée de 8 à 12 ordinateurs) ou dans un bâtiment (par exemple, dans le bâtiment de l'école, plusieurs douzaines d'ordinateurs installés dans diverses salles peuvent être combinées. dans un réseau local.

Dans de petits réseaux locaux, tous les ordinateurs sont généralement égaux, c'est-à-dire que les utilisateurs décident de manière indépendante quelles ressources de leur ordinateur (disques, répertoires, fichiers) sont publiquement disponibles sur le réseau. Ces réseaux sont appelés pair-to-peer.

Si plus de dix ordinateurs sont connectés au réseau local, le réseau peer-to-peer peut ne pas être assez productif. Pour augmenter la productivité, ainsi que pour assurer une plus grande fiabilité lors du stockage des informations sur le réseau, certains ordinateurs sont spécifiquement alloués pour stocker des fichiers ou des programmes d'application. Ces ordinateurs s'appellent des serveurs et le réseau local est un réseau réseau.
Chaque ordinateur connecté au réseau local doit avoir une taxe spéciale (adaptateur réseau). Entre eux-mêmes, les ordinateurs (adaptateurs réseau) sont connectés à l'aide de câbles.

Réseau de topologie.

Le système général de connexion des ordinateurs aux réseaux locaux s'appelle la topologie du réseau. La topologie du réseau peut être différente.

Les réseaux Ethernet peuvent avoir une topologie "pneu" et "star". Dans le premier cas, tous les ordinateurs sont connectés à un câble général (pneumatique), dans le second - il existe un dispositif central spécial (hub), à partir de laquelle les "rayons" vont à chaque ordinateur, c'est-à-dire Chaque ordinateur est connecté à votre câble.

La structure du type "pneumatique" est plus facile et plus économique, car elle ne nécessite pas de dispositif supplémentaire et moins de câble est consommé. Mais il est très sensible aux dysfonctionnements du système de câble. Si le câble est endommagé au moins au même endroit, des problèmes surviennent pour l'ensemble du réseau. L'emplacement de la faute est difficile à détecter.

En ce sens, l'étoile est plus stable. Un câble endommagé est un problème pour un ordinateur particulier, sur le fonctionnement du réseau dans son ensemble n'affecte pas. Aucun effort pour localiser le dysfonctionnement n'est requis.

Dans un réseau avec une structure "anneau", les informations sont transmises entre les stations le long des anneaux avec une façade dans chaque contrôleur de réseau. Le correspondant est effectué à travers des lecteurs tampons effectués sur la base de périphériques de stockage opérationnels, de sorte que lorsque vous quittez, le fonctionnement de la bague complète peut casser le fonctionnement d'un seul contrôleur de réseau.
La dignité de la structure de la bague est la simplicité de la mise en œuvre des dispositifs et l'inconvénient est une faible fiabilité.

Réseaux informatiques régionaux.

Les réseaux locaux ne permettent pas de fournir un accès commun aux informations aux utilisateurs, par exemple dans diverses parties de la ville. Les réseaux régionaux viennent à la rescousse, unissant des ordinateurs dans une région (ville, pays, continent).

Réseaux informatiques d'entreprise.

De nombreuses organisations intéressées par la protection des informations provenant d'un accès non autorisé (par exemple, militaire, bancaire, etc.) créent leurs propres réseaux de sociétés. Le réseau d'entreprise peut combiner des milliers et des dizaines de milliers d'ordinateurs postés dans divers pays et villes (à titre d'exemple, réseau de Microsoft, MSN Corporation).

Réseau informatique mondial.

En 1969, un réseau informatique Arpanet a été créé aux États-Unis, unissant des centres informatiques du ministère de la Défense et d'un certain nombre d'organisations universitaires. Ce réseau était destiné à une cible étroite: principalement pour explorer la manière de maintenir la communication en cas d'attaque nucléaire et d'aider les chercheurs à l'échange d'informations. Lorsque ce réseau grandit, de nombreux autres réseaux ont été créés et développés. Même avant l'ère des ordinateurs personnels, les créateurs d'Arpanet ont commencé à développer le programme de projet sur Internet («projet de réseautage»). Le succès de ce projet a entraîné les résultats suivants. Premièrement, le plus grand réseau Internet Internet a été créé (de la lettre minuscule I). Deuxièmement, diverses options pour l'interaction de ce réseau avec un certain nombre d'autres réseaux américains ont été testés. Il a créé des conditions préalables à l'intégration réussie de nombreux réseaux dans un réseau mondial unique. Un tel "réseau de réseaux" est maintenant partout appelé Internet (l'écriture russophone - Internet est largement utilisée dans les publications nationales).

Actuellement, des dizaines de millions d'ordinateurs connectés à Internet sont stockées une énorme quantité d'informations (des centaines de millions de fichiers, de documents, etc.) et des centaines de millions de personnes bénéficient des services d'information du réseau mondial.

Internet est un réseau informatique mondial qui réunit de nombreux réseaux locaux, régionaux et d'entreprise et comprend des dizaines de millions d'ordinateurs.

Chaque réseau local ou corporatif dispose généralement d'au moins un ordinateur, qui a une connexion Internet permanente à l'aide d'une ligne de bande passante élevée (serveur Internet).

La fiabilité du réseau mondial est assurée par la redondance des lignes de communication: en règle générale, les serveurs disposent de plus de deux lignes de communication les reliant avec Internet.

La base, le "cadre" de l'Internet fait plus de cent millions de serveurs constamment connectés au réseau.

Les serveurs Internet peuvent être connectés à l'aide de réseaux locaux ou de lignes téléphoniques traditionnelles de plusieurs millions de millions d'utilisateurs de réseau.

Adressant en ligne

Afin de contacter un ordinateur sur Internet, vous devez connaître son adresse Internet unique. Il existe deux formats d'adresses équivalents qui diffèrent uniquement sous leur formulaire: adresse IP et adresse DNS.

adresse IP

L'adresse IP consiste en des blocs de quatre chiffres séparés par des points. Cela peut avoir ce genre:
84.42.63.1

Chaque bloc peut contenir un nombre compris entre 0 et 255. Grâce à une telle organisation, il est possible d'obtenir plus de quatre milliards d'adresses possibles. Mais comme certaines adresses sont réservées à des fins particulières et que des blocs sont configurés en fonction du type de réseau, le nombre réel d'adresses possibles est légèrement plus petite. Et néanmoins, il est plus que suffisant pour la future expansion de l'Internet.

Le concept d'hôte est étroitement lié au concept d'adresses IP. L'hôte est compris pour être n'importe quel appareil utilisant le protocole TCP / IP pour communiquer avec d'autres équipements. Ce n'est peut-être pas seulement un ordinateur, mais aussi un routeur, un moyeu et similaires. Tous ces périphériques connectés au réseau sont nécessaires pour avoir leur propre adresse IP unique.

DNS - Adresse

L'adresse IP a un look numérique, car les ordinateurs sont utilisés dans son travail. Mais il est assez compliqué pour la mémorisation, un système de noms de domaine a donc été développé: DNS. L'adresse DNS comprend des coupes de lettre plus pratiques, qui sont également séparées par des points pour distinguer des blocs d'information (domaines). Par example:

Si vous entrez l'adresse DNS, il est d'abord envoyé au serveur dite de nom qui le convertit en une adresse IP 32 bits pour la lecture de la machine.

Noms de domaine

DNS - L'adresse dispose généralement de trois composants (bien qu'ils puissent être autant que possible).

Le système de nom de domaine a une structure hiérarchique: domaines de niveau supérieur - domaines de deuxième niveau, etc. Les domaines de haut niveau sont deux types: géographique (deux lettres - chaque pays possède son propre code) et administratif (trois lettres).

La Russie appartient à un domaine géographique ruelle.

Le portail KLYLYAX @ .NET a enregistré le deuxième niveau de KLYAKSA dans le réseau administratif de niveau supérieur.

Les noms d'ordinateur qui sont des serveurs Internet incluent un nom de domaine complet et le nom de l'ordinateur. Donc, l'adresse complète du portail de KLYAKS @ .NET a la vue www.set

gOV - Institution gouvernementale ou organisation
Mil - institution militaire
Organisation commerciale
NET - Organisation du réseau
Org est une organisation qui ne s'applique pas à l'un des éléments ci-dessus énumérés

Parmi les domaines fréquemment utilisés - les identificateurs des pays peuvent être attribués comme suit:

aT - Autriche
Au - Australie
CA - Canada
Ch - Suisse
DE - Allemagne
DK - Danemark
Es - Espagne
FI-Finlande
Fr - France
IT - Italie
JP - Japon
NL - Pays-Bas
Non - Norvège
NZ - Nouvelle-Zélande
Ru - Russie
SE - Suède
Royaume-Uni - Ukraine
ZA - Afrique du Sud

Adresse e-mail

Utilisation des adresses IP ou des adresses DNS, vous pouvez contacter l'ordinateur souhaité. Si vous souhaitez envoyer un message par courrier électronique, les instructions des seules adresses ne suffiront pas, car le message doit être touché non seulement dans l'ordinateur souhaité, mais également à un utilisateur spécifique.

Protocole de courrier spécial SMPT (protocole de transport de courrier simple) est destiné à la livraison et aux messages électroniques principaux. Un ordinateur par lequel les messages électroniques sont transmis à Internet s'appelle le serveur SMPT. Les messages électroniques sont livrés à l'ordinateur spécifié dans l'adresse, qui est responsable de la livraison ultérieure. Par conséquent, ces données que le nom d'utilisateur et le nom du serveur SMPT correspondant sont divisés par le signe "@". Ce signe s'appelle "à Commercial" (sur un jargon - un chien, un chien). Ainsi, vous ajoutez votre message à un utilisateur spécifique d'un ordinateur particulier. Par example:
[Email protégé]site ici Ivanov est un utilisateur qui est destiné à être un message et que le site SMPT est le serveur sur lequel se trouve sa boîte de messagerie. La boîte aux lettres stocke des messages qui sont venus à une adresse spécifique.

URL (localisateur de ressources uniformes, ressource unifiée déterminée) est l'adresse de certaines informations sur Internet. Il a le format suivant:
Type de ressource: // Adresse du nœud / Autres informations
Les types de ressources suivants sont les types suivants:

FTP: // serveur FTP
Gopher: // Menu Gopher
http: // adresse dans www
Mailto: // adresse e-mail
News: // USNET News Group
Telnet: // ordinateur dans lequel vous pouvez vous inscrire à l'aide de Telnet

La partie de ressource de l'URL se termine toujours par un côlon et deux ou trois caractéristiques inclinées. Suivant suit l'adresse spécifique du nœud que vous souhaitez visiter. Derrière lui, comme un limiteur lave un trait oblique. En principe, cela suffit. Mais si vous souhaitez afficher un document spécifique sur ce nœud et que vous connaissez exactement son emplacement, vous pouvez activer son adresse dans l'URL. Vous trouverez ci-dessous plusieurs URL et déchiffrer leurs valeurs:

Http: //www..php Information à la maison et portail éducatif KLYLYAX @ .NET

fTP://ftp.microsoft.com/dirmap.txt Fichier nommé Dirmap.txt sur FTP - Microsoft Server

Ainsi, les types d'adresses suivants sont disponibles sur Internet.

Réseaux informatiquesl'Internet - Avantages et inconvénients.

Cet article est consacré à certains aspects et à des problèmes d'utilisation massive des capacités de stagiaire.

Les technologies du réseau et, en particulier, Internet, non seulement d'opportunités positives qualitativement nouvelles pour la vie et les activités des organisations de tout type et de tout niveau et de citoyens individuels, mais portent également un certain danger. La différence essentielle entre le réseau de la télévision est qu'elle fournit non seulement les énormes possibilités d'obtenir des informations, mais également des outils puissants pour la collecte et l'analyse de données et acquiert un caractère qualitativement nouveau - il s'agit principalement d'une sécurité personnelle et publique. Cela implique à son tour une approche qualitativement nouvelle de la discipline d'utilisation des ressources réseau.

La Russie est une sur une avec les pouvoirs développés de l'Ouest, peu intéressés par le développement du potentiel économique de notre pays. Après avoir atteint un niveau technologique, permettant d'analyser d'énormes flux d'informations sur les réseaux mondiaux, les États-Unis, par exemple, représentent un certain danger pour la Russie. Si vous retournez aux sources d'Internet et n'oubliez pas qui se forment, bien que implicitement, la discipline des travaux sur le réseau, il devient évident que les utilisateurs russes ont besoin de certains travaux explicatifs, ce qui leur permet non seulement de ses avantages. nouvelles technologies, mais aussi des aspects d'ombre d'ombres de leur utilisation. Cela vient bien sûr, pas sur une certaine confrontation alimentée, mais sur la menace réelle d'un sens international avec lequel les utilisateurs du réseau sont confrontés dans tous les pays sans exception. Les tendances de développement des télécommunications ont une influence énorme sur le développement des ressources d'information et, le cas échéant, l'État a été mené sur les informations, la ligne claire entre le fabricant et le consommateur d'informations a disparu. Et il est assez difficile de comprendre si la personne physique à la maison forme des informations et la confère au réseau, ou cela rend la structure de l'État.

Les réseaux informatiques mondiaux sont les principales armes de guerre d'information, divers modèles de guerre pour sa conduite de moyens d'information traditionnels sont déjà bien développés, y compris de nouveaux modèles mis en œuvre via Internet. Les premières caractéristiques de la guerre d'information comprenaient les Américains, qui ont commencé la lutte pour contrôler les informations et sa distribution des années quatre-vingt. Les États-Unis disposent de divers moyens de télécommunication vous permettant de vous connecter au réseau partout dans le monde. Les possibilités d'armes d'information sont formidables et nécessitent le travail de moyens de protection adéquats. En fait, tout Internet Internet Internet a accès aux armes d'information. Installation non rare sur les programmes de contrôle de réseau et les programmes de suivi du mot de passe, envoi de codes polymorphes par courrier électronique (appelé bombes), utilisation active des programmes d'envoi anonymes (couteurs), qui ouvrent la répartition routière des informations les plus destructrices, par exemple, par exemple Recettes faits maison de substances de narcotique et d'explosifs ou offres de tueurs. Cela nécessite l'introduction de moyens de contrôle et de protection efficaces.

L'invasion d'Internet dans la vie privée est une question distincte. Les plus grandes craintes sont les problèmes d'avoir des documents publics dangereux et offensants sur Internet, l'invasion d'une vie personnelle du gouvernement, l'invasion de la vie privée de sociétés privées et de tels problèmes, tels que la perte de contacts personnels entre les personnes et l'accumulation de données personnelles dans des bases de données informatiques étatiques et individus abordables. La tendance à percevoir des données personnelles sur les personnes et les entreprises, qui mènent certaines entreprises, politisent et surveille sur les réseaux d'enfants, les laissant de divers types de pseudoigrammes, de quiz, de prix. La possibilité d'obtenir un jouet ou un autre prix, l'enfant remplit le questionnaire, informant les données les plus différentes de sa famille, le travail du père, frère, etc. ... formé sur la base d'un tel questionnaire de base de données peut alors être Vendu librement et leur confidentialité n'est naturellement pas fournie. Dans les réseaux informatiques, nous parcourons également de la même manière, et la Russie attend les mêmes problèmes (et encore beaucoup, comme l'ingéniosité de la personne russe est généralement imprévisible). La jeunesse aime le travail sur Internet. La génération actuelle s'est développée avec des technologies de l'information et est très facile à adapter à eux. Les jeunes de 6 à 12 ans sont facilement dessinés avec l'ordinateur, en commençant par des jeux informatiques, passent progressivement à des travaux sérieux sur le réseau. En Russie, il n'y a pas de système d'enseignement des jeunes qui expliquent les conséquences possibles de l'invasion de leur vie personnelle. Souvent, les jeunes, communiquant sur le net, parlent d'eux-mêmes et de la famille beaucoup - adresse, téléphone, habitudes, hobbies, etc. Il existe de nombreux cas lorsque ces informations étaient utilisées en criminelle et à des fins pénales. Les jeunes font confiance aux réseaux, y compris leurs secrets qu'ils manquent à peine avec leurs parents. Aux fins de la sécurité personnelle des abonnés de réseaux informatiques, il est nécessaire d'organiser la formation des enfants et de leurs parents à travailler en ligne en toute sécurité. Celles-ci et d'autres devraient comprendre que le réseau n'est pas une chose aussi simple et vous devez le communiquer avec précaution.

Le courrier électronique est un type de transfert d'informations très rapide, pratique et moderne. Le volume de messages transmis aujourd'hui est très grand. Mais le volume de "ordures" en elle est en augmentation constante. Naviguez beaucoup de lettres avec une proposition de certaines choses, d'appareils et de nombreuses autres choses, même si votre adresse dans le courrier électronique est connue pour un cercle de personnes très limitée. Peu importe où une personne travaille avec courrier électronique - à la maison ou au travail dans le système d'entreprise - la confidentialité de la correspondance dans le réseau n'est toujours pas assurée. Les mots de passe sont ouverts, le courrier peut être intercepté et les archives sont stockées suffisamment préoccupativement, votre correspondant est inconnu et peut faire avec le courrier reçu à sa discrétion, etc. La principale source d'invasion de la vie personnelle est devenue un e-mail et ne peut pas être en désaccord.
Et pourtant, sur un réseau informatique doit être consulté avec optimisme - c'est tout d'abord une source d'informations énorme sur tout problème.

Les technologies de réseau ont été portées non seulement à la sécurité personnelle et publique au sens humanitaire, mais également à la sécurité financière. Aujourd'hui, le concept de sécurité de la personnalité et de la sécurité de l'État. Dans la société de l'information, ils en sont un. La perte d'informations par l'homme implique des dommages à l'organisation dans lesquelles il fonctionne, la perte de l'organisation entraîne des dommages à l'État. La question concerne la sécurité des informations unifiées. La sécurité d'une personne distincte et une organisation distincte et constitue la sécurité de l'État. Les systèmes d'interception d'informations permettent d'intercepter des conversations téléphoniques, notamment des téléphones cellulaires, des messages réseau dans les réseaux mondiaux, etc. en Russie, profiter des systèmes de communication occidentale et des mécanismes de protection correspondants. Cela permet à l'Occident de suivre les opérations financières dans le monde entier.

Pendant ce temps, les développements russes originaux peuvent donner les meilleurs résultats de protection de l'information. Les financiers nationaux, probablement victimes des technologies occidentales, commenceront à comprendre que nous devons les protéger avec des produits nationaux fiables originaux. La Russie doit résoudre ses problèmes lui-même sans faire confiance à sa "poche" de l'Ouest. L'Occident est capable de ruiner plus d'un oligarque russe, mais à son tour, un certain nombre de sociétés nationales impliquant des dommages-intérêts pour de nombreuses personnes et bien sûr que personne en Russie ne s'intéresse à cela. Il existe des technologies de courrier cryptographique russe originales pour assurer la sécurité de la correspondance. Ces technologies sont en demande même sur le marché mondial. Samsung, par exemple, utilisé activement les technologies russes, en particulier le courrier cryptographique - un client postal universel avec des capacités de travail individuelles et de groupe, ce qui peut être légitimement fier (le programme a énormes potentiel et polyvalence).

La guerre de l'information continuera à jamais et au XXIe siècle, une autre exacerbation de la lutte concurrentielle est attendue. La discussion sur les problèmes de sécurité de l'information devrait être effectuée au niveau public et compréhensible, et c'est le cas de la presse et des spécialistes de cette zone. Retour aux problèmes de sécurité, il convient de noter que la menace du contrôle total de l'information est loin d'être «horreur», mais un danger réel qui nécessite une contre-action. En Russie, un potentiel intellectuel suffisant a été accumulé, ce qui vous permet de développer tous les aspects des responsabilités, des règles et de l'éthique.

La sécurité personnelle peut bien entrer en conflit avec la sécurité de l'État. Toutes les restrictions sur les médicaments cryptographiques caractéristiques des États-Unis sont dus au fait que, pour la première fois, l'État est tombé dans une situation où il est devenu le même "participant du jeu", comme une personne séparée. Si la cryptographie était auparavant un cas purement stable en raison de difficultés techniques, il est maintenant disponible pour tout le monde. Il est entendu par le désir de l'État de retourner le monopole perdu. D'où l'introduction de restrictions sur la propagation des systèmes cryptographiques. En ce sens, le chemin transmis par les États-Unis est extrêmement préparé pour la Russie.

Dans notre pays, dans des cours standard de l'alphabétisation informatique, il n'existe aucun sujet de sécurité clairement indiqué sur le réseau, la foi de la sécurité des utilisateurs dans la protection des mots de passe et la préparation faible des administrateurs système des sociétés les plus célèbres rend leurs serveurs pratiquement ouverts à des interférences dans leur travail. Dans beaucoup, en particulier les petites entreprises, un administrateur système - pas plus qu'un utilisateur "avancé", avec son esprit qui est venu à l'administration au niveau le plus simple. Il existe de nombreux exemples de la "Sainte Sainte-simplicité" des administrateurs système des sociétés financières encore importantes.

Microsoft s'est sérieusement engagé dans des défis sur Internet et a apprécié l'importance du problème de la protection de l'utilisateur en développant un système original de signatures électroniques beaucoup plus pratiques que les autres systèmes de protection. On pense qu'une signature électronique ne peut être façonnée, bien que au moins, les pirates informatiques entreprenants ont déjà saisi pour résoudre cette tâche.

Ainsi, il est souhaitable de percevoir les possibilités d'Internet weigly et de voir non seulement les excellentes opportunités qui leur sont fournies et l'échange d'informations à l'échelle mondiale, contribuant à l'accumulation de connaissances, mais également à comprendre que ces opportunités peuvent en tirer parti. du mal à toute l'humanité, l'entreprise ou une personne séparée. Mais toujours le concept Internet a longtemps été perçu comme une idée d'une autoroute d'information mondiale, ce qui garantit l'accès rapide de chacun de nous à toute ressource d'information existante. Le développement actuel de l'Internet n'est plus contrôlé par personne. Le réseau mondial en tant que phénomène se développe de manière indépendante et est capable de prendre tout le meilleur des autres médias.

Types de réseaux informatiques

Réseau informatique on l'appelle à combiner deux ordinateurs ou plus via des canaux de transmission de données. Ainsi, la nomination de tout réseau - hibouutilisation de ressources matérielles et logicielles, accès à l'informationressources internes. Les réseaux informatiques occupent une place de plus en plus importante dans la vie humaine. Les réseaux peuvent combiner des ressources d'information, les petites entreprises et les grandes organisations qui s'éloignent les unes des autres.locaux, parfois même situés dans différents pays. Cela détermine le spocomposés composés les uns avec les autres et, en conséquence, le type de réseau.

Par la nature de l'utilisation sur le réseau, les ordinateurs sont divisés enles serveurs ettrimer station de mer .

Serveur - un ordinateur spécialement mis en surbrillance, conçu pour séparerfichiers, lancement de l'application à distance, demandes de réceptioninformations provenant de bases de données et de communication avec des périphériques externes courantsimprimés, modem, appareils de lecture CD-ROM.

Station de travail (ou alorsclient) - ordinateur personnelgii fournissait des serveurs.

Il existe deux approches principales (Fig. 1) à l'interaction des ordinateursen ligne.

Première approche: transfert de la partie principale des informations informatiques et de traitementau serveur; Le client ne rencontre que pour une petite partie du travail qui n'a pas besoingrandes ressources. Cette approche est la basecentralisé traitementinformations.

Deuxième approche: la partie principale du traitement de l'information est faite sur les travailleursstations et le serveur agit comme un stockage d'informations. Cette approche est la basedécentralisé (distribué) traitement d'informations.


Figure. 1. Options de construction de réseau

Il existe deux types principaux de réseaux informatiques (Fig. 2):local etglobal.


Figure. 2. Types de réseaux

Le réseau local - ordinateurs interconnectés situés sur nonde grandes distances les unes des autres.

En règle générale, le réseau local lie les ordinateurs situés dansun bâtiment, à des distances d'environ 50-100 mètres; 90% des informations, CIRles informations de l'organisation locale sont des informations sur l'organisation d'un tel réseau. Par example,au bureau situé dans le même bâtiment, les employés ont accès à un etdans les mêmes sources d'informations internes pour la préparation de divers rapports,créer une planification et une planification de l'activité globale de la société. Spécialles programmes de réseau oral vous permettent de planifier automatiquement les réunions,les sélectionner les plus appropriés pour tous les temps; Le patron peut vérifierrhin si ses missions ont été faites qui ont été envoyées sur le réseau, etc.

Le réseau local peut inclure non seulement des ordinateurs, mais également des imprimantes,et d'autres appareils généraux externes. Pour l'organisation localeles réseaux utilisent différents types de câbles.

Selon la méthode de communication des ordinateurs dans le réseau local distinguantaux yeux de pairs réseau I.réseauavec un serveur sélectionné . Dans les réseaux peer-to-peer (figure 3), la technologie "égale à égale" est utilisée. Tout ordinateur peut utiliser toutes les ressourcesordinateur connecté à celui-ci. En d'autres termes, n'importe quel ordinateur pouvez-vousdémarrer et en tant que serveur et en tant que client. Cela impose certaines restrictions.la composition et la productivité de ces réseaux sont les suivantes:

    le nombre d'ordinateurs doit être compris entre 10 et 30, en fonction deintensité des messages dans le réseau;

    il n'est pas habituel d'utiliser des ordinateurs personnels comme serveurs d'applications »,mais uniquement comme serveurs de fichiers ou les deux machines pour la connexion aux imprimantes;

    l'application d'applications sur l'ordinateur s'aggrave lorsque ses ressources bénéficientautre réseau d'ordinateurs réseau.

Réseau avec un serveur dédié (Fig. 4) dans ce sens est beaucoup plus stable et à propos del'été.


Figure. 3. Réseau local unique

Si les ordinateurs sont situés à distance à distance les uns des autres, alors pourtransfert de données Utilisé Autres canaux de communication: lignes téléphoniques, satellitecommunication, lignes de fibres optiques. Ces canaux de communication peuvent connecter l'ordinateur.rye, situé à la fois dans des maisons voisines et des continents différents. Distancevoici pas un obstacle. Réseaux fournissant des ordinateurs composés à distance etles réseaux locaux sont appelésglobal.


Figure. 4. Réseau local avec un serveur dédié

Le prototype des réseaux mondiaux historiquement de l'acierréseaux régionaux qui ont fourni des ordinateurs dans la région.

Un exemple largement connu d'un réseau mondial estl'Internet - monderéseau informatique: outils de conformité, logiciels, normes et accords, permettant de maintenir la relation entredivers réseaux informatiques au monde.

Actuellement, des règles unifiées qui sont appelées à assurer la communication dans les réseaux mondiaux.la technologie l'Internet . Ces règles sont définiesil y a un seul moyenconnexions séparer un ordinateur ou un réseau local àglobal, Unitedrègles de transfert de données , système unifiéidentification de l'ordinateur en ligne (Assigneradresse réseau ). Lors de la création de cettenologi a été poursuivi par plusieurs objectifs, mais l'un des principes étaitle bâtiment du réseau résiste aux dommages partiels. Un moyen d'atteindre cet objectif est le développement technologiquetraitement décentralisé informations sur le réseau.

La décentralisation du traitement de l'information est obtenue par la présence d'un énorme nombrela serveurs situés dans diverses parties du monde et une variété de cheminsaccès à ces serveurs. Cela signifie qu'avec un dysfonctionnement de certains nœuds(ordinateur-serveur) Fonctionnement du réseau de tous les autres ordinateurs avecmagasins aux dépens d'autres serveurs réparables. Données organisées danspack toi, déplacer sur le réseau sur l'ordinateur avec l'adresse souhaitée et quand il se produitl'accident de l'un des ordinateurs est automatiquement envoyé différemment.route. Pour le destinataire, cela n'a pas d'importance à quelle route une ouautre paquet le jettera. À la destination, ils se connecteront à un tout. Doncquels paquets peuvent atteindre le destinataire et contourner les pistes.

Réseau mondial - combinant des ordinateurs situés sur des courses distantesdebout, pour l'utilisation globale des ressources d'information mondiale.

Aujourd'hui, les réseaux informatiques continuent de se développer, avec suffisammentpaille. L'écart entre les réseaux locaux et mondiaux est constamment réduit.en grande partie à cause de l'émergence de canaux de communication territoriale à grande vitesse,pas inférieur par des systèmes de câbles de qualité des réseaux locaux. Dans le mondeles réseaux apparaissent des services d'accès aux ressources, le même pratique et transparent,comme les réseaux locaux. Des exemples similaires en grand nombre de démonretournez le réseau le plus populaire -l'Internet.

Les réseaux locaux sont modifiés. Avec le câble passif Connexionles ordinateurs ont paru des équipements de communication (commutateurs) et procMS (routeurs, passerelles). En raison de cela est apparula capacité de créer de grands réseaux de sociétés numérotésdes milliers d'ordinateurs et ont une structure complexe.

Rappelez-vous comment les billets ferroviaires sont commandés. À la demande de tout CASSIl'opérateur de RA sur son moniteur est affiché des informations sur la disponibilité de la disponibilité,le coût des billets de voyage, etc. En demandant au caissier des passagers via le réseauintroduit une demande de billet pour l'ordinateur central et attirebillet de vente. Lieu rémunéré après l'achat est retiré de plus en plusventes. Ceci est un exemple de traitement d'informations centralisé sur le réseau. Proles billets de vinaigrette sur les mêmes itinéraires peuvent être effectués à partir de diverses villes.Un tel réseau ne peut plus être appelé local. Il sert à traiter des informations d'une société ou d'une entreprise d'association et donc appeléed'entreprise (du mot corporation - association).

Réseau d'entreprise - combinant des réseaux locaux dans la même sociétépour résoudre des tâches communes.

Les réseaux d'entreprise peuvent associer des succursales au sein d'une société,supprimé géographiquement les uns des autres. Pour les réseaux d'entreprise est caractéristiquela combinaison du traitement d'informations centralisées utilisant une télécommandeconnexion informatique. Les informations peuvent varier selon les employésavoir accès à celui-ci. Les réseaux décrits ci-dessus peuvent avoir accès à d'autres extérieursréseaux, par exemple, afin d'obtenir des informations de bases distantesdonnées de la valeur globale ou envoyer des courriels dansautre réseau, envoyer fax.

Actuellement, pour les ordinateurs de communication des réseaux d'entreprise ont été développésnouvelle technologie -l'Internet . Intranet. utilise l'expérience dans la distributionenvironnement et construit sur la technologie client-serveur avec traitement centraliséquelle information.

La technologieIntranet. Il a les avantages suivants:

    gestion des serveurs centralisée légère et des travailleurs des clientsdans des endroits;

    système d'information sur les entreprises distribuées utiliséeprotocoles EM et technologiel'Internet;

    le serveur n'est pas nécessairement une machine fixe; Ils peuvent êtretoute société informatique, ainsi que n'importe quel serveurl'Internet;

    Intranet. Fournit la possibilité de combiner un logiciel hétérogènesolutions;

    Intranet. Utilise des normes ouvertes.

Ainsi, la technologieIntranet. combine de manière flexible les possibilités de traitement d'informations centralisées et distribuées et vous permet de réaliser le plus grandefficacité de la performance.

Matériel réseaux informatiques

Le but principal de la création de tout réseau informatique (local ou global)il est d'assurer l'échange d'informations entre ses objets (serveurs et clients). De toute évidence, il est nécessaire de communiquer des ordinateurs entre eux. Par conséquent, toutes sortes de canaux de communication (câblées et sans fil) sont des composants obligatoires de tout réseau pour lequel divers environnements physiques sont utilisés. Conformément à cela de cette distinction tellesons de communication comme câble électrique, téléphone et lignes de fibres optiques,communication radio, communication spatiale.

Pour transmettre des informations via des canaux de communication, vous devez convertir des signaux informatiques en signaux d'environnements physiques, c'est-à-dire pour les rendre transmis par des chemins téléphoniques électriques, optiques et téléphoniques. Pour cette utilisationpoduadaptateurs réseau.

Adaptateurs réseau (cartes de réseau) - Dispositifs techniques effectuantassocie de l'ordinateur Fonctions avec des canaux de communication.

Les adaptateurs réseau doivent correspondre aux canaux de communication. Pour chaque type de kanALA La communication a besoin de son propre type d'adaptateur réseau. Insert de l'adaptateur en libreprise de la carte mère de l'ordinateur et connectez le câble avec un adaptateur réseau d'un autre ordinateur. Sur les cartes réseau des ordinateurs sont affichés.sur le réseau, sans laquelle le transfert est impossible. Quand les informations circulent parréseau, n'importe quel ordinateur de réseau sélectionne uniquement celui qui est destiné àpour lui. Il est déterminé en fonction de l'adresse de l'ordinateur.

Les télélines sont largement utilisées pour communiquer des ordinateurs distants.Pour transférer des informations sur une ligne téléphonique dans un ordinateur doit êtredispositif spécial adhésif -modem . Les informations stockées sur un ordinateur dans un code numérique binaire, le modem convertit(modulant) en analogiqueil y a des signaux pouvant être transmis sur la ligne téléphonique. À l'autre bout de la connexion, ils sont acceptés par un autre modem et converti(démoduler souriant) des signaux analogiques aux signaux informatiques numériques.

Pour obtenir des informations transmises par un ordinateur après sa réceptionil a été compris par un autre ordinateur, il était nécessaire de développer des règles uniformesle transfert de données sur le réseau appeléprotocoles . Lorsque vous les développez, enseigneztous les problèmes de communication et les algorithmes de livraison standard ont été développés et développésinformations.

Le protocole de transfert établit un accord entre interagirdes ordinateurs. Pour que la connexion entre ordinateurs soit installée,il est nécessaire de définir leurs adresses. Les règles relatives à la formation d'adresses d'ordinateurs dans le réseau mondial doivent être absolument identiques, malgré le fait queles utems sur le réseau peuvent être hétérogènes et utiliser diverses opérations d'exploitation.systèmes.

Conceptl'Internet Généralement associé aux deux caractéristiques les plus importantes de cettehypersethe:

    méthode de paquet de transfert d'informations;

    utilisation du protocole international TCP / IP fournissanttransfert d'informations entre les réseaux de différents types.

Selon le protocoleTCP.Les données envoyées sont divisées enpaquets , chaque paket est marqué de manière à ce qu'il ait les informations nécessaires àassemblage approprié du document sur l'ordinateur du destinataire. ProtocoleTCP. égalementresponsable de la fiabilité de transférer de grandes quantités d'informations, processuset élimine les défaillances du réseau.

ProtocoleIp Fournit un routage (livraison à l'adresse) Network Packtov. L'essence de ce protocole est que chaque participant a un réseausoyez votre adresse unique appeléeIp -presse. StructureIp- takovova que chaque ordinateur par lequel passeTCP.-Packet, peut déterminerÀ qui ce paquet doit être envoyé. Lors de l'envoi d'un package, non de la proximité géographique, mais les conditions de communication et la bande passante de la ligne sont prises en compte.

ProtocolesTCP. etIp étroitement interdépendant, et ils sont souvent unis en disant quedansl'Internet Basic est le protocole TCP / IP.

Logiciel réseaux informatiques

Pour assurer le fonctionnement du réseau, non seulement la présence de matériel,mais le logiciel correspondant.

Le logiciel de réseau fait référence avant toutsystème opérateur, fournir une configuration et une configuration réseau. Versions modernes du système d'exploitationles fenêtres vous permettent de configurer le travail comme dans la localenoé et dans le réseau mondial.

Il existe également des outils logiciels qui définissent des adresses réseaudes ordinateurs. Il y avait un grand nombre de coquilles de système de réseau spécial. Ces superstructures permettent de déterminer les adresses des ordinateurs,commandez le nombre souhaité d'utilisateurs de réseau si le réseau est limité parclients de crédit, créez des catalogues accessibles ou des ressources matériellesutilisateurs-clients sur le réseau, la désignant certains droits, etc.permettez de protéger les informations. Vous pouvez faire un accès répertorielseulement pour la lecture, les autres - lire et écrire des informations, et une partie degénéralement inaccessible, caché. Dans ce dernier cas, les utilisateurs ne sont visibles qu'une partieinformations sur le serveur. Les programmes de réseau permettent d'attribuer différents droits d'accès pour différents utilisateurs. Cette mesure nécessaire mène àle stockage des informations et se conformer à sa confidentialité.

Sur les ordinateurs dont les utilisateurs veulent accéder aux ressourceshauts ordinateurs, vous devez ajouter du système d'exploitation

modules de programme spéciaux qui doivent développer des demandes deaccès aux ressources distantes et les transmettre à l'ordinateur souhaité. De tels modeslee nous a appelé habituellementclients de logiciels. Réellement adaptateurs et kanamessages de transmission de la communication avec des demandes et des réponses d'un ordinateur à l'autre, et le principal travail de l'organisation des ressources de partageles hiboux exécutent des parties du client et du serveur des systèmes d'exploitation.

Le programme demandant des appels de services d'informationsIAclient et le programme qui répond à cette demande estserveur. Une paire de programmesles modules client-serveur fournissent un accès conjoint d'utilisateur à un type de ressource spécifique, tels que des fichiers. Dans ce cas, ils disent quel'utilisateur traite deservice de fichiers. Généralement des systèmes d'exploitation réseaula vapeur prend en charge plusieurs types de services réseau pour leurs utilisateurs:service de fichier, service d'impression, service de messagerie, service à distanceaccès et autres.

Il existe une grande variété de programmes de messagerie client. Ceux-ci incluent, par exemple,Microsoft.Perspectives.Expressinclus dans le système d'exploitationles sujetsles fenêtres 98 en standard. Un programme plus puissant intégrant dansen plus de soutenir l'e-mail, d'autres moyens de travail de bureau -Microsoft.Perspectives.. Les programmes sont particulièrement populairesLeurChauve souris.etEudoraPro..

Afin d'envoyer des informations par courrier électronique, utilisateurdoit avoir son propreadresse e-mail. Les adresses électroniques ont chacunstructure:

User_name @ domena. Dometer2.domen1

Dans cette entrée, comme dans l'adresse postale habituelle, il y a deux parties:kom. etoù, une fois quedivisé par le signe "@". Le côté droit définit uniquement le nom du serveur de messagerie et avec la gauche - la boîte aux lettres de l'utilisateur. Il est clair que cette adressedoit être unique.

Domaine ( domaine. ) - zone séparant des ordinateurs territoriaux ousigne thématique. Il y a des domaines de plusieurs niveaux. Somme de domainele niveau de l'adresse électronique est indiqué à droite. Par example,ruelle - DomaineRussie,uA. - Ukraine,sA - Canada;com. - organisations commerciales,org. - VAsakéedu - éducatif. Le système de domaine a un hiérarchiquela structure, de sorte que les domaines des niveaux suivants sont indiqués dans l'adresse de la steppepas de nidification à droite gauche et séparé par un point. Généralement le deuxième domaineniveau signifie le nom de l'organisation ou de la ville. Donc, par exemple, le domaine du deuxième niveaunyasPB. Signifie Saint-Pétersbourg,microsoft. - CompagnieMicrosoft. .

Réseau aujourd'huil'Internet Utilisé dans divers domaines: dans la science, la technologie, surdescription, Économie. La première chose que l'utilisateur du réseau est confronté àl'Internet, - c'est une énorme quantité d'informations. La plupart des documents disponibles sur les serveurs de réseaul'Internet, avoirformat hypertexte.

Hypertexte - Ceci est un document contenant des liens vers d'autres documents,appelé selon certaines règles.

Un service.l'Internet, gérer le transfert de tels documents, appeléMondeLargeLa toile. ( Www) - "Le World Wide Web". Le même terme oumercredi www Appelun ensemble de documents entre lesquels des hypertextes existent.

RegarderLa toile.-Les élaborations sont utilisées par des programmes spéciaux quiappelénavigateurs, observateurs ou alorsnavigateur. Le plus communles navigateurs blessés sontl'InternetExplorateur. EntreprisesMicrosoft. etNetscape.Navigateur EntreprisesNetscape. .

AdressesLa toile.-documents ont la même structure, par exemple:

http.:// dogovor. bureau. ruelle

http.:// www. pivoter. com.

http.:// officeUpdate.. microsoft.. com.

Pour échanger des fichiers dans un réseau pair-to-local, il est nécessaire del'ordinateur a un accès commun à certains dossiers. Pour envoyéles voitures de fichiers dans le dossier partagé utilisent un programme d'environnement réseau.

Qui est l'administrateur du réseau?

Questions liées à l'organisation d'un réseau local ou d'entreprise, sonles personnes spécialement formées sont engagées dans la configuration et la gestion -administrateurs de réseau ou alorsadministrateurs de réseau. Ils installent l'équipement, configurez le logiciel, déterminez les droits d'accès de chaqueutilisateur au réseau. L'utilisateur ordinaire ne comprend pas nécessairementdispositif de réseau de sagesse. Tout le monde doit faire son travail. Par conséquent,l'utilisateur de la colombe à utiliser les services réseau ne devrait connaître que le typele réseau dans lequel il fonctionne, son adresse réseau et son logiciel garantissentaccès à d'autres ordinateurs et àl'Internet, ainsi que leurs droits d'accès

Dans les articles sur les réseaux informatiques et les technologies de télécommunication modernes, les réseaux informatiques sans fil, les communications Internet, les communications Web et les technologies de télécommunication IOT / WOT sont présentées. Les communications sur Internet comprennent: les systèmes de messagerie; Vidéo en ligne; VoIP. Les systèmes de messagerie comprennent des services fonctionnant en mode hors ligne: E-mail, SMS Services de messagerie et de messagerie instantanée: IRC, Chats, IM, PTT, etc. en mode en ligne.

Les directions les plus prometteuses des communications sur Internet sont des communications Web en temps réel. Les communications Web incluent: des discussions vidéo P2P sur la base de WEBRTC; Softphones SIP dans l'interface Web basée sur WEBRTC, SIPML5, WEBRTC2SIP; Plate-forme de partage de fichiers basée sur l'API WEBRTC Data Channel API; Conférence vidéo basée sur HTML5 et API WEBRTC, etc. Une des solutions modernes dans le domaine des communications Web sont les technologies WEBLTC, HTML5 avec JavaScript et CSS3, la plate-forme Node.JS, ainsi que le protocole WebSocket.

Les navigateurs prenant en charge WEBRTC, WebSocket et SIPML5 sont un outil unique (interface) pour tous les périphériques utilisateur (PC, smartphones, iPad, téléphones IP, téléphones mobiles, etc.) qui fournissent des communications Web en temps réel.

Concepts de base pour les utilisateurs d'Internet dans les réseaux informatiques combinés modernes

Shcherbakova Svetlana Mikhailovna 1, Krupina Tatyana Aleksandrovna 1
1 Université d'état pédagogique de Moscou, département de premier cycle des mathématiques appliquées et il


annotation
Cet article est écrit dans les résultats d'une étude d'une maîtrise. Il est consacré à l'examen des concepts de base des réseaux informatiques modernes. Ainsi, les réseaux mondiaux aujourd'hui sont combinés par intranet et extranet.

Concepts de base pour une utilisation sur Internet sur les réseaux informatiques unis contemporains

Shacherbakova Svetlana Mikhailovna 1, Krupina Tatiana Aleksandrovna 1
1 université pédagogique de l'État de Moscou, diplômé du département des mathématiques appliquées et il


Abstrait
Cet article est écrit à la suite d'études de maître. Il donne un aperçu des concepts de base des réseaux informatiques modernes. Ainsi, le réseau mondial réunissant maintenant des intranets et des extranettes.

Lien bibliographique à l'article:
SHCHERBAKOVA S.M., Krupina T.A. Concepts de base pour les utilisateurs d'Internet dans les réseaux informatiques combinés modernes // Technique et technologie contemporaines. 2016. N ° 10 [Ressource électronique] .. 02.2019).

Dans le cadre de l'augmentation annuelle des services des services fournis via des ordinateurs et le réseau informatique mondial d'Internet (pour le travail, l'apprentissage, les loisirs), il devient de plus en plus la nécessité de communiquer des spécialistes dans le domaine des réseaux avec des utilisateurs ordinaires et en utilisant des termes réseau. Par conséquent, il est temps pour un certain Libabé sur des réseaux informatiques pour des internautes ordinaires plus ou moins actifs.

Le réseau informatique est un groupe interconnecté d'ordinateurs dans une pièce ou sur divers continents qui échangent des informations sur des canaux de communication filaires ou sans fil spéciaux. Les réseaux informatiques logiciels peuvent être classés comme suit: personnel, local, corporatif, urbain et mondial.

Les administrateurs de réseau, contrairement à l'utilisateur, ont accès à la configuration réseau, dépannage liés à la réalisation du niveau de performance et de performance souhaité.

Au moyen des ordinateurs de connexion et d'autres périphériques réseau, les réseaux informatiques peuvent être classés en fonction de la technologie matérielle mise en œuvre lors de la création de réseaux, utilisées pour connecter des périphériques réseau individuels, tels que la fibre optique, basé sur une paire torsadée (Ethernet), sans fil ( LAN sans fil), basée sur des lignes téléphoniques. En plus des ordinateurs du réseau, des dispositifs de réseau tels que: hubs, commutateurs, ponts, routeurs et passerelles. Technologie sans fil LAN sans fil Pour connecter des périphériques dans le réseau Utiliser les fréquences radio.

La relation fonctionnelle entre ordinateurs, réseaux peut être classée comme serveur client (où il existe un ordinateur principal sélectionné et des subordonnés) et des pairs (tous les ordinateurs sont les mêmes). Sur la topologie, les réseaux informatiques peuvent être classés en fonction de la connexion logique de tous les périphériques réseau, tels que les pneus, les étoiles, la bague, le bois, les topologies hiérarchiques, etc. La topologie du réseau désigne une méthode dans laquelle des périphériques intelligents du réseau voient des connexions logiques les unes avec les autres. C'est-à-dire que la topologie du réseau ne dépend pas de l'emplacement du réseau «physique». Même si les ordinateurs réseau sont physiquement situés dans un endroit linéaire, s'ils sont connectés via un hub, le réseau a une topologie en étoile et non la topologie du pneu. À cet égard, la topologie logique du réseau ne coïncide pas nécessairement avec un placement physique.

Les règles de transmission d'informations entre ordinateurs du réseau s'appellent le protocole. Les protocoles fréquemment utilisés sont TCP et IP.

Considérez les principaux types de réseaux. Le réseau personnel (PAN) est un réseau informatique entre ordinateurs et appareils appartenant à une personne. Quelques exemples de dispositifs pouvant être utilisés dans un réseau personnel: imprimantes, fax, téléphones, ordinateurs de poche ou scanners. PAN est généralement situé à la maison à environ 5-12 mètres.

Le réseau local (LAN) couvre un petit territoire, il peut s'agir d'une pièce séparée, d'une maison, d'un bureau ou d'un centre d'affaires. Les réseaux locaux modernes sont basés sur la technologie Ethernet. Les caractéristiques déterminantes des réseaux locaux, contrairement à la mondialisation, voici leurs taux de données supérieurs, des dimensions plus petites, ainsi que le manque de besoin de lignes de location. Ethernet ou d'autres technologies IEEE 802.3 LAN fonctionnent à des vitesses jusqu'à 10 Gbps. C'est le taux de transfert. Cependant, IEEE dispose également de normes jusqu'à 100 Gbit / s.

Le réseau mondial (WAN) est un réseau de données qui couvre une zone géographique relativement large (c'est-à-dire des villes entières et des pays) et utilise souvent pour transmettre des données de liaison des sociétés de téléphone. Les technologies WAN fonctionnent généralement sur les trois niveaux inférieurs du modèle de référence OSI: niveau physique, niveau de canal et niveau de réseau.

Réseau mondial (GAN). Les caractéristiques techniques du réseau mondial (GAN) sont à l'étape de développement de plusieurs groupes et il n'y a pas de définition unique. En général, GAN est un modèle permettant de soutenir les communications mobiles sur un nombre arbitraire de réseaux locaux sans fil, de zones de revêtement par satellite, etc. La tâche principale dans le domaine de la communication mobile est "commutation" des messages d'utilisateur d'une zone locale à une autre.

Deux ou plusieurs réseaux ou segments de réseau connectés à l'aide de périphériques fonctionnant au niveau 3 (réseau 'réseau') de l'OSI du modèle de référence de base, tel que le routeur. Toute relation entre les réseaux publics, privés, commerciaux, industriels ou gouvernementaux peut être appelé en tant que réseau combiné.

Dans la pratique moderne des réseaux interdépendants, il existe au moins trois versions de réseaux, en fonction de la gestion de l'OMS, et qui y participe. Ceci est: 1. Intranet 2. Extranet 3. Internet. Intranet et extranet, comme ils le peuvent et ne peuvent pas avoir une connexion Internet. Lors de la connexion à Internet, Intranet ou Extranet, en règle générale, est protégée de l'accès non autorisé d'Internet sans une autorisation spéciale. Internet n'est pas considéré comme faisant partie d'un intranet ou d'une extrapete, bien qu'elle puisse servir de portail pour accéder aux parties de l'extranet.

L'intranet est un ensemble de réseaux interconnectés utilisant le protocole Internet et utilise des outils tels que des navigateurs Web et des outils FTP sous le contrôle de l'administrateur. L'administrateur ferme et ouvre un intranet du reste du monde et donne accès à des utilisateurs spécifiques. Le plus souvent, Intranet est un réseau interne d'une entreprise ou d'une autre entreprise. En règle générale, un grand intranet a son propre serveur Web pour fournir aux utilisateurs plus d'informations.

Extranet est un réseau limité dans le cadre d'une organisation ou d'une entité juridique, mais a également des liens limités avec des réseaux d'une ou plusieurs organisations de confiance ou des entités juridiques (par exemple, les clients de la société peuvent recevoir un accès à une partie de la part de Son réseau intranet, créant, tel que l'extranet, en même temps, les clients ne peuvent pas être considérés comme «leur peuple» en termes de sécurité). A partir d'un point de vue technique, l'extrape peut également être classée comme type de réseau de transport, bien que, par définition, l'extrape ne puisse être composée d'un réseau local; Il devrait avoir au moins une connexion avec le réseau externe.

Internet comprend une interconnexion gouvernementale mondiale, des réseaux scientifiques, publics et privés. Les participants sur Internet ou leurs fournisseurs de services utilisent des adresses IP reçues des enregistreurs d'adresse.


Liste bibliographique
  1. Olifer V. G., olifer N. A. Réseaux informatiques. Manuel pour les universités. 4ème éd. - SPB.: Peter, 2010. - 944C.
  2. Abdulgalimov g.l. Progrès de la société de l'information en Russie et le déficit du personnel potentiel. Journal de science de la vie. 2014. T. 11. N ° 8. P. 494-496.
  3. Abdulgalimov G.L., Yakusheva n.m. Réseaux informatiques modernes. UCH. avantage. - M.: Mgu eux. M. A. Sholokhova, 2011. -120c.
  4. GEF 222000 Innovation (qualification (degré) "Master"). Site du ministère de l'Éducation et de la Science de la Russie Http: //minobrushuki.rf/documents/926. Date d'accès 10.10.2016.
  5. Abdulgalimov g.l. Problèmes et solutions à l'introduction du FEM. La pédagogie. 2013. N ° 10. P. 57-61.
  6. Abdulgalimov g.l. Technologies de l'information pour le sujet des enseignants. UCH. avantage. -M .: mgu eux. M. A. Sholokhova, 2008. -244c.
  7. Tannbaum E., Weseroll D. Réseaux informatiques. 5ème éd. -Sp .: Peter, 2012. - 960 p.