Реферати

Реферат: Internet

Промислово розвиті країни. Основні ознаки розвитих країн. Диференціація і вирівнювання рівнів економічного розвитку. Основні моделі господарського пристрою розвитих країн. Основні напрямки зовнішньоекономічної політики. Інструменти боротьби з фінансовою кризою.

Аналіз і оцінка фінансово-господарського стану організації для розробки ефективних управлінських рішень. Сутність і значення аналізу фінансового стану підприємства. Основні напрямки по поліпшенню господарської діяльності організації. Загальна характеристика ТОВ "Аскона". Аналіз ліквідності, фінансової стійкості, продуктивності і фондовіддачі.

Творчістю одержимий. Вивчення життєвого шляху і діяльності А. С. Чернобровцева - видатного монументаліст^-художника-монументаліста, член Союзу художників СРСР. Історія створення "Монумента Слави" про подвиг новосибирцев у роки ВОВ. Інтерв'ю з А. С. Чернобровцевим, його задуми й ідеї.

Положення Туреччини в міжнародній торгівлі в XV-XVIII вв.. Події, зв'язані з загарбницькою торговою політикою Туреччини в XV-XVI в. Пошуки європейцями нових шляхів у країни Сходу. Вплив "революції цін" у Європі на Туреччину. Занепад ролі Туреччини в міжнародній торгівлі і наслідку "системи капітуляцій".

Поняття, предмет і метод екологічного права. Класифікація джерел екологічного права. Основні етапи розвитку екологічного законодавства. Види, органи і функції керування в області охорони навколишньої природного середовища. Екологічна експертиза, діяльність фондів в області охорони природи.

ЗМІСТ

Введення. ..

4

1. Історія мережі Internet. ..

5

2. Організація мережі Internet. ..

6

2.1 Компоненти Internet. ..

6

2.2 Адміністративний устрій. ..

6

2.3 Потенційні користувачі. ..

7

2.4 Доступ в Internet. ..

8

3. Функціонування мережі. ..

9

3.1 Введення. ..

9

3.2 Структура функціонування. ..

9

3.3 Рівні роботи. ..

12

3.3.1 Протокол Internet (IP). ..

13

3.3.2 Протокол управління передачею ( TCP ) і протокол призначених для користувача дейтаграмм ( UPD). ..

16

3.4 Доменна система імен. ..

18

3.4.1 Структура доменної системи. ..

19

3.4.2 Пошук доменних імен. ..

20

4. Безпека. ..

21

4.1 Паролі. ..

22

4.2 Імпорт програмного забезпечення. ..

23

4.3 Помилки в конфігурації програмного забезпечення. ..

23

4.4 Дефекти захисту в системному програмному

забезпеченні. ..

24

4.5 Порушення захисту комп'ютера. ..

24

5. Можливості Internet і її значення. ..

25

5.1 Короткий огляд послуг що надаються мережею. ..

25

5.2 Видалений доступ ( telnet). ..

27

5.3 Передача файлів ( ftp). ..

27

5.4 Електронна пошта ( e-mail). ..

28

5.5 Використання анонімного ftp по e-mail. ..

29

5.6 Дошки оголошень ( USENET news). ..

29

5.7 Пошук даних і програм ( Archie). ..

30

5.8 Пошук людей. ..

31

5.9 Оболонка Gopher. ..

32

5.10 Пошук даних за ключовими словами. ..

32

5.11 Глобальні гіпертекстові структури. ..

33

5.12 Відеоконференції. ..

33

5.12.1 Призначення систем відеоконференцій. ..

33

5.12.2 Передача мультимедійних даних в Internet в реальному часі. ..

39

5.13 Декілька слів про інакші можливості. ..

40

6. Висновок. ..

41

7. Словник термінів. ..

41

7.1 Англійські терміни. ..

41

7.2 Російські терміни. ..

43

Список літератури. ..

44

Введення.

На сьогоднішній день в світі існує більше за 130 мільйонів комп'ютерів і більше за 80 % з них об'єднані в різні інформаційно-обчислювальні мережі від малих локальних мереж в офісах до глобальних мереж типу Internet. Всесвітня тенденція до об'єднання комп'ютерів в мережі зумовлена рядом важливих причин, таких як прискорення передачі інформаційних повідомлень, можливість швидкого обміну інформацією між користувачами, отримання і передача повідомлень (факсів, Е - Mail листів і іншого) не відходячи від робочого місця, можливість миттєвого отримання будь-якої інформації з будь-якої точки земної кулі, а так само обмін інформацією між комп'ютерами різних фірм виробників працюючих під різним програмним забезпеченням.

Такі величезні потенційні можливості які несе в собі обчислювальна мережа і той новий потенційний підйом який при цьому випробовує інформаційний комплекс, а так само значне прискорення виробничого процесу не дають нам право не приймати це до розробки і не застосовувати їх на практиці.

Тому необхідно розробити принципове розв'язання питання по організації ИВС (інформаційно-обчислювальної мережі) на базі вже існуючого комп'ютерного парку і програмного комплексу що відповідає сучасним науково-технічним вимогам з урахуванням зростаючих потреб і можливістю подальшого поступового розвитку мережі в зв'язку з появою нових технічних і програмних рішень.

Сьогодні безліч людей несподівано для себе відкривають для себе існування глобальних мереж, об'єднуючих комп'ютери у всьому світі в єдиний інформаційний простір який називається Internet.

Internet - глобальна комп'ютерна мережа, що охоплює весь світ. Сьогодні Internet має біля 15 мільйонів абонентів в більш ніж 150 країнах світу. Щомісяця розмір мережі збільшується на 7-10%. Internet утворить як би ядро, що забезпечує зв'язок різних інформаційних мереж, належних різним установам у всьому світі, одна з іншою.

Якщо раніше мережа використовувалася виключно як середа передачі файлів і повідомлення електронної пошти, то сьогодні вирішуються більш складні задачі распределеного доступу до ресурсів. Біля двох років тому були створені оболонки, підтримуючі функції мережевого пошуку і доступу до розподілених інформаційних ресурсів, електронних архівів.

Internet, що служила колись виключно дослідницьким і учбовим групам, чиї інтереси тягнулися аж до доступу до суперкомп'ютерів, стає все більш популярною в діловому світі.

Компанії знаджують швидкість, дешевий глобальний зв'язок, зручність для проведення спільних робіт, доступні програми, унікальна база даних мережі Internet. Вони розглядають глобальну мережу як доповнення до своїм власним локальної мережам.

При низькій вартості послуг (часто це тільки фіксована щомісячна плата за лінії, що використовуються або телефон) користувачі можуть отримати доступ до комерційних і некомерційних інформаційних служб США, Канади, Австралії і багатьох європейських країн. У архівах вільного доступу мережі Internet можна знайти інформацію практично по всіх сферах людської діяльності, починаючи з нових наукових відкриттів до прогнозу погоди на завтра.

Крім того Internet надає унікальні можливості дешевого, надійного і конфіденційного глобального зв'язку по всьому світу. Це виявляється дуже зручним для фірм що мають свої філіали по всьому світу, транснаціональних корпорацій і структур управління. Звичайно, використання інфраструктури Internet для міжнародного зв'язку обходиться значно дешевше прямому комп'ютерному зв'язку через супутниковий канал або через телефон.

Електронна пошта - сама поширена послуга мережі Internet. У цей час свою адресу по електронній пошті мають приблизно 20 мільйонів чоловік. Посилка листа по електронній пошті обходиться значно дешевше за посилку звичайного листа. Крім того повідомлення, послане по електронній пошті дійде до адресата за декілька годин, в той час як звичайний лист може добиратися до адресата декілька днів, а те і тижнів.

У цей час Internet випробовує період підйому, багато в чому завдяки активній підтримці з боку урядів європейських країн і США. Щорічно в США виділяється біля 1-2 мільйонів доларів на створення нової мережевої інфраструктури. Дослідження в області мережевих комунікацій фінансуються також урядами Великобританії, Швеції, Фінляндії, Німеччини.

1. Історія мережі Internet.

У 1961 році Defence Advanced Research Agency (DARPA) по завданню міністерства оборони США приступило до проекту по створенню експериментальної мережі передачі пакетів. Ця мережа, названа ARPANET, призначалася спочатку для вивчення методів забезпечення надійного зв'язку між комп'ютерами різних типів. Багато які методи передачі даних через модеми були розроблені в ARPANET. Тоді ж були розроблені і протоколи передачі даних в мережі - TCP/IP. TCP/IP - це безліч комунікаційних протоколів, які визначають, як комп'ютери різних типів можуть спілкуватися між собою.

Експеримент з ARPANET був настільки успішний, що багато які організації захотіли увійти в неї, з метою використання для щоденної передачі даних. І в 1975 році ARPANET перетворилася з експериментальної мережі в робочу мережу. Відповідальність за адміністрування мережі взяло на себе Defence Communication Agency (DCA), в цей час зване Defence Information Systems Agency (DISA). Але розвиток ARPANET на цьому не зупинився; Протоколи TCP/IP продовжували розвиватися і удосконалитися.

У 1983 році вийшов перший стандарт для протоколів TCP/IP, що війшов в Military Standards (MIL STD), т. е. у військові стандарти, і всі, хто працював в мережі, зобов'язані були перейти до цих нових протоколів. Для полегшення цього переходу DARPA звернулася з пропозицією до керівників фірми Berkley Software Design - впровадити протоколи TCP/IP в Berkley (BSD) UNIX. З цього і почався союз UNIX і TCP/IP.

Малюнок 1. Зростання числа хостов, підключених до мережі Internet.

Через деякий час TCP/IP був адаптований в звичайний, тобто в загальнодоступний стандарт, і термін Internet увійшов у загальне вживання. У 1983 році з ARPANET виділилася MILNET, яка стала відноситися до Defence Data Network (DDN) міністерства оборони США. Термін Internet став використовуватися для позначення єдиної мережі: MILNET плюс ARPANET. І хоч в 1991 році ARPANET припинила своє існування, мережа Internet існує, її розміри набагато перевищують первинні, оскільки вона об'єднала безліч мереж у всьому світі. Малюнок 1 ілюструє зростання числа хостов, підключених до мережі Internet з 4 комп'ютерів в 1969 році до 3,2 мільйонів в 1994. Хостом в мережі Internet називаються комп'ютери, працюючі в багатозадачній операційній системі (Unix, VMS), підтримуючі протоколи TCP\IP і надаючі користувачам які-небудь мережеві послуги.

2. З чого складається Internet?

2.1 КомпонентиInternet.

Це досить складне питання, відповідь на який весь час міняється. П'ять років тому відповідь був простий: Internet - це всі мережі, які, взаємодіючи за допомогою протоколу IP, утворять «бесшовную» мережу для своїх колективних користувачів. Сюди відносяться різні федеральні мережі, сукупність регіональних мереж, університетські мережі і деякі зарубіжні мережі.

Останнім часом з'явилася зацікавленість в приєднанні до Internet мереж, які не використовують протокол IP. Для того щоб надавати клієнтам цих мереж послуги Internet, були розроблені методи підключення цих «чужих» мереж (наприклад, BITNET, DECnets і інш.) до Internet. Спочатку це підключення, назване шлюзами, призначалися просто для пересилки електронної пошти між двома мережами, але деякі з них виросли до можливості забезпечення і інших послуг на міжмережевій основі.

У цей час в мережі Internet використовуються практично всі відомі лінії зв'язку від низкоскоростних телефонних ліній до високошвидкісних цифрових супутникових каналів. Операційні системи, що використовуються в мережі Internet, також відрізняються різноманітністю. Більшість комп'ютерів мережі Internet працюють під ОС Unix або VMS. Широко представлені також спеціальні маршрутизатори мережі типу NetBlazer або Cisco, чия ОС нагадує ОС Unix.

Фактично Internet складається з безлічі локальних і глобальних мереж, належних різним компаніям і підприємствам, пов'язаних між собою різними лініями зв'язку. Internet можна уявити собі у вигляді мозаїки складеної з невеликих мереж різної величини, які активно взаємодіють одна з іншою, пересилаючи файли, повідомлення і т. п.

2.2 Адміністративний устрій Internet.

У багатьох відносинах Internet схожа на релігійну організацію: в ній є рада старійшин, кожний користувач мережі може мати свою думку про принципи її роботи і брати участь в управлінні мережею. У Internet немає ні президента, ні головного інженера, ні “ Тата”. Президенти і інші вищі офіційні особи можуть бути у мереж, вхідних в Internet, але це абсолютно інша справа. Загалом же в Internet немає єдиної авторитарної фігури.

Напрям розвитку Internet в основному визначає «Суспільство Internet», або ISOC (Internet Society). ISOC - це організація на суспільних початках, метою якої є сприяння глобальному інформаційному обміну через Internet. Вона призначає раду старійшин, яка відповідає за технічне керівництво і орієнтацію Internet.

Рада старійшин IAB (Internet Architecture Board або «Рада по архітектурі Internet») являє собою групу запрошених осіб, які добровільно виявили взяти участь в його роботі. IAB регулярно збирається, щоб затверджувати стандарти і розподіляти ресурси (наприклад, адреси). Internet працює завдяки наявності стандартних способів взаємодії комп'ютерів і прикладних програм один з одним. Наявність таких стандартів дозволяє без проблем зв'язувати між собою комп'ютери виробництва різних фірм. IAB несе відповідальність за ці стандарти, вирішує, чи потрібен той або інакший стандарт і яким він повинен бути. Якщо виникає необхідність в якому-небудь стандарті, IAB розглядає проблему, приймає цей стандарт і оголошує про це по мережі. Крім того, IAB стежить за різного роду номерами (і іншими речами), які повинні залишатися унікальними. Наприклад, кожний комп'ютер Internet має свою унікальну 32-х розрядну адресу; такої адреси більше ні у одного комп'ютера немає. Як привласнюється ця адреса, вирішує IAB. Точніше, сам цей орган привласненням адрес не займається, він встановлює правила привласнення адрес.

У кожного користувача в Internet є своя думка відносно того, як повинна функціонувати мережа. Користувачі Internet висловлюють свої думки на засіданнях інженерної комісії IETF (Internet Engineering Task Force). IETF - ще один суспільний орган; він збирається регулярно для обговорення поточних технічних і організаційних проблем Internet. Якщо виникає досить важлива проблема, IETF формує робочу групу для подальшого її вивчення. (На практиці «досить важлива» означає, як правило, що знаходиться досить добровольців для створення робочої групи.) Відвідувати засідання IETF і входити до складу робочих груп може будь-якою; важливо, щоб він працював. Робочі групи виконують багато різних функцій - від випуску документації і прийняття рішень про те, як мережі повинні взаємодіяти між собою в специфічних ситуаціях, до зміни значень бітів в певному стандарті. Робоча група звичайно складає доповідь. Це може бути або документація, що надається всім бажаючим з рекомендаціями, яким слідувати не обов'язково, або пропозиція, яка прямує в IAB для прийняття як стандарт.

Якщо деяка мережа приймає вчення Internet, приєднується до неї і вважає себе її частиною, тоді вона і є частиною Internet. Можливо їй багато що покажеться безрозсудним, дивним, сумнівним - вона може поділитися своїми сумнівами з IETF. Деякі жалоби-пропозиції можуть виявитися цілком розумними і, можливо, Internet відповідно зміниться. Щось може показатися просто справою смаку або традиції, тоді ці заперечення будуть відхилені. Якщо мережа робить що-небудь, що може зашкодити Internet, вона може бути виключена з співтовариства доти, поки вона не виправиться.

Зараз Internet складається з більш ніж 12 тисяч об'єднаних між собою мереж.

2.3 Потенційні користувачі.

Кому ж може бути так корисна Internet і яким чином? Що так сприяє її розвитку?

Корисність Internet підвищувалася разом з розвитком обчислювальної техніки із запізнюванням приблизно в 10 років. У кінці 80-х років поява персональних комп'ютерів перенесла інформатику з царства знавців до широкої публіки. Internet в ході свого розвитку і повсюдного поширення займається саме таким перенесенням.

Internet, як і обчислювальна техніка, здійснила перехід від забави експертів до інструмента щоденного користування. І сам процес переходу був абсолютно аналогічний. Мережа поступово ставала простіше у використанні, частково тому що обладнання стало краще, а часткове тому, що сама стала швидше і надійніше. І самі сміливі з тих, хто спочатку не вирішувалися зв'язуватися з Internet, почали її використати. Ці нові користувачі породили величезну потребу в нових ресурсах і кращому інструментарії. Поліпшувалися старі кошти, з'являлися нові, призначені для доступу до нових ресурсів, що полегшувало використання мережі. І ось вже інша група людей стала розуміти користь Internet. Процес повторювався. Цей кругообіг продовжує розвиватися і до цього дня.

Загалом, всі користувачі Internet шукають одного: спілкування і інформації. І вони знаходять це серед людей і комп'ютерів. Легко забути про людські ресурси Internet, але вони дуже важливі, так само, як і доступні комп'ютери. Internet - миролюбна і дружелюбна країна. Тут можна зустріти таких же людей, як ви самі. Ви, безсумнівно, потенційний користувач мережі, якщо, наприклад, ви:

- Біолог, якому була потрібна карта генома дрозофилли;

- Чань-буддист в стані пан-исламистов, що шукає яке-небудь духовне товариство і розуміння;

- Естетствующий інтелектуал, поклонник классики і долі, кому осточортіла піп-"музика'' в ефірі;

- Психолог або психотерапевт, бажаючий обговорити тонкі моменти відносин таємниці сповіді із законом в дуже специфічному випадку.

І так далі. Всім цим людям Internet надає прекрасну можливість знайти однодумців. Можна - насправді, навіть дуже легко - знайти електронний дискусійний клуб майже по будь-якій темі (їх зараз усього біля півтори тисяч), або почати нову дискусію і встати у джерел нового клубу, який ніхто досі не здогадався створити.

Internet відкриває цим людям також і доступ до комп'ютерних ресурсів. Лектор суспільства '' Знання'' може зв'язатися з комп'ютером NASA, який надасть йому інформацію про минуле, справжнє і майбутньому космічної науки і програми США. Священик може знайти Біблію, Коран, Тору, щоб процитувати потрібні уривки. Юрист може вчасно знайти копії доповідей на засіданнях Верховного Суду США у справі '' Іран-контрас''. Восьмиклассница може обговорити музичну лірику В. Цоя з ровесниками або виступити експертом серед новаків, адже тільки вона і розуміє лірику по-справжньому.

І цей тільки початок. Безсумнівно, зрештою, всі прийдуть до розуміння того, що наступає Ера Інформації; потреба в ній зростає і буде зростати лавиноподібно, кількість споживачів також. Нікуди від цього не подітися. Без надійної і оперативної інформації не можна йти в ногу згодом, розвивати науку і техніку на рівні кращих світових зразків. І всі ми, всі до єдиного, - потенційні користувачі глобальної інформаційної мережі.

2.4 Доступ в Internet.

Доступ в Internet, звичайно, отримують через постачальників послуг (service provider). Постачальники ці продають різні види послуг, кожний з них має свої переваги і недоліки. Так само як і при купівлі садової тачки (в оригіналі - автомобіля) ви вирішуєте, якими якостями повинна вона володіти, скільки ви за неї можете собі дозволити заплатити, і, виходячи з цього, вибираєте відповідний варіант з безлічі, що пропонується.

Але перед тим, як почати діяти в цьому напрямі, т. е. добувати список постачальників Internet, читати і вибирати, зв'язуватися з ними, з'ясуйте, а не чи маєте ви ужеґе доступу в Internet, самі того не відаючи. Таке цілком може мати місце - в Росії не так часто, в США не так уже і рідко. Якщо ваша організація або установа (інститут, компанія) вже має доступ в Internet, то навряд чи ви зможете отримати персональний доступ в мережу кращий, ніж ваша організація.

Іншими словами, якщо ви вже маєте доступ в Internet, вам не треба буде платити грошей з своєї кишені, не треба буде метушитися навколо постачальників послуг і т. д., вам просто треба буде навчитися користуватися тим, що ви вже маєте.

Якщо ваша організація поки не має доступу в Internet, або взагалі-то має, але, ось біда, не ваш підрозділ (лабораторія, відділ, факультет), вам просто потрібно поспостерігати і прикинути, скільки ще потенційних користувачів є серед ваших товаришів по службі, можливо, поговорити з ними і заручитися підтримкою, скласти пропозицію і/або подати вимогу вищестоящому керівництву.

Є (хоч це зустрічається, леле, поки дуже рідко) ще можливості отримати доступ в Internet не через її прямих розповсюджувачів, без зайвих витрат.

Перший - пошукайте в публічних бібліотеках: деякі (центральні) мають службу, звану Freenet - вільна (безкоштовна) мережа. Це інформаційна система, заснована відповідним співтовариством, що звичайно має модемний доступ до Internet по телефону.

Другий шлях корисний для молодих людей, що проживають в країнах Заходу, або в центральних містах у нас. Станьте студентом, поступіть в західний або організований у нас же в Росії спільно з Заходом університет або коледж. І виберіть відповідну спеціальність або запишіться на курси, які дозволять вам добратися до заповітного комп'ютера, що має доступ в Internet. Наприклад, навчіться плести личаки - вже потім вам буде ніж розважитися, коли у вас від безперервної роботи в мережі поїде дах. І коли ви навчитеся, у вас буде ще один довід начальству на користь надання вам доступу в Internet: мережі як повітря необхідна база даних з інструкціями по плетінню личаків, без них вони як без рук. Такий внесок керівництво не зможе не оцінити по достоїнству.

3. ФункционірованієInternet.

3.1 Введення.

Щоб успішно освоїти щось і потім з ним працювати, дуже корисно знати, хоч би у загальних рисах, пристрій і функціонування цього об'єкта. Знання це допомагає осмислено сприймати і систематизувати навики роботи, а не користуватися рекомендаціями, що пропонуються чисто механічно. Таке усвідомлення підкаже, що можна чекати від системи в значенні її можливостей, поведінки, недоліків, і що більш важливо, допоможе орієнтуватися в незвичайній ситуації: у разі поломки, зміни сервера, програмного забезпечення, появи нових можливостей і т. п.

У цьому розділі ми розглянемо мережі з комутацією пакетів і переваги побудови мережі на принципах TCP/IP протоколів. Тут будуть розглянуті основні принципи управління комунікаціями в: TCP і його бідний родич UDP. Це основні системообразующие елементи мережі. Важливим елементом є також регіональна система імен (DNS).

3.2 Структура функціонування мережі.

Сучасні мережі побудовані за багаторівневим принципом. Щоб організувати зв'язок двох комп'ютерів, потрібно спочатку створити зведення правил їх взаємодії, визначити мову їх спілкування, т. е. визначити, що означають сигнали, що посилаються ними і т. д. Ці правила і визначення називаються протоколом. Для роботи мереж необхідно запастися безліччю різних протоколів: наприклад, керівників фізичним зв'язком, встановленням зв'язку по мережі, доступом до різних ресурсів і т. д. Багаторівнева структура спроектована з метою спростити і упорядити цю велику безліч протоколів і відносин. Взаємодія рівнів в цій моделі - субординарное. Кожний рівень може реально взаємодіяти тільки з сусідніми рівнями (верхнім і нижнім), віртуально - тільки з аналогічним рівнем на іншому кінці лінії.

Під реальною взаємодією ми маємо на увазі безпосередню взаємодію, безпосередню передачу інформації, наприклад, пересилку даних в оперативній пам'яті з області, відведеної одній програмі, в область іншої програми. При безпосередній передачі дані залишаються незмінними весь час. Під віртуальною взаємодією ми розуміємо опосередковану взаємодію і передачу даних; тут дані в процесі передачі можуть вже певним, зазделегідь обумовленим чином видозмінюватися.

Така взаємодія аналогічно схемі ланцюга посилки листа одним директором фірми іншому. Наприклад, директор деякої фірми пише лист редактору газети. Директор пише лист на своєму фірмовому бланку і віддає цей листок секретарю. Секретар запечатує листок в конверт, надписує конверт, наклеює марку і передає пошті. Пошта доставляє лист у відповідне поштове відділення. Це поштове відділення зв'язку безпосередньо доставляє лист одержувачу - секретарю редактора газети. Секретар розпечатує конверт і, по мірі потреби, подає редактору. Жодна з ланок ланцюга не може бути пропущене, інакше ланцюг розірветься: якщо відсутній, наприклад, секретар, то листок з письменами директора так і буде пилиться на столі у секретаря.

Тут ми бачимо, як інформація (лист паперу з текстом) передається з верхнього рівня вниз, проходячи безліч необхідних рівнів - стадій обробки. Обростає службовою інформацією (пакет, адресу на конверті, поштовий індекс; контейнер з кореспонденцією; поштовий вагон, станція призначення поштового вагона і т. д.), змінюється на кожній стадії обробки і поступово доходить до самого нижнього рівня - рівня поштового транспорту (гужового, автомобільного, залізничного, повітряного,...), яким реально перевозиться в пункт призначення. У пункті призначення відбувається зворотний процес: розкривається контейнер і витягується кореспонденція, прочитується адреса на конверті і листоноша несе його адресату (секретарю), який відновлює інформацію в первинному вигляді, - дістає лист з конверта, прочитує його і визначає його терміновість, важливість, і в залежності від цього передає інформацію вище. Директор і редактор, таким чином, віртуально мають прямий зв'язок. Адже редактор газети отримує в точності ту ж інформацію, яку відправив директор, а саме - лист паперу з текстом листа. Начальницькі персони абсолютно не піклуються про проблеми пересилки цієї інформації. Секретарі також мають віртуально прямий зв'язок: секретар редактора отримає в точності те ж, що відправив секретар директора, а саме - конверт з листом. Секретарів абсолютно не хвилюють проблеми пошти, що пересилає листи. І так далі.

Аналогічні зв'язки і процеси мають місце і в еталонній моделі ISO OSI. Фізичний зв'язок реально має місце тільки на самому нижньому рівні (аналог поштових поїздів, літаків, автомобілів). Горизонтальні зв'язки між всіма іншими рівнями є віртуальними, реально вони здійснюються передачею інформації спочатку вниз, послідовно до самого нижнього рівня, де відбувається реальна передача, а потім, на іншому кінці, зворотна передача вгору послідовно до відповідного рівня.

Модель ISO OSI наказує дуже сильну стандартизацію вертикальних межуровневих взаємодій. Така стандартизація гарантує сумісність продуктів, працюючих по стандарту якого-небудь рівня, з продуктами, працюючими по стандартах сусідніх рівнів, навіть в тому випадку, якщо вони випущені різними виробниками. Кількість рівнів може показатися надлишковим, однак же, таке разбиение необхідне для досить чіткого розділення необхідних функцій щоб уникнути зайвої складності і створення структури, яка може підстроюватися під потреби конкретного користувача, залишаючись в рамках стандарту.

Дамо короткий огляд рівнів.

Рівень 0

пов'язаний з фізичною середою - передавачем сигналу і насправді не включається в цю схему, але вельми корисний для розуміння. Цей почесний рівень представляє посередників, що з'єднують кінцеві пристрої: кабелі, радиолинії і т. д. Кабелів існує велика безліч різних видів і типів: екрановані і неекрановані пари, що виються, коаксіальні, на основі оптичних волокон і т. д. Т. до. цей рівень не включений в схему, він нічого і не описує, тільки вказує на середу.

Рівень 1

- фізичний. Включає фізичні аспекти передачі двійкової інформації по лінії зв'язку. Детально описує, наприклад, напруження, частоти, природу передаючої середи. Цьому рівню ставиться в обов'язок підтримка зв'язку і прийом-передача бітового потоку. Безпомилковість бажана, але не потрібно.

Рівень 2

- канальний. Зв'язок даних.   Забезпечує безпомилкову передачу блоків даних (званих кадрами (frame)) через рівень 1, який при передачі може спотворювати дані. Цей рівень повинен визначати початок і кінець кадру в бітовому потоку, формувати з даних, що передаються фізичним рівнем, кадри або послідовності, включати процедуру перевірки наявності помилок і їх виправлення. Цей рівень (і тільки він) оперує такими елементами, як бітові послідовності, методи кодування, маркери. Він несе відповідальність за правильну передачу даних (пакетів) на дільницях між безпосередньо пов'язаними елементами мережі. Забезпечує управління доступом до середи передачі. У вигляду його складності, канальний рівень поділяється на два подуровня: MAC (Medium Access Control) - Управління доступом до середи і LLC (Logical Link Control) - Управління логічним зв'язком (каналом). Рівень MAC управляє доступом до мережі (з передачею маркера в мережах Token Ring або розпізнаванням конфліктів (зіткнень передач) в мережах Ethernet) і управлінням мережею. Рівень LLC, діючий над рівнем MAC, і є власне той рівень, який посилає і отримує повідомлення з даними.

Рівень 3

- мережевий.   Цей рівень користується можливостями, що надаються йому рівнем 2, для забезпечення зв'язку двох будь-яких точок в мережі. Будь-яких, необов'язково суміжних. Цей рівень здійснює проводку повідомлень по мережі, яка може мати багато ліній зв'язку, або по безлічі спільно працюючих мереж, що вимагає маршрутизації, т. е. визначення шляху, по якому потрібно пересилати дані. Маршрутизація проводиться на цьому ж рівні. Виконує обробку адрес, а також і демультиплексирование.

Основною функцією програмного забезпечення на цьому рівні є вибірка інформації з джерела, перетворення її в пакети і правильна передача в точку призначення.

Є два принципово різних способу роботи мережевого рівня. Перший - це метод віртуальних каналів. Він складається в тому, що канал зв'язку встановлюється при виклику (початку сеансу (session) зв'язку), по ньому передається інформація, і по закінченні передачі канал закривається (знищується). Передача пакетів відбувається із збереженням початкової послідовності, навіть якщо пакети пересилаються по різних фізичних маршрутах, т. е. віртуальний канал динамічно перенаправляти. При цьому пакети даних не включають адресу пункту призначення, т. до. він визначається під час встановлення зв'язку.

Другий - метод дейтаграмм. Дейтаграмми - незалежні, вони включають всю необхідну для їх пересилки інформацію. У той час, як перший метод надає наступному рівню (рівню 4) надійний канал передачі даних, вільний від спотворень (помилок) і що правильно доставляє пакети в пункт призначення, другий метод вимагає від наступного рівня роботи над помилками і перевірки доставки потрібному адресату.

Рівень 4

- транспортний. Регламентує пересилку пакетів сполучень між процесами, що виконуються на комп'ютерах мережі. Завершує організацію передачі даних: контролює на крізній основі потік даних, що проходить по маршруту, визначеному третім рівнем: правильність передачі блоків даних, правильність доставки в потрібний пункт призначення, їх комплектність, збереження, порядок проходження. Збирає інформацію з блоків в її колишній вигляд. Або ж оперує з дейтаграммами, т. е. чекає відгук-підтвердження прийому з пункту призначення, перевіряє правильність доставки і адресації, повторює посилку дейтаграмми, якщо не прийшов відгук. У рамках транспортного протоколу передбачено п'ять класів якості транспортування і відповідні процедури управління. Цей же рівень повинен включати розвинену і надійну схему адресації для забезпечення зв'язку через безліч мереж і шлюзів. Іншими словами, задачею даного рівня є довести до розуму передачу інформації з будь-якої точки в будь-яку у всій мережі.

Транспортний рівень приховує від всіх вищих рівнів будь-які деталі і проблеми передачі даних, забезпечує стандартну взаємодію лежачого над ним рівня з прийомом-передачею інформації незалежно від конкретної технічної реалізації цієї передачі.

Рівень 5

- сеансовий. Координує взаємодію користувачів, що зв'язуються: встановлює їх зв'язок, оперує з нею, відновлює аварійно кінчені сеанси. Цей же рівень відповідальний за картографію мережі - він перетворює регіональні (доменні) комп'ютерні імена в числові адреси, і навпаки. Він координує не комп'ютери і пристрої, а процеси в мережі, підтримує їх взаємодію - управляє сеансами зв'язку між процесами прикладного рівня.

Рівень 6

- рівень представлення даних. Цей рівень має справу з синтаксисом і семантикою інформації, що передається, т. е. тут встановлюється взаєморозуміння двох комп'ютерів, що повідомляються відносно того, як вони представляють і розуміють після отримання інформацію, що передається. Тут вирішуються, наприклад, такі задачі, як перекодировка текстової інформації і зображень, стиснення і розпаковування, підтримка мережевих файлових систем (NFS), абстрактних структур даних і т. д.

Рівень 7

- прикладний. Забезпечує інтерфейс між користувачем і мережею, робить доступними для людини всілякі послуги. На цьому рівні реалізовується, принаймні, п'ять прикладних служб: передача файлів, видалений термінальний доступ, електронна передача повідомлень, служба довідника і управління мережею. У конкретній реалізації визначається користувачем (програмістом) згідно з його насущними потребами і можливостями його гаманця, інтелекту і фантазії. Має справу, наприклад, з безліччю різних протоколів термінального типу, яких існує більш ста.

Зауваження.

Потрібно розуміти, що переважна більшість сучасних мереж внаслідок історичних причин лише у загальних рисах, приблизно, відповідають еталонній моделі ISO OSI.

3.3 Рівні роботи мережі.

Пересилка бітів

Пересилка бітів відбувається на фізичному рівні схеми ISO OSI. Леле, тут всяка спроба короткого і доступного опису приречена на провал. Потрібно введення величезної кількості спеціальних термінів, понять, описів процесів на фізичному рівні і т. д. І потім, існує так велика різноманітність приемопередатчиков і передаючих серед, - важко навіть і оглянути цей океан технологій. Для розуміння роботи мереж цього і не потрібно. Вважайте, що просто є труба, по якій з кінця в кінець перекачуються біти. Саме біти, без всякого ділення на які-небудь групи (байти, декади і т. п.).

Пересилка даних

Про організацію блокової, символьної передачі, забезпечення надійності пересилки поговоримо на інших рівнях моделі ISO OSI. Т. е. функції канального рівня в Internet розподілені по інших рівнях, але не вище транспортного. У цьому значенні Internet не зовсім відповідає стандарту ISO. Тут канальний рівень займається тільки разбиением бітового потоку на символи і кадри і передачею отриманих даних на наступний рівень. Забезпеченням надійності передачі він себе не утрудняє.

Мережі комутації пакетів

Настав час поговорити об Internet саме як про мережу, а не павутину ліній зв'язку і безліч приемопередатчиков. Здавалося б, Internet цілком аналогічна телефонній мережі, і модель телефонної мережі досить адекватно відображає її структуру і роботу. Дійсно, обидві вони електронні, обидві дозволяють вам встановлювати зв'язок і передавати інформацію. І Internet також складається, насамперед, з виділених телефонних ліній. Але леле! Картина ця невірна і приводить до багатьох помилок відносно роботи Internet, до безлічі непорозумінь. Телефонна мережа - це так звана мережа з комутацією ліній, т. е. коли ви робите виклик, встановлюється зв'язок і на весь час сеансу зв'язку є фізичне з'єднання з абонентом. При цьому вам виділяється частина мережі, яка для інших вже не доступна, навіть якщо ви мовчки дишете в трубку, а інші абоненти хотіли б поговорити по дійсно невідкладній справі. Це приводить до нераціонального використання дуже дорогих ресурсів - ліній мережі. Internet же є мережею з комутацією пакетів, що принципово відрізняється від мережі з комутацією каналів.

Для Internet більш підходить модель, яка спочатку може не вселяти довір'я: пошта, звичайна державна поштова служба. Пошта є мережею пакетного зв'язку. Немає ніякої виділеної вам частини цієї мережі. Ваше послання перемішується з посланнями інших користувачів, кидається в контейнер, пересилається в інше поштове відділення, де знов сортується. Хоч технології сильно різняться, пошта є прекрасним і наочним прикладом мережі з комутацією пакетів. Модель пошти дивно точно відображає суть роботи і структури Internet. Нею ми і будемо користуватися далі.

3.3.1 Протокол Internet (IP).

По проводу можна переслати біти тільки з одного його кінця в інший. Internet же ухитряється акуратно передавати дані в різні точки, розкидані по всьому світу. Як вона це робить? Турбота про це покладена на мережевий (міжмережевої) рівень в еталонній моделі ISO OSI. Про нього і поговоримо.

Різні частини Internet - становлячі мережі - сполучаються між собою за допомогою комп'ютерів, які називаються '' вузли'' або маршрутизатори (мал. 2). Мережі ці можуть бути Ethe-rnet, Token Ring, мережі на телефонних лініях, пакетні радіомережі і т. п. Виділені лінії і локальні мережі суть аналоги залізниць, літаків пошти і поштових відділень, листонош. Шляхом їх пошта рухається з місця на місце. Вузли - аналоги поштових відділень, де приймається рішення, як переміщувати дані (''пакети'') по мережі, точно так само, як поштовий вузол намічує подальший шлях поштового конверта. Відділення або вузли не мають прямих зв'язків з всіма іншими. Якщо ви відправляєте конверт з Долгопрудного (Московська область) в Уфу (Башкирія), звичайно ж, пошта не стане наймати літак, який полетить з найближчого до Долгопрудному аеропорту (Шереметьево) в Уфу, просто місцеве поштове відділення відправляє послання на підстанцію в потрібному напрямі, та в свою чергу, далі в напрямі пункту призначення на наступну підстанцію; таким чином лист стане послідовно наближатися до пункту призначення, поки не досягне поштового відділення, у ведінні якого знаходиться потрібний об'єкт і яке доставить повідомлення одержувачу. Для роботи такої системи потрібно, щоб кожна підстанція знала про наличествующих зв'язки і про те, на яку з найближчих підстанцій оптимально потрібно передати адресований туди-то пакет. Приблизно також і в Internet: вузли з'ясовують, куди слідує ваш пакет даних, вирішують куди його далі відправити і відправляють.

Малюнок 2. Апаратні кошти Internet.

На кожній поштовій підстанції визначається наступна підстанція, куди буде далі направлена кореспонденція, т. е. намічається подальший шлях (маршрут) - цей процес називається маршрутизацією. Для здійснення маршрутизації кожна підстанція має таблицю, де адресі пункту призначення (або індексу) відповідає вказівка поштової підстанції, куди потрібно посилати далі цей конверт (бандероль). Їх мережеві аналоги називаються таблицями маршрутизації. Ці таблиці розсилаються поштовим підстанціям централізовано відповідним поштовим підрозділом. Час від часу розсилаються розпорядження по зміні і доповненню цих таблиць. У Internet, як і будь-які інші дії, складання і модифікація, таблиць маршрутизації (цей процес також є частиною маршрутизації і називається так само) визначаються відповідними правилами - протоколами ICMP (Internet Control Message Protocol), RIP (Routing Internet Protocol) і OSPF (Open Shortest Path First). Вузли, що займаються маршрутизацією, називаються маршрутизаторами.

А звідки мережа знає, куди призначений ваш пакет даних? Від вас. Якщо ви хочете відправити лист і хочете, щоб ваш лист досяг місця призначення, ви не можете просто кинути листочок паперу в ящик. Вам потрібно укласти його в стандартний конверт і написати на ньому не '' на село дедушке'', як Ванька Жуків, а адреса одержувача в стандартній формі. Тільки тоді пошта зможе правильно обробити ваш лист і доставити його за призначенням. Аналогічно в Internet є набір правил по поводженню з пакетами - протоколи. Протокол Internet (IP) бере на себе турботи по адресації або по підтвердженню того, що вузли розуміють, що потрібно робити з вашими даними по шляху їх подальшого проходження. Згідно з нашою аналогією, протокол Internet працює також як правила обробки поштового конверта. У початок кожного вашого послання вміщується заголовок, несучий інформацію про адресата, мережу. Щоб визначити, куди і як доставити пакет даних, цій інформації досить.

Адреса в Internet складається з 4 байт. При записі байти відділяються один від одного точками: 123.45.67.89 або 3.33.33.3. (Не лякайтеся, запам'ятовувати ці цифри вам не доведеться !) Насправді адреса складається з декількох частин. Оскільки Internet є мережа мереж, початок адреси говорить вузлам Internet, частиною якою з мереж ви є. Правий кінець адреси говорить цій мережі, який комп'ютер або хост повинен отримати пакет (хоч реальне не все так просто, але ідея така). Кожний комп'ютер в Internet має в цій схемі унікальну адресу, аналогічно звичайній поштовій адресі, а ще точніше - індексу. Обробка пакету згідно з адресою також аналогічна. Поштова служба знає, де знаходиться вказане в адресі поштове відділення, а поштове відділення детально знає підопічний район. Internet знає, де шукати вказану мережу, а ця мережа знає, де в ній знаходиться конкретний комп'ютер. Для визначення, де в локальній мережі знаходиться комп'ютер з даною числовою IP-адресою, локальні мережі використовують свої власні протоколи мережевого рівня. Наприклад, Ethernet для відшукання Ethernet-адреси за IP-адресою комп'ютера, що знаходиться в даній мережі, використовує протокол ARP - протокол дозволу (в значенні розрізнення) адрес. (См. документацію по ARP: RFC 826, 917, 925, 1027)

Числова адреса комп'ютера в Internet аналогічна поштовому індексу відділення зв'язку. Перші цифри індексу говорять про регіон (наприклад, 45 - це Башкирія, 141 - підмосков'я і т. д.), останні дві цифри - номер поштового відділення в місті, області або районі. Проміжні цифри можуть відноситися як до регіону, так і до відділення, в залежності від територіального ділення і вигляду населеного пункту. Аналогічно існує декілька типів адрес Internet (типи: А, В, З, D, Е), які по-різному ділять адресу на поля номера мережі і номери вузла, від типу такого ділення залежить кількість можливих різних мереж і машин в таких мережах.

По ряду причин (особливо, - практичних, через обмеження обладнання) інформація, що пересилається по мережах IP, ділиться на частини (по межах байтів), що розкладаються в окремі пакети. Довжина інформації всередині пакету звичайно складає від 1 до 1500 байт. Це захищає мережу від монополізування яким-небудь користувачем і надає всім приблизно рівні права. Тому ж, якщо мережа недостатньо швидка, чим більше користувачів її одночасно пользует, тим повільніше вона буде спілкуватися з кожним.

Протокол IP є дейтаграммним протоколом, т. е. IP-пакет є дейтаграммой. Це абсолютно не укладається в модель ISO OSI, в рамках якої вже мережевий рівень здатний працювати по методу віртуальних каналів.

Одне з достоїнств Internet складається в тому, що протоколу IP самого по собі вже цілком досить для роботи (в принципі). Це абсолютно незручне, але, при достатніх аскетичности, розумі і завзятості вдасться проробити чималий об'єм роботи. Як тільки дані вміщуються в оболонку IP, мережа має всю необхідну інформацію для передачі їх з початкового комп'ютера одержувачу. Робота вручну з протоколом IP нагадує нам суворі часи доперсональной комп'ютерної ери, коли користувач всіляко годив ЕОМ, приборкуючи свої тіло, дух і естетичні почуття. Про зручність користувача ніхто і не мав намір думати, тому що машинний час коштував у багато разів дорожче людського. Але зараз в аскетизмі потреби вже немає. Тому потрібно побудувати на основі послуг, що надаються IP, більш довершену і зручну систему. Для цього спочатку потрібно розібратися з деякими життєво важливими проблемами, які мають місце при пересилці інформації:

велика частина інформації, що пересилається довше за 1500 символів. якби пошта пересилала тільки поштові картки і відмовлялася б від пересилки чого-небудь більшого, ми б, наприклад, позбавилися найбільш захоплюючого літературного жанру - епістолярного. Не говорячи вже про те, що практичної користі від такої пошти було б дуже трохи;

можливі і невдачі. Пошта, нерідко буває, листи втрачає; мережа також, буває, втрачає пакети або спотворює в дорозі інформацію в них. На відміну від пошти, Internet може з честю виходити з таких скрутних положень;

пакети можуть приходити в послідовності, відмінній від початкової. Пара листів, відправлених один за одним днями, не завжди приходить до одержувача в тому ж порядку; те ж вірно і для Internet.

Таким чином, наступний рівень Internet повинен забезпечити спосіб пересилки великих масивів інформації і потурбуватися про '' спотворення'', які можуть виникати з вини мережі.

3.3.2 Протокол управління передачею (TCP) і протокол

призначених для користувача дейтаграмм (UDP).

Transmission Control Protocol - це протокол, тісно пов'язаний з IP, який використовується в аналогічних цілях, але на більш високому рівні - транспортному рівні еталонної моделі ISO OSI. Часто ці протоколи, внаслідок їх тісного зв'язку, іменують разом, як TCP/IP. Термін '' TCP/IP'' звичайно означає все, що пов'язано з протоколами TCP і IP. Він охоплює ціле сімейство протоколів, прикладні програми і навіть саму мережу. До складу сімейства входять протоколи TCP, UDP, ICMP, telnet, FTP і багато які інші.TCP/IP - це технологія міжмережевої взаємодії, технологія internet. Мережа, яка використовує технологію internet, називається internet.

Сам протокол TCP займається проблемою пересилки великих обсягів інформації, засновуючись на можливостях протоколу IP. Як це робиться? Цілком розсудливо можна розглянути наступну ситуацію. Як можна переслати книгу поштою, якщо та приймає тільки листа і нічого більш? Дуже просто: роздерти її на сторінки і відправити сторінки окремими конвертами. Одержувач, керуючись номерами сторінок, легко зможе книгу відновити. Цим же простим і природним методом і користується TCP.

TCP ділить інформацію, яку треба переслати, на декілька частин. Нумерує кожну частину, щоб пізніше відновити порядок. Щоб пересилати цю нумерацію разом з даними, він обкладає кожний шматочок інформації своєю обкладинкою - конвертом, який містить відповідну інформацію. Це і є ТСР-конверт. ТСР-пакет, що Вийшов вміщується в окремий IP-конверт і виходить IP-пакет, з яким мережа вже уміє поводитися.

Одержувач (ТСР-модуль (процес)) після отримання розпаковує IP-конверти і бачить ТСР-конверти, розпаковує і їх і вміщує дані в послідовність частин у відповідне місце. Якщо чогось не дістає, він вимагає переслати цей шматочок знов. Зрештою інформація збирається в потрібному порядку і повністю відновлюється. Ось тепер цей масив пересилається вище до користувача (на диск, на екран, на друк).

Насправді, це злегка утрируваний погляд на TCP. У реальності пакети не тільки втрачаються, але і можуть спотворюватися при передачі через наявність перешкод на лініях зв'язку. TCP вирішує і цю проблему. Для цього він користується системою кодів, що виправляють помилки. Існує ціла наука про таке кодування. НайПростішим прикладом такого служить код з додаванням до кожного пакету контрольної суми (і до кожного байта біта перевірки на парність). При приміщенні в ТСР-конверт обчислюється контрольна сума, яка записується в ТСР-заголовок. Якщо при прийомі наново обчислена сума не співпадає з тією, що вказана на конверті, означає щось тут не те, - десь в дорозі мали місце спотворення, так що треба переслати цей пакет по новій, що і робиться.

Для ясності і повноти картини, необхідно зробити тут важливе зауваження: Модуль TCP розбиває потік байтів на пакети, не зберігаючи при цьому меж між записами. Т. е., якщо один прикладний процес робить 3 записи в - порт, то зовсім не обов'язково, що інший прикладний процес на іншому кінці віртуального каналу отримає з свого - порту саме 3 запису, причому саме таких (по разбиению), що були передані з іншого кінця. Вся інформація буде отримана справно і із збереженням порядку передачі, але вона може вже бути розбита по іншому і на інакшу кількість частин. Не існує залежності між числом і розміром повідомлень, що записуються з одного боку і числом і розміром повідомлень, що вважаються з іншого боку. TCP вимагає, щоб всі відправлені дані були підтверджені їх стороною, що прийняла. Він використовує очікування (таймаути) і повторні передачі для забезпечення надійної доставки. Відправнику дозволяється передавати деяку кількість даних, не чекаючи підтвердження прийому раніше відправлених даних. Таким чином, між відправленими і підтвердженими даними існує вікно вже відправлених, але ще не підтверджених даних. Кількість байт, яке можна передавати без підтвердження, називається розміром вікна. Як правило, розмір вікна встановлюється в стартових файлах мережевого програмного забезпечення. Оскільки ТСР-канал є, т. е. дані можуть одночасно передаватися в обох напрямах, то підтвердження для даних, що йдуть в одному напрямі, можуть передаватися разом з даними, що йдуть в протилежному напрямі. Приймачі на обох сторонах віртуального каналу виконують управління потоком даних, що передаються для того, щоб не допускати переповнення буферів.

Таким чином, протокол TCP забезпечує гарантовану доставку з встановленням логічного з'єднання у вигляді байтових потоків. Він звільняє прикладні процеси від необхідності використати очікування і повторні передачі для забезпечення надійності. Найбільш типовими прикладними процесами, що використовують TCP, є ftp і telnet. Крім того, TCP використовує система X-Windows (стандартний многооконний графічний інтерфейс з користувачем), '' r-команди''.

Великі можливості TCP даються не безкоштовно, реалізація TCP вимагає великої продуктивності процесора і великої пропускної спроможності мережі. Коли прикладний процес починає використати TCP, то починають спілкуватися модуль TCP на машині користувача і модуль на машині сервера. Ці два крайових модулі TCP підтримують інформацію про стан з'єднання - віртуального каналу. Цей віртуальний канал споживає ресурси обох крайових модулів TCP. Канал цей, як вже вказувалося, є дуплексним. Один прикладний процес пише дані в ТСР-порт, звідки вони модулями відповідних рівнів по ланцюжку передаються по мережі і видаються в ТСР-порт на іншому кінці каналу, і інший прикладний процес читає їх звідси - з свого ТСР-порту. емулює (створює видимість) виділену лінію зв'язку двох користувачів. Гарантує незмінність інформації, що передається. Що входить на одному кінці, вийде з іншого. Хоч насправді ніяка пряма лінія відправнику і одержувачу в неподільне володіння не виділяється (інші користувачі можуть пользовать ті ж вузли і канали зв'язку в мережі в проміжках між пакетами цих), але ззовні це, практично, саме так і виглядає.

Як би добре це не звучало, але це не панацея. Як вже відмічалося, установка ТСР-віртуального каналу зв'язку вимагає великих витрат на ініціювання і підтримку з'єднання і приводить до затримок передачі. Якщо вся ця суєта - надмірність, краще обійтися без неї. Якщо всі дані, призначені для пересилки, уміщаються в одному пакеті, і якщо вас не особливо турбує надійність доставки (? - читайте далі, - зрозумієте), те можна обійтися без TCP.

Є інший стандартний протокол транспортного рівня, який не отягощен такими накладними витратами. Цей протокол називається UDP - User Datagram Protocol - протокол призначених для користувача дейтаграмм. Він використовується замість TCP. Тут дані вміщуються не в TCP, а в UDP-конверт, який також вміщується в IP-конверт. Цей протокол реалізовує дейтаграммний спосіб передачі даних.

Дейтаграмма - це пакет, що передається через мережу незалежно від інших пакетів без встановлення логічного з'єднання і підтвердження прийому. Дейтаграмма - абсолютно самостійний пакет, оскільки сама містить всю необхідну для її передачі інформацію. Її передача відбувається без всякого передування і підготовки. Дейтаграмми, самі по собі, не містять коштів виявлення і виправлення помилок передачі, тому при передачі даних з їх допомогою потрібно вживати заходів по забезпеченню надійності пересилки інформації. Методи організації надійності можуть бути самими різними, звичайно ж використовується метод підтвердження прийому посилкою ехоотклика при отриманні кожного пакету з дейтаграммой.

UDP простіше за TCP, оскільки він не піклується про можливу пропажу даних, пакетів, про збереження правильного порядку даних і т. д. UDP використовується для клієнтів, які посилають тільки короткі повідомлення і можуть просто наново послати повідомлення, якщо відгук підтвердження не прийде досить швидко. Передбачимо, що ви пишіть програму, яка переглядає базу даних з телефонними номерами де-небудь в іншому місці мережі. Абсолютно нема чого встановлювати TCP зв'язок, щоб передати 33 або біля того символів в кожному напрямі. Ви можете просто укласти ім'я в UDP-пакет, запакувати це в IP-пакет і послати. На іншому кінці прикладна програма отримає пакет, прочитає ім'я, подивиться телефонний номер, покладе його в інший UDP-пакет і відправить зворотно. Що станеться, якщо пакет по шляху загубиться? Ваша програма тоді повинна діяти так: якщо вона чекає відповіді дуже довго і стає ясно, що пакет загубився, вона просто повторює запит, т. е. посилає ще раз те ж послання. Так забезпечується надійність передачі при використанні протоколу UDP.

На відміну від TCP, дані, що відправляються прикладним процесом через модуль UDP, досягають місця призначення як єдине ціле. Наприклад, якщо процес-відправник проводить 3 записи в UDP-порт, то процес-одержувач повинен буде зробити 3 читання. Розмір кожного записаного повідомлення буде співпадати з розміром відповідного прочитаного. Протокол UDP зберігає межі повідомлень, визначувані прикладним процесом. Він ніколи не об'єднує декілька повідомлень в одне ціле і не ділить одне повідомлення на частині.

Альтернатива TCP-UDP дозволяє програмісту гнучко і раціонально використати надані ресурси, виходячи з своїх можливостей і потреб. Якщо потрібна надійна доставка, то краще може бути TCP. Якщо потрібна доставка дейтаграмм, то - UDP. Якщо потрібна ефективна доставка по довгому і ненадійному каналу передачі даних, то краще використати TCP. Якщо потрібна ефективність на швидких мережах з короткими з'єднаннями, найкраще буде UDP. Якщо потреби не попадають ні в одну з цих категорій, то вибір транспортного протоколу не ясний. Прикладні програми, звісно, можуть усувати деякі нестачі вибраного протоколу. Наприклад, якщо ви вибрали UDP, а вам необхідна надійність, то прикладна програма повинна забезпечити надійність сама, як описано вище: вимагати підтвердження, пересилки загублених або увечних пакетів і т. д. Якщо ви вибрали TCP, а вам треба передавати записи, то прикладна програма повинна вставляти мітки в потік

3.4 Доменна система імен.

Цифрові адреси - і це стало зрозуміло дуже скоро - хороші при спілкуванні комп'ютерів, а для людей переважніше імена. Незручно говорити, використовуючи цифрові адреси, і ще важче запам'ятовувати їх. Тому комп'ютерам в Internet привласнені імена. Всі прикладні програми Internet дозволяють використати імена систем замість числових адрес комп'ютерів.

Звісно, використання імен має свої недоліки. По-перше, треба стежити, щоб одне і те ж ім'я не було випадково привласнене двом комп'ютерам. Крім того, необхідно забезпечити перетворення імен в числові адреси, адже імена хороші для людей, а комп'ютери все-таки віддають перевагу числам. Ви можете указати програмі ім'я, але у неї повинен бути спосіб пошуку цього імені і перетворення його в адресу.

На етапі становлення, коли Internet була маленькою спільністю, використати імена було легко. Центр мережевої інформації (NIC) створював спеціальну службу реєстрації. Ви посилали заповнений бланк (звісно, електронними коштами), і NIC вносив Вас в свій список імен і адрес. Цей файл, називаемийhosts(список вузлових комп'ютерів), регулярно розсилався на всі комп'ютери мережі. Як імена використовувалися прості слова, кожне з яких обов'язково було унікальним. Коли Ви вказували ім'я, Ваш комп'ютер шукав його в цьому файлі і підставляв відповідну адресу.

Коли Internet розрослася, на жаль, розмір цього файла також збільшився. Стали виникати значні затримки при реєстрації імен, пошук унікальних імен ускладнився. Крім того, на розсилку цього великого файла на всі вказані в йому комп'ютери йшло багато мережевого часу. Стало очевидно, що такі темпи зростання вимагають наявності розподіленої інтерактивної системи. Ця система називається «доменною системою імен» (Domain Name System, DNS).

3.4.1 Структура доменної системи.

Доменна система імен являє собою метод призначення імен шляхом покладання на різні групи користувачів відповідальності за підмножини імен. Кожний рівень в цій системі називаетсядоменом. Домени відділяються один від іншого точками:

ux.cso.uiuc.edu

nic.ddn.mil

yoyodyne.com

В імені може бути будь-яке число доменов, але більш п'яти зустрічається рідко. Кожний подальший домен в імені (якщо дивитися зліва направо) більше попереднього. У имениux.cso.uiuc.eduелементux- ім'я реального комп'ютера з IP - адресою. (См. малюнок).

Малюнок 3. Структура доменного імені.

Ім'я цього комп'ютера створене і курировати группойcso, яка є не що інакше, як відділ, в якому стоїть цей комп'ютер. Отделcsoявляется відділом університету штату Іллінойс (uiuc).uiucвходит в національну групу учбових закладів (edu). Таким чином, доменeduвключает в себе всі комп'ютери учбових закладів США; доменuiuc.edu-всі комп'ютери університету штату Іллінойс і т. д.

Кожна група може створювати і змінювати всі імена, що знаходяться під її контролем. Есліuiucрешит створити нову групу і назвати ееncsa, вона може ні у кого не питати дозволу. Все, що треба зробити - це додати нове ім'я в свою частину всесвітньої бази даних, і рано або пізно той, кому треба, взнає про це ім'я (ncsa.uius.edu). Аналогічним образомcsoможет купити новий комп'ютер, привласнити йому ім'я і включити в мережу, не питаючи ні у кого дозволу. Якщо всі групи, починаючи сeduи нижче, будуть дотримувати правила, і забезпечувати унікальність імен, то ніякі дві системи в Internet не будуть мати однакового імені. У Вас можуть бути два комп'ютери з именемfred, але лише при умові, що вони знаходяться в різних доменах (наприклад, fred.cso.uiuc.eduиfred.ora.com).

Легко взнати, звідки беруться домени і імена в організації типу університету або підприємства. Але звідки беруться домени «верхнього рівня» типаedu? Вони були створені, коли була винайдена доменна система. Спочатку було шість організаційних доменов вищого рівня.

Таблиця 1. Первинні домени верхнього рівня.

Домен

Використання

1.

com

Комерційні організації

2.

edu

Учбові заклади (університети, середні школи і т. д.)

3.

gov

Урядові установи (крім військових)

4.

mil

Військові установи (армія, флот і т. д.)

5.

org

Інші організації

6.

net

Мережеві ресурси

Коли Internet стала міжнародною мережею, виникла необхідність надати зарубіжним країнам можливість контролю за іменами систем, що знаходяться в них. Для цієї мети створений набір двухбуквенних доменов, які відповідають доменам вищого рівня для цих країн. Посколькуса- код Канади, то комп'ютер на території Канади може мати таке ім'я:

hockey.guelph.ca

Загальне число кодів країн - 300; комп'ютерні мережі існують приблизно в 170 з них.

Остаточний план розширення системи привласнення імен ресурсів в Internet був нарешті оголошений комітетом IAHC (International Ad Hoc Committee). Згідно з новими рішеннями, до доменам вищого рівня, включаючого сегодняcom, net, org, додадуться:

firm- для ділових ресурсів Мережі;

store- для торгівлі;

web- для організацій, що стосуються регулювання діяльності в WWW;

arts- для ресурсів гуманітарної освіти;

rec- гри і розваги;

info- надання інформаційних послуг;

nom- для індивідуальних ресурсів, а також тих, хто шукає свої шляхи реалізації, які відсутні в приведеному убогому списку.

Крім того, в рішеннях IAHC сказано, що засновується 28 уповноважених агентств по привласненню імен у всьому світі. Як заявлено, нова система дозволить успішно подолати монополію, яка була нав'язана єдиним уповноваженим - компанією Network Solutions. Всі нові домени будуть розподілені між новими агентствами, а колишні будуть відстежуватися спільно Network Solutions і National Science Foundation до кінця 1998 року.

У цей час щомісяця реєструється приблизно 85 тисяч нових імен. Річна оплата імені становить 50 доларів. Нові реєстраційні агентства повинні будуть представляти сім умовних географічних регіонів. Для претендентів на роль агентств з кожного регіону будуть влаштовані лотереї. Компанії, бажаючі брати участь в них, повинні внести вступний внесок в розмірі 20 тисяч доларів і мати страховку на суму не менше за 500 тисяч доларів на випадок нездатності справитися з роллю реєстратора доменних імен.

3.4.2 Пошук доменних імен.

Тепер, коли зрозуміло, як домени пов'язані між собою і як створюються імена, можна задуматися і над тим, як же застосувати цю чудову систему. Ви використовуєте її автоматично всякий раз, коли задаєте якесь ім'я «знайомому» з нею комп'ютеру. Вам не треба ні шукати це ім'я вручну, ні давати для пошуку потрібного комп'ютера спеціальну команду, хоч при бажанні це також можна зробити. Всі комп'ютери в Internet можуть користуватися доменною системою, і більшість з них це роблять.

Коли Ви використовуєте ім'я, наприклад, ux.cso.uiuc.edu, комп'ютер повинен перетворити його в адресу. Щоб це зробити, Ваш комп'ютер починає просити допомозі у серверів (комп'ютерів) DNS, починаючи з правої частини імені і рухаючись вліво. Спочатку вона просить локальні сервери DNS знайти адресу. Тут існують три можливості:

Локальний сервер знає адресу, тому що ця адреса знаходиться в тій частині всесвітньої бази даних, яку курировати даний сервер. Наприклад, якщо Ви працюєте в НГТУ, то у Вашого локального сервера, ймовірно, є інформація про всі комп'ютери НГТУ.

Локальний сервер знає адресу, тому що хтось недавно вже питав про нього. Коли Ви питаєте про адресу, сервер DNS деякий час тримає його «під рукою» на той випадок, якщо трохи пізніше про нього спитає ще хто-небудь. Це значно підвищує ефективність роботи системи.

Локальний сервер не знає адресу, але знає, як його визначити.

Як локальний сервер визначає адресу? Його програмне забезпечення знає, як зв'язатися скорневимсервером, який знає адреси серверів імен домена вищого рівня (крайньої правої частини імені, наприклад, edu). Ваш сервер запитує у кореневого сервера адресу комп'ютера, що відповідає за доменedu. Отримавши інформацію, він зв'язується з цим комп'ютером і запитує у нього адресу сервераuiuc. Після цього Ваше програмне забезпечення встановлює контакт з цим комп'ютером і питає у нього адресу сервера доменаcso. Нарешті, від сервераcsoон отримує адресux, комп'ютера, який і був метою даної прикладної програми.

Деякі комп'ютери досі мають конфігурацію, розраховану на використання старомодного файлаhosts. Якщо Ви працюєте на одному з них, Вам, можливо, доведеться попросити його адміністратора знайти потрібний Вам адреса вручну (або зробити це самому). Адміністратор повинен буде ввести ім'я потрібного комп'ютера в локальний файлhosts. Натякніть йому, що не заважало б поставити на комп'ютер програмне забезпечення DNS, щоб уникнути подібних ускладнень надалі.

4. Безпека.

Підключення комп'ютера до Internet саме по собі не створює проблем забезпечення безпеки, відмінних від тих, яка існує при роботі двох комп'ютерів через модем. Проблема одна і та ж, міняється тільки міра її важливості. Якщо у Вас модем підключений на прийом до комутованої лінії передачі, то будь-який може набрати номер і спробувати вломиться до Вас в комп'ютер. Є три що обмежують таку можливість чинника: по-перше, номер телефону комп'ютера, ймовірно, відомий небагато чим; по-друге, якщо зломщик знаходиться за межами Вашої місцевої телефонної зони, йому доведеться платити за експеримент; по-третє, є тільки один інтерфейс, який можна атакувати.

Якщо працювати в Internet, цих чинників просто немає. Загальну адресу Вашої мережі можна знайти дуже легко, а для визначення адреси діючого комп'ютера треба спробувати лише декілька номерів. У принципі це все рано не гірше, чим у разі комп'ютерних служб, доступних по телефонній мережі по коду 800. Однак ці служби мають спеціальний відділ забезпечення безпеки, і існує тільки одна точка можливого прориву: порт ASCII - термінала. У Internet же зловмисник може спробувати прорватися через порт інтерактивного термінала, порт пересилки файлів, порт електронної пошти і т. д. Можна, звісно, не думати про безпеку взагалі: просто витягнути комп'ютер з коробки, поставити його на стіл, підключитися до Internet і працювати. Але працювати Ви будете доти, поки хто-небудь не вломится в комп'ютер і не зробить яку-небудь капость. Зрештою набагато вигідніше потурбуватися про безпеку зазделегідь, чим потім, коли прикрість вже станеться.

Безпека в Internet підтримується спільними зусиллями. Один з методів, який зломщики-аматори взяли на озброєння, полягає в прориві в ланцюжок комп'ютерів (наприклад, вломиться в А, звідти - в В, потім з допомогою В прорватися в З і т. д.). Це дозволяє їм замітати сліди з більшою ретельністю. Якщо Ви думаєте, що Ваш маленький старенький комп'ютер не може стати об'єктом насилля, тому що він ну дуже маленький, то глибоко помиляєтеся. Навіть якщо на ньому немає нічого вартого, його цілком можна використати для злому іншої, більш важливої системи Є такі мисливці, які роблять зарубки на клавіатурі, підраховуючи, скільки комп'ютерів вони зламали. Розміри при цьому значення не мають.

Для рішення задачі усунення можливих проблем, пошукам рішення і інформування уряд фінансує організацію під назвою CERT(Computer Emergence Response Team, «Аварійна бригада по комп'ютерах»). СERT виконує цілий ряд функцій: займається вивченням проблем, пов'язаних з безпекою, працює з фірмами-виготівниками над їх усуненням і розповсюджує відповідну інформацію. Крім того, ця організація виробляє кошти, які дозволяють користувачам оцінювати міру захищеності своїх комп'ютерів. Співробітники CERT вважають за краще контактувати з тими, хто відповідає за безпеку, але в аварійних ситуаціях відповідають на питання будь-яких користувачів. Якщо Вам необхідно обговорити з ким-небудь проблеми безпеки, можете зв'язатися з CERT по електронній пошті:

cert@cert.sei.cmu.edu

Существуют чотири джерела виникнення загрози для мережевих комп'ютерів. Перерахуємо їх в порядку убування імовірності:

Вибір законним користувачем невдалого пароля.

Привнос (імпорт) руйнуючого програмного забезпечення.

Проникнення в системи незаконних користувачів, яке відбувається внаслідок помилок в конфігурації програмних засобів.

Проникнення в системи незаконних користувачів, яке відбувається внаслідок дефектів в коштах забезпечення безпеки операційних систем.

Вивчивши цей список, можна зробити один дуже важливий висновок. Захистити свою систему Вам цілком під силу. Тепер розглянемо, як це можна зробити.

4.1 Паролі.

Більшість користувачів вибирають паролі, зручні для себе. На жаль, то, що зручно для Вас зручно і для зломщика. CERT вважає, що 80% зломів комп'ютерів зумовлене невдалим вибором паролів. Пам'ятайте, що коли справа доходить до паролів, то в ролі зломщиків виступають вже не люди, а комп'ютери. Програма цілий день перебирає різні варіанти паролів і не кидає це скучне заняття, якщо перші три не підходять. Ви можете, однак, вигадати такий пароль, який дуже важко буде вгадати. Більшість зловмисників використовують не перші букви, що попалися, а вибирають цілі слова з словника або прості імена. Тому треба вибирати пароль, який:

складається мінімум з шести символів;

включає як рядкові, так і великі букви і цифри;

не є словом;

не є набором сусідніх клавіш (наприклад, QWERTY).

Багато чим важко підібрати собі пароль, який задовольняв би всім цим критеріям, але в той же час був би легким для запам'ятовування. Можна, наприклад, взяти перші букви улюбленої фрази, скажемо FmdIdgad (Franky, my dear, I don’t give а damn, т. е. «Френки, мій дорогою, мені наплевать»).

Коли Ви встановлюєте робочу станцію, не забудьте привласнити паролі іменам root, system, maint і іншим іменам користувачів з особливими повноваженнями. Регулярно змінюйте ці паролі. Деякі комп'ютери постачаються зі стандартними паролями. Якщо їх не замінити, то Ваші паролі будуть відомі всім, хто купив станцію цього ж типу.

Нарешті, будьте обережні з методами обходу парольной захисту. Є два загальноприйнятих методи: утилитаrhostsОС UNIX і анонімний FTP.rhostsпозволяет Вам оголошувати «еквівалентні» імена користувачів на декількох комп'ютерах. Ви перелічуєте явні імена комп'ютерів і імена користувачів в файлі. rhosts. Наприклад, рядок:

uxh.cso.uiuc.edu andrey

дає вказівку комп'ютеру, на якому знаходиться цей файл, знімати вимоги по парольной захисту, якщо хтось намагається зареєструватися під ім'ям користувача andrey на компьютереuxh.cso.uiuc.edu. Якщо комп'ютер отримує ім'я користувача в поєднанні з вказаним ім'ям комп'ютера, ім'я користувача буде вважатися вірним. Звідси слідує, що кожний, хто зуміє скористатися правами користувача andrey на компьютереuxh.cso.uiuc.edu, може прорватися і в даний комп'ютер.

4.2 Імпорт програмного забезпечення.

Переписуючи програмне забезпечення на свій комп'ютер, Ви наражаєте на його небезпеку. Колективне використання програм, безсумнівно, вигідно, але вирішити, чи виправданий при цьому ризик, можете тільки Ви. Для того, щоб звести ризик до мінімуму, потрібно старатися придбавати серійне програмне забезпечення у надійних фірм. У мережі немає ніякої страховки. Ви просто знаходите комп'ютер, на якому знаходиться потрібна Вам послуга або ресурс, і переписуєте те, що Вас цікавить. Що можна зробити для максимально безпечного використання цих програм? Ось деякі емпіричні правила:

Використайте офіційні джерела. Якщо Ви шукаєте відлагоджувальний програми для робочої станції Sun, безпечніше брати тексти з комп'ютера, ім'я якого закінчується на sun.com, чим з hacker.hoople.usnd.edu.

Якщо це можливе, постарайтеся добути початкові тексти програм. Перед установкою вивчите їх. Пересвідчіться, що програма не робить нічого дивного. Це також відноситься до архівів char, файлів make і т. д. Звичайно ж, це вельми складна (а для багатьох і нездійсненна задача), але якщо Ви хочете забезпечити себе, гра стоїть свічок. Ризикованим може бути використання навіть безкоштовного програмного забезпечення.

Перед установкою програмного забезпечення на важливий, комп'ютер, що інтенсивно використовується, поганяйте це програмне забезпечення спочатку на іншому, менш критичном. Якщо у Вас є два комп'ютери, на одному з яких Ви робите важливу роботу, а другий використовуєте від випадку до випадку, запишіть нові програми на другій і подивіться, чи не станеться що-небудь погане.

Перед тим, як використати отримане програмне забезпечення, зробіть резервні копії всіх своїх файлів.

Якщо Ви працюєте з IBM PC або Macintosh, то за допомогою антивірусної програми перевірте на наявність вірусу всі програми, отримані з Internet.

Пам'ятайте: шкоду можуть нанести тільки файли, які виконуються. Двійкові файли - самі небезпечні; найменшу небезпеку представляє початковий текст програм. Файли даних не представляють для комп'ютера ніякої небезпеки, але вони можуть бути неточними.

4.3 Помилки в конфігурації програмного забезпечення.

Цей розділ присвячений більш «небезпечним» проблемам безпеки. Оскільки будь-яка конкретна інформація перетворить дану книгу в керівництво по злому комп'ютерів для хакерів, нам тут доведеться обмежитися загальними положеннями.

У деяких системних програмних засобах є відлагоджувальний перемикачі, які при установці або настройці можна активізувати і дезактивизировать. У серійних системах ці перемикачі іноді залишають включеними - або по необережності, або з тим, щоб розробники могли надалі заглянути всередину (наприклад, якщо у Вас починають виникати проблеми) і подивитися, що відбувається. Але будь-яка щілина, досить широка для розробника, буде широкою і для зломщика. Деякі кошти злому (наприклад, Internet Worm) виникли саме на цій основі. Тому без особливої необхідності не залишайте відлагоджувальний перемикачі системного програмного забезпечення включеними.

До речі, якщо якийсь засіб не потрібен в Вашій системі, навіщо його взагалі включати? Більшість фірм настроюють свої операційні системи так, щоб вони працювали, ледве їх включають. Це полегшує установку; якщо всі опції включаються автоматично, Вам не доведеться бігати навколо, з'ясовуючи, які з них потрібні. На жаль, така практика полегшує життя і зловмисникам.

4.4 Дефекти захисту в системному програмному забезпеченні.

Якщо виявляються дефекти в операційних системах, вони або оперативно усуваються, або швидко розробляються обхідні процедури. Виробник комп'ютерів, зрозуміло, не зацікавлений в тому, щоб його виріб отримав репутацію що легко піддається злому. Але фірмі-виготівнику в цьому випадку простіше, ніж Вам. Для того щоб захистити свій комп'ютер, Вам необхідно отримати і встановити доповнення. А для того, щоб встановити оновлення редакції програмних засобів, Ви повинні знати про те, що вони існують. Тому Ви вимушені постійно бути в курсі останніх подій, що стосуються Вашої операційної системи. Самий простий спосіб - підтримувати діалог з програмістами свого університету, організації або фірми-постачальника. По цілком очевидних причинах постачальники не дають публічних оголошень типу «Увага, у версії 7.4.3.2 є великі проблеми з безпекою!». Вам доведеться також читати матеріали конференцій і списки розсилки, в яких згадується Ваша система. Відповідні конференції Ви знайдете в ієрархії comp.sys. Наприклад, якщо Ви користувач робочої станції Sun, подивіться в comp.sys.sun.

4.5 Порушення захисту комп'ютера.

Як взнати, що захист комп'ютера порушений? Зловмисник завжди старається діяти як можна незаметнее і пошвидше замісти сліди. Виявивши їх, Ви повинні вжити заходів по виправленню положення. Так як же виявити злом? Більшість користувачів не використовують можливості інформації про безпеку, яку регулярно надають їх комп'ютери. Нехай, наприклад, Ваш комп'ютер видає повідомлення: «Last login 06:31 26 Jan 1997». Чи Пам'ятаєте Ви, коли входили в систему в останній раз? Ймовірно, смутно. Адже можна звернути увагу на те, що робота в 6 часів ранку - явище досить незвичайне для Вас. Саме так виявляються багато які порушення. Часто виявити злом допомагає інтуїція: Ви просто «відчуваєте», що щось не так. Наприклад:

Не думаю, що я входив в систему в цей час.

Щось комп'ютер сьогодні повільно працює.

Не пригадую, щоб я видаляв або змінював цей файл.

У таких випадках потрібно продовжувати роботу, відмахнувшись від своїх підозр. Спочатку пересвідчіться, що вони безпідставні. Якщо Ви підозрюєте, що стали жертвою зломщика, необхідно зробити наступне:

Перевірте файл паролі (в ОС UNIX це /etc/passwd) на предмет наявності в ньому незвичайних елементів, наприклад, з безліччю дозволів.

Отримайте список всіх задач (в BSD - версіях UNIX це командаpsaux; у версіях System Vps-el) і подивіться, чи не виконуються в даний момент які-небудь незвичайні системні задачі.

Отримайте розширений список файлів свого робочого каталога (наприклад, командойls) і всіх інших каталогів, які здаються дуже великими або зміненими. Знайдіть незнайомі файли або підозрілі дати зміни.

Але для того, щоб зайнятися розслідуванням, Ви повинні знати, як звичайно виглядає файл паролів, список активних процесів і інш. Якщо Ви цього не знаєте, то не зможете вирішити, що правильно, а що немає. Тому мало перевіряти файли паролів, робочий каталог і т. д. відразу жепри виникненні підозр, це потрібно робити регулярно. Якщо Ви будете проводити таку перевірку періодично, то підозрілі симптоми (якщо такі виникнуть) відразу кинуться Вам в очі і, крім того, Ви ближче познайомитеся зі своєю системою.

Якщо ви помітили щось підозріле, звернетеся за допомогою у відділ комп'ютерної безпеки свого університету або фірми. Якщо такого відділу немає, зверніться до фірми-постачальника. Не тягніть з цим і не намагайтеся нічого робити самостійно. До отримання допомоги нічого не видаляйте. Не скидайте вміст диска на стандартну резервну стрічку або дискети. Ця стрічка може виявитися останньою незіпсованою копією. Не думайте, що заткнувши одну діру, Ви позбудетеся проблеми. Перше, що робить зломщик, отримавши доступ - замітає сліди. Потім він робить інші діри, щоб зберегти доступ до Вашої системи.

Все сказане вище, без сумніву, досить серйозно, але зневірятися не треба. Небезпека - не причина для того. Щоб взагалі відмовитися від роботи в мережі. Немережевий мир також повний небезпек; але якщо на них обертати дуже багато уваги, Ви ризикуєте провести все життя, що залишилося в бетонному підземному бункері. Більшість людей будують своє життя так, щоб звести небезпеку до контрольованого рівня. Безпечна, здорова стратегія може бути сформульована, наприклад, так: здорові дорослі не піддають себе свідомо небезпекам, яких вони можуть уникнути, і намагаються жити з небезпеками, яких вони уникнути не можуть. Вони вважають за краще пристебнути ремені і продовжувати подорож. У світі мереж Вам треба робити те ж саме. Виберете хороший пароль, будьте обережні з установкою загальнодоступних програм, стежте за своєю системою, щоб вчасно дізнатися про злом, і звертайтеся за допомогою, якщо в ній маєте потребу.

5. ВозможностіInternetі її значення.

5.1 Короткий огляд послуг, що надаються мережею.

Всі послуги що надаються мережею Internet можна умовно поділити на дві категорії: обмін інформацією між абонентами мережі і використання баз даних мережі.

До числа послуг зв'язку між абонентами належать:

Telnet- видалений доступ. Дає можливість абоненту працювати на будь-якій ЕОМ мережі Internet як на своїй власній. Тобто запускати програми, міняти режим роботи і т. д.

FTP(File Transfer Protocol) - протокол передачі файлів. Дає можливість абоненту обмінюватися двійковими і текстовими файлами з будь-яким комп'ютером мережі. Встановивши зв'язок з видаленим комп'ютером, користувач може скопіювати файл з видаленого комп'ютера на свій або скопіювати файл зі свого комп'ютера на видалений.

NFS(Network File System) - розподілена файлова система. Дає можливість абоненту користуватися файловою системою видаленого комп'ютера, як своєї власної.

Електронна пошта- обмін поштовими повідомленнями з будь-яким абонентом мережі Internet. Існує можливість відправки як текстових, так і двійкових файлів. На розмір поштового повідомлення в мережі Internet накладається наступне обмеження - розмір поштового повідомлення не повинен перевищувати 64 кілобайт.

Новини- отримання мережевих новин і електронних дошок оголошень мережі і можливість приміщення інформації на дошки оголошень мережі. Електронні дошки оголошень мережі Internet формуються по тематиці. Користувач може по своєму вибору підписатися на будь-які групи новин.

Rsh(Remote Shell) - видалений доступ. Аналог Telnet, але працює тільки в тому випадку, якщо на видаленому комп'ютері стоїть ОС UNIX.

Rexec(Remote Execution) - виконання однієї команди на видаленій UNIX-машині.

Lpr- мережевий друк. Відправка файла на друк на видаленому (мережевому) принтері.

Lpq- мережевий друк. Показує файли що стоять в черзі на друк на мережевому принтері.

Ping - перевірка доступності видаленій ЕОМ по мережі.

Talk- дає можливість відкриття "розмови" з користувачем видаленою ЕОМ. При цьому на екрані одночасно видно текст, що вводиться і відповідь видаленого користувача.

Iptunnel- дає можливість доступу до сервера ЛВС NetWare з яким немає безпосереднього зв'язку по ЛВС, а є лише зв'язок по мережі Internet.

Whois- адресна книга мережі Internet. По запиту абонент може отримати інформацію про приналежність видаленого комп'ютера, про користувачів.

Finger- отримання інформації про користувачів видаленого комп'ютера.

Крім вищеперелічених послуг, мережа Internet надає також наступні специфічні послуги:

Webster- мережева версія тлумачного словника англійської мови.

Факс-сервіс- дає можливість користувачу відправляти повідомлення по факсимільному зв'язку, користуючись факс - сервером мережі.

Електронний перекладач- проводить переклад присланого на нього тексту з однієї мови на іншу. Звернення до електронних перекладачів відбувається за допомогою електронної пошти.

Шлюзи- дають можливість абоненту відправляти повідомлення в мережі, не працюючі з протоколами TCP\IP (Fido, Goldnet, AT50).

До систем автоматизованого пошуку інформації в мережі Internet належать наступні системи.

Gopher- найбільш широко поширений засіб пошуку інформації в мережі Internet, що дозволяє знаходити інформацію за ключовими словами і фразам. Робота з системою Gopher нагадує перегляд змісту, при цьому користувачу пропонується пройти крізь ряд вкладеного меню і вибрати потрібну тему. У Internet в цей час понад 2000 Gopher-систем, частина з яких є узкоспециализированной, а частина містить більш різносторонню інформацію.

Gopher дозволяє отримати інформацію без вказівки імен і адрес авторів, завдяки чому користувач не тратить багато часу і нервів. Він просто повідомить системі Gopher, що саме йому треба, і система знаходить відповідні дані. Gopher-серверів понад двох тисяч, тому з їх допомогою не завжди просто знайти необхідну інформацію. У разі виниклих ускладнень можна скористатися службою VERONICA. VERONICA здійснює пошук більш ніж в 500 системах Gopher, звільняючи користувача від необхідності переглядати їх вручну.

WAIS- ще більш могутній засіб отримання інформації, ніж Gopher, оскільки воно здійснює пошук ключових слів у всіх текстах документів. Запити посилаються в WAIS на спрощеній англійській мові. Це значно легше, ніж формулювати їх на мові алгебри логіки, і це робить WAIS більш привабливої для користувачів-непрофесіонал.

При роботі з WAIS користувачам не треба тратити багато часу, щоб знайти необхідні їм матеріали.

У мережі Internet існує більше за 300 WAIS - бібліотек. Але оскільки інформація представляється переважно співробітниками академічних організацій на добровільних засадах, велика частина матеріалів відноситься до області досліджень і комп'ютерних наук.

WWW- система для роботи з гипертекстом. Потенційно вона є найбільш могутнім засобом пошуку. Гипертекст з'єднує різні документи на основі зазделегідь заданого набору слів. Наприклад, коли в тексті зустрічається нове слово або поняття, система, працююча з гипертекстом, дає можливість перейти до іншого документа, в якому це слово або поняття розглядається більш детально.

WWW часто використовується як інтерфейс до баз даних WAIS, але відсутність гіпертекстових зв'язків обмежує можливості WWW до простого перегляду, як у Gopher.

Користувач зі своєї сторони може ввести в дію можливість WWW працювати з гипертекстом для зв'язку між своїми даними і даними WAIS і WWW таким чином, щоб власні записи користувача як би інтегрувалися в інформацію для загального доступу. Насправді цього, звісно, не відбувається, але сприймається саме так.

WWW - це відносно нова і система, що динамічно розвивається. Встановлені декілька демонстраційних серверів, в тому числі Vatican Exibit в бібліотеці Конгресу США і мультфільма про погоду "Витки супутника" в Мічиганськом державному університеті. Як демонстраційні також працюють сервери into.funet.fi (Фінляндія); into.cern.ch. (Швейцарія) і eies2.njit.edu (США).

Практично всі послуги мережі побудовані на принципі клієнт-сервер. Сервером в мережі Internet називається комп'ютер здатний надавати клієнтам (по мірі приходу від них запитів) деякі мережеві послуги. Взаємодія клієнт-сервер будується звичайно таким чином. По приходу запитів від клієнтів сервер запускає різні програми надання мережевих послуг. По мірі виконання запущених програм сервер відповідає на запити клієнтів.

Все програмне забезпечення мережі також можна поділити на клієнтське і серверний. При цьому програмне забезпечення сервера займається наданням мережевих послуг, а клієнтське програмне забезпечення забезпечує передачу запитів серверу і отримання відповідей від нього.

5.2 Видалений доступ (telnet)

Remote Login - видалений доступ - робота на видаленому комп'ютері в режимі, коли ваш комп'ютер емулює термінал видаленого комп'ютера, т. е. ви можете робити все те ж (або майже все), що можна робити із звичайного термінала тієї машини. Трафік, що відноситься до цього вигляду роботи в мережі, в середньому складає біля 19% усього мережевого трафіка. Почати сеанс видаленого доступу можна в UNIX, подавши команду telnet і указавши ім'я машини, з якою ви хочете працювати. Якщо номер порту опустити, то ваш комп'ютер за умовчанням емулює термінал тієї машини і вас входите в систему як звичайно. Вказівка номера порту дозволяє зв'язуватися з нестандартними серверами, інтерфейсами.

telnet - протокол емуляції термінала, який забезпечує підтримку видаленого доступу в Internet.

telnet - так само називається програма в UNIX, яка обслуговує ці сеанси роботи; telnet має і свій власний набір команд, які управляють власне цією програмою, т. е. сеансом зв'язку, його параметрами, відкриттям нових, закриттям і т. д.; ці команди подаються з командного режиму telnet, в який можна перейти, натиснувши так звану escape-послідовність клавіш, яка вам повідомляється при досягненні видаленої машини.

Сеанс забезпечується спільною роботою програмного забезпечення видаленої ЕОМ і вашої. Вони встановлюють ТСР-зв'язок і спілкуються через TCP і UDP пакети. Взаємодія ця дуже не простої, але результат чудовий. Сидячи, наприклад, в Швейцарії, можна працювати на машині в США так, як якби вона стояла рядом.

Для користування цією чудовою можливістю мережі необхідно мати доступ в Internet класу не нижче за dial-up доступу.

5.3 Передача файлів (ftp).

ftp - File Transfer Protocol - протокол передачі файлів - протокол, що визначає правила передачі файлів з одного комп'ютера на інший.

ftp - також назва програми з прикладного забезпечення. Використовує протокол ftp для того, щоб пересилати файли.

У аспекті застосування ftp багато в чому аналогічна telnet. Т. е. для роботи з ftp треба мати доступ на ту видалену машину, з якою ви хочете перекачати собі файли, т. е. мати вхідне ім'я і знати відповідний пароль. Доступ повинен бути як мінімум типу dial-up (по виклику). Для використання ftp, треба подати команду ftp з вказівкою імені робочої машини, на якій ви хочете провести сеанс. ftp також дозволяє (у нього свій набір команд) проводити пошук файла на видаленій машині, тобто перейти з директорія в директорія, переглядати вміст цього директорія, файлів. Дозволяє пересилати як файли, так і їх групи, а також цілком директорія, можна разом з всього вкладеного на будь-яку глибину піддиректорія. Дозволяє пересилати дані в файлах або як двійкову інформацію, або як ASCII (т. е. текст). ASCII-пересилка дає можливість автоматичного перекодування даних при пересилці тексту на комп'ютер з іншим кодуванням алфавіта і т. д., що зберігає колишній вигляд тексту, що читається. Є можливість стискати дані при пересилці і після їх розціпляти в колишній вигляд.

Має місце підвид ftp, так зване анонімне ftp. Анонімність полягає в тому, що якщо на ftp, взагалі говорячи, потрібно для початку роботи правильно ідентифікувати себе, ввести вхідне ім'я і, можливо, пароль, то на машинах, підтримуючих цей вигляд ftp, для входу і початку роботи цього не потрібно.

ftp протоколи діляться на протоколи команд і самих даних, що перекачуються. Дані займають в середньому біля 40% усього мережевого трафіка, в той час як команди - тільки 4%. (Тут статистика по об'ємах, що пересилаються !)

Є також можливість використання ftp в пакетному режимі по e-mail на деяких серверах, але відсутність прямого діалогу дуже незручно і сильно вповільнює роботу, - за відсутністю кращого це цілком стерпно.

5.4 Електронна пошта (e-mail).

Це саме популярне на сьогодні використання Internet у нас в країні. Оцінки говорять, що в світі є більше за 50 мільйонів користувачів електронної пошти. Загалом же в світі трафік електронної пошти (протокол smtp) займає тільки 3.7% усього мережевого. Популярність її пояснюється, як насущними вимогами, так і тим, що більшість підключення - підключення класу '' доступ по визову'' (з модему), а у нас в Росії, взагалі, в переважній більшості випадків - доступ UUCP. E-mail доступна побачивши будь-якому доступ до Internet.

E-mail (Electronic mail) - електронна пошта (простонародн. - електронний аналог звичайної пошти. З її допомогою ви можете посилати повідомлення, отримувати їх в свій електронний поштовий ящик, відповідати на листи ваших кореспондентів автоматично, використовуючи їх адреси, виходячи з їх листів, розсилати копії вашого листа відразу декільком одержувачам, переправляти отриманий лист за іншою адресою, використати замість адрес (числових або доменних імен) логічні імена, створювати декілька підрозділів поштового ящика для різного роду кореспонденції, включати в листи текстові файли, користуватися системою «відбивачів пошти» для ведіння дискусій з групою ваших кореспондентів і т. д. З Internet ви можете посилати пошту в суміжні мережі, якщо ви знаєте адресу відповідного шлюзу, формат його звертань і адресу в тій мережі.

Використовуючи e-mail, ви можете користуватися ftp в асинхронному режимі. Існує безліч серверів, підтримуючих такі послуги. Ви посилаєте e-mail на адресу такої служби, вмісну команду цієї системи, наприклад, дати лістинг якогось директорія, або переслати файл такий-то до вас, і вам приходить автоматично відповідь по e-mail з цим лістингом або потрібним файлом. У такому режимі можливе використання майже всього набору команд звичайного ftp. Існують сервери, що дозволяють отримувати файли по ftp не тільки з них самих, але з будь-якого ftp-сервера, який ви укажете в своєму посланні e-mail. (Детальніше дивіться нижче в цьому ж розділі.)

E-mail дає можливість провести телеконференції і дискусії. Для цього використовуються, встановлені на деяких вузлових робочих машинах, mail reflector-и. Ви посилаєте туди повідомлення з вказівкою підписати вас на такий-то рефлектор (дискусію, конференцію, etc.), і ви починаєте отримувати копії повідомлень, які туди посилають учасники обговорення. Рефлектор пошти просто після отримання електронних листів розсилає їх копії всім підписчикам.

E-mail дає можливість використання в асинхронному режимі не тільки ftp, але і інших служб, що мають подібні сервера, надаючі такі послуги. Наприклад, мережевих новин, Archie, Whois.

Пересилати по e-mail можна і двійкові файли, не тільки текстові. У UNIX, наприклад, для цього використовується програми UUENCODE і UUDECODE.

При користуванні e-mail, через її оперативність, може скластися відчуття телефонного зв'язку, але завжди потрібно усвідомлювати, що це все ж пошта. Всі повідомлення письменни, тому майже документовані. Дотримуйтеся етикету, прийнятого в звичайній кореспонденції. У доповнення до цього пам'ятайте, що e-mail не володіє тією мірою приватности, як звичайна пошта, ніколи не пишіть в посланнях e-mail нічого, чого вам би не хотілося побачити виставленим на загальний огляд. Анонімність також виключена: джерело простежується без великих зусиль. Не варто користуватися технічними особливостями вашого термінала.

5.5 Використання анонімного ftp по e-mail

Зупинимося на цій можливості детальніше. Використання цієї послуги вельми актуальне в наших умовах.

Існує три вигляду служб, що надають можливість отримання файлів по електронній пошті:

1. Спеціалізовані «Internet-style» сервери, що надають доступ до конкретної безлічі файлів на цьому ж сервері;

2. Спеціалізовані listserv-сервери, що надають доступ до конкретного набору файлів, розташованих на цьому ж сервері;

3. Загальні FTP-mail шлюзи (ftpmail). Ці сервери працюють як виконавці командних файлів користувачів. Такий сервер організує сеанс роботи на вказаному анонімному ftp-сервері згідно з описом користувача, а потім посилає користувачу результати цього сеансу.

Перші два типи серверів функціонально еквівалентні, але внаслідок історичних причин вони працюють по-різному. Сервери listserv відбуваються з Bitnet,- в Bitnet немає аналога FTP, передача файлів там організована через електронну пошту. Третій тип серверів принципово відрізняється від двох перших, які здатні працювати тільки зі своїми файлами: ftpmail-сервер може взяти і переслати користувачу будь-який публічно доступний по анонімному ftp файл, де б той ні знаходився в Internet.

Якщо ваш комп'ютер включений в Internet (у вас доступ безпосередній, SLIP або PPP, dial-up), то, звичайно ж, цей спосіб вам ні до чого. Вам простіше і швидше (і зручніше!) пересилати файли по нормальному FTP.

Сервер ftpmail: ftpmail@decwrl.dec.com

Тело електронного листа повинно містити послідовність команд цього сервера ftpmail. Поле '' Subject:'' не розглядається, можете писати туди примітки (NB). Для запиту опису команд ftpmail пошліть туди лист з єдиною командою: help.

5.6 Дошки оголошень (USENET news).

Це так звані мережеві новини або дискусійні клуби. Вони дають вам можливість читати і посилати повідомлення в суспільні (відкриті) дискусійні групи. Насправді, вони являють собою мережевий варіант дошок оголошень (BBS: Bulletin Board System), що спочатку працювали на машинах з модемним доступом. '' Новини'' являють собою повідомлення що адресуються широкій публіці, а не конкретному адресату. Повідомлення ці можуть бути абсолютно різного характеру: від повідомлення об щойно великій події, що відбулася, до питання про буридановом осла. Вузли мережі, що займаються обслуговуванням системи новин, після отримання пакету новин розсилають його своїм сусідам, якщо ті ще не отримали такої новини. Виходить лавиноподібне широкомовлення, що забезпечує швидку розсилку новостного повідомлення по всій мережі.

Ця чудова можливість Internet, леле, недоступна по e-mail широко (відповідних серверів існують одиниці), але асинхронний режим є. Для користування цією службою краще мати доступ в Internet, що дозволяє провести сеанси робіт на мережевих робочих машинах, т. е. доступ класу не нижче за доступ по виклику до якої-небудь дійсно мережевої машини. UUCP також дозволяє мати доступ до дошок оголошень, але в такому вигляді сервіс все-таки гірше.

Мережевий трафік новин дуже бучливий, частий і короткий: сервер посилає запит на ваш комп'ютер про його бажання заполучити черговий пункт з величезного списку груп новин, а той кожний раз відповідає: так чи ні. І так біля півтори тисяч разів, потім йде така ж розмова про послання у вибраних групах обговорень. Такий трафік разом з самою пересилкою новин складає біля 1% від загального.

При установці клієнт- програми на вашому комп'ютері, ви створюєте список тих дискусійних гуртків, в яких хочете брати участь і чиї оголошення (бюлетені) ви будете постійно отримувати, а також список-фільтр тих груп і підгруп, яких вам зовсім не хочеться, разом з всіма їх можливими підгрупами, подподгруппами і т. д. Є сім основних категорій:

comp- обчислювальна техніка і все з нею пов'язане;

news- розробники системи новин і новини в цих розробках;

rec- хоббі, відпочинок, розвага і т. д.;

sci- наука;

soc- соціальні теми;

talk- про все і ні про що (тут же про релігію, про мистецтво);

misc- все інше.

5.7 Пошук даних і програм (Archie).

Archie - система пошуку і видачі інформації про розташування загальнодоступних файлів по анонімному ftp. Система, підтримуюча цей вигляд послуг, регулярно збирає зі своїх підопічних (анонімних ftp-серверів) інформацію про файли, що містяться там: списки файлів по директорія, списки директорія, а також файли з коротким описом того, що є що. Дозволяє проводити пошук по назвах файлів (директорий) і по описових файлах, а саме зі слів, що там містяться. Наприклад, ви даєте вказівку (команду) знайти файл з саме такою назвою або з назвою, відповідною під вказаний шаблон, і Archie видає вам у відповідь, де такий є. Або ж можна шукати за смисловими словами, які повинні міститися в короткому описі цього файла або програми, складеному їх творцем. Звісно, складання гідного (короткого, точного, розумного, адекватного) опису свого детища цілком залишається на совісті творця продукту, що породжує деяку свободу, а тому, в деяких випадках, можливі зловживання довір'ям користувачів або просто зневага ім. Доступ до Archie здійснюється через Archie-сервери (наприклад, archie.doc.ic.ac.uk (це в Великобританії)). У повнокровному вигляді використання Archie вимагає наявність Internet-доступу принаймні класу доступу по дзвінку. Можливий непрямий доступ по e-mail (!). Конкретніше див. help в самому Archie. Help також доступний по електронній пошті. Пошліть e-mail на ім'я archie@доменное. ім'я. сервера, вмісну єдину строчку: help. Отримайте відповідь, вмісну короткий опис системи команд.

Є ще більш дрібні групи, які також включені в список USENET, наприклад, alt - '' альтернативні погляди на окружающее''. Дочірні групи називаються приєднанням через точку праворуч від батьківської назви підгрупи, наприклад, alt.sex і т. д.

У синхронному режимі роботу з новинами надає програма nn (net news), так само називається відповідна команда UNIX: nn. Користуючись nn з UNIX, наприклад, ви можете переглядати виписані кухлі, читати цю пошту, відповідати на оголошення публічно або приватно по e-mail, записувати оголошення до себе на комп'ютер, підписуватися на нові і припиняти підписку, автоматично ігнорувати оголошення, що мають в собі ключові слова, кои вам противні, або ж навпаки, привилегировать і виділяти з маса та з них, в яких є цікавлячі вас слова; і, звісно, посилати свої оголошення, включатися в обговорення, починати нові і т. д.

Як і в будь-якому суспільному місці, тут необхідно дотримувати свій етикет і виявляти вихованість. Не шуміти, не виставлятися, не бузить, не буянити, не лихословити, не смітити і т. д.

5.8 Пошук людей.

Люди переїжджають з місця на місце, міняють місце роботи, у них може бути декілька місць мешкання і т. д. Люди завжди шукають один одну, завжди існувала і існує проблема пошуку єдиної людини в світі. Створити для такого пошуку відкритий файл - аналог телефонної книги? Значить треба створити стандарт, вигадати як його оновлювати без прямого загального доступу (небезпечно!) і т. д. До того ж такий файл - довідник з переліком всіх вхідних імен на робочих машинах, такому довіднику будуть раді і хакер, і рекетир. І потім, деяким людям хочеться управляти можливістю доступу до них, виникає проблема права на приватне життя.

Тому була створена служба довідкової інформації про користувачів. Користувача на відомій машині, де він є, можна відшукати в UNIX-системах з допомогою finger. Там же можна отримати список користувачів, працюючих в даний момент на відомій машині. Трафік протоколу finger становить 0.41% від загального.

Є директорія '' білих страниц'' Whois, а також однойменна програма для пошуку людей. Директорія whois (хто є who) підтримується DDN (Defense Data Network) Мережевим Інформаційним Центром (Network Information Center - NIC) і містить більше за 70000 записів. Команда з UNIX: whois - найпростіший спосіб звернутися до таких послуг NIC DDN. З допомогою whois ім'я (логічне) можна отримати інформацію про користувача. Також можна увійти в цю службу в telnet на ім'я nic.ddn.mil і там вже подати команду whois. Щоб використати цю можливість, потрібно наявність як мінімум dial-up доступу. Але запит можна зробити також і непрямо по e-mail на service@nic.ddn.mil, в '' Subject:'' вмістивши команду, при цьому тіло самого повідомлення (текст листа e-mail) треба залишити пустим. Трафік whois становить 0.02% від загального.

Існує багато інших аналогічних служб. Перерахуємо деякі стисло:

- можна по e-mail запитати mail-server@pit-manager.mit.edu, написавши в '' Subject:''

send usenet-addresses/строка-поиска для пошуку користувачів;

- є служба X.500, інтерфейс до неї забезпечується програмою fred, доступною на wp.psi.com і wp2.psi.com по telnet і по e-mail, з логічним ім'ям whitepages. Команда у fred також називається, як і скрізь, whois.

Є об'єднуючий всі ці довідники інтерфейс KIS (Knowbot Information Service). Він сам знає всі адреси і протоколи спілкування зі службами Whois, finger, fred і т. д., сам їх опитує, а вам видає результат глобального пошуку. KIS доступний по telnet через 185 порт на машині nri.reston.va.us.

5.9 Оболонка Gopher.

Gopher - це інтегратор можливостей Internet. Він в зручній формі дозволяє користуватися всіма послугами, що надаються Internet. Організована оболонка у вигляді безлічі вкладеного на різну глибину меню, так що вам залишається тільки вибирати потрібний пункт і натискати введення. Доступно в такій формі все, що душі бажано: і сеанси telnet, і ftp, і e-mail і т. д. і т. п. Також включені в цю оболонку інтерфейси з такими серверами, з якими вручну спілкуватися просто неможливо через їх машинно-орієнтований протокол. Gopher-сервери набувають широкого поширення. Трафік становить 1.6% від загального в мережі. З одного сервера можна увійти в інші, де бажано, простота спілкування від цього не міняється. Так можна шастати по всій мережі не випробовуючи головного болю від змінних систем команд і структур даних і ресурсів. Головне не забути весь цей шлях, не самопересекаться при подорожах, а по закінченні все акуратно пройти назад, закриваючи початі сеанси роботи. Gopher можна знайти в директорія pub/gopher на box.micro.umn.edu по анонімному ftp. Gopher повинен бути встановлений безпосередньо на вашій мережевій робочій машині і він суто інтерактивний. Ваш доступ в Internet повинен бути не гірше доступу по виклику.

Поплачуть по цьому сервісу наші обділені користувачі, що і UUCP раді безмірно, ох, поплачуть !

5.10 Пошук даних за ключовими словами (WAIS).

WAIS - діалогова система з віконним інтерфейсом для пошуку даних за ключовими словами в контексті. Суто інтерактивна, тому доступ до неї можливий тільки в сеансі роботи при безпосередньому доступі, т. е. потрібно, як мінімум, dial-up доступ. Доступ до неї можливий і через Gopher. Знайти програмне забезпечення, щоб його поставити собі на мережеву робочу машину, можна з допомогою Archie. Багато версій (для різних терміналів, операційних систем і машин) можна відшукати в директорія wais на машині think.com. Дамо координати одного з WAIS-серверів: quake.think.com, вхід на ім'я wais.

Працюючи в WAIS, можна вибирати джерела, виключати їх, приєднувати; шукати за ключовими словами, все більш звужуючи пошук застосуванням послідовно все більш специфічних слів; переглядати текст знайдених файлів; додавати файли, виключати і т. д. Є інтерактивна підказка.

Що таке ключові слова і як за допомогою них можна проводити пошук потрібної інформації? Ключові слова - це слова найбільш характерні для даного тексту або цікавлячої вас тематики. Стандартні набори ключових слів складені для широкого кола різних тематик і областей знань: від психоаналізу і фізики елементарних частинок до плетіння личаків і кошиків. Списки ключових слів по стандартних тематиках звичайно публікуються у всіляких тезаурусах. Якщо даний документ не підходить ні до однієї з стандартних тим, то пошук і вибір самих ключових слів виливається в окрему проблему; вибір слів - задача інтелектуальна, творча. Наприклад, для пошуку казок про Змея-Горинича найкраще використати як ключове слово самого Змея-Горинича, тут все просто. А для пошуку інформації про важких підлітків - дезадаптоз. Насправді важче усього звужувати пошук, а саме вводити все більш характерні слова, т. до. вибраного одного слова звичайно недостатньо, - дуже велике коло текстів виявляється охопленим. WAIS просто переглядає у вказаних базах даних і архівах всі тексти на предмет встречаемости ключових слів і підраховує частоту встречаемости, після чого докладає вам про результати такого пошуку - видає список документів, в яких ключові слова зустрічаються найбільш або досить часто, з вказівкою частот встречаемости. Вся ж творча частина роботи як і раніше лежить на вас. Людину в цьому процесі підмінити неможливо.

5.11 Глобальні гіпертекстові структури: WWW

World Wide Web - '' Всесвітня паутина''. (Коротше: Web або W3)

Гипертекст - текст з вставленими в нього словами (командами) розмітки, що посилаються на інші місця цього тексту, інші документи, картинки і т. д. Під час читання такого тексту (у відповідній програмі, його що обробляє і що виконує відповідні посилання або дії) ви бачите підсвічені (виділені) в тексті слова. Якщо наїхати на них курсором і натиснути клавішу або на кнопку (око) мишки, то висвітиться те, на що посилалося це слово, наприклад, інший параграф того ж розділу цього ж тексту. У WWW за ключовими словами можна попасти в абсолютно інший текст з іншого документа, увійти в яку-небудь програму, зробити яку-небудь дію і т. д. У Internet в контексті WWW можна отримувати доступ до чого бажано, до telnet, e-mail, ftp, Gopher, WAIS, Archie, USENET News і т. п. У WWW можна посилатися на дані на інших машинах в будь-якому місці мережі, тоді при активації цього посилання ці дані автоматично передадуться на початкову машину і ви побачите на екрані текст, дані, картинку, а якщо провести в життя ідею мультимедіа, то і звук почуєте, музику, мову. Це злегка нагадує Gopher, але фактично це принципово інше і нове. У Gopher є жорстка структура меню, по який ви рухаєтеся, як вам бажано. Ця структура не залежить від того, що ви робите, який документ пользуете і т. д. У WWW ви рухаєтеся по документу, який може мати яку бажано гіпертекстову структуру. Ви самі можете організувати структури меню в гипертексте. Маючи редактор гипертекстов, ви можете створити будь-яку структуру робочої середи, включаючи документацію, файли, дані, картини, програмне забезпечення і т. д., і це не буде нове програмне забезпечення, а просто гипертекст. Леле, створення гіпертекстових редакторів з людською особою (дружнім інтерфейсом, відладчиком і т. д.) задача не з простих і ще не вирішена.

Оскільки «читати» гипертекст приємніше (і взагалі має значення) в тому випадку, коли не виникає затримок при активації посилань (подкачка тексту з іншого сервера або просто з сервера, але по місцевій мережевій лінії, пересилка зображень, баз даних і т. д.), те WWW потрібно встановлювати на швидкі лінії. На повільних лініях використання WWW перетвориться в суцільну муку, очікування, зависання, вся чарівність і саме значення втрачаються. Також нераціонально працювати, наприклад, по telnet в WWW на дуже далеко розташованій машині, - це влетить вам в добру копеечку. Саме тому хочеться мати такий сервер у себе в країні, хоч би один.

5.12 Відеоконференції.

5.12.1 Призначення систем відеоконференцій.

У зв'язку з бурхливим розвитком мережевих і комунікаційних технологій, збільшеною продуктивністю комп'ютерів, і, відповідно, з необхідністю обробляти все зростаючу кількість інформації (як локальної, що знаходиться на одному комп'ютері, так і мережевої і міжмережевої) зросла роль обладнання і програмного забезпечення, що можна визначити однією загальною назвою "person to person". Віртуальні кошти навчання, видалений доступ, дистанційне навчання і управління, а також кошти проведення відеоконференцій переживають період бурхливого розквіту і призначені для полегшення і збільшення ефективності взаємодії як людини з комп'ютером і даними, так і груп людей з комп'ютерами, об'єднаними в мережу. Незважаючи на те, що екологічна ніша відеоконференцій розроблена не на всі сто відсотків, вже зараз в світі є більше за 200 компаній, які пропонують різне обладнання і програмне забезпечення для їх організації і проведення.

Завдяки тому, що відеоконференції, надають можливість спілкування в реальному режимі, а також використання додатків, що розділяються, інтерактивного обміну інформацією, їх починають розглядати не тільки як щось експериментальне, але і як часткове розв'язання проблеми автоматизації діяльності і підприємства, і людини, даюча істотна перевага в порівнянні з традиційними рішеннями.

Кошти проведення відеоконференцій, бувші диковинкой два роки тому, вже зараз знаходять найширше застосування в більшості корпоративних, державних і приватних установ. Вже на початок 1995 року у всьому світі було понад 100 тисяч настільних систем відеоконференцій. Причому збільшення встановлених систем здійснюється експонентно. На початку 1996 року число встановлених у всьому світі систем перевищувало 350 тисяч, з яких більш двох третин - в США. У США же нікого не дивує той факт, що у візитних картках, нарівні з телефоном, факсом, адресою електронної пошти і адресою в Internet, вказуються телефон і адреса, по яких можна здійснити відеоконференцзв'язок з господарем візитної картки. У зв'язку з бурхливим розвитком глобальних мереж і максимальним використанням коштів відео і аудіо для досягнення істотного зростання ефективності дій, що виконуються більшість компаній, вхідних в список Fortune 500 і державних установ, США до кінця 1998 року планують оснастити коштами проведення відеоконференцій більше за 90 відсотків робочих місць.

Видалена діагностика людини, обладнання, видалене навчання - ще один цікавий напрям застосування засобів відеоконференцій. Навіть знаходячись в сотнях кілометрів від пацієнта, лікар може правильно продиагностировать хворого, вдаючись до "віртуальної" консультації висококлассних фахівців, присутність яких в даному місці не представляється можливою. Аналогічно група експертів може провести діагностування обладнання, знаходячись в офісі і не тратячи час на нескінченні перельоти.

Що Отримала останнім часом розвиток практика поступового впровадження коштів відеоконференцій в сферу навчання дозволить не просто прослухати і побачити лекцію відомого викладача, що знаходиться в іншій півкулі, але здійснювати інтерактивне спілкування за допомогою відеоконференцій.

Однак аж до недавнього часу настільний відеоконференцзв'язок був недостатньо якісним і технічно повноцінним (при виключно високій ціні - до 20 тисяч доларів з розрахунку на робоче місце) для того, щоб її сприймати серйозно. Зараз ситуація змінилася в кращу сторону, причому вартість навіть найбільш складних виробів не перевищує 6-7 тисяч доларів, а більшість систем настільних відеоконференцій не дорожче за 2000 доларів. Традиційно відеоконференції характеризувалися як комбінація спеціалізованого звуку і відео, а також технології роботи з мережами зв'язку для взаємодії в реальному масштабі часу і часто використовувалися робочими групами, які збиралися в спеціалізованому місці (звичайно це був зал засідань, оснащений спеціалізованим обладнанням), щоб зв'язатися з іншими групами людей. Вартість коштів відеоконференцій, що використовуються для цього, була велика через необхідність використання спеціалізованого високоякісного обладнання і дорогих орендованих каналів зв'язку.

Історія настільного відеоконференцзв'язку - це аж ніяк не ідеальна історія довгого використання відеозображень розміром з поштову марку і надзвичайно низької якості. Завжди існували проблеми з передачею інформації і її спотворенням, тим більше що технічні і програмні засоби, що були тоді, леле, не сприяла популярність і, відповідно, поширенню відеоконференцзв'язку.

Можна передбачити, що кошти проведення відеоконференцій почали інтенсивно розвиватися і що технологія, що використовується при цьому, пропонує серйозний варіант обміну інформацією і зв'язки між людьми, будучи гідною альтернативою іншим формам зв'язку і спільної роботи.

Історично склалося так, що кошти проведення відеоконференцій можна розділити не тільки за технічними характеристиками і принципами відповідності різним стандартам, але і на настільні (індивідуальні), групові і студийние. Кожний з цих варіантів відеоконференцій чітко орієнтований на рішення своїх задач. Найбільш поширені завдяки відносно невисокої вартості і швидкості окупності витрат сьогодні настільні кошти проведення відеоконференцій.

Доступна аудиторія і варіант спілкування: звичайно діалог двох осіб. Якісна характеристика зв'язку: немає необхідності у великій продуктивності (ширині смуги зв'язку). Стиль спілкування: неформальний, спонтанний. Необхідні витрати: тільки програмне і апаратне забезпечення, що використовується на робочому місці. Необхідне обладнання: комп'ютер з встановленою підтримкою аудіо і відео, мікрофон, динаміки або навушники, відеокамера, LAN, ISDN з'єднання.

Оптимально для спільного інтерактивного обміну інформацією, використання додатків, що розділяються, пересилка файлів з низькими тимчасовими і фінансовими витратами.

Настільна відеоконференція об'єднує аудіо- і відеозасіб, технологію зв'язку для забезпечення взаємодії в реальному масштабі часу шляхом використання звичайного персонального комп'ютера. При цьому всі учасники знаходяться на своїх робочих місцях, а підключення до сеансу відеоконференцій проводиться з персонального комп'ютера способом, дуже схожим на звичайний телефонний дзвінок.

Настільна відеоконференція дозволяє користувачам ефектно заповнювати проміжки часу між узгодженням спільних дій і виконанням узгоджених дій, що дає незрівнянно більший ефект, ніж просто спілкування по телефону.

Для НВ потрібно персональний комп'ютер, сконфигурированний для використання в мережі, зі звуковими і видеовозможностями, кодер-декодер (для стиснення/декомпресія звукових і відеосигналів), відеокамера, мікрофон, швидкодіючий модем, мережеве з'єднання або ISDN лінія.

Здатність спільно використати додатки - невід'ємна частина сучасних настільних систем відеоконференцій. При спільному використанні ідей або даних вже недостатньо бачити і чути іншу людину. Значно більший ефект дає спільне спілкування за допомогою аудіо- і відеоінформації разом з можливістю одночасно бачити і використати різні документи і додатки.

У цей час більшість найбільш популярних НВ систем використовує "whiteboard", або дошку оголошень. З її допомогою окрема екранна область зарезервована для перегляду і спільного використання документів в доповнення до вікна конференцсвязи, на якому відображаються учасники НВ.

Студийние відеоконференції (СВ)

Доступна аудиторія і варіант спілкування: звичайно один говорячий з аудиторією. Якісна характеристика зв'язку: необхідна максимальна продуктивність (ширина смуги зв'язку). Стиль спілкування: формальний, жорстко регламентований, що встановлюється ведучим. Необхідні витрати: на обладнання студії, на спеціалізоване обладнання.

Необхідне обладнання: студийная камера (и), відповідне звукове обладнання, контрольне обладнання і монітори, доступ до супутникового зв'язку або оптоволоконної лінії зв'язку. Оптимально для рішення задач, де потрібно максимальна якість і максимум можливостей для організації обробки інформації великим числом людей. Характерні представники: спеціалізоване телеоборудование.

Настільні відеоконференції - відносно нова технологія, що з'явилася з декількох інших існуючих технологій. У минулому настільні відеоконференції були неможливі. Однак інтенсивний розвиток комп'ютерних технологій, особливо технологій зв'язку, мультимедіа і персональних комп'ютерів, дав їм життя. Сьогодні більшість компаній шукають способи використання цієї нової технології, щоб зберегти конкурентоздатність на своєму сегменті ринку.

Першими з'явилися студийние відеоконференції, що використовують спеціалізоване телевізійне обладнання, яке коштувало багато які десятки, якщо не сотні тисяч доларів і які нагадували собою телевізійну студію зі спеціалізованим освітлювальним і звуковим обладнанням, з десятком камер. Крім того, або доводилося орендувати спеціалізовану лінію, або використати супутниковий зв'язок. Студийние відеоконференції - це свого роду "hi-end" системи. Їх використовують тільки великі корпорації, що мають можливість вкладати багато які сотні тисяч доларів в створення, розвиток і підтримку в робочому стані обладнання. Однак, незважаючи на надзвичайно високу вартість, в світі є більше за 5000 систем (за оцінками західних експертів - Binder, John. "Videoconferencing: Yesterday's Science Fiction, Today's Telephone." Aerospace America, February, 1995), які в даний момент експлуатуються. Так безліч цих систем пояснюється досить великим тимчасовим інтервалом, протягом якого здійснювалося їх впровадження.

Групові системи відеоконференції являють собою щось більш близьке до настільних, чим студийним. Тому більшість фірм, що випускають настільні кошти відеоконференцій, мають в своєму каталозі один-два варіанти групових.

Сама недорога і поширена система відеоконференцій базується на персональному комп'ютері. Більшість настільних відеоконференцій складається з набору програм і апаратури, інтегрованих в комп'ютер. Ціна такого комплекту може коливатися від 1500 до 7000 доларів. Типовий набір складається з одних-двох периферійних плат, відеокамери, мікрофона, колонок або навушників і програмного забезпечення. Для зв'язку використовується або локальна мережа, або ISDN, або аналогові телефонні лінії.

Оскільки у них різні методи передачі і незважаючи на стандарти, що є, поки існують проблеми в з'єднанні і спільному використанні виробів різних виробників. Ще однією проблемою є низька швидкодія при передачі по аналогових лініях. Швидкість самого швидкодіючого модему (принаймні, з тих, що використовуються) становить 28.8 Кбіт/з. Це фактично приводить до того, що передача даних отримує більший пріоритет і стає більш важливою, ніж аудіо і відео. Тому настільні відеоконференції з використанням модемного зв'язку забезпечують передачу від 4 до 10 видеокадров в секунду, що навряд чи прийнятно. Щонайбільше результатом буде віконце з відеозображенням розміром в 176х144 елементи. (Salamone, Salvatore. " Videoconferencing's Achilles Heels." Byte, August 1995).

Якщо ж використати ISDN, де доступний зв'язок на швидкостях 128 Кбіт/сікти, то можлива передача відео від 10 до 30 кадрів в секунду з вдвоє більшим вікном, ніж при модемному зв'язку. За оцінками аналітиків, частка використання ISDN зросте від 50 до 80 відсотків від загального числа систем відеоконференцій. На жаль, і ISDN властиві певні недоліки, серед яких треба виділити високу вартість.

Найбільш оптимальний рівень швидкодії - це використання локальної обчислювальної мережі як конвейєр передачі. При цьому на основі протоколу CSMA-CD (Carrier-Sense Multiple Access/Collision Detection, або множинний доступ з контролем носія і виявленням конфліктів, - стандартний метод і протокол асинхронного доступу до мережі з широкою топологією) теоретична швидкодія передачі становить 10 Mbps (або навіть 100 Mbps з більш новими системами). Даний варіант має перевагу в швидкодії, однак щоб отримати подібний високий рівень продуктивності, мережа повинна бути спеціально виділена для проведення відеоконференцій (декілька нерозсудливо передбачати, що вся система локальної мережі на основі протоколу CSMA-CD буде створена для єдиної мети - для відеоконференції). Дійсно, якби відеоконференція використала існуючу систему, то в результаті швидкодія була б менше оптимального через необхідність суміщати стандартні функції локальної мережі з проведенням відеоконференцій. Більшість локальних обчислювальних мереж використовує посилку пакетів даних, в той час як системі відеоконференцій потрібно пересилка безперервних потоків даних.

Треба пам'ятати, що немає стандартів для межсоединения мереж відеоконференцій (H. 320 відноситься тільки до ISDN), отже, існують проблеми коректного скріплення різнорідних мереж відеоконференцій. Крім того, стандарт Н.320, визнаний зараз базовим, на основі якого розробляються інші стандарти відеоконференцій, в свій час зустрів протидію Intel. Вона в противагу ITU сформувала свій власний комітет PCWG, який займався просуванням стандарту Indeo фірми Intel. Невдоволення фірми Intel було викликане обмеженнями, що накладаються стандартом Н.320 (вірніше, її підрозділом G.261). Ситуація зі стандартами для відео (протистояння VHS і Video-8) не повторилася. Intel забезпечила сумісність з Н.320 (тільки QCIF, але не CIF, як PictureTel, наприклад).

Ідеї по розвитку відеоконференцзв'язку впираються в такі досить серйозні проблеми, як повну відповідність систем передусім прийнятим промисловим стандартам, таким, як H.320, який визначає, яким чином, в якому об'ємі і з якою якістю будуть передаватися аудіо- і відеодані по лініях ISDN. Незважаючи на не стихаючі спори, більшістю ведучих постачальників стандарт H.320 оцінений як самий життєздатний, що найбільш вдало поєднує швидкість передачі і якість інформації, що передається по узкополосним лініях, подібно тому як V.32 є загальноприйнятим стандартом для визначення робочих характеристик модемного зв'язку.

Прагнення привести всі кошти до єдиного стандарту вельми важливо. Це дає можливість багатьом потенційним постачальникам ввести в ринок різні рішення, орієнтовані як на різноманітні сфери застосування, так і на різні цінові групи і що гарантують кінцевому користувачу можливість зробити вибір, не побоюючись несумісності між декларированними системами. Це також означає, що настільний відеоконференцзв'язок використовується на підприємстві, яке придбало достатнє число однотипних комплектів. А це в свою чергу при відповідності всіх систем стандартам відеоконференцзв'язку дозволить придбавати набори, які за своїми характеристиками найбільш повно відповідають вимогам специфічних додатків користувача без обмеження на використання інших комплектів як програмного, так і комунікаційного і апаратного забезпечення.

Основна проблема з якістю відео складається в тому, що технології, що є дозволяють здійснювати відносно низьку швидкість передачі кадру (фрейма). Однак ця проблема може бути вирішена, якщо система буде використовувати хорошу видеофиксацию і ефективну реалізацію стиснення зображення без істотної втрати якості.

Значно простіше розв'язання проблем з якістю аудіо. Незважаючи на те, що середнє людське вухо спроможний сприймати коливання від 20 Герц до 20 кГерц, коливання, що викликаються людським голосом, лежать в значно більш вузькій смузі. Це дозволяє істотно зменшити витрати мережевого трафіка на передачу аудиоинформації. Ось чому багато які постачальники систем настільних відеоконференцій вважають за краще класти в основу своїх продуктів хорошу якість аудіо і розвинені кошти групової обробки інформації.

Якість і об'єм даних

Чим об'єм даних, що вище передається, тим більше якісним виходить відеозображення. При швидкості T1 (1536 Кб/з) якість відео найбільш оптимально. Однак більшість користувачів не можуть використати дану швидкість из-зи великої вартості. Саме тому для користувачів, яким потрібно оптимальне поєднання якості відео і вартості, особливо популярне використання 768 Кб/з. Більшість організацій використовує 384 Кб/з. Нарешті, 128 Кб/з доступне більшості приватних користувачів ISDN.

Крім того, існує цілий ряд стандартів, прямо і що непрямо базуються на Н.320: Н.310 (для АТМ і широкосмуговий ISDN), Н.322 (isoEthernet), Н.323 (Ethernet) і, Н.324 (для аналогових ліній). У стандарті Н.321 доданий стандарт MPEG-2, що дозволяє отримати полноекранное відеозображення телевізійної якості.

Якщо підтримка стандартів ряду Н.320, Н.323, Р.324 декларирована величезною кількістю постачальників, то найбільше число проблем пов'язане зі стандартом Т.120). Т.120 регламентує розділення документів, додатків, використання дошки оголошень і пересилку файлів. Менше за 10 відсотків виробів ведучих постачальників обладнання для настільних відеоконференцій підтримує вказаний стандарт (з більш ніж 60 основних найменувань - всього 6).

Відеоконференції - оптимальний вибір

Як зробити правильний вибір, чи необхідно вкласти максимум коштів, купити десяток систем, що дорого коштують або обмежитися більш простими і придбати вдвоє більше?

Неправильне вкладення коштів може привести до не використання передовими технологіями. Саме тому при розв'язанні питання використання коштів відеоконференцій необхідно вийти з ряду чинників, де ціна і велика кількість можливостей стоять, аж ніяк, не на першому місці. Насамперед треба знати декілька ключових моментів, на основі яких і потрібно оцінювати кошти відеоконференцій.

У основі будь-якої сучасної системи проведення відеоконференцій лежить пристрій, званий кодер-декодером (кодеком). Кодек ответствен за кодування, декодування, стиснення і декомпресія звукових і відеосигналів. При всіх інших рівних умовах (наприклад, при однаковій якості камер) чим краще реалізований кодек, тим краще звукової і відеосигнал. Функції кодек можуть бути виконані програмним забезпеченням або апаратним шляхом з допомогою DSP або деякої комбінації з програмного і апаратного забезпечення. Головний чинник, що впливає на ціну системи, - ціна і можливості кодека. Реалізовані програмно кодеки іноді в декілька разів дешевше апаратних. Однак для успішного використання їх необхідна значно більш висока продуктивність комп'ютера, а також треба більше місця на жорсткому диску і більше оперативній пам'яті. Іноді групові і настільні системи так близькі по можливостях і цінах між собою, що буває важко коректно позиціонувати їх, тим більше що більшість постачальників мають в своєму арсеналі і ті і інші.

Персональні системи звичайно виконуються як додатки для Windows, з відеозображенням в маленькому вікні на робочому столі. Вони також використовують одиночну ISDN лінію (один або два 64/з b-канали). Крім традиційної двосторонньої звукової і відеозв'язку, ці системи, як правило, надають можливості, які полегшують спільне використання даних, що розділяються додатків, що дозволяє обом сторонам редагувати документ або електронну таблицю. Термін "говорячі голови" іноді характеризує звукове і відеоякість цих систем. Швидкі рухи приводять до значного спотворення зображень, що іменується звичайно ефектом тіні. Така якість - результат обмежень ширини смуги частот, компромісів в реалізації кодека, дешевої камери і звукових компонентів. Тому в даних системах, хоч і декларується сумісність зі стандартами Н.320 і G.261, в більшості випадків частота кадрів не перевищує 10, а дозвіл CIF взагалі недоступний.

Системи групових конференцій, з іншого боку, іноді пропонують відео в повний екран, 30 кадрів в секунду, а також найвищу якість аудіо. Досягається це шляхом використання складних кодеков, високоякісних аудіо- і відеокомпонента і значної смуги пропускання, лежачої поза межами одноканальной ISDN. Тому недивно, що вартість таких систем може в декілька разів перевищувати начебто близьку за характеристиками настільну систему. Так що якщо є потреба у використанні групових коштів відеоконференцій, то необхідне застосування Т1 (як дробового, так і виділеного) або PRI з'єднання ISDN. Отже, мінімум для них - 384 Кбіт/з.

Ще одна серйозна проблема - проведення конференцій з числом учасників більше за 20 і спільне використання не зовсім сумісних систем. Для розв'язання цих проблем використовуються спеціалізовані пристрої MCU (Multipoint Control Unit), які історично є своєрідними бриджами для з'єднання Н.320 сумісних пристроїв. У число основних функцій MCU входить кодування, декодування, микширование аудіо- і відеосигнала, а також управління, контроль за проведенням відеоконференції. Однак зараз назва MCU помилково дається тим бриджам, які підтримують багатосторонні конференції з використанням тільки даних або даних і аудіо і несумісні з Н.320. Насправді ці пристрої називаються MCS (Multimedia Conferencing Server).

Характерним прикладом коштів настільних відеоконференцій з всіма властивими ним достоїнствами і недоліками можна вважати Intel ProShare Personal Video Conferencing System 200, яка, не будучи самої поширеною системою, проте є однією з найбільш функціонально багатих, апаратно-сумісних і не дуже дорогих рішень для відеоконференцій на базі Windows-сумісних комп'ютерів.

Відеоконференції в цей час - відносно нова технологія, яка з'явилася шляхом використання кращих властивостей інших технологій, в тому числі і так популярної сьогодні мультимедіа. Дві-три роки тому важко було передбачити, що відеоконференції із забав для професіоналів перетворяться в серйозні інструменти для розв'язання проблем, які постійно виникають в нашому стрімко змінному світі. Сьогодні більшість компаній шукають способи використати цю нову технологію, щоб залишитися конкурентоздатними на своєму сегменті ринку.

5.12.2 Передача мультимедійних даних в INTERNET в реальному масштабі часу.

Системи видеконференций базуються на досягненнях технологій коштів телекомунікацій і мультимедіа. Зображення і звук за допомогою комп'ютера передаються по каналах зв'язку локальних і глобальних обчислювальних мереж. Обмежуючими чинниками для таких систем буде пропускна спроможність каналу зв'язку і алгоритми компресії/декомпресія цифрового зображення і звуку. Передбачимо, ми маємо нерухому картинку (кадр) на екрані комп'ютера розміром 300х200 пікселів з глибиною кольору всього 1 біт/пікселя. На запис такого зображення буде потрібний 60 Kбайт. Швидкість зміни кадрів в телевізорі становить 25 кадрів/з, в професійному кинопроекторе 24 кадру/з. Нам би хотілося отримати таку ж частоту зміни кадрів розміром 60 Kбайт кожний при сеансі зв'язку в системі відеоконференції. Для цього наш канал зв'язку повинен забезпечити пропускну спроможність 1,5 Mбайт/з. Жоден сучасний канал зв'язку такої пропускної спроможності за розумну ціну не забезпечує, тому виникає проблема стиснення відеосигнала. На сьогодні відомі два основних типи алгоритмів стиснення відеозображення: алгоритми стиснення без втрат і алгоритми стиснення з втратами. Алгоритми стиснення з втратами дозволяють добитися дуже високої міри стиснення зображення, такої, що навіть по низкоскоростним каналах зв'язку можна передавати зображення з незначною втратою якості, практично непомітною для людського ока. Виконання таких алгоритмів вимагає досить великих обчислювальних потужностей. Для досягнення прийнятних частот зміни кадрів на екрані монітора потрібно апаратне забезпечення, що дорого коштує, зване загальним словом CODEC (compression/decompression). Концепція настільних відеоконференцій передбачає можливість доступу до телеконференцій з будь-якого, навіть домашнього, комп'ютера. Використання обладнання, що дорого коштує CODEC йде врозріз з цією концепцією, що примушує творців апаратури систем відеоконференцій вдаватися до розумних компромісів. Декомпресія зображення вимагає меншої обчислювальної потужності, ніж компресія, тому деякі виробники використовують апаратні кошти для компресії даних, а декомпресія здійснюється програмно.

Стандарт JPEG і його похідні.

Стандарт JPEG (Joint Photographic Experts Group, група експертів по фотографічних зображеннях) є стандартом ISO (International Standards Organization, Міжнародна організація по стандартизації). Цей стандарт підтримує компресію як з втратами, так і без втрат. Однак якщо термін "формат стандарту JPEG" вживається без яких-небудь обмовок, то звичайно це означає, що мається на увазі компресія з втратами. Стиснення зображення по методу JPEG передбачає перетворення блоків зображення в реальному кольорі розміром 8х8 пікселів в набір рівнів яскравості і кольоровості. До кожного блоку застосовується двумерное дискретне перетворення Фурье, внаслідок чого виходить набір з 64 коефіцієнтів, що представляють даний блок. Потім коефіцієнти квантуються за допомогою таблиць компонентів яскравості і кольоровості, після чого інформація про блок упаковується в коефіцієнти, відповідні меншим частотам. У результаті виходить представлення коефіцієнтів в двійковому вигляді. Цей метод забезпечує стиснення зображення в межах від 10:1 до 20:1 при прийнятній якості. Основне призначення формату JPEG з втратами - отримання фотографічних зображень високої міри стиснення при незначних видимих втратах якості. Формат MJPEG, або Motion JPEG (JPEG для жвавих зображень) стандартом ISO не є. Проте, так прийнято називати цифровий відеосигнал, що являє собою послідовність зображень, стислих з втратами в стандарті JPEG.

Стандарт Н.261 розроблений організацією по стандартах телекомунікацій ITU (Міжнародний союз телефонного зв'язку), яка раніше називалася CCITT (Міжнародний консультативний комітет по телеграфії і телефонії). На практиці, перший кадр в стандарті H.261 завжди являє собою зображення стандарту JPEG, компрессированное з втратами і з високою мірою стиснення. Подальші кадри будуються з фрагментів зображення (блоків), або JPEG-подібних, або фіксуючих відмінності від фрагментів попереднього кадру. Послідовні кадри видеоряда, як правило, дуже схожі один на одну. Тому стандарт Н.261 частіше за все використовують в телеконференціях. Код, задаючий переміщення частини зображення, коротше за код аналогічного фрагмента в стандарті MJPEG, тобто вимагає передачі меншої кількості даних. Тому при певному значенні пропускної спроможності лінії зв'язку зображення в форматі H.261 зорово сприймається більш якісним, ніж зображення в форматі MJPEG. Відмінності кадрів завжди кодуються виходячи з попереднього кадру. Тому дана методика отримала назву "диференціація уперед" (forward differencing). Отже, зображення в форматі H.261 передається меншою кількістю даних, і, крім того, для декодування такого зображення потрібно менше обчислювальній потужності, ніж для декодування видеопотока в форматі MJPEG при аналогічній якості.

Специфікація MPEG (Motion Picture Experts Group, Група експертів по жвавих зображеннях) пропонує ще більш витончену, ніж стандарт H.261, методику підвищення якості зображення при меншому об'ємі даних, що передаються, реалізовану в стандартах MPEG-1 і MPEG-2. Крім диференціації уперед, стандарт MPEG-1 забезпечує диференціацію назад (backward differencing) і усереднення (averaging) фрагментів зображення. Навіть на CD-ROM з одинарною швидкістю передачі даних (1,2 Мбіт/з) MPEG-1 дозволяє добитися якості, порівнянної з якістю касети VHS, записаної на професійній апаратурі. Крім того, MPEG-1 нормує кодування аудиосигнала, синхронізованого з відеосигналом. 2.2.4.1.

5.13 Декілька слів про інакші можливості.

У (Berkley) BSD UNIX є клас R-команд (Remote). Це мережеві аналоги звичайних команд UNIX. Їх можна використати для роботи з видаленою машиною (rlogin, rcp і т. д.) замість telnet, ftp і т. д.

У мережі є служба часу, яка займається синхронізацією і корекцією годин по всій мережі. Для цього використовується спеціальні сервери і фонові програми на мережевих машинах. У UNIX така програма називається timed. Для зв'язку і роботи використовується протокол ntp (network time protocol); він був спеціально розроблений для синхронізації видалених один від одного машин.

Є також можливість пересилати по мережі факси в якому-небудь форматі зображень (GIF, TIF, PCX і т. д.). Таке програмне забезпечення розповсюджується через комерційні джерела. Але якщо пошукати, можна знайти і некомерційні версії в Мережі безкоштовно. Пошукайте, наприклад, на transit.ai.mit.edu в. pub/systems/fax-3.2.1 tar.Z.

Для бесід з іншими користувачами існують утиліти talk і chat. Talk дозволяє спілкуватися діалогом з іншим користувачем (потрібен e-mail адреса). Chat - це узагальнення talk. Тут ведеться поли-балка, розмова в колу осіб.

Коли голова вже зовсім не міркує від натуги, є можливість відвернутися і пограти в різну мережеву гру. Гра з одним партнером і з багатьма. Гра буває різні. Від спокійних текстових до емуляції трьохмірних об'єктів і рухів в реальному часі (типу F-16, F-19 і т. д.), що поїдає масу ресурсів. Тому будьте чемні, не буйствуйте, немає такого права людини - грати в Internet в іграшки за чужий рахунок.

Йде розробка і впровадження концепції '' Knowbot'' (''Енциклґоп''). Моделлю Енциклґопа є розумний довідковий бібліотекар, у якого ви можете спитати про те, як і де знайти цікавлячу вас інформацію, а він вам дасть у відповідь бібліографічні і бібліотечні посилання. Причому, вам не треба знати назву книг або статей, але тільки про що це. Довідкові бібліотекарі навчені обслуговувати такі запити, вони володіють енциклопедичними знаннями: про все потроху. Роботизируйте цю модель і ви отримаєте Енциклопа.

Енциклопи задумані у вигляді мережевих черв'яків (мережевих аналогів комп'ютерних вірусів), що займаються корисною діяльністю - збором інформації в своїх подорожах. Вони повинні по указці користувача розповзтися по мережі, по ресурсах і шукати, і шукати, і шукати якщо вони знаходять розгалуження посилань, вони посилають по гілках «під- черв'ячків», які як господар розглядають великого '' черв'яка-родителя'', який сидить на розвилці і чекає їх повернення з інформацією. По вичерпанню всіх шляхів пошуку черв'ячок повертається до свого пана і видає зібрану інформацію. Досить фантастично, але вже є проекти і перші експериментальні зразки, ведуться дослідження в цьому напрямі. Ця справа майбутнього.

6. Висновок.

Це далеко не все, що можна розказати об Internet, але все ж досить для формування первинного погляду. Пояснити можна багато, але краще все ж один раз спробувати самому, чим сто разів почути, як це здорове.

Internet - мережа, що постійно розвивається, у якої ще все попереду, будемо сподіватися, що наша країна не відстане від прогресу і гідно зустріне XXI повік.

7. Словник термінів.

7.1 Англійські терміни.

Archie- архів. Система для визначення місцезнаходження файлів в публічних архівах мережі Internet.

ARP(Address Resolution Protocol) - протокол визначення адреси, перетворює адресу комп'ютера в мережі Internet в його фізичну адресу.

ARPA(Advanced Research Projects Agency) - бюро проектів передових досліджень міністерства оборони США.

ARPANET- експериментальна мережа, що працювала в сімдесяті роки, на якій перевірялися теоретична база і програмне забезпечення, встановлена в основу Internet. У цей час не існує.

Bps(bit per second) - біт в секунду. Одиниця вимірювання пропускної спроможності лінії зв'язку. Пропускна спроможність лінії зв'язку визначається кількістю інформації, що передається по лінії за одиницю часу.

Cisco- маршрутизатор, розроблений фірмою Cisco-Systems.

DNS(Domain Name System) - доменна система імен. розподілена система баз даних для перекладу імен комп'ютерів в мережі Internet в їх IP-адреси.

Ethernet- тип локальної мережі. Хороша різноманітністю типів проводів для з'єднань, що забезпечують пропускні спроможності від 2 до 10 мільйонів bps (2-10 Mbps). Досить часто комп'ютери, що використовують протоколи TCP/IP, через Ethernet приєднуються до Internet.

FTP(File Transfer Protocol)

протокол передачі файлів.

протокол, що визначає правила пересилки файлів з одного комп'ютера на інший.

прикладна програма, що забезпечує пересилку файлів згідно з цим протоколом.

FAQ(Frequently Asked Questions) - питання, що часто задаються. Розділ публічних архівів мережі Internet в якому зберігається інформація для "початківців" користувачів мережевої інфраструктури.

Gopher- інтерактивна оболонка для пошуку, приєднання і використання ресурсів і можливостей Internet. Інтерфейс з користувачем здійснений через систему меню.

HTML(Hypertext Markup Language)- мова для написання гіпертекстових документів. Основна особливість - наявність гіпертекстових зв'язків між документами що знаходяться в різних архівах мережі; завдяки цим зв'язкам можна безпосередньо під час перегляду одного документа перейти до інших документів.

Internet- глобальна комп'ютерна мережа.

internet- технологія мережевої взаємодії між комп'ютерами різних типів.

IP(Internet Protocol) - протокол міжмережевої взаємодії, самий важливий з протоколів мережі Internet, забезпечує маршрутизацію пакетів в мережі.

IР-адреса- унікальна 32-битний адреса кожного комп'ютера в мережі Internet.

Iptunnel- одна з прикладних програм мережі Internet. Дає можливість доступу до сервера ЛВС NetWare з яким немає безпосереднього зв'язку по ЛВС, а є лише зв'язок по мережі Internet.

Lpr- мережевий друк. Команда відправки файла на друк на видаленому принтері.

Lpq- мережевий друк. Показує файли що стоять в черзі на друк.

NetBlazer - маршрутизатор, розроблений фірмою Telebit.

NetWare- мережева операційна система, розроблена фірмою Novell; дозволяє будувати ЛВС засновану на принципі взаємодії клієнт-сервер. Взаємодія між сервером і клієнтом в ЛВС NetWare проводиться на основі власних протоколів (IPX), проте протоколи TCP/IP також підтримуються.

NFS(Network File System) - розподілена файлова система. Надає можливість використання файлової системи видаленого комп'ютера в якості додаткового НЖМД.

NNTP(Net News Transfer Protocol) - протокол передачі мережевих новин. Забезпечує отримання мережевих новин і електронних дошок оголошень мережі і можливість приміщення інформації на дошки оголошень мережі.

Ping- утиліта перевірка зв'язку з видаленою ЕОМ.

POP(Post Office Protocol) - протокол "поштовий офіс". Використовується для обміну поштою між хостом і абонентами. Особливість протоколу - обмін поштовими повідомленнями по запиту від абонента.

PPP(Point to Point Protocol) - протокол канального рівня що дозволяє використати для виходу в Internet звичайні модемні лінії. Відносно новий протокол, є аналогом SLIP.

RAM(Random Acsess Memory) - оперативна пам'ять.

RFC(Requests For Comments) - запити коментарів. Розділ публічних архівів мережі Internet в якому зберігається інформація про всі стандартні протоколи мережі Internet.

Rexec(Remote Execution) - виконання однієї команди на видаленій UNIX-машині.

Rsh(Remote Shell) - видалений доступ. Аналог Telnet, але працює тільки в тому випадку, якщо на видаленому комп'ютері стоїть ОС UNIX.

SLIP(Serial Line Internet Protocol) - протокол канального рівня що дозволяє використати для виходу в Internet звичайні модемні лінії.

SMTP(Simple Mail Transfer Protocol) - простий протокол передачі пошти. Основна особливість протоколу SMTP - обмін поштовими повідомленнями відбувається не по запиту одного з хостов, а через певний час (кожні 20 - 30 хвилин). Пошта між хостами в Internet передається на основі протоколу SMTP.

Talk- одна з прикладних програм мережі Internet. Дає можливість відкриття "розмови" з користувачем видаленою ЕОМ. При цьому на екрані одночасно друкується текст, що вводиться і відповідь видаленого користувача.

Telnet- видалений доступ. Дає можливість абоненту працювати на будь-якій ЕОМ мережі Internet як на своїй власній.

TCP\IP- під TCP\IP звичайно розуміється вся безліч протоколів що підтримуються в мережі Internet.

TCP(Transmission Control Protocol) - протокол контролю передачі інформації в мережі. TCP - протокол транспортного рівня, один з основних протоколів мережі Internet. Відповідає за встановлення і підтримку віртуального каналу (т. е. логічного з'єднання), а також за безпомилкову передачу інформації по каналу.

UDP(User Datagram Protocol) - протокол транспортного рівня, на відміну від протоколу TCP не забезпечує безпомилкової передачі пакету.

Unix- багатозадачна операційна система, основна операційна середа в мережі Internet. Має різні реалізації: Unix-BSD, Unix-Ware, Unix-Interactive.

UUCP- протокол копіювання інформації з одного Unix-хоста на іншій. UUCP - не входить до складу протоколів TCP/IP, але проте все ще широко використовується в мережі Internet. На основі протоколу UUCP - побудовані багато які системи обміну поштою, досі що використовуються в мережі.

VERONICA(Very Easy Rodent-Oriented Netwide Index to Computer Archives) - система пошуку інформації в публічних архівах мережі Internet за ключовими словами.

WAIS(Wide Area Information Servers) - могутня система пошуку інформації в базах даних мережі Internet за ключовими словами.

WWW(World Wide Web) - всесвітня павутина. Система розподілених баз даних, що володіють гіпертекстовими зв'язками між документами.

Whois- адресна книга мережі Internet.

Webster- мережева версія тлумачного словника англійської мови.

7.2 Російські терміни.

Драйвер- програма, що завантажується в оперативну пам'ять, керуюча обміном даними між прикладними процесами і зовнішніми пристроями.

Гипертекст- документ, що має зв'язки з іншими документами через систему виділених слів (посилань). Гипертекст з'єднує різні документи на основі зазделегідь заданого набору слів. Наприклад, коли в тексті зустрічається нове слово або поняття, система, працююча з гипертекстом, дає можливість перейти до іншого документа, в якому це слово або поняття розглядається більш детально.

ЛВС- локальна обчислювальна мережа.

Маршрутизатор (router) - комп'ютер мережі, що займається маршрутизацією пакетів в мережі, тобто вибором найкоротшого маршруту проходження пакетів по мережі.

Модем- пристрій що перетворює цифрові сигнали в аналогову форму і зворотно. Використовується для передачі інформації між комп'ютерами по аналогових лініях зв'язку.

НЖМД- накопичувачі на жорсткому магнітному диску.

Протокол- сукупність правил і угод, що регламентують формат і процедуру між двома або декількома незалежними пристроями або процесами. Стандартні протоколи дозволяють зв'язуватися між собою комп'ютерам різних типів, працюючим в різних операційних системах.

Ресурс- логічна або фізична частина системи, яка може бути виділена користувачу або процесу.

Сервер

програма для мережевого комп'ютера, що дозволяє надати послуги одного комп'ютера іншому комп'ютеру. Комп'ютери, що Обслуговуються повідомляються з сервером-програмою за допомогою призначеної для користувача програми (клієнт-програми).

комп'ютер в мережі, що надає свої послуги іншим, що тобто виконує певні функції по запитам інших.

Вузол - комп'ютер в мережі, що виконує основні мережеві функції (обслуговування мережі, передача повідомлень і т. п.).

Хост- мережева робоча машина; головна ЕОМ. Мережевий комп'ютер, який крім мережевих функцій (обслуговування мережі, передача повідомлень) виконує завдання користувача(програми, розрахунки, обчислення).

Шлюз- станція зв'язку із зовнішньою або іншою мережею. Може забезпечувати зв'язок несумісних мереж, а також взаємодію несумісних додатків в рамках однієї мережі.

Електронна пошта- обмін поштовими повідомленнями з будь-яким абонентом мережі Internet.

Список літератури.

Все об INTERNET. Керівництво і каталог. Ед Крол. BHV, Київ.

Журнал по персональних комп'ютерах PC Magazine Russian Edition. № 1-12 за 1996 рік; № 1-4 за 1997 рік.

Комп'ютерний тижневик «Компьютерра». № 120 - 167 за 1996 рік; № 180 - 190 за 1997 рік.

Журнали Мир Internet.

Журнал для користувачів персональних комп'ютерів Мир ПК.

Щомісячний комп'ютерний журнал CompUnity № 9 за 1996 рік.

Комп'ютерний журнал для користувачів Hard ‘n’ Soft.

Журнали Комп'ютер Прес.

Міжнародний комп'ютерний тижневик ComputerWorld Росія.

Тижневик PC Week Russian Edition.

Тижневик для підприємців і фахівців в області інформаційних технологій ComputerWeek Moscow.

Цифрове телебачення / Під редакцією М. І. Кривошеева.- М.: Зв'язок, 1995, 570 з.

Золотов З., Протоколи INTERNET.-СПб.: BHV - Санкт-Петербург, 1998 - 304 з.

Претт У. Цифровая обробка зображень. Т.1, т.2.-М.: Мир, 1982, 150 з.

Годберг Л. М., Матюшкин Б. Д. Цифровая обробка сигналів. Справочник-М.: Радіо і зв'язок, 1997, 235 з.

Середня школа № 3 з творчим

центром “ Знання”

РЕФЕРАТ

Виконав: учень 11 “ А” класу



Керівник: вчитель по технології



м. Белгород

2000 р.