Organización de redes globales. Organización de redes globales

Convenio

Reglas para el registro de usuarios en el sitio "QUALITY SIGN":

Está prohibido registrar usuarios con nicknames como: 111111, 123456, ytsukenb, lox, etc.;

Está prohibido volver a registrarse en el sitio (crear cuentas duplicadas);

Está prohibido utilizar los datos de otras personas;

Está prohibido utilizar direcciones de correo electrónico de otras personas;

Reglas de conducta en el sitio, foro y en los comentarios:

1.2. Publicación de datos personales de otros usuarios en el cuestionario.

1.3. Cualquier acción destructiva en relación con este recurso (scripts destructivos, adivinación de contraseñas, violación del sistema de seguridad, etc.).

1.4. Usar palabras y expresiones obscenas como apodo; expresiones que violan las leyes de la Federación Rusa, las normas de ética y moralidad; palabras y frases similares a los apodos de la administración y moderadores.

4. Infracciones de 2ª categoría: Sancionables con la prohibición total de enviar cualquier tipo de mensajes hasta por 7 días. 4.1 Colocación de información incluida en el Código Penal de la Federación Rusa, el Código Administrativo de la Federación Rusa y contraria a la Constitución de la Federación Rusa.

4.2. Propaganda en cualquier forma de extremismo, violencia, crueldad, fascismo, nazismo, terrorismo, racismo; incitar al odio interétnico, interreligioso y social.

4.3. Discusión incorrecta de la obra e insultos a los autores de textos y notas publicadas en las páginas de "SEÑAL DE CALIDAD".

4.4. Amenazas contra los miembros del foro.

4.5. Colocar deliberadamente información falsa, calumniosa y otras informaciones que menosprecien el honor y la dignidad tanto de los usuarios como de otras personas.

4.6. Pornografía en avatares, mensajes y citas, así como enlaces a imágenes y recursos pornográficos.

4.7. Discusión abierta de las acciones de la administración y moderadores.

4.8. Discusión pública y evaluación de las normas existentes en cualquier forma.

5.1. Mat y blasfemia.

5.2. Provocaciones (ataques personales, descrédito personal, formación de una reacción emocional negativa) y acoso a los participantes en discusiones (uso sistemático de provocaciones en relación con uno o más participantes).

5.3. Provocar a los usuarios a entrar en conflicto entre sí.

5.4. Grosería y descortesía hacia los interlocutores.

5.5. La transición al individuo y la aclaración de las relaciones personales en los hilos del foro.

5.6. Inundación (mensajes idénticos o sin sentido).

5.7. Errores ortográficos intencionales de apodos y nombres de otros usuarios de manera ofensiva.

5.8. Editar mensajes citados, distorsionando su significado.

5.9. Publicación de correspondencia personal sin el consentimiento expreso del interlocutor.

5.11. El troleo destructivo es la transformación deliberada de una discusión en una escaramuza.

6.1. Mensajes sobrecitados (citas excesivas).

6.2. Uso de letra roja, destinada a correcciones y comentarios de moderadores.

6.3. Continuación de la discusión de temas cerrados por el moderador o administrador.

6.4. Crear temas que no tengan contenido semántico o que tengan un contenido provocativo.

6.5. Crear el título de un tema o mensaje en su totalidad o en parte en mayúsculas o en un idioma extranjero. Se hace una excepción para los títulos de temas permanentes y temas abiertos por moderadores.

6.6. Crear un título en una fuente más grande que la fuente de la publicación y usar más de un color de paleta en el título.

7. Sanciones aplicadas a los infractores de las Reglas del Foro

7.1. Prohibición temporal o definitiva de acceso al Foro.

7.4. Eliminación de una cuenta.

7.5. Bloqueo de IP.

8. Notas

8.1 La aplicación de sanciones por parte de los moderadores y la administración puede realizarse sin explicación.

8.2. Estas reglas están sujetas a cambios, que se informarán a todos los miembros del sitio.

8.3. Los usuarios tienen prohibido el uso de clones durante el período de tiempo en que el apodo principal está bloqueado. En este caso, el clon se bloquea indefinidamente y el apodo principal recibirá un día adicional.

8.4 Un moderador o administrador puede editar un mensaje que contenga lenguaje obsceno.

9. Administración La administración del sitio "ZNAK QUALITY" se reserva el derecho de eliminar cualquier mensaje y tema sin explicación. La administración del sitio se reserva el derecho de editar los mensajes y el perfil del usuario si la información en ellos viola solo parcialmente las reglas de los foros. Estos poderes se aplican a los moderadores y administradores. La Administración se reserva el derecho de modificar o complementar estas Reglas según sea necesario. El desconocimiento de las reglas no exime al usuario de la responsabilidad por su violación. La administración del sitio no puede verificar toda la información publicada por los usuarios. Todos los mensajes reflejan únicamente la opinión del autor y no pueden utilizarse para evaluar las opiniones de todos los participantes del foro en su conjunto. Los mensajes del personal del sitio y los moderadores son una expresión de su opinión personal y pueden no coincidir con la opinión de los editores y la administración del sitio.

Gigabyte ofrecerá paquetes de la placa Z390 Aorus Xtreme WaterForce y un Core i9-9900K overclockeado. Gigabyte pronto traerá al mercado kits de la placa base Z390 Aorus Xtreme WaterForce y un procesador Intel Core i9-9900K overclockeado (8 núcleos / 16 hilos, 3.6 / 5 GHz) a 5.1 GHz. Estos conjuntos son principalmente

El Samsung Galaxy A90 se probó por primera vez en el benchmark Geekbench. El próximo 10 de abril, Samsung realizará su próxima presentación, donde seguramente presentará una serie de smartphones de gama media. Entre ellos debería estar el Samsung Galaxy A90, que literalmente acaba de ser probado en

El sitio web Slahsleaks, que a menudo publica fotos exclusivas de nuevos dispositivos móviles y accesorios para ellos, ha publicado una foto en vivo del panel frontal del teléfono inteligente Nokia 8.1 Plus. El teléfono inteligente recibió marcos muy estrechos alrededor del perímetro, un marco ligeramente más ancho debajo de la pantalla,

Un equipo internacional de científicos ha demostrado una nueva forma de convertir la luz emitida por un láser convencional en la llamada luz cuántica. Una característica de esa luz son las propiedades cuánticas idénticas de sus fotones, que se destacan por

En la mayoría de los dispositivos modernos, a partir del reloj electrónico más simple, se utilizan componentes especiales, llamados generadores de reloj, que, cuando se les aplica una señal adecuada, comienzan a producir oscilaciones con una frecuencia estrictamente especificada. Más

Los astrónomos han descubierto 83 nuevos agujeros negros supermasivos que son casi tan antiguos como la parte del universo que se puede estudiar. La identificación de estos agujeros negros y la determinación de sus parámetros se realizó analizando su brillo y espectro de emisión. Están

Google ha anunciado una nueva función para enviar correos electrónicos a Gmail. Ahora se pueden programar para que se envíen en un momento conveniente. Para programar una carta, debe hacer clic en la flecha junto al botón "Enviar" y seleccionar la hora y la fecha de envío deseadas.

iFixit ha echado un vistazo al diseño del iPad mini de próxima generación que Apple presentó oficialmente el mes pasado. El dispositivo, recordemos, está equipado con una pantalla Retina de 7,9 pulgadas en diagonal. La resolución es de 2048 × 1536 puntos,

Los televisores y pantallas Vizio obtendrán compatibilidad con AirPlay. El fabricante estadounidense de productos electrónicos de consumo Vizio anunció previamente la compatibilidad con AirPlay 2 y la aplicación Home. Ahora se ha sabido que los especialistas de la compañía están trabajando en una aplicación SmartCast compatible con AirPlay.

BIOSTAR, el fabricante líder mundial de placas base, tarjetas gráficas y dispositivos de almacenamiento, ha presentado la placa base A68MHE para el mercado principal. BIOSTAR A68MHE está equipado con el chipset AMD A68H que admite procesadores AMD FM2+ Athlon™/A-series y RAM

INTRODUCCIÓN

1. Tipos de redes globales

1.1 Canales dedicados

2. Interfaces DTE-DCE

CONCLUSIÓN

INTRODUCCIÓN

Redes de área amplia (WAN), que también se denominan redes informáticas territoriales, sirven para prestar sus servicios a un gran número de suscriptores finales dispersos en una gran área, dentro de un área, región, país, continente o en todo el mundo. Debido a la gran longitud de los canales de comunicación, la construcción de una red global requiere costos muy elevados, que incluyen el costo de los cables y su tendido, el costo de los equipos de conmutación y los equipos amplificadores intermedios que brindan el ancho de banda necesario del canal, así como los costos de operación de manteniendo constantemente una red dispersa en condiciones de trabajo sobre una gran área de equipos de red.

Los suscriptores típicos de la red informática global son redes locales de empresas ubicadas en diferentes ciudades y países que necesitan intercambiar datos entre sí. Los servicios de las redes globales también son utilizados por computadoras individuales. Las grandes computadoras mainframe generalmente brindan acceso a datos corporativos, mientras que las computadoras personales se utilizan para acceder a datos corporativos y datos públicos de Internet.

Las grandes empresas de telecomunicaciones suelen crear redes de área amplia para proporcionar servicios pagos a los suscriptores. Este tipo de redes se denominan públicas o públicas. También existen conceptos como operador de red y proveedor de servicios de red. Operador de red- esta es la empresa que mantiene el funcionamiento normal de la red. Proveedor de servicio, a menudo también llamado proveedor (proveedor de servicio), - la empresa que proporciona servicios de pago a los suscriptores de la red. El propietario, el operador y el proveedor de servicios pueden combinarse en una sola empresa o pueden representar a diferentes empresas.

Además de las redes globales de computación, existen otro tipo de redes territoriales de transmisión de información. En primer lugar, se trata de redes telefónicas y telegráficas que han estado en funcionamiento durante muchas décadas, así como una red de télex.

Debido al alto coste de las redes de área amplia, existe una tendencia a largo plazo hacia una única red de área amplia que pueda transmitir datos de cualquier tipo: datos informáticos, conversaciones telefónicas, faxes, telegramas, imágenes de televisión, teletex (transmisión de datos entre dos terminales), videotex (recepción de datos almacenados en la red al propio terminal), etc., etc. Hasta la fecha, no se han logrado avances significativos en esta área, aunque las tecnologías para crear este tipo de redes comenzaron a desarrollarse hace bastante tiempo: la primera tecnología para integrar servicios de telecomunicaciones RDSI comenzó a desarrollarse a principios de los años 70 . Hasta ahora, cada tipo de red existe por separado y su integración más cercana se ha logrado en el campo del uso de redes primarias comunes: redes PDH y SDH, con la ayuda de las cuales se crean canales permanentes hoy en día en redes con conmutación de suscriptores. Sin embargo, cada una de las tecnologías, tanto las redes informáticas como las redes telefónicas, intentan hoy transmitir tráfico “extraño” para ellas con la máxima eficiencia, y los intentos de crear redes integradas en una nueva ronda de desarrollo tecnológico continúan bajo el nombre sucesivo ISDN de banda ancha ( B-ISDN), es decir, una red de banda ancha (alta velocidad) con servicios integrados. Las redes B-ISDN se basarán en la tecnología ATM como transporte universal y admitirán varios servicios de nivel superior para distribuir diversa información: datos informáticos, información de audio y video a los usuarios finales de la red, así como organizar la interacción interactiva del usuario.

1. Tipos de redes globales

La red informática global opera en el modo más adecuado para el tráfico informático: el modo de conmutación de paquetes. La optimización de este modo para la comunicación de redes locales se demuestra no solo por los datos sobre el tráfico total transmitido por la red por unidad de tiempo, sino también por el costo de los servicios de dicha red territorial. Por lo general, si la velocidad de acceso proporcionada es igual, una red de conmutación de paquetes resulta ser 2 o 3 veces más económica que una red de conmutación de circuitos, es decir, una red telefónica pública.

Sin embargo, a menudo una red informática global de este tipo, por diversas razones, no está disponible en una ubicación geográfica particular. Al mismo tiempo, los servicios provistos por redes telefónicas o redes primarias que soportan servicios de canales dedicados son mucho más comunes y accesibles. Por lo tanto, al construir una red corporativa, es posible complementar los componentes faltantes con servicios y equipos alquilados a los propietarios de la red primaria o telefónica.

Según los componentes que se deban alquilar, se suele distinguir entre redes corporativas construidas con:

Canales dedicados

cambio de canal;

conmutación de paquetes.

El último caso corresponde al caso más favorable, cuando la red de conmutación de paquetes está disponible en todas las ubicaciones geográficas que necesitan combinarse en una red corporativa común. Los primeros dos casos requieren trabajo adicional para construir una red de conmutación de paquetes basada en los fondos arrendados.

1.1 Canales dedicados

Los canales arrendados (o alquilados) se pueden obtener de empresas de telecomunicaciones que poseen canales de comunicación de larga distancia (como ROSTELECOM) o de empresas telefónicas que suelen arrendar canales dentro de una ciudad o región.

Hay dos formas de utilizar las líneas resaltadas. El primero es construir con su ayuda una red territorial de cierta tecnología, por ejemplo, un frame relay, en el que las líneas arrendadas sirven para conectar conmutadores de paquetes intermedios distribuidos geográficamente.

La segunda opción es la conexión por líneas arrendadas de solo redes locales unidas o suscriptores finales de otro tipo, por ejemplo, mainframes, sin instalar conmutadores de paquetes de tránsito que operen con tecnología de red de área amplia (Fig. 1). La segunda opción es la más sencilla desde el punto de vista técnico, ya que se basa en el uso de enrutadores o puentes remotos en redes locales interconectadas y la ausencia de protocolos tecnológicos globales como X.25 o frame relay. Los mismos paquetes de la capa de red o enlace se transmiten a través de canales globales como en las redes locales.

Arroz. 1 - Uso de canales dedicados

Hoy en día, existe una amplia variedad de canales dedicados, desde canales de frecuencia de voz analógicos con un ancho de banda de 3,1 kHz hasta canales digitales de tecnología SDH con un ancho de banda de 155 y 622 Mbps.

1.2 circuitos WAN

Hoy en día, hay dos tipos de redes de conmutación de circuitos disponibles para construir conexiones globales en una red corporativa: redes telefónicas analógicas tradicionales y redes digitales con la integración de servicios ISDN. La ventaja de las redes de conmutación de circuitos es su prevalencia, que es especialmente típica de las redes telefónicas analógicas. Recientemente, las redes ISDN en muchos países también se han vuelto bastante accesibles para el usuario corporativo, y en Rusia esta declaración se aplica hasta ahora solo a las grandes ciudades.

Una desventaja bien conocida de las redes telefónicas analógicas es la baja calidad del canal compuesto, que se explica por el uso de conmutadores telefónicos obsoletos que funcionan según el principio de multiplexación por división de frecuencia (tecnología FDM). Dichos interruptores se ven muy afectados por interferencias externas (como rayos o motores eléctricos en funcionamiento) que son difíciles de distinguir de una señal útil. Es cierto que en las redes telefónicas analógicas se utilizan cada vez más las centrales digitales, que se transmiten la voz entre sí en forma digital. En tales redes, solo la terminación del abonado sigue siendo analógica. Cuantos más intercambios digitales haya en la red telefónica, mayor será la calidad del canal, sin embargo, en nuestro país aún está lejos de reemplazar por completo los intercambios que funcionan según el principio de la conmutación FDM. Además de la calidad de los canales, las redes telefónicas analógicas también tienen como desventaja el largo tiempo de establecimiento de la conexión, especialmente con el método de marcación por pulsos, que es típico de nuestro país.

Las redes telefónicas basadas completamente en conmutadores digitales y las redes RDSI están libres de muchas de las deficiencias de las redes telefónicas analógicas tradicionales. Proporcionan a los usuarios líneas de comunicación de alta calidad y el tiempo de establecimiento de la conexión en las redes RDSI se reduce significativamente.

1.3 WAN con conmutación de paquetes

En la década de 1980, para conectar de manera segura redes de área local y computadoras grandes a una red corporativa, se usaba prácticamente una tecnología WAN de conmutación de paquetes, X.25. Hoy, la elección se ha vuelto mucho más amplia, además de las redes X.25, incluye tecnologías como frame relay, SMDS y ATM. Además de estas tecnologías, desarrolladas específicamente para redes informáticas globales, puede utilizar los servicios de redes territoriales TCP / IP, que están disponibles hoy en día en forma de una red de Internet económica y muy común, cuya calidad de servicios de transporte es Prácticamente aún no está regulado y deja mucho que desear, y en forma comercial las redes globales TCP/IP aisladas de Internet y alquiladas por empresas de telecomunicaciones.

La tecnología SMDS (Switched Multi-megabit Data Service) se desarrolló en los EE. UU. para conectar redes locales en un área metropolitana y brindar acceso de alta velocidad a redes globales. Esta tecnología admite velocidades de acceso de hasta 45 Mbps y segmenta tramas de capa MAC en celdas de un tamaño fijo de 53 bytes que, al igual que las celdas de tecnología ATM, tienen un campo de datos de 48 bytes. La tecnología SMDS se basa en el estándar IEEE 802.6, que describe un conjunto de funciones un poco más amplio que SMDS. Los estándares SMDS son adoptados por Bellcore, pero no tienen estatus internacional. Las redes SMDS se han implementado en muchas ciudades importantes de EE. UU., pero esta tecnología no se ha adoptado en otros países. Hoy en día, las redes SMDS están siendo reemplazadas por redes ATM más avanzadas, por lo que la tecnología SMDS no se analiza en detalle en este libro.

2. Interfaces DTE-DCE

Para conectar dispositivos DCE a equipos que producen datos para la red de área amplia, es decir, a dispositivos DTE, existen varias interfaces estándar, que son estándares de capa física. Estos estándares incluyen los estándares CCITT de la serie V, así como la serie EIA RS (estándares recomendados). Las dos líneas de estándares duplican en gran medida las mismas especificaciones, pero con algunas variaciones. Estas interfaces le permiten transferir datos a velocidades de 300 bps a varios megabits por segundo en distancias cortas (15-20 m), suficiente para acomodar convenientemente, por ejemplo, un enrutador y un módem.

Interfaz RS-232C/V.24 es la interfaz de baja velocidad más popular. Originalmente fue diseñado para transferir datos entre una computadora y un módem a una velocidad que no exceda los 9600 bps en una distancia de 15 metros. Más tarde, las implementaciones prácticas de esta interfaz comenzaron a funcionar a velocidades más altas, hasta 115200 bps. La interfaz admite operaciones asíncronas y síncronas. Esta interfaz ganó particular popularidad después de su implementación en computadoras personales (es compatible con puertos COM), donde generalmente funciona solo en modo asíncrono y le permite conectar a la computadora no solo un dispositivo de comunicación (como un módem), sino también muchos otros periféricos - mouse, plotter, etc.

La interfaz utiliza un conector de 25 pines o, en una versión simplificada, un conector de 9 pines (Fig. 2).


Arroz. 2 - Señales de interfaz RS-232C/V.24

Los circuitos de señal se designan mediante numeración CCITT, que se denomina "serie 100". También hay designaciones de EIA de dos letras que no se muestran en la figura.

La interfaz implementa un código de potencial bipolar (+V, -V en las líneas entre DTE y DCE. Por lo general, se usa un nivel de señal bastante alto: 12 o 15 V, para reconocer de manera más confiable la señal contra el ruido de fondo.

Con la transmisión de datos asíncrona, la información de temporización está contenida en los propios códigos de datos, por lo que no hay señales de temporización TxClk y RxClk. Durante la transmisión de datos síncrona, el módem (DCE) transmite señales de sincronización a la computadora (DTE), sin las cuales la computadora no puede interpretar correctamente el código potencial proveniente del módem a través de la línea RxD. En el caso de que se utilice un código multiestado (por ejemplo, QAM), una señal de reloj corresponde a varios bits de información.

Interfaz de módem nulo típico para la comunicación directa de computadoras a corta distancia usando la interfaz RS-232C/V.24. En este caso, se debe utilizar un cable especial de módem nulo, ya que cada equipo esperará a que se reciban los datos por la línea RxD, lo cual será correcto si se utiliza un módem, pero no si los equipos están conectados directamente. Además, el cable módem nulo debe simular el proceso de conexión y desconexión a través de módems, que utiliza varias líneas (RI, CB, etc.). Por lo tanto, para el funcionamiento normal de dos computadoras conectadas directamente, un cable de módem nulo debe realizar las siguientes conexiones:

RI-1+DSR-1-DTR-2;

· DTR-1-RI-2+DSR-2;

CD-1-CTS-2+RTS-2;

· CTS-1+RTS-1-CD-2;

El signo "+" indica la conexión de los pines correspondientes en un lado del cable.

En ocasiones, en la fabricación de un cable null-modem, se limitan únicamente a cruzar las líneas del receptor RxD y el transmisor TxD, lo cual es suficiente para algún software, pero en el caso general puede conducir a un funcionamiento incorrecto de los programas. diseñado para módems reales.

Interfaz RS-449/V.10/V.11 admite una mayor velocidad de datos y una mayor distancia entre DCE y DTE. Esta interfaz tiene dos especificaciones de señal eléctrica separadas. La especificación RS-423/V.10 (la especificación X.26 tiene parámetros similares) admite una tasa de intercambio de hasta 100 000 bps a una distancia de hasta 10 millas, una velocidad de hasta 10 000 bps a una distancia de hasta 100 m. Especificación RS-422/V.11 (X 27 admite hasta 10 Mbps a una distancia de hasta 10 m y hasta 1 Mbps a una distancia de hasta 100 m. Al igual que RS-232C, RS4 - 49 admite comunicación asíncrona y síncrona entre DTE y DCE. Para conexión se utiliza un conector de 37 pines.

Interfaz V.35 fue diseñado para conectar módems síncronos. Proporciona solo comunicación síncrona entre DTE y DCE a velocidades de hasta 168 Kbps. Para sincronizar el intercambio, se utilizan líneas de reloj especiales. La distancia máxima entre DTE y DCE no supera los 15 m, como en la interfaz RS-232C.

Interfaz X.21 diseñado para la comunicación síncrona entre DTE y DCE en redes de conmutación de paquetes X.25. Esta es una interfaz bastante compleja que admite procedimientos de establecimiento de conexión en redes de conmutación de paquetes y conmutación de circuitos. La interfaz fue diseñada para DCE digitales. Para soportar módems síncronos, se desarrolló una versión de la interfaz X.21 bis, que tiene varias opciones para especificar señales eléctricas: RS-232C, V.10, V.I 1 y V.35.

Interfaz "bucle de corriente 20 l<Л» Se utiliza para aumentar la distancia entre DTE y DCE. La señal no es un potencial, sino una corriente de 20 mA que fluye en un circuito cerrado del transmisor y el receptor. El intercambio dúplex se implementa en dos bucles de corriente. La interfaz funciona solo en modo asíncrono. La distancia entre DTE y DCE puede ser de varios kilómetros, y la tasa de transmisión puede ser de hasta 20 Kbps.

Interfaz HSSI (interfaz serie de alta velocidad) diseñado para conectarse a dispositivos DCE que operan en enlaces de alta velocidad como enlaces TK (45 Mbps), SONET OS-1 (52 Mbps). La interfaz opera en modo síncrono y admite la transferencia de datos en el rango de velocidades de 300 Kbps a 52 Mbps.

CONCLUSIÓN

Por lo tanto, las redes informáticas globales (WAN) se utilizan para unir suscriptores de diferentes tipos: computadoras individuales de diferentes clases, desde mainframes hasta computadoras personales, redes de computadoras locales, terminales remotas.

Debido al alto costo de la infraestructura de red global, existe una necesidad urgente de transferir todo tipo de tráfico que ocurre en la empresa, y no solo el tráfico informático, a través de una sola red: el tráfico de voz de la red telefónica interna que opera en la oficina automática. centrales telefónicas (PBX), tráfico de máquinas de fax, cámaras de video, cajas registradoras, cajeros automáticos y otros equipos de producción.

Para admitir tipos de tráfico multimedia, se crean tecnologías especiales: ISDN, B-ISDN. Además, las tecnologías WAN, que se desarrollaron para transportar tráfico informático únicamente, se han adaptado recientemente para transportar voz y video. Para ello, se priorizan los paquetes que transportan medidas de voz o datos de imagen y, en aquellas tecnologías que lo permiten, se crea una conexión con ancho de banda reservado previamente para transportarlos. Hay dispositivos de acceso especiales: multiplexores "voz - datos" o "video - datos", que empaquetan información multimedia en paquetes y la envían a través de la red, y en el extremo receptor la desempaquetan y la convierten a su forma original: voz o video.

Las redes de área amplia brindan principalmente servicios de transporte, transfiriendo datos en tránsito entre redes locales o computadoras. Hay una tendencia creciente a admitir servicios a nivel de aplicación para suscriptores de redes globales: la distribución de información de audio, video y texto disponible públicamente, así como la organización de interacciones interactivas entre suscriptores de redes en tiempo real. Estos servicios se originaron en Internet y se están migrando con éxito a las redes corporativas en lo que se denomina tecnología de intranet.

Todos los dispositivos utilizados para conectar suscriptores a la red global se dividen en dos clases: DTE que realmente generan datos y DCE que transmiten datos de acuerdo con los requisitos de la interfaz de canal global y terminan el canal.

Las tecnologías WAN definen dos tipos de interfaz: usuario a red (UNI) y red a red (NNI). La interfaz UNI siempre es profundamente granular para permitir que los equipos de acceso de diferentes fabricantes se conecten a la red. Es posible que la interfaz NNI no sea tan detallada, ya que las redes grandes se pueden interconectar caso por caso.

Las redes informáticas mundiales funcionan sobre la base de tecnología de conmutación de paquetes, tramas y celdas. La mayoría de las veces, una red informática mundial es propiedad de una empresa de telecomunicaciones que alquila sus servicios de red. En ausencia de una red de este tipo en la región deseada, las empresas crean de forma independiente redes globales mediante el alquiler de canales dedicados o de acceso telefónico a empresas de telecomunicaciones o telefónicas.

En circuitos arrendados, puede construir una red con conmutación intermedia basada en cualquier tecnología de red de área amplia (X.25, frame relay, ATM) o conectar directamente enrutadores o puentes de redes locales con circuitos arrendados. La elección de cómo utilizar los canales arrendados depende del número y la topología de los enlaces entre las redes locales.

Las redes globales se dividen en redes troncales y redes de acceso.

LISTA DE LITERATURA UTILIZADA

1. www.yandex.ru

2. http://www.klyaksa.net/htm/kopilka/uchp/p9.htm

3. http://ruos.ru/os10/index5.htm


La historia del desarrollo de las redes globales 1964 USA. Estados Unidos creó un sistema informático para la alerta temprana de la aproximación de misiles enemigos. Se creó la primera red global no militar ARPANET, con un propósito científico y uniendo las computadoras de varias universidades durante un año. Se creó el servicio World Wide Web (WWW): la Red mundial de información.




Cada computadora conectada a Internet debe tener su propia dirección, que se denomina dirección IP (IP = Protocolo de Internet).Una dirección IP consta de cuatro números separados por puntos; cada uno de estos números está en el rango 0…255, por ejemplo:


Cómo funciona Internet Internet utiliza una transmisión de información basada en paquetes. El protocolo TCP/IP, el protocolo de control de transmisión, es el responsable de su funcionamiento. De acuerdo con el protocolo TCP, el mensaje transmitido se divide en el servidor de envío y se restaura en su forma original en el servidor de recepción. El propósito del protocolo IP es entregar cada paquete individual a su destino.


Direcciones de red Dirección física (dirección MAC) - código único de 48 bits de la tarjeta de red (en sistema hexadecimal) E9-41-AC-73 Dirección IP - dirección numérica de la computadora (número de red + número de computadora en la red): Subred mask determina qué computadoras son "visibles", ubicadas en la misma subred; cuando se superpone a una dirección IP (operación lógica Y) da el número de red FF.FF.FF.0 número de red, número de computadora 48


Direcciones de red Puerta de enlace: la dirección de la computadora a través de la cual los paquetes van a otras redes (a Internet): Servidor DNS: la dirección de la computadora a donde van las solicitudes para convertir una dirección de dominio en una dirección IP: Servidor WINS: la dirección de la computadora donde las solicitudes de conversión van del nombre de la red de la computadora a la dirección IP.


La dirección de un documento en Internet (URL = Uniform Resource Locator) consta de las siguientes partes: Protocolo, generalmente http (para páginas web) o ftp (para archivos) Protocolo, generalmente http (para páginas web) o ftp (para file archives) archives) // caracteres que separan el protocolo del resto de la dirección // caracteres que separan el protocolo del resto de la dirección nombre de dominio (o dirección IP) del sitio nombre de dominio (o dirección IP) del directorio del sitio en el servidor donde se encuentra el archivo de directorio en el servidor donde se encuentra el archivo nombre de archivo nombre de archivo se acostumbra separar los directorios no con una barra invertida "\" (como en Windows), sino con un "/" directo, como en el sistema UNIX y sus "parientes", por ejemplo, en el ejemplo de dirección (URL) de Linux, aquí el protocolo está resaltado con un marcador amarillo, el nombre de dominio del sitio es blanco, el directorio en el sitio es azul y el el nombre del archivo es verde






Tarea Dirección IP Máscara de subred Determinar el número de computadora en la red


Solución Dirección IP Máscara de subred Se aplica una conjunción bit a bit - una operación lógica "Y"; Conclusión: el número de la computadora en la red es 48.


La máscara de subred es un número binario de 32 bits que determina qué parte de la dirección IP de una computadora es una dirección de red y qué parte de una dirección IP es la dirección de subred de una computadora. En la máscara de subred, los bits más significativos asignados en la dirección IP de la computadora para la dirección de red son 1, los bits menos significativos asignados en la dirección IP de la computadora para la dirección de la computadora en la subred son 0. Por ejemplo, la máscara de subred podría verse así: () Esto significa que los 19 bits más significativos en la dirección IP contienen la dirección de red, los 13 bits restantes menos significativos contienen la dirección de la computadora en la red. Si la máscara de subred y la dirección IP de una computadora en la red, entonces el número de serie de la computadora en la red es _____


Solución Realicemos una conjunción bit a bit. Arriba, los bits cero de la máscara y los bits correspondientes de la dirección IP, que determinan el número de la computadora en la red, están resaltados en blanco: = 12 Respuesta: 12.


La máscara de subred es un número binario de 32 bits que determina qué parte de la dirección IP de una computadora es una dirección de red y qué parte de una dirección IP es la dirección de subred de una computadora. En una máscara de subred, los bits más significativos asignados en la dirección IP de la computadora para la dirección de red son 1. Los bits menos significativos asignados en la dirección IP de la computadora para la dirección de la computadora en la subred son 0. Por ejemplo, la máscara de subred podría verse así: () Esto significa que los 19 bits más significativos en la dirección IP contienen la dirección de red, los 13 bits restantes menos significativos contienen la dirección de la computadora en la red. Si la máscara de subred y la dirección IP de una computadora en la red, entonces el número de serie de la computadora en la red es _____

, Henner 10-11 grado

23. Organizaciónredes globales

Historia desarrollo global redes

De la historia de la sociedad humana, debe tener en cuenta que muchos descubrimientos e inventos científicos han influido fuertemente no en su curso, sino en el desarrollo de la civilización. Estos incluyen la invención de una máquina de vapor, el descubrimiento de la electricidad, el dominio de la energía atómica, la invención de la radio, etc. Los procesos de un cambio brusco en la naturaleza de la producción, en la vida cotidiana, a los que se suman importantes descubrimientos e inventos científicos. plomo, son comúnmente llamados la revolución científica y tecnológica.

Los diferentes canales de comunicación difieren en tres propiedades principales: rendimiento, inmunidad al ruido, costo.

En términos de costo, las líneas de fibra óptica son las más caras y las líneas telefónicas son las más baratas. Sin embargo, con una disminución en el precio, la calidad de la línea también disminuye: el rendimiento disminuye, la interferencia se ve más afectada. Las líneas de fibra óptica prácticamente no están sujetas a interferencias.

Banda ancha es la velocidad máxima de transferencia de datos en el canal. Suele expresarse en kilobits por segundo (Kbps) o megabits por segundo (Mbps).

Rendimiento de líneas telefónicas: decenas y cientos de Kbps; el rendimiento de las líneas de fibra óptica y las líneas de comunicación por radio se mide en decenas y cientos de Mbps.

Durante muchos años, la mayoría de los usuarios de la Red se conectaban a un nodo a través de líneas telefónicas de marcación (es decir, conmutables). Esta conexión se realiza mediante un dispositivo especial llamado módem. La palabra "módem" es una combinación abreviada de dos palabras: "jodulator" - "dejodulator". El módem se instala tanto en la computadora del usuario como en la computadora host. El módem convierte una señal discreta (emitida por una computadora) en una señal continua (analógica) (utilizada en telefonía) y viceversa. La característica principal del módem es la velocidad máxima de transferencia de datos. En diferentes modelos, va desde 1200 bps hasta 56 000 bps

La comunicación por cable suele utilizarse en distancias cortas (entre diferentes proveedores en la misma ciudad). Para distancias más largas, es más rentable utilizar la comunicación por radio. En la actualidad, un número cada vez mayor de usuarios está pasando de conexiones de acceso telefónico de baja velocidad a líneas de comunicación no conmutadas de alta velocidad.

Software seguridad Internet

El funcionamiento de la Red está soportado por cierto software (SW). Este software opera en servidores y en las computadoras personales de los usuarios. Como debería saber de un curso básico de informática, la base de todo software de computadora es el sistema operativo, que organiza el trabajo de todos los demás programas. El software de la computadora host es muy diverso. Convencionalmente, se puede dividir en básico (sistema) y aplicado. El software básico brinda soporte para la red utilizando el protocolo TCP / IP, el conjunto estándar de protocolos de Internet, es decir, resuelve los problemas de envío y recepción de información. El software de aplicación se dedica a dar servicio a una variedad de servicios de información de la Red, que comúnmente se denominan Servicios de Internet. El servicio combina servidores y programas cliente que intercambian datos utilizando algunos protocolos de aplicación. Cada servicio tiene su propio programa de servidor: para correo electrónico, para teleconferencias, para WWW, etc. La computadora central actúa como un servidor para un servicio de Internet en particular si está ejecutando el programa de servidor para ese servicio. La misma computadora puede servir como servidor para diferentes servicios en diferentes momentos; todo depende de qué programa de servidor se esté ejecutando actualmente en él. En la PC de los usuarios de la red, los programas se dedican al servicio de diversos servicios de información: clientela. Ejemplos de programas de clientes populares son: Outlook Express - un cliente de correo electrónico, Internet Explorer - un cliente de servicio WWW (navegador). Cuando un usuario trabaja con un servicio de Internet en particular, se establece una conexión entre el programa cliente del usuario y el programa servidor correspondiente en el host. Cada uno de estos programas realiza su parte del trabajo en la prestación de este servicio de información. A esta forma de funcionamiento de la red se le llama tecnología cliente-servidor.

Cómo obras Internet

Usado en Internet tecnología de transmisión de paquetes de datosciones. Para entender mejor esto, imagina la siguiente situación. Debe enviar un documento de varias páginas a un amigo en otra ciudad (por ejemplo, una copia impresa de una novela que escribió). Toda su novela no cabe por completo en un sobre y no desea enviarla por correo postal, ya que tardará demasiado. Luego, divide todo el documento en partes de 4 hojas, coloca cada parte en un sobre de correo, escribe una dirección en cada sobre y deja caer todo este paquete de sobres en el buzón. Por ejemplo, si tu novela tiene 100 páginas, tendrás que enviar 25 sobres. Incluso puede dejar los sobres en diferentes buzones en diferentes centros de comunicación (por diversión, para ver cuál llegará más rápido). Pero dado que en ellos se indica la misma dirección, todos los sobres deben llegar a su amigo. Y además, para que a un amigo le resulte cómodo montar toda la novela, es recomendable indicar los números de serie en los sobres.

La transmisión de paquetes de información en Internet funciona de manera similar. Responsable de su trabajo protocolo tcp/ip, que ya se ha mencionado antes. Es hora de descubrir qué significan estas letras misteriosas.

De hecho, estamos hablando de dos protocolos. El primero - Protocolo TCP significa: Protocolo de control de transmisión - protocolo de control de transmisión. Según este protocolo, cualquier mensaje que deba transmitirse a través de la red se divide en partes. Estas partes se llaman TCP-paquetes. Para la entrega, los paquetes se transfieren al protocolo IP, que agrega la dirección IP de su entrega y alguna otra información de servicio a cada paquete. Por lo tanto, un paquete TCP es un análogo de un sobre con una "pieza" de la novela y la dirección del destinatario. Cada paquete de este tipo se moverá de forma independiente a través de la red, independientemente de los demás, pero todos se recopilarán juntos en el destinatario. Además, según el protocolo TCP, ocurre el proceso inverso: el mensaje original se ensambla a partir de paquetes individuales. Aquí, obviamente, se necesitan esos mismos números de serie en los sobres; números similares están contenidos en paquetes TCP. Si alguno de los bultos no llegó o se dañó durante el transporte, se solicitará nuevamente su traslado.

De acuerdo a protocoloTCP, el mensaje transmitido se divide en paquetes en el servidor de envío y se restaura en su forma original en el servidor de recepción.

Objetivo IP-protocolo(Protocolo de Internet) - entrega de cada paquete individual a su destino. Los paquetes se pasan como repetidores de un nodo a otro. Además, las rutas para diferentes paquetes del mismo mensaje pueden ser diferentes. El mecanismo de transmisión de paquetes descrito se muestra en la Fig. 4.16. La cuestión de la ruta se decide por separado para cada paquete. Todo depende de dónde sea más rentable trasladarlo a la hora de tramitarlo. Si se produce una "ruptura" en alguna sección de la red, la transmisión de paquetes omitirá esta sección.

Por lo tanto, en cualquier momento, una gran cantidad de paquetes de una variedad de mensajes se mueven "mezclados" a lo largo de cualquier canal de red. El uso de cualquier canal de comunicación cuesta dinero: las llamadas telefónicas de larga distancia, y más aún internacionales, son bastante caras. Si, mientras trabaja en la Web, monopoliza el canal internacional durante toda la sesión de comunicación, los costos lo arruinarán rápidamente. Sin embargo, según la tecnología descrita, compartes el canal con cientos (o quizás miles) de otros usuarios y, por lo tanto, solo una pequeña parte de los costos recae en ti.



Continuando con el tema:
ventanas

Natalya Komarova, 28/05/2009 (25/03/2018) Cuando lees un foro o un blog, recuerdas a los autores de las publicaciones por su apodo y... por la imagen del usuario, el llamado avatar...