
- •Хайретдинов м.С. Cетевые информационные технологии
- •5.3. Электронная почта. 120
- •5.4. Группы новостей 144
- •Глава 6 Основные программы поиска ресурсов сети Интернет 158
- •Глава7. Глобальные поисковые системы 182
- •Глава 8. Перспективные технологии сети Интернет 206
- •8.4. Технология «Web 2.0» 228
- •Введение
- •Глава 1. Открытые системы Понятие «открытая система»
- •1.1 Модель osi
- •1.2. Уровни модели osi Физический уровень
- •Сетевой уровень
- •Транспортный уровень
- •Сеансовый уровень
- •Представительный уровень
- •Прикладной уровень
- •Сетезависимые и сетенезависимые уровни
- •1.3. Модульность и стандартизация
- •1.4. Источники стандартов
- •1.5. Стандартные стеки коммуникационных протоколов
- •Стек osi
- •Необходимый минимум.
- •Глава 2. Internet-организация, структура, методы
- •2.1. Сети коммутации пакетов
- •2.2. Протокол Internet (ip)
- •2.3. Tcp, udp и другие
- •2.4 Принцип «клиент-сервер».
- •2.5 Системы сетевых адресов
- •2.5.1 Региональная система имён
- •2.5.2 Структура региональной системы имён
- •2.5.3 Поиск адреса по доменному имени
- •2.5.5. Система адресов х.400
- •2.6 Маршрутизация
- •2.6.1 Протокол rip
- •2.6.2 Протокол ospf
- •Глава 3. Локальные и глобальные сети
- •3.1. Особенности локальных, глобальных и городских сетей
- •3.2. Отличия локальных сетей от глобальных
- •3.3. Тенденция к сближению локальных и глобальных сетей
- •3.4. Сети отделов, кампусов и корпораций
- •Сети отделов
- •Сети кампусов
- •Корпоративные сети
- •3.5. Требования, предъявляемые к современным вычислительным сетям
- •3.5.1 Производительность
- •3.5.2 Надежность и безопасность
- •3.5.3 Расширяемость и масштабируемость
- •3.5.4 Прозрачность
- •3.5.5 Поддержка разных видов трафика
- •3.5.6. Управляемость
- •3.5.7. Совместимость
- •Глава 4. Виды доступа в Internet
- •4.1 Непосредственный доступ
- •4.3 Доступ "по вызову" (Dial-up Access)
- •4.4 Доступ uucp
- •4.5 Доступ через другие сети
- •Глава 5 Наиболее распространённые возможности Internet Введение
- •5.1. Удалённый доступ (telnet)
- •Простой протокол telnet
- •Командный режим программы telnet
- •Нестандартные telnet-серверы
- •Telnet и нестандартные порты
- •Необходимый минимум
- •Безопасность и предоставление доступа
- •Удаленный вход в систему
- •5.2. Протокол передачи файлов (ftp) Введение
- •5.2.1. Модели работы ftp.
- •Алгоритм работы при соединении двух ftp-серверов, ни один из которых не расположен на локальном хосте пользователя.
- •Представление данных
- •1. Тип файла.
- •2. Управление форматом.
- •3. Структура.
- •4. Режим передачи. (Указывает на то, как файл передается по соединению данных)
- •5.2.2 Команды ftp
- •5.2.3 Ftp отклики
- •5.2.4. Управление соединением
- •Пример ftp
- •Утилита ftp.
- •5.2.5. Спам - трафик, или тонкости работы протокола ftp
- •5.2.6. Некоторые проблемы ftp
- •Необходимый минимум
- •Список источников:
- •Работа с меню
- •5.2.7. Работа с системой ftp
- •Поиск файлов
- •Поиск ключей
- •Применение указателей (индексов)
- •Применение команды grep
- •Движение по каталогам
- •Смена каталога
- •Форматы файлов
- •Ascii-файлы, или текстовые файлы
- •Бинарные Файлы
- •Выбор типа передачи
- •Если вы не уверены ...
- •Получение Файла
- •Права в другой системе
- •Упакованные файлы
- •Проблемы общего характера
- •Пересылка группы файлов
- •Анонимный протокол ftp
- •Архивы интерпретатора команд shell
- •Замечания относительно различий в системах
- •5.2.8. Протоколы tftp и sftp.
- •Выход из ftp
- •Необходимый минимум
- •5.3. Электронная почта. Введение
- •5.3.1. Системы почтовой рассылки.
- •5.3.2. Почтовые протоколы. Введение
- •Протокол smtp Модель протокола
- •Электронная почта
- •Команды smtp
- •Команды простого протокола передачи почты (smtp)
- •Последовательность команд smtp
- •Конверты, заголовки и тело
- •Описание протокола pop3
- •Режим autorization
- •Пример pop3 сессии
- •Литература
- •5.3.3. Мime: многоцелевые расширения электронной почты для Internet
- •Pine: Реализация mime
- •5.3.4. Что делать, когда электронная почта возвращается
- •Неизвестные компьютеры
- •Неизвестные получатели
- •Почту нельзя доставить
- •Неудачи при доставке почты нескольким адресатам
- •Списки рассылки и отражатели почты
- •Отмена подписки
- •Ведущие и этикет списков
- •5.3.5. Поиск файлов с помощью электронной почты
- •Серверы Internet-muna
- •Запросы в формате listserv
- •Команды поиска файлов утилиты listserv
- •Команды поиска файлов утилиты majordomo
- •Команды поиска файлов утилиты almanac
- •Прикладной шлюз ftPmail
- •Группы новостей
- •Тематика UseNet
- •Как получать информацию из групп новостей
- •WinVn — графическая программа чтения новостей
- •Просмотр материалов телеконференций
- •Составление ответов
- •Подготовка нового сообщения
- •Сохранение сообщений на диске
- •Декодирование сообщений
- •Как правильно завершить сеанс работы с WinVn
- •Просмотр новостей программой trn.
- •Глава 6 Основные программы поиска ресурсов сети Интернет Введение
- •6.1. Поиск в internet с помощью системы gopher
- •Каким клиентом Gopher воспользоваться?
- •Работа с Gopher сервисной компании
- •Запуск из оболочки unix
- •Работа через telnet
- •6.1.1.Работа с системой Veronica
- •Необходимый минимум
- •6.2. Глобальная система world wide web
- •Введение
- •6.2.1. Гипертекстовые системы.
- •Взаимодействие паутины и баз данных.
- •Простейшая homepage
- •6.3. Обзор языка html Введение
- •Направления в развитии языка
- •Базовые понятия языка html
- •Взаимодействие html-страницы с web сервером
- •Список литературы
- •6.4. Протоколы передачи гипертекста http Протокол http
- •История развития протокола
- •Структура протокола
- •Стартовые строки
- •Код ответа
- •Заголовки
- •Пример. Запрос/ответ по http
- •Методы обеспечения безопасности передаваемых данных
- •Процедура установления соединения по tls
- •Процедура hadshake в деталях
- •Глава7. Глобальные поисковые системы
- •7.1.Общие принципы работы поисковых систем
- •Внутренние факторы, влияющие на ранжирование документов в поисковых системах
- •Внешние факторы, влияющие на ранжирование документов в поисковых системах
- •7.2. Качество поиска. Понятие Page Rank
- •Что такое PageRank или что надо знать о pr.
- •ТИц (Тематический Индекс Цитирования)
- •Краткое резюме
- •7. 3. Обзор основных глобальных поисковых систем Internet Введение
- •7.3.1.Поисковая система Rambler
- •Нынешняя позиция Rambler в российском Интернет и на рынке интернет-рекламы
- •7.3.2 "Апорт"
- •7.3.3. Поисковая система Yandex.
- •Проверяйте орфографию
- •Используйте синонимы
- •Ищите больше, чем по одному слову
- •Не пишите большими буквами
- •Найти похожие документы
- •Попробуйте использовать язык запросов
- •Искать без морфологии
- •Поиск картинок и фотографий
- •7.3.4. Поисковая система Googlе История
- •7.3.5. Поисковая система tela
- •Зарубежные поисковики для русскоязычного пользователя
- •7.3.6. Поисковая система AltaVista
- •7.3.7. Поисковый каталог Yahoo
- •7.4. Интеллектуальные поисковые системы: принцип организации, сравнительный анализ. Введение
- •Поиск с обратной связью на естественном языке
- •Интерактивный генератор диалогов
- •Начинается с ввода пользовательского запроса, который порождает либо обмен сообщениями на естественном языке, либо направление интерпретированного запроса поисковому агенту
- •Адаптивный поисковый агент
- •Основные выводы
- •Заключение
- •Список литературы
- •Глава 8. Перспективные технологии сети Интернет
- •8.1.Гигабитные испытательные модели
- •8.2. Примеры служб обмена данными
- •Сети х.25
- •Ретрансляция кадров
- •8.3.Широкополосные isdn и atm
- •Эталонная модель b-isdn atm
- •Протокол атм
- •Категории услуг протокола атм и управление трафиком
- •Перспективы atm
- •Сравнение предоставляемых услуг
- •Стандартизация сетей
- •8.3.1. Who's Who в мире телекоммуникаций
- •Передача трафика ip через сети atm
- •Сосуществование atm с традиционными технологиями локальных сетей
- •Использование технологии atm
- •Вопросы
- •8.4. Технология «Web 2.0» Введение
- •Причины появления web 2.0
- •Что такое web 2.0
- •8.4.1. Основные принципы Веба 2.0 Веб как платформа
- •8.4.2. Использование коллективного разума
- •Блоги и мудрость масс
- •Архитектура взаимодействия
- •Конец цикла разработки по
- •Упрощенные модели программирования
- •Софт работает поверх устройств
- •Богатые пользовательские интерфейсы
- •Что должны уметь компании в Вебе 2.0
- •Подходы к проектированию Веба 2.0
- •Примеры сайтов Web 2.0
- •Пример работы в Web 2.0- википедия (http://ru.Wikipedia.Org/wiki/)
- •В контакте (http://vkontakte.Ru/)
- •Заключение
- •Список литературы.
- •Глоссарий
- •Список литературы
- •Темы ргр по дисциплине «Сетевые информационные технологии»
- •Примеры экзаменационных билетов
Сети х.25
Многие старые общественно доступные сети, особенно за пределами США, используют стандарт Х.25. Он был разработан в 1970-е гг. Совещательным комитетом по международной телефонии и телеграфии (CCITT, Consultative Committee for International Telephone and Telegraphy) для предоставления интерфейса между общественно доступными сетями с коммутируемыми пакетами и их пользователями.
Протокол физического уровня Х.21 описывает физический, электрический и процедурный интерфейс между хостом и сетью. Очень немногие общественно доступные сети поддерживают этот стандарт, поскольку он требует передачи по телефонным линиям не аналогового, а цифрового сигнала. В качестве временной меры был принят аналоговый стандарт, схожий с известным RS-232.
Стандарт уровня передачи данных имеет несколько (слегка несовместимых) вариантов. Все они разрабатывались для обработки ошибок передачи данных по телефонным линиям между оборудованием пользователя (хостом или терминалом) и общественно доступной сетью (маршрутизатором).
К задачам протокола сетевого уровня относятся: обработка сетевых адресов, управление потоком, подтверждение доставки, прерывания и другие, связанные с этими задачами вопросы. По существу, он позволяет пользователю устанавливать виртуальные каналы и посылать по ним пакеты размером до 128 байт. Эти пакеты доставляются надежно и в указанном порядке. Большинство сетей Х.25 работает на скоростях до 64 кбит/с, что делает их устаревшими для ряда применений. Тем не менее, они еще широко распространены, поэтому читателям следует знать об их существовании.
Х.25 является сетью, ориентированной на соединение. Она поддерживает как коммутируемые, так и постоянные виртуальные каналы. Коммутируемый виртуальный канал создается, когда один компьютер посылает пакет с запросом на установление связи с удаленным компьютером. После установления соединения пакеты могут посылаться по созданному каналу. Х.25 обеспечивает управление потоком, не допуская затопления медленного получателя информацией, посылаемой быстрым отправителем.
Постоянный виртуальный канал используется так же, как и коммутируемый, однако устанавливается заблаговременно по соглашению между пользователем и оператором связи. Он присутствует постоянно и подобен выделенной линии.
Поскольку в мире еще достаточно терминалов, не поддерживающих интерфейса Х.25, был принят другой набор стандартов, описывающих возможность общения обычного (непрограммируемого) терминала с общественно доступной сетью Х.25. Для этого пользователь или оператор устанавливают специальное устройство, к которому можно подключить такие терминалы. Устройство называется сборщик/разборщик пакетов (Packet Assembler/Disassembler, PAD), и его функции описываются в документе Х.З. Стандартный протокол между PAD и терминалом называется Х.28. Другой стандартный протокол, между PAD и сетью, называется Х.29. Вместе эти стандарты часто называются тройным X (triple X).
Ретрансляция кадров
Ретрансляция кадров является чрезвычайно примитивным, ориентированным на соединение способом передачи данных из пункта А в пункт В с приемлемой скоростью по невысокой цене [311]. Появление этой службы обусловлено технологическим прорывом, произошедшим за последние два десятилетия. Двадцать лет назад связь, использовавшая телефонные линии, была медленной, аналоговой и ненадежной, а компьютеры — медленными и дорогими. В результате требовались сложные протоколы для маскирования ошибок, тогда как компьютеры пользователей были слишком дороги для выполнения подобной работы.
К настоящему моменту ситуация в корне изменилась. Выделенные линии стали быстрыми, цифровыми и надежными, а компьютеры — высокопроизводительными и недорогими. Все это способствует использованию простых протоколов, в которых основную работу по управлению работой сети берут на себя компьютеры пользователей. Именно на использование в таких условиях и рассчитана ретрансляция кадров.
Ретрансляция кадров может быть уподоблена виртуальной выделенной линии. Пользователь арендует постоянный виртуальный канал между двумя точками, по которому может посылать кадры (то есть пакеты) размером до 1600 байт. Также можно арендовать виртуальные каналы между одной точкой и несколькими другими точками, для чего в каждом кадре указывается 10-разрядный номер виртуального канала.
Разница между действительной и виртуальной выделенной линией заключается в том, что по действительной выделенной линии пользователь может посылать данные круглые сутки с максимальной скоростью. В случае виртуальной выделенной линии пакеты могут посылаться с максимальной скоростью, однако средняя пропускная способность не должна превышать некого оговоренного уровня. Зато стоимость виртуальной линии значительно ниже стоимости физической линии.
Служба ретрансляции кадров составляет конкуренцию не только выделенным линиям, но и постоянным виртуальным каналам Х.25, от которых она отличается большей скоростью (обычно 1,5 Мбит/с) и меньшим набором функций.
Служба ретрансляции кадров предоставляет минимальный сервис — по существу, лишь способ установить начало и конец каждого кадра и возможность определения ошибок. При получении испорченного кадра служба ретрансляции кадров просто игнорирует такой кадр. Пользователь должен сам обнаруживать недостачу кадра и принимать соответствующие меры. В отличие от Х.25 служба ретрансляции кадров не предоставляет подтверждений и управления потоком. Однако в заголовке кадра имеется один свободный бит, который одна из сторон может использовать для индикации наличия у нее каких-либо проблем. Использовать этот бит или нет, зависит от пользователя.