на тему рефераты
 
Главная | Карта сайта
на тему рефераты
РАЗДЕЛЫ

на тему рефераты
ПАРТНЕРЫ

на тему рефераты
АЛФАВИТ
... А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я

на тему рефераты
ПОИСК
Введите фамилию автора:


Реферат: Глобальные сети INTERNET


кому принадлежатправа на то, что Вы передаете по сети, и в случае необходимости

не забудьте получить соответствующее разрешение.

      Законы, регламентирующие электронную передачу данных, не поспевают за

техническим прогрессом.Если у Вас есть книга, журнал или личное письмо, то

практически любой юрист или библиотекарь сможет ответить на ваш вопрос, можно ли

снять с него копию иликаким-либо образом использовать его. Они проинформируют

Вас о том, имеете ли Вы право это сделать, или чье разрешение необходимо для

этого получить. Задавтакой же вопрос о статье в электронном бюллетене,

сообщении, полученном по электронной почте, или файле, Вы не получите точного

ответа. Даже если бы Вызнали, чье разрешение нужно получить, и получили его по

электронной почте, все равно непонятно, каким образом можно с помощью сообщений,

полученных поэлектронной почте, обеспечить реальную защиту информации. В этой

части законодательство является достаточно туманным, и к нормальному виду его

удастся привести, видимо,не раньше, чем в следующем десятилетии.

      С правами собственности могут возникнуть проблемы даже при использовании

общедоступныхфайлов. На некоторые программные средства, доступ к которым в

Internet является открытым, необходимо получить лицензию поставщика. Например,

поставщик рабочейстанции вносит дополнения в свою операционную систему,

доступную через анонимный FTR. Вы можетелегко получить это программное

обеспечение, но для законного его использования необходимо иметь лицензию на

сопровождение программного обеспечения. Сам посебе факт наличия файла в сети не

означает, что взяв его, Вы не нарушите закон.

Сетевая этика.

      Сеть порождает множество этических проблем, однако этика здесь несколько

отличаетсяот общепринятой. Для того чтобы понять это, рассмотрим термин «законы

первопроходцев». Когда Запад только начали осваивать, законы Соединённых

Штатовзападнее реки Миссисипи трактовались иначе, чем к востоку от неё. Сеть

находится на переднем крае внедрения новых технологий, поэтому по отношению кней

справедливо будет применить вышеупомянутый термин. Вы можете углубляться в неё

без опаски, если знаете, чего можно ожидать.

      Сетевая этика основана на двух главных принципах:

  Индивидуализм уважается и поощряется.

  Сеть – хорошая и её следует защищать.

      Обратите внимание: эти правила очень близки этике первопроходцев Запада,

где индивидуализми сохранение жизненного уклада были главенствующими.

Рассмотрим, как же эти принципы проявляются в деятельности Internet.

Этические нормы и частная коммерческая Internet.

      C каждым днем доля финансирования Internet из федерального бюджета все

уменьшается, поскольку возрастает доля финансированияза счет коммерческого

использования сети. Цель правительства – выйти из сетевого бизнеса и передать

функции предоставления услуг частному капиталу.Возникает очевидный вопрос: если

правительство выходит из сетевого бизнеса, должен ли я продолжать играть по его

правилам? Есть два аспекта даннойпроблемы: личный и коммерческий.

      С одной стороны, даже несмотря на прекращение финансирования сети

федеральным правительством,многие хотели бы, чтобы расходы на подключения

оплачивались бы не из их кармана. Поэтому если Вы пользуетесь подсоединением в

школе, офисе, вбесплатной сети и т.д. от Вас могут потребовать продолжать

соблюдать определенные правила. «Свобода – это когда Вам нечего терять»,[5] и

Вам, возможно, придется пожертвовать частью своей свободы, лишь бы

сохранитьсубсидируемое подключение. Следует выяснить, что подразумевает Ваш

сетевой поставщик под словами «допустимое использование».

      С другой стороны, коммерческий аспект проблемы подразумевает, что Ваши

дела должны вестисьтак, как это принято в Internet. Хотя культура

взаимоотношений в Internet находится в стадии становления и нормы поведения

постоянно меняются, в сети еще живытрадиции неприятия откровенной

меркантильности. Отправка по электронной почте всем пользователям Internet

сообщения срекламой какого-нибудь изделия большинством из них будет расценена

как публичное оскорбление. В результате спрос на это изделие может

дажесократиться, потому что образуется большая группа людей, не желающих иметь

дела с нарушившей правила приличия компанией.

      Правила поведения в Internet не исключают рекламу, но требуют, чтобы

последняя выступала в качестве информационнойуслуги. Допускается вбрасывать в

сеть маркетинговую информацию, но нельзя принуждать людей знакомиться с ней. С

точки зрения сетевой политики и культурыне будет никакой крамолы, если компания

по производству автомобилей создаст сервер с изображениями своих автомобилей,

техническими данными и информацией овозможностях покупки. Пользователь Internet,

желающий приобрести машину, мог бы «пройтись по магазину» со своего

терминала,определить, что ему нужно, и в результате вместо трех визитов к

агентам по продаже обойтись с одним. Такая услуга понравилась бы многим, и

некоторыересурсы уже начинают предоставлять ее.[6] В будущем Высможете даже

совершить пробную поездку с помощью программ моделирования виртуальной

реальности, не отходя от своего компьютера. Но вполне понятножелание избежать

лавины несанкционированной электронной почты с предложениями купить все что

угодно, от пластинок до сексуального нижнего белья.

Соображения безопасности.

      Подключение компьютера к Internet само по себе не создает проблем

обеспечения безопасности, отличных от тех, котораясуществует при работе двух

компьютеров через модем. Проблема одна и та же, меняется только степень ее

важности. Если у Вас модем подключен на прием ккоммутируемой линии передачи, то

любой может набрать номер и попробовать вломиться к Вам в компьютер. Есть три

ограничивающих такую возможность фактора:во-первых, номер телефона компьютера,

вероятно, известен немногим; во-вторых, если взломщик находится за пределами

Вашей местной телефонной зоны, емупридется платить за эксперимент; в-третьих,

есть только один интерфейс, который можно атаковать.

      Если работать в Internet, этих факторов попросту нет. Общий адрес Вашей

сети можно найти очень легко, а дляопределения адреса действующего компьютера

нужно попробовать лишь несколько номеров. В принципе это все равно не хуже, чем

в случае компьютерных служб, доступных потелефонной сети по коду 800. Однако эти

службы имеют специальный отдел обеспечения безопасности, и существует только

одна точка возможного прорыва:порт ASCII - терминала. В Internet же

злоумышленник может попытаться прорваться через порт интерактивного

терминала,порт пересылки файлов, порт электронной почты и т.д. Можно, конечно,

не думать о безопасности вообще: просто вытащить компьютер из коробки, поставить

его настол, подключиться к Internet и работать. Но работать Вы будете до тех

пор, пока кто-нибудь не вломится в компьютер и несделает какую-нибудь пакость. В

конечном счете гораздо выгоднее побеспокоиться о безопасности заранее, чем

потом, когда неприятность уже произойдет.

      Начать можно с выработки правильного отношения к проблеме безопасности.

Нужно поверитьв то, что защита – обязанность Вашей рабочей станции, но никак не

функция сети. Сетевой поставщик может ограничить перечень лиц, которые могут

пользоватьсяВашим подключением. Это, однако, не совсем то, что Вам нужно, потому

что таким образом отсекаются главные достоинства Internet. Большаячасть нашей

книги посвящена тому, чтобы научить Вас забираться в разные далекие места и

находить там всякие хорошие вещи. Сетевые разговоры – это двустороннийканал.

Если удаленный компьютер не может говорить с Вами, то и Вы не сможете с ним

разговаривать. И если на этомкомпьютере есть ресурс, который Вампонадобиться в

следующем месяце, Вы окажетесь в проигрыше. Для того чтобы воспользоваться

преимуществами Internet, нужно статьее частью. Это подвергает Ваш компьютер

некоторому риску, поэтому следует позаботиться о его защите.

      Безопасность в Internet поддерживается общими усилиями. Один из методов,

который взломщики-любителивзяли на вооружение, заключается в прорыве в цепочку

компьютеров (например, вломиться в A, оттуда – в B, затем спомощью B прорваться

в C и т.д.). Это позволяет им заметать следы с большей тщательностью. Если Вы

думаете, что Ваш маленький старенький компьютер не можетстать объектом насилия,

потому что он ну очень маленький, то глубоко заблуждаетесь. Даже если на нем нет

ничего стоящего, его вполне можноиспользовать для взлома другой, более важной

системы Есть такие охотники, которые делают зарубки на клавиатуре, подсчитывая,

сколько компьютеров онивзломали. Размеры при этом значения не имеют.

      Обсуждение безопасности и слухи на тему безопасности тоже представляют

собой часть проблемыбезопасности. Можете ли Вы представить себе такую новость:

На сегодняшней пресс-конференции официальные лица компании ACME объявили, что их

замки открываются любой комбинацией…

      Для решения задачи устранения возможных проблем, поискам решения и

информированияправительство финансирует организацию под названием CERT(Computer

Emergence Response Team, «Аварийнаябригада по компьютерам»). СERT выполняет

целый ряд функций: занимается изучением проблем, связанных с безопасностью,

работаетс фирмами-изготовителями над их устранением и распространяет

соответствующую информацию. Кроме того, эта организация производит средства,

которые позволяютпользователям оценивать степень защищенности своих компьютеров.

Сотрудники CERT предпочитаютконтактировать с теми, кто отвечает за безопасность,

но в аварийных ситуациях отвечают на вопросы любых пользователей. Если Вам

необходимо обсудить скем-нибудь проблемы безопасности, можете связаться с CERT

по электронной почте:

      cert@cert.sei.cmu.edu

      Существуют четыре источника возникновения угрозы для сетевых компьютеров.

Мы перечислим ихв порядке убывания вероятности:[7]

1. Выбор законным пользователем неудачного пароля.

2. Привнос (импорт) разрушающего программного обеспечения.

3. Проникновение в системы незаконных пользователей, которое происходит

вследствие ошибок в конфигурации программных средств.

4. Проникновение в системы незаконных пользователей, которое происходит

вследствие дефектов в средствах обеспечения безопасностиоперационных систем.

     

Сколь велика Internet сейчас?

      Марк Лоттор (Mark Lottor), бывший научный сотрудник Стэндфордского

исследовательского института (Stanford Research Institute), а нынепрезидент

консультационной компании Network Wizard, опубликовал полугодовой отчёт о

состоянии Internet.[8] Согласно новейшим данным, Сеть состоит из 828 тысяч

доменов, в неё подключено 16,1 млн.конечных устройств в 176 странах мира. Как

справедливо предупредил Лоттор, совершенно невозможно определить число

пользователей Internet, посколькусуществует неопределённое количество

многопользовательских компьютеров, шлюзов в корпоративные сети и специальных

приложений, которые выглядят извне какединичные компьютеры. Кроме того, хотя за

прошедший год отмечен рост количества подключённых к Сети устройств на 70%, на

самом деле это значительно меньше реальныхизменений, поскольку многие системы

скрываются за брандмауэрами и недоступны для прощупывания иучёта.

      В Internet больше всего ресурсов, которые включают в состав имени «WWW».

Ихколичество в январе 1997 года составило 408382 по сравнению с 75000 в январе

1996 года. Самым большим доменом высшего уровня является «COM», которыйимеют

3,96 млн. сайтов, что составляет 25% их общего количества. Наиболее быстро

расширяются домены COM, EDU, NET, Japan и MIL. Каксообщает Лоттор, глобальные

домены высшего уровня и домены 89 стран показали годовой рост, превышающий 100%.

Услуги, предоставляемые сетью.

Все услуги предоставляемые сетью Internet можно условно поделить на две

категории: обмен информациеймежду абонентами сети и использование баз данных

сети.

К числу услуг связи между абонентами принадлежат:

Telnet - удаленный доступ. Дает возможность абоненту работать на любой ЭВМ сети

Internet как на своей собственной. То есть запускатьпрограммы, менять режим

работы и т.д.

FTP (File Transfer Protocol) - протокол передачи файлов. Дает возможность

абоненту обмениваться двоичными и текстовыми файлами с любымкомпьютером сети.

Установив связь с удаленным компьютером, пользователь может скопировать файл с

удаленного компьютера на свой или скопировать файл со своегокомпьютера на

удаленный.

NFS (Network File System) - распределенная файловая система. Дает возможность

абоненту пользоваться файловой системой удаленногокомпьютера, как своей

собственной.

Электронная почта - обмен почтовыми сообщениями с любым абонентом сети Internet.

Существует возможность отправки кактекстовых,так и двоичных файлов. На размер

почтового сообщения в сети Internet накладывается следующее ограничение - размер

почтового сообщения не долженпревышать 64 килобайт.

Новости - получение сетевых новостей и электронных досок объявлений сети и

возможность помещения информации на доски объявлений сети.Электронные доски

объявлений сети Internet формируются по тематике. Пользователь может по своему

выбору подписаться на любые группы новостей.

Rsh (Remote Shell) - удаленный доступ. Аналог Telnet, но работает только в том

случае, если на удаленном компьютере стоит ОС UNIX.

Rexec (Remote Execution) - выполнение одной команды на удаленной UNIX-машине.

Lpr - сетевая печать. Отправка файла на печать на удаленном (сетевом) принтере.

Lpq - сетевая печать. Показывает файлы стоящие в очереди на печать на сетевом

принтере.

Ping - проверка доступности удаленной ЭВМ по сети.

Talk - дает возможность открытия "разговора" с пользователем удаленной ЭВМ. При

этом на экране одновременно виден вводимыйтекст и ответ удаленного пользователя.

Iptunnel - дает возможность доступа к серверу ЛВС NetWare с которым нет

непосредственной связи по ЛВС, а имеется лишь связь по сетиInternet.

Whois - адресная книга сети Internet. По запросу абонент может получить

информацию о принадлежности удаленного компьютера, о пользователях.

Finger - получение информации о пользователях удаленного компьютера.

Кроме вышеперечисленных услуг, сеть Internet предоставляет также следующие

специфическиеуслуги:

Webster - сетевая версия толкового словаря английского языка.

Факс-сервис - дает возможность пользователю отправлять сообщения по факсимильной

связи, пользуясь факс - сервером сети.

Электронный переводчик - производит перевод присланного на него текста с одного

языка на другой. Обращение к электроннымпереводчикам происходит посредством

электронной почты.

Шлюзы - дают возможность абоненту отправлять сообщения в сети, не работающие с

протоколами TCP\IP (Fido, Goldnet, AT50).

К системам автоматизированного поиска информации в сети Internet принадлежат

следующиесистемы.

Gopher - наиболее широко распространенное средство поиска информации в сети

Internet, позволяющее находить информацию по ключевым словами фразам. Работа с

системой Gopher напоминает просмотр оглавления, при этом пользователю

предлагается пройти сквозь ряд вложенных меню и выбрать нужнуютему. В Internet в

настоящее время свыше 2000 Gopher-систем, часть из которых является

узкоспециализированной, а часть содержит более разностороннююинформацию.

Gopher позволяет получить информацию без указания имен и адресов авторов,

благодарячему пользователь не тратит много времени и нервов. Он просто сообщит

системе Gopher, что именно ему нужно, и система находит соответствующие

данные.Gopher-серверов свыше двух тысяч, поэтому с их помощью не всегда просто

найти требуемую информацию. В случае возникших затруднений можно

воспользоватьсяслужбой VERONICA. VERONICA осуществляет поиск более чем в 500

системах Gopher, освобождая пользователя от необходимости просматривать их

вручную.

WAIS - еще более мощное средство получения информации, чем Gopher, поскольку оно

осуществляет поиск ключевых слов во всех текстахдокументов. Запросы посылаются в

WAIS на упрощенном английском языке. Это значительно легче, чем формулировать их

на языке алгебры логики, и это делаетWAIS более привлекательной для

пользователей-непрофессионалов.

При работе с WAIS пользователям не нужно тратить много времени, чтобы найти

необходимые имматериалы.

В сети Internet существует более 300 WAIS - библиотек. Но поскольку информация

представляетсяпреимущественно сотрудниками академических организаций на

добровольных началах, большая частьматериалов относится к области исследований и

компьютерных наук.

WWW - система для работы с гипертекстом. Потенциально она является наиболее

мощным средством поиска. Гипертекст соединяет различныедокументы на основе

заранее заданного набора слов. Например, когда в тексте встречается новое слово

или понятие, система, работающая с гипертекстом, даетвозможность перейти к

другому документу, в котором это слово или понятие рассматривается более

подробно.

WWW часто используется в качестве интерфейса к базам данных WAIS, но отсутствие

гипертекстовыхсвязей ограничивает возможности WWW до простого просмотра, как у

Gopher.

Пользователь со своей стороны может задействовать возможность WWW работать с

гипертекстом длясвязи между своими данными и данными WAIS и WWW таким образом ,

чтобы собственные записи пользователя как бы интегрировались в информацию для

общегодоступа. На самом деле этого, конечно, не происходит, но воспринимается

именно так.

WWW - это относительно новая и динамично развивающаяся система. Установлены

несколькодемонстрационных серверов, в том числе Vatican Exibit в библиотеке

Конгресса США и мультфильм о погоде "Витки спутника" в

Мичиганскомгосударственном университете. В качестве демонстрационных также

работают серверы into.funet.fi (Финляндия); into.cern.ch. (Швейцария) и

eies2.njit.edu(США).

Практически все услуги сети построены на принципе клиент-сервер. Сервером в сети

Internet называетсякомпьютер способный предоставлять клиентам (по мере прихода

от них запросов) некоторые сетевые услуги. Взаимодействие клиент-сервер строится

обычноследующим образом. По приходу запросов от клиентов сервер запускает

различные программы предоставления сетевых услуг. По мере выполнения запущенных

программсервер отвечает на запросы клиентов.

Все программное обеспечение сети также можно поделить на клиентское и серверное.

При этомпрограммное обеспечение сервера занимается предоставлением сетевых

услуг, а клиентское программное обеспечение обеспечивает передачу запросов

серверу иполучение ответов от него.

Элементы охраны труда изащиты информации.

Пользователи решившие подключить свой компьютер к сети должны обратить особое

внимание назащиту информации. Строгие требования к защите информации связаны с

тем, что подключенный к сети компьютер становится доступным из любой точки сети,

ипоэтому несравнимо более подвержен поражению вирусами и несанкционированному

доступу.

Так несоблюдение режима защиты от несанкционированного доступа может привести

кутечке информации, а несоблюдение режима защиты от вирусов может привести к

выходу из строя важных систем и уничтожению результатов многодневной работы.

Компьютеры работающие в многозадачных операционных системах (типа Unix, VMS)

мало подверженызаражению вирусами, но их следует особо тщательно защищать от

несанкционированного доступа. В связи с этим пользователи

многозадачныхоперационных систем должны выполнять следующие требования.

Каждый пользователь должен иметь свое индивидуальное имя входа в Unix-сервер и

пароль.

Установленный для него пароль пользователь не должен сообщать другим лицам.

Смену пароля пользователь должен производить не реже одного раза в квартал, а

такжево всехслучаях утечки информации о пароле.

Администраторам и пользователям файл-серверов ЛВС NetWare необходимо также

следоватьприведенным выше требованиям в рамках своей ЛВС. Это связано с тем, что

если в файл-сервере, подключенном к сети, загружена утилита Iptunnel, то

файл-сервер также становится доступным излюбой точки сети.

ПЭВМ работающие в однозадачных операционных системах (типа MS-DOS), достаточно

защищены отнесанкционированного доступа (в силу их однозадачности), но их

следует особенно тщательно защищать от поражения вирусами.

Для защиты от вирусов рекомендуется применять программные средства защиты (типа

aidstest), атакже аппаратно-программные (типа Sheriff).

Заключение.

      Это далеко не всё, что можно рассказать об Internet, но всё же достаточно

для формирования первоначального взгляда. Объяснять можно много, нолучше всё же

один раз попробовать самому, чем сто раз услышать, как это здорово.

      Internet – постоянно развивающаяся сеть, у которой ещё всё впереди, будем

надеяться, что наша странане отстанет от прогресса и достойно встретит XXI век.

Словарь терминов.

Английские термины.

Archie - архив. Система для определения местонахождения файлов в публичных

архивах сети Internet.

ARP (Address Resolution Protocol) - протокол определения адреса, преобразует

адрес компьютера в сети Internet вего физический адрес.

ARPA (Advanced Research Projects Agency) - бюро проектов передовых исследований

министерства обороны США.

ARPANET - экспериментальная сеть, работавшая в семидесятые годы, на которой

проверялись теоретическая база и программное обеспечение,положенные в основу

Internet. В настоящее время не существует.

Bps (bit per second) - бит в секунду. Единица измерения пропускной способности

линии связи.Пропускная способность линии связи определяется количеством

информации, передаваемой по линии за единицу времени.

Cisco - маршрутизатор, разработанный фирмой Cisco-Systems.

DNS (Domain Name System) - доменная система имен. распределенная система баз

данных для перевода имен компьютеров в сети Internetв их IP-адреса.

Ethernet - тип локальной сети. Хороша разнообразием типов проводов для

соединений, обеспечивающих пропускные способности от 2 до 10миллионов bps (2-10

Mbps). Довольно часто компьютеры, использующие протоколы TCP/IP, через Ethernet

подсоединяются к Internet.

FTP (File Transfer Protocol)

Þ протокол передачи файлов.

Þ протокол, определяющий правила пересылки файлов с одного компьютера на другой.

Þ прикладная программа, обеспечивающая пересылку файлов согласно этому

протоколу.

FAQ (Frequently Asked Questions) - часто задаваемые вопросы. Раздел публичных

архивов сети Internet в котором хранится информация для"начинающих"

пользователей сетевой инфраструктуры.

Gopher - интерактивная оболочка для поиска, присоединения и использования

ресурсов и возможностей Internet. Интерфейс с пользователемосуществлен через

систему меню.

HTML (Hypertext Markup Language)- язык для написания гипертекстовых

документов.Основная особенность - наличие гипертекстовых связей между

документами находящимися в различных архивах сети; благодаря этим связям

можнонепосредственно во время просмотра одного документа переходить к другим

документам.

Internet - глобальная компьютерная сеть.

internet - технология сетевого взаимодействия между компьютерами разных типов.

IP (Internet Protocol) - протокол межсетевого взаимодействия, самый важный из

протоколов сети Internet, обеспечиваетмаршрутизацию пакетов в сети.

IР-адрес - уникальный 32-битный адрес каждого компьютера в сети Internet.

Iptunnel - одна из прикладных программ сети Internet. Дает возможность доступа к

серверу ЛВС NetWare с которым нет непосредственной связипо ЛВС, а имеется лишь

связь по сети Internet.

Lpr - сетевая печать. Команда отправки файла на печать на удаленном принтере.

Lpq - сетевая печать. Показывает файлы стоящие в очереди на печать.

NetBlazer - маршрутизатор, разработанный фирмой Telebit.

NetWare - сетевая операционная система, разработанная фирмой Novell; позволяет

строить ЛВС основанную на принципе взаимодействияклиент-сервер. Взаимодействие

между сервером и клиентом в ЛВС NetWare производится на основе собственных

протоколов (IPX), тем не менее протоколыTCP/IP также поддерживаются.

NFS (Network File System) - распределенная файловая система. Предоставляет

возможность использования файловой системы удаленногокомпьютера в качестве

дополнительного НЖМД.

NNTP (Net News Transfer Protocol) - протокол передачи сетевых новостей.

Обеспечивает получение сетевых новостей и электронных досокобъявлений сети и

возможность помещения информации на доски объявлений сети.

Ping - утилита проверка связи с удаленной ЭВМ.

POP (Post Office Protocol) - протокол "почтовый офис". Используетсядля обмена

почтой между хостом и абонентами. Особенность протокола - обмен почтовыми

сообщениями по запросу от абонента.

PPP (Point to Point Protocol) - протокол канального уровня позволяющий

использовать для выхода в Internet обычные модемные линии.Относительно новый

протокол, является аналогом SLIP.

RAM (Random Acsess Memory) - оперативная память.

RFC (Requests For Comments) - запросы комментариев. Раздел публичных архивов

сети Internet в которомхранится информация о всех стандартных протоколах сети

Internet.

Rexec (Remote Execution) - выполнение одной команды на удаленной UNIX-машине.

Rsh (Remote Shell) - удаленный доступ. Аналог Telnet, но работает только в том

случае, если на удаленном компьютере стоит ОС UNIX.

SLIP (Serial Line Internet Protocol) - протокол канального уровня позволяющий

использовать для выхода в Internet обычные модемные линии.

SMTP (Simple Mail Transfer Protocol) - простой протокол передачи почты. Основная

особенность протокола SMTP - обмен почтовымисообщениями происходит не по запросу

одного из хостов, а через определенное время (каждые 20 - 30 минут). Почта между

хостами в Internet передается наоснове протокола SMTP.

Talk - одна из прикладных программ сети Internet. Дает возможность открытия

"разговора" с пользователем удаленной ЭВМ. Приэтом на экране одновременно

печатается вводимый текст и ответ удаленного пользователя.

Telnet - удаленный доступ. Дает возможность абоненту работать на любой ЭВМ сети

Internet как на своей собственной.

TCP\IP - под TCP\IP обычно понимается все множество протоколов поддерживаемых в

сети Internet.

TCP (Transmission Control Protocol) - протокол контроля передачи информации в

сети. TCP - протокол транспортного уровня, один изосновных протоколов сети

Internet. Отвечает за установление и поддержание виртуального канала (т.е.

логического соединения), а также за безошибочнуюпередачу информации по каналу.

UDP (User Datagram Protocol) - протокол транспортного уровня, в отличие от

протокола TCP не обеспечивает безошибочной передачипакета.

Unix - многозадачная операционная система, основная операционная среда в сети

Internet. Имеет различные реализации: Unix-BSD, Unix-Ware, Unix-Interactive.

UUCP - протокол копирования информации с одного Unix-хоста на другой. UUCP - не

входит в состав протоколов TCP/IP, но тем не менее все ещешироко используется в

сети Internet. На основе протокола UUCP - построены многие системы обмена

почтой, до сих пор используемые в сети.

VERONICA (Very Easy Rodent-Oriented Netwide Index to Computer Archives) -система

поиска информации в публичных архивах сети Internet по ключевым словам.

WAIS (Wide Area Information Servers) - мощная система поиска информации в базах

данных сети Internet по ключевымсловам.

WWW (World Wide Web) - всемирная паутина. Система распределенных баз данных,

обладающихгипертекстовыми связями между документами.

Whois - адресная книга сети Internet.

Webster - сетевая версия толкового словаря английского языка.

Русские термины.

Драйвер - загружаемая в оперативную память программа, управляющая обменом

данными между прикладными процессами и внешнимиустройствами.

Гипертекст - документ, имеющий связи с другими документами через систему

выделенных слов (ссылок). Гипертекст соединяет различные документы наоснове

заранее заданного набора слов. Например, когда в тексте встречается новое слово

или понятие, система, работающая с гипертекстом, дает возможностьперейти к

другому документу, в котором это слово или понятие рассматривается более

подробно.

ЛВС - локальная вычислительная сеть.

Маршрутизатор (router) - компьютер сети, занимающийся маршрутизацией пакетов в

сети, то есть выбором кратчайшего маршрута следованияпакетов по сети.

Модем - устройство преобразующее цифровые сигналы в аналоговую форму и обратно.

Используется для передачи информации междукомпьютерами по аналоговым линиям

связи.

НЖМД - накопители на жестком магнитном диске.

Протокол - совокупность правил и соглашений, регламентирующих формат и процедуру

между двумя или несколькими независимыми устройствами илипроцессами. Стандартные

протоколы позволяют связываться между собой компьютерам разных типов, работающим

в разных операционных системах.

Ресурс - логическая или физическая часть системы, которая может быть выделена

пользователю или процессу.

Сервер

Þ программа для сетевого компьютера, позволяющая предоставить услуги одного

компьютера другомукомпьютеру. Обслуживаемые компьютеры сообщаются с

сервер-программой при помощи пользовательской программы (клиент-программы).

Þ компьютер в сети, предоставляющий свои услуги другим, то есть выполняющий

определенные функции позапросам других.

Узел - компьютер в сети, выполняющий основные сетевые функции (обслуживание

сети, передача сообщений и т.п.).

Хост - сетевая рабочая машина; главная ЭВМ. Сетевой компьютер, который помимо

сетевых функций (обслуживание сети, передачасообщений) выполняет

пользовательские задания (программы, расчеты, вычисления).

Шлюз - станция связи с внешней или другой сетью. Может обеспечивать связь

несовместимых сетей, а также взаимодействие несовместимыхприложений в рамках

одной сети.

Электронная почта - обмен почтовыми сообщениями с любым абонентом сети Internet.

Приложение А.

Допустимое использование.

      Ниже приведён перечень принципов официальной политики «допустимого

использования» для сети NSFNET, датированный июнем 1992 года. Обновлённые

версииможно получить по анонимному FTP с сервера nic.merit.edu (файл

/nsfnet/acceptable.use.policies/nsfnet.txt). Этоткаталог также содержит тексты с

изложением принципов допустимого использования для других сетей.

      Хотя первый параграф этого документа звучит довольно категорично, не стоит

падать духом. Как указывалось в главе «Отом, как работает Internet», «поддержка»

исследований и обучения трактуетсядовольно свободно. Помните о том, что NSFNET –

это не вся Internet, а лишь её часть, и политика ограничений допустимости

использования здесь одна из самых жёстких. Стечением времени политика NSFNET всё

больше и больше утрачивает своё значение. Основная цель последних мероприятийпо

приватизации – создание «сети сетей» без ограничений допустимого использования,

т.е. сети, в которой не будет ограничений в использовании её в

коммерческих,любительских и других целях.

      Следовательно, в сети, с которой Вы устанавливаете соединение, может

действовать несколько иная политика; некоторыевходящие в Internet сети активно

поощряют коммерческое использование. С подобными вопросами обращайтесь к

своемупоставщику сетевых услуг, который определит, что приемлемо для Вашего

соединения. Если Вам необходимо Internet -подключение исключительно для

коммерческих или личных целей, Вы легко найдёте соответствующего поставщика.

Политика допустимого использованиябазовых услуг сети NSFNET.

Общий принцип:

à Базовые услуги NSFNET предоставляются для поддержки исследований и обученияв

научно-исследовательских институтах и учебных заведениях США, а также в

научно-исследовательских подразделениях фирм, которые занимаются

выполнениемнаучно-исследовательских работ и информационным обменом.

Использование в других целях не допускается.

Конкретные направления допустимого использования:

à Обмен информацией с зарубежными учёными и педагогами для обеспечения

научно-исследовательскойдеятельности и образования при условии, что сеть,

которую использует зарубежный пользователь для такого обмена, обеспечивает

эквивалентный доступ учёным ипедагогам Соединённых Штатов.

à Обмен и передача данных в целях профессионального развития, поддержки

профессионального уровня инаучных дискуссий в любой области знаний.

à Использование сети в целях поддержки связей между культурными и научными

обществами, в совместнойдеятельности университетов,

правительственно-консультативной работе, стандартизации, если такая деятельность

связана с научной и учебной работойпользователя.

à Использование сети для подачи заявлений на стипендии, назначения таковых,

оформления контрактов нанаучно-исследовательскую или учебную деятельность, но не

для другой деятельности, направленной на привлечение средств, или деятельности в

рамкахобщественных связей.

à Другие административные коммуникации, направленные на прямое обеспечение

научных исследований иобучения.

à Сообщение о новых продуктах и услугах для использования в научных

исследованиях и системеобразования, исключая все виды рекламы.

à Все виды трафика из сети другого ведомства – члена Федерального совета по

сетям, если трафиксоответствует принципам политики допустимого использования

данного ведомства.

à Передача данных, связанная с другими видами допустимого использования, за

исключениемнезаконного и недопустимого использования.

Недопустимое использование:

à Использование с целью получения прибыли, если оно не соответствует указанному

в параграфах «Общийпринцип» и «Конкретные направления допустимого

использования».

à Интенсивное использование в частных коммерческих целях.

      Данные положения распространяются только на базовые услуги сети

NSFNET.Национальный научный фонд надеется, что сети, соединённые с NSFNET, будут

формулировать свои собственные принципыдопустимого использования. Все вопросы по

данной политике и трактовке её принципов решает отдел NSF поисследованию и

инфраструктуре сетей и коммуникаций.

 Список литературы.

  Всё об INTERNET. Руководство и каталог. Эд Крол. BHV, Киев.

  Журнал по персональным компьютерам PC Magazine Russian Edition.№1–12 за 1996

  год; № 1–4 за 1997 год.

  Компьютерный еженедельник «Компьютерра». № 120 – 167 за 1996 год; № 180 – 190

  за 1997 год.

  Журналы Мир Internet.

  Журнал для пользователей персональных компьютеров Мир ПК.

  Ежемесячный компьютерный журнал CompUnity № 9 за 1996 год.

  Компьютерный журнал для пользователей Hard ‘n’ Soft.

  Журналы Компьютер Пресс.

  Международный компьютерный еженедельник ComputerWorldРоссия.

  Еженедельник PC Week Russian Edition.

  Еженедельник для предпринимателей и специалистов в области информационных

  технологий ComputerWeek Moscow.

[1] Провести границу между подадресом сети и подадресом компьютера довольно

сложно.Эта граница устанавливается по соглашению между соседними

маршрутизаторами. К счастью, как пользователю, Вам никогда не придётся

беспокоиться об этом. Этоимеет значение только при создании сети.

[2] Данные от 24 февраля 1997 года.

[3] Эти замечания относятся только к США. В других странах на

серверыраспространяются другие законы.

[4] Вполне возможно, что эта история – одна из «сетевых легенд». Все в

Internetговорили об этом случае, но когда я попытался проверить достоверность

этой информации, то не смог найти ни одного надёжного источника.

[5] Kris Kristofferson and Fred Foster,«Me and Bobby McGee», 1969.

[6] Например, это делает система Global Network Navigator.Получить информацию

можно, послав по электронной почте сообщение по адресу info@gnn.com.

[7] Если Вы хотите быть более осведомлённым в вопросах безопасности, обратитесь

кдокументу RFC1244 и серверу CERT. Кроме того, можно ознакомиться с общим

обзором проблем безопасности в книге «Computer Security Basics» (Russell and

Gangemi). Вопросыадминистрирования UNIX - систем освещаются в книге «Practical

UNIX Security» (Garfinkel and Spafford).

[8] Ранее, работая в Стэндфордском исследовательском институте, Лоттор

занималсявопросами выработки метрик для Internet, что теперь успешно применяет

на практике. Регулярные отчёты о состоянии Internet, подготовленные Network

Wizard, распространяютсячерез подразделение Internet Business Development

компании General Magic.


Страницы: 1, 2, 3


на тему рефераты
НОВОСТИ на тему рефераты
на тему рефераты
ВХОД на тему рефераты
Логин:
Пароль:
регистрация
забыли пароль?

на тему рефераты    
на тему рефераты
ТЕГИ на тему рефераты

Рефераты бесплатно, реферат бесплатно, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, сочинения, курсовые, дипломы, научные работы и многое другое.


Copyright © 2012 г.
При использовании материалов - ссылка на сайт обязательна.