profil

/

Zadania Prace

Sieć komputerowa i jej rodzaje. Internet i jego usługi jako przykład sieci globalnej.

drukuj
satysfakcja 54 % 273 głosów

Treść
Obrazy
Wideo
Komentarze

Sieć - system komunikacyjny, który pozwala komputerom wymieniać między sobą informacje. Sieci działają wedle określonego zestawu reguł, gwarantującego bezpieczeństwo i niezawodność przesyłania informacji. Sieci zwiększają wydajność pracy, pomagaja unormować sposoby działania, obowiązujące procedury i stosowanie praktyki wśród swoich użytkowników, ułatwiają prezentowanie różnorodnych pomysłów na ogólnym forum, wspomagaja rozprzestrzenianie się informacji
ęłęóSieć komputerowa to połączenie wielu komputerów za pomocą medium transmisyjnego w celu osiągnięcia następujących efektów: wymiana informacji pomiędzy połączonymi komputerami, udostępnianie użytkownikom zasobów sieci i podniesienie stopnia niezawodności systemu.
Sieci stały się popularne ponieważ umożliwiają współdzielenie zasobów komputerowych, urządzeń peryferyjnych takich jak drukarki czy pamięci masowe, aplikacji, oraz co najważniejsze, informacji, które są potrzebne przez ludzi do ich pracy. Przed erą sieci lokalnych, pojedyncze komputery były izolowane od siebie oraz ograniczone tylko do swoich indywidualnych możliwości. Przez połączenie tych komputerów w sieć, ich przydatność oraz efektywność wzrosły ogromnie. Można wyróżnić następujące rodzaje sieci:
- równorzędne (peer-to-peer),
- lokalne (LAN),
- miejskie (MAN),
- rozległe (WAN),
- globalne (np. Internet)
W sieciach typu peer-to-peer nie jest potrzebny serwer. Wszystkie komputery w tej sieci działają na tych samych prawach. Programy znajdują się na każdej z podłączonych maszyn, natomiast za pośrednictwem sieci przesyłane są jedynie potrzebne dane.
Sieć LAN (Local Area Network - sieć lokalna) - z poziomu technologii eksperymentalnych stała się wiodącym narzędziem biznesu na całym świecie. Sieci LAN są bardzo szybkim systemem zaprojektowanym w celu łączenia komputerów oraz innych urządzeń przetwarzania danych w całość na niewielkim terenie, takim jak na przykład pojedyncze pomieszczenie, biuro, pojedyncze piętro czy nawet cały budynek. Sieci LAN mogą również być łączone ze sobą, aby zwiększyć ich zasięg.
Dzisiejsze sieci lokalne (LAN) oraz sieci intranetowe są potężnym narzędziem, aczkolwiek łatwym w użyciu dla użytkownika końcowego. Taka sieć zawiera jednak wiele skomplikowanych technologii, które muszą ze sobą współpracować. Żeby sieć naprawdę była w pełni wykorzystana, musi być zaprojektowana aby sprostać wszelkim cechom oraz wymaganiom użytkowników, niezależnie czy indywidualnych, czy też pracownikom firmy. Budowanie sieci jest wybieraniem odpowiednich komponentów oraz łączenia ich razem.
Sieć MAN - (Metropolitan Area Network - sieć miejska) - sieci tego rodzaju budowane są w dużych miastach; charakteryzują się wysoką przepustowością i są używane przede wszystkim przez urządzenia badawcze i w zastosowaniach komercyjnych o nasilonym przepływie danych. Składają się z sieci lokalnych łączonych w różny, zróżnicowany w zależności od potrzeb sposób.
Sieć WAN (Wide Arena Network - sieć rozległa) - jest to sieć rozległa bazująca na połączeniach telefonicznych, złożona z komputerów znajdujących się w dużych odległościach od siebie, np. łącząca ze sobą użytkowników poczty elektronicznej na terenie całego kraju; wymagane jest zaangażowanie publicznej sieci telekomunikacyjnej; sieć rozległa łączy sieci lokalne LAN i miejskie MAN. Rozległe sieci WAN integrują płaszczyznę telefoniczną i informatyczną. Zastosowane muszą być rozwiązania zapewniające szybkość transmisji danych, niezawodność łączy cyfrowych oraz bezpieczeństwo przesyłu danych. W systemie stosuje się urządzenia najnowszej generacji. Sieć przewiduje implementację aplikacji telekomunikacyjnych takich, jak transfer danych komputerowych, wideo konferencje dzielenie plików, przenoszenie połączeń do komputerów znajdującego się poza LAN, do domu, firmy, samochodu i wielu innych miejsc. Do realizacji połączeń dla sieci WAN zastosuje się routery, których zadaniem jest realizowanie pomostu pomiędzy oddalonymi sieciami oraz realizowanie dostępu do Internetu. Bezpieczeństwo routera od strony sieci komputerowej jest nadzorowane przez procedurę autoryzacyjną kontrolującą logowanie użytkowników do urządzenia. Łączność - publiczne sieci telekomunikacyjne PSTN, lub pakietowa PSDN. Łącza: kablowe, światłowodowe, mikrofalowe, satelitarne.
Sieci globalne - najpopularniejszą globalną siecią komputerową jest sieć Internet. Składa się ona z setek tysięcy sieci lokalnych używających protokołu komunikacyjnego TCP/IP (Transport Control Protocol / Internet Protocol).
PODZIAŁ SIECI ZE WZGLEDU NA OBSZAR I TOPOLOGIA:
Wyróżnia się cztery najczęsciej stosowane topologie:
- szynowa (magistralowa),
- pierścieniowa,
- gwieździsta,
- drzewiasta.
Wymienione topologie są strukturami logicznymi technicznie nie muszą być w taki sposób zorganizowane.
Topologia szynowa (magistralowa) to konfiguracja, w której wszystkie komputery podłączone są do wspólnego medium transmisyjnego rozprowadzającego w sposób bierny sygnał. Dołączenie lub odłączenie komputera nie wpływa na pracę pozostałych urządzeń w sieci. Maksymalną długość łącza oraz ilość podłączonych stacji definiują normy w zależności od typu łącza. Przy intensywnej transmisji danych może dochodzić do konfliktów. Topologia ta charakteryzuje się niskim poziomem bezpieczeństwa, gdyż wszystkie dane transmitowane są jednym łączem, a więc ich przechwycenie przez nieuprawnionego użytkownika jest wysoce prawdopodobne. Przerwanie medium transmisyjnego (magistrali) powoduje zaprzestanie działania całej sieci, dodatkowo należy nadmienić, że lokalizacja uszkodzeń i błędów transmisji jest stosunkowo trudna.
Topologia pierścieniowa jest strókturą, w której stacje sieciowe są podłączone do okablowania tworzącego pierścień. Dane w układzie krążą w koło, ale tylko w jedną stronę, poszukując adresu przeznaczenia. W porównaniu do sieci szynowej, wzrasta wydajność sieci. Stosowana jest w sieciach Token Ring oraz FDD (Fiber Distributed Data Interface - to cyfrowa sieć o topologii podwójnych przeciwbieżnych pierścieni).
W topologii gwieździstej kable sieciowe są połączone w jednym wspólnym punkcie w którym znajduje się hub lub przełącznik. Topologia ta jest w odróżnieniu od topologii szynowej odporna na uszkodzenia pojedynczych jednostek, lub połączeń z nią. Jej zaletą jest bezpieczeństwo i wydajność. Stosowana w Token Ring.
Topologia drzewiasta jest strukturą podobną do topologii szynowe, z tą rożnicą, że są tu możliwe gałęzie z wieloma węzłami.ęłęó
ęłęóINTERNET jest rozwinięciem niewielkiej sieci stworzonej na zamówienie Pentagonu w połowie lat 70. ęłęóInternet jest "siecią sieci komputerowych". Składa się on z wielu lokalnych sieci należących do przedsiębiorstw, agencji rządowych i ośrodków akademickich. Sieć lokalna to grupa komputerów połączonych ze sobą lub z komputerem głównym (zwanym serwerem), które znajdują się blisko siebie. Większość firm na całym świecie korzysta z takich sieci. Wszyscy użytkownicy sieci lokalnej używają komputerów biurowych lub przenośnych wyposażonych w karty sieciowe. Karta taka może się znajdować wewnątrz komputera lub być z nim połączona przez jeden z zewnętrznych portów. Karty (a tym samym i komputery w nie wyposażone) są przyłączone za pomocą przewodów i sprzętu elektronicznego do jednego lub większej liczby serwerów sieciowych, na których znajdują się dane i programy.
ęłęóZ internetu korzystają użytkownicy tysięcy sieci przyłączonych do niego, a także miliony osób, które uzyskują do niego dostęp za pomocą linii telefonicznych i kont oferowanych przez wiele firm. Wszystkie te firmy (są one nazywane dostawcami usług internetowych) korzystając z jednego lub większej liczby serwerów sieciowych przyłączonych do Internetu. Wszystkie te serwery są wyposażone w wiele modemów. Dzięki temu użytkownicy mogą za pośrednictwem linii telefonicznej połączyć się z dostawcą usług internetowych. Lokalny komputer staje się wtedy komputerem-klientem, który współpracuje z serwerem i używa jego cyfrowych linii transmisyjnych do uzyskania połączenia z internetem.
ęłęóKażdy serwer przyłączony do Internetu staje się jego częścią. Innymi słowy, Internet łączy wszystkie do siebie przyłączone serwery obsługujące sieci lokalne, rozległa i używane przez dostawców usług internetowych.
ęłęóUslugi internetowe można podzielić na trzy grupy:
a) usługa pozwala na komunikowanie się dwóch lub więcej osób (poczta elektroniczna, NEWS i IRC).
ęłęóPOCZTA ELEKTRONICZNA (e -mail) - najbardziej znana usługa. Umożliwia wysyłanie poczty elektronicznej innym użytkownikom sieci, oczywiście aby z kimś korespondować należy znać jego adres. Adres w poczcie elektronicznej składa się z nazwy komputera w sieci (@korporacja.com) oraz indyfikatora użytkownika na tym komputerze (Jan Kowalski). Poprzez e-mail mamy dostęp do specjalnych skrzynek kontaktowych (tzw. list dyskusyjnych) dla ludzi zainteresowanych jakimś konkretny tematem. Listy wysyłane pod adresem takiej skrzynki są następnie rozsyłane do wszystkich jej uczestników. Listy dyskusyjne nie są przy tym zorganizowane raz na zawsze, przy braku zainteresowania ulegają likwidacji a w ich miejsce powstają nowe, poświęcone nowym tematom. Warunkiem jest tylko zgłoszenie się odpowiedniej liczby osób.
NEWS - Wiadomości udostępnia inną możliwość wymiany informacji, działającej na odwrotnej zasadzie do listy dyskusyjnej. O ile listy dyskusyjne rozsyłają listy do swoich członków, o tyle grupy newsowe są miejscami gdzie korespondenci zostawiają swoje wiadomości.
ęłęóIRC ęłęó(Internet Realy Chat) - jest to system umożliwiający prowadzenie zbiorowych dyskusji w jednym z około dwóch i pół tysiąca istniejących obecnie kanałów poprzez wysłania wiadomości do wszystkich osób włączonych w dany kanał lub wiadomości prywatne do wybranego uczestnika dyskusji. Programy obsługujące IRC pozwalają na dyskusję na kilku kanałach jednocześnie. Każdy z uczestników dyskusji IRC przed przystąpieniem do rozmowy musi wybrać sobie identyfikator, unikalny w skali danego kanału. Każda wypowiedź pojawiająca się na ekranach wszystkich osób na danym kanale, jest poprzedzona tym identyfikatorem. Oprogramowanie IRC daje możliwość zwracania się bezpośrednio do wybranego rozmówcy. Protokół IRC pozwala również uzyskać informacje o osobach używających identyfikatorów. Przykładowymi komendami mogą być /amsg, /whois, /chanel, itp. itd. Są niezwykle przydatne gdy chcemy się czegoś dowiedzieć bez wiedzy rozmówcy ( np. poznać jego adres e - mail ). Nazwy kanałów IRC rozpoczynają się od znaku # poprzedzającego nazwę, a na liście podany jest również preferowany na kanale temat rozmów. Istnieją również kanały prywatne różniące się od publicznych tym że aby się tam dostać, włączyć do rozmowy trzeba znać hasło lub posiadać specjalne zaproszenie. Rozmowy mogą być wzbogacone efektami dźwiękowymi lub graficznymi, a nawet odpowiednie oprogramowanie IRC ( Microsoft Comic Chat for Windows 95 ) proponuje możliwość rozmowy w formie komiksu.
b)ęłęó usługi pozwalające na przesyłanie plików (danych) (FTP, WWW)ęłęó
FTP - to efektywna transmisja plików. Od czasu gdy komputery zostały ze sobą połączone w sieć zaczęły także przesyłać między sobą informacje. Obecnie, w czasach gdy Internet jest siecią globalną, różnego rodzaju pliki krążą po całym świecie. Do ich transmisji utworzono specjalny protokół nazwany FTP (File Transfer Protocol). Umożliwia on przeciętnemu użytkownikowi manipulowanie plikami na zdalnych komputerach oraz ściąganie udostępnionych w tysiącach obecnych archiwów plików.
Korzystanie z FTP przynosi wiele korzyści. Po pierwsze istnieje na świecie wiele archiwów na całym świecie, które oferują setki gigabajtów informacji w postaci tekstów, grafiki, dźwięku. Szukając w tych archiwach konkretnego pliku, możemy być prawie pewni, że go odnajdziemy.
Po drugie prędkość przesyłania danych za pomocą usługi FTP jest o wiele bardziej efektywna niż ściąganie plików np. z witryn WWW. Wpływ na to ma prędkość transmisji danych poprzez FTP. Ma to duże znaczenie dla przeciętnego użytkownika korzystającego z zasobów sieci przez łącza telefoniczne.
Usługa FTP umożliwia nam przesyłanie plików dwoma sposobami. Pierwszym sposobem przesyłamy plik nie dokonując w nim żadnych zmian, za pomocą drugiego natomiast niektóre bity są kodowane innym systemem. Nie należy więc przesyłać plików typowo binarnych (archiwów ZIP, plików wykonywalnych EXE) przy pomocy trybu ASCII, gdyż zmiany jakie zostaną wprowadzone spowodują niemożność odczytania takiego pliku.
Dane przy pomocy FTP są przesyłane w dwóch trybach: zwykłym i anonimowym. Zwykły tryb, to tryb, w którym korzystamy z zasobów konta chronionego. Aby użyć tego trybu należy mieć odpowiednie uprawnienia(tzn. własne konto i hasło). Tryb anonimowy służy do korzystania z informacji na serwerach ogólnodostępnych.
WWW (WORLD WIDE WEB- światowa pajęczyna lub w skrócie WEB)ęłęó - najpopularniejsza z dostępnych usług w sieci internet. Zbiór dokumentów stworzonych najczęściej, choć niekoniecznie, przy pomocy języka HTML i odnoszących się do siebie nawzajem dzięki tzw. odnośnikom. Pomimo, że dokumenty te są umieszczone na różnych komputerach w odległych od siebie geograficznie miejscach, wspólny system nazw oparty na tzw. URL umożliwia stworzenie w ramach danego dokumentu odnośnika do niemal każdego innego, dostępnego w sieci Internet.
Wielką popularność WWW zawdzięcza niezwykłej łatwości obsługi, tworzenia i utrzymywania odpowiednich dokumentów, a także atrakcyjnej stronie graficznej.
Jest najpopularniejszą częścią Internetu. Web oparty jest o metodę prezentacji danych zwaną hypertext'em, pozwalającą mieszać tekst z grafiką i dźwiękiem. Na stronach WWW możemy przeczytać najświeższe informacje, zwiedzić galerie sztuki, muzea, a także obejrzeć katalog samochodów lub przeszukać bazę danych o firmach, jednym słowem mówiąc możemy dowiedzieć się wszystkiego o wszystkim.
Najpopularniejsze wyszukiwarki internetowe:
www.onet.pl, www.wp.pl, www.interia.pl, www.altawista.com, www.hotbot.com, www.chip.pl, www.google.pl
c)usługi umożliwiające zdalną pracę na innym komputerze (telnet)
TELNET - W praktyce usługa już nie używana. Umożliwiała podłączenie się do innego komputera i pracę na nim.
Aby połączyć się z Internetem wystarczy dowolny komputer klasy PC, oprogramowanie, modem z homologacją i aparat telefoniczny. Już teraz można powiedzieć, że popularność Internetu nie zawęzi się do grona komputerowych zapaleńców, to wciąż młoda dziedzina i trudno powiedzieć czym zaskoczy nas w przyszłości. Telekomunikacja Polska szacuje, że w roku 2000 z internetu będzie korzystało od 2 do 3 milionów Polaków, a na przełomie wieku w skali światowej około miliarda.


Przydatna praca? Tak Nie
Komentarze (22) Brak komentarzy
3.11.2011 (12:52)

chujowa praca

17.9.2011 (16:57)

lol a mi sie nudzi :;p

14.9.2011 (09:35)

haah,sztg doprawdy te zdjęcie przypomina:)

14.9.2011 (09:33)

nie ma to jak chat na ściądze :)

14.9.2011 (09:31)

daj link do tamtego co chciałeś mi pokazać



Zadania z Informatyki
Croooops0 rozwiązanych zadań
Informatyka 30 pkt 17.12.2014 (20:13)

Więc potrzebuje w Html-u zrobić kartke świąteczną i na tej kartce napisać życzenia edytowane za pomocą arkusza stylów. Jak ja to mam zrobić? ;-;

Rozwiązań 0 z 2
punktów za rozwiązanie do 23 rozwiązań 0 z 2
Rozwiązuj

xxkamilkaa1 rozwiązane zadanie
Informatyka 25 pkt 14.12.2014 (17:54)

Zagrożenia wynikające z obsługi urządzeń biurowych.  1. komputer  2. drukarka 3. skaner  4. xero 5. niszczarka 6. telefon...

Rozwiązań 2 z 2
punktów za rozwiązanie do 20 rozwiązań 2 z 2
Rozwiązuj

Xeos0 rozwiązanych zadań
Informatyka 200 pkt 13.12.2014 (21:08)

1.Napisz program wyświetlający na konsoli (dziesiętnie oraz szesnastkowo) wartości kolejnych bajtów kodujących w pamięci zawartości zmiennych...

Rozwiązań 0 z 2
punktów za rozwiązanie do 150 rozwiązań 0 z 2
Rozwiązuj

Xeos0 rozwiązanych zadań
Informatyka 10 pkt 13.12.2014 (21:06)

1.Napisz program wyświetlający na konsoli (dziesiętnie oraz szesnastkowo) wartości kolejnych bajtów kodujących w pamięci zawartości zmiennych...

Rozwiązań 0 z 2
punktów za rozwiązanie do 8 rozwiązań 0 z 2
Rozwiązuj

123457hhvch0 rozwiązanych zadań
Informatyka 11 pkt 10.12.2014 (17:39)

Jak mam ddblokowac konto FUT w fifie 15 na androida????

Rozwiązań 1 z 2
punktów za rozwiązanie do 9 rozwiązań 1 z 2
Rozwiązuj

Masz problem z zadaniem?

Tu znajdziesz pomoc!
Wyjaśnimy Ci krok po kroku jak
rozwiązać zadanie.

Zaloguj się lub załóż konto

Serwis stosuje pliki cookies w celu świadczenia usług. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w urządzeniu końcowym. Możesz dokonać w każdym czasie zmiany ustawień dotyczących cookies. Więcej szczegółów w Serwis stosuje pliki cookies w celu świadczenia usług. Więcej szczegółów w polityce prywatności.