Sieć komputerowa (angielskie computer network), układ komputerów i urządzeń końcowych (np. drukarka) połączonych między sobą szeregowymi łączami komunikacyjnymi, umożliwiającymi wymianę komunikatów między poszczególnymi stanowiskami. Sieć komputerowa zapewnia bezpieczny dostęp użytkowników do wspólnych zasobów takich jak dane lub urządzenia peryferyjne.
Dostęp komputera do sieci komputerowej odbywa się za pośrednictwem interfejsu sieciowego. Niektóre z komputerów działających w sieci mogą pełnić specjalne funkcje, np. bram, mostów lub ruterów, inne po prostu korzystają z udogodnień tworzonych przez sieć, np. dzielenia zasobów.
W zależności od odległości między komputerami rozróżnia się sieci lokalne, miejskie i rozległe. Szybkości przesyłania danych w sieciach wahają się w granicach od 56 Kb/s (i mniejszych – w przypadku zagęszczenia) do megabitów na sekundę (sieci ATM).
Początki sieci komputerowej sięgają połowy lat sześćdziesiątych XX w. (sieć ARPANET).
Sieci komputerowe mają olbrzymie znaczenie na każdym szczeblu komunikacji: od wymiany informacji między dwoma sąsiednimi biurkami w sali giełdy, poprzez skomputeryzowane usługi telefoniczne, radiowe i telewizyjne, aż po globalną, wielofunkcyjną sieć Internet łączącą dziesiątki milionów użytkowników na całym świecie.
Sieć komputerowa i jej rodzaje.
Sieć - system komunikacyjny, który pozwala komputerom wymieniać między sobą informacje. Sieci działają wedle określonego zestawu reguł, gwarantującego bezpieczeństwo i niezawodność przesyłania informacji. Sieci zwiększają wydajność pracy, pomagaja unormować sposoby działania, obowiązujące procedury i stosowanie praktyki wśród swoich użytkowników, ułatwiają prezentowanie różnorodnych pomysłów na ogólnym forum, wspomagaja rozprzestrzenianie się informacji
ęłęóSieć komputerowa to połączenie wielu komputerów za pomocą medium transmisyjnego w celu osiągnięcia następujących efektów: wymiana informacji pomiędzy połączonymi komputerami, udostępnianie użytkownikom zasobów sieci i podniesienie stopnia niezawodności systemu.
Sieci stały się popularne ponieważ umożliwiają współdzielenie zasobów komputerowych, urządzeń peryferyjnych takich jak drukarki czy pamięci masowe, aplikacji, oraz co najważniejsze, informacji, które są potrzebne przez ludzi do ich pracy. Przed erą sieci lokalnych, pojedyncze komputery były izolowane od siebie oraz ograniczone tylko do swoich indywidualnych możliwości. Przez połączenie tych komputerów w sieć, ich przydatność oraz efektywność wzrosły ogromnie. Można wyróżnić następujące rodzaje sieci:
- równorzędne (peer-to-peer),
- lokalne (LAN),
- miejskie (MAN),
- rozległe (WAN),
- globalne (np. Internet)
W sieciach typu peer-to-peer nie jest potrzebny serwer. Wszystkie komputery w tej sieci działają na tych samych prawach. Programy znajdują się na każdej z podłączonych maszyn, natomiast za pośrednictwem sieci przesyłane są jedynie potrzebne dane.
Sieć LAN (Local Area Network - sieć lokalna) - z poziomu technologii eksperymentalnych stała się wiodącym narzędziem biznesu na całym świecie. Sieci LAN są bardzo szybkim systemem zaprojektowanym w celu łączenia komputerów oraz innych urządzeń przetwarzania danych w całość na niewielkim terenie, takim jak na przykład pojedyncze pomieszczenie, biuro, pojedyncze piętro czy nawet cały budynek. Sieci LAN mogą również być łączone ze sobą, aby zwiększyć ich zasięg.
Dzisiejsze sieci lokalne (LAN) oraz sieci intranetowe są potężnym narzędziem, aczkolwiek łatwym w użyciu dla użytkownika końcowego. Taka sieć zawiera jednak wiele skomplikowanych technologii, które muszą ze sobą współpracować. Żeby sieć naprawdę była w pełni wykorzystana, musi być zaprojektowana aby sprostać wszelkim cechom oraz wymaganiom użytkowników, niezależnie czy indywidualnych, czy też pracownikom firmy. Budowanie sieci jest wybieraniem odpowiednich komponentów oraz łączenia ich razem.
Sieć MAN - (Metropolitan Area Network - sieć miejska) - sieci tego rodzaju budowane są w dużych miastach; charakteryzują się wysoką przepustowością i są używane przede wszystkim przez urządzenia badawcze i w zastosowaniach komercyjnych o nasilonym przepływie danych. Składają się z sieci lokalnych łączonych w różny, zróżnicowany w zależności od potrzeb sposób.
Sieć WAN (Wide Arena Network - sieć rozległa) - jest to sieć rozległa bazująca na połączeniach telefonicznych, złożona z komputerów znajdujących się w dużych odległościach od siebie, np. łącząca ze sobą użytkowników poczty elektronicznej na terenie całego kraju; wymagane jest zaangażowanie publicznej sieci telekomunikacyjnej; sieć rozległa łączy sieci lokalne LAN i miejskie MAN. Rozległe sieci WAN integrują płaszczyznę telefoniczną i informatyczną. Zastosowane muszą być rozwiązania zapewniające szybkość transmisji danych, niezawodność łączy cyfrowych oraz bezpieczeństwo przesyłu danych. W systemie stosuje się urządzenia najnowszej generacji. Sieć przewiduje implementację aplikacji telekomunikacyjnych takich, jak transfer danych komputerowych, wideo konferencje dzielenie plików, przenoszenie połączeń do komputerów znajdującego się poza LAN, do domu, firmy, samochodu i wielu innych miejsc. Do realizacji połączeń dla sieci WAN zastosuje się routery, których zadaniem jest realizowanie pomostu pomiędzy oddalonymi sieciami oraz realizowanie dostępu do Internetu. Bezpieczeństwo routera od strony sieci komputerowej jest nadzorowane przez procedurę autoryzacyjną kontrolującą logowanie użytkowników do urządzenia. Łączność - publiczne sieci telekomunikacyjne PSTN, lub pakietowa PSDN. Łącza: kablowe, światłowodowe, mikrofalowe, satelitarne.
Sieci globalne - najpopularniejszą globalną siecią komputerową jest sieć Internet. Składa się ona z setek tysięcy sieci lokalnych używających protokołu komunikacyjnego TCP/IP (Transport Control Protocol / Internet Protocol).
PODZIAŁ SIECI ZE WZGLEDU NA OBSZAR I TOPOLOGIA:
Wyróżnia się cztery najczęsciej stosowane topologie:
- szynowa (magistralowa),
- pierścieniowa,
- gwieździsta,
- drzewiasta.
Wymienione topologie są strukturami logicznymi technicznie nie muszą być w taki sposób zorganizowane.
Topologia szynowa (magistralowa) to konfiguracja, w której wszystkie komputery podłączone są do wspólnego medium transmisyjnego rozprowadzającego w sposób bierny sygnał. Dołączenie lub odłączenie komputera nie wpływa na pracę pozostałych urządzeń w sieci. Maksymalną długość łącza oraz ilość podłączonych stacji definiują normy w zależności od typu łącza. Przy intensywnej transmisji danych może dochodzić do konfliktów. Topologia ta charakteryzuje się niskim poziomem bezpieczeństwa, gdyż wszystkie dane transmitowane są jednym łączem, a więc ich przechwycenie przez nieuprawnionego użytkownika jest wysoce prawdopodobne. Przerwanie medium transmisyjnego (magistrali) powoduje zaprzestanie działania całej sieci, dodatkowo należy nadmienić, że lokalizacja uszkodzeń i błędów transmisji jest stosunkowo trudna.
Topologia pierścieniowa jest strókturą, w której stacje sieciowe są podłączone do okablowania tworzącego pierścień. Dane w układzie krążą w koło, ale tylko w jedną stronę, poszukując adresu przeznaczenia. W porównaniu do sieci szynowej, wzrasta wydajność sieci. Stosowana jest w sieciach Token Ring oraz FDD (Fiber Distributed Data Interface - to cyfrowa sieć o topologii podwójnych przeciwbieżnych pierścieni).
W topologii gwieździstej kable sieciowe są połączone w jednym wspólnym punkcie w którym znajduje się hub lub przełącznik. Topologia ta jest w odróżnieniu od topologii szynowej odporna na uszkodzenia pojedynczych jednostek, lub połączeń z nią. Jej zaletą jest bezpieczeństwo i wydajność. Stosowana w Token Ring.
Topologia drzewiasta jest strukturą podobną do topologii szynowe, z tą rożnicą, że są tu możliwe gałęzie z wieloma węzłami.ęłęó
ęłęóINTERNET jest rozwinięciem niewielkiej sieci stworzonej na zamówienie Pentagonu w połowie lat 70. ęłęóInternet jest "siecią sieci komputerowych". Składa się on z wielu lokalnych sieci należących do przedsiębiorstw, agencji rządowych i ośrodków akademickich. Sieć lokalna to grupa komputerów połączonych ze sobą lub z komputerem głównym (zwanym serwerem), które znajdują się blisko siebie. Większość firm na całym świecie korzysta z takich sieci. Wszyscy użytkownicy sieci lokalnej używają komputerów biurowych lub przenośnych wyposażonych w karty sieciowe. Karta taka może się znajdować wewnątrz komputera lub być z nim połączona przez jeden z zewnętrznych portów. Karty (a tym samym i komputery w nie wyposażone) są przyłączone za pomocą przewodów i sprzętu elektronicznego do jednego lub większej liczby serwerów sieciowych, na których znajdują się dane i programy.
ęłęóZ internetu korzystają użytkownicy tysięcy sieci przyłączonych do niego, a także miliony osób, które uzyskują do niego dostęp za pomocą linii telefonicznych i kont oferowanych przez wiele firm. Wszystkie te firmy (są one nazywane dostawcami usług internetowych) korzystając z jednego lub większej liczby serwerów sieciowych przyłączonych do Internetu. Wszystkie te serwery są wyposażone w wiele modemów. Dzięki temu użytkownicy mogą za pośrednictwem linii telefonicznej połączyć się z dostawcą usług internetowych. Lokalny komputer staje się wtedy komputerem-klientem, który współpracuje z serwerem i używa jego cyfrowych linii transmisyjnych do uzyskania połączenia z internetem.
ęłęóKażdy serwer przyłączony do Internetu staje się jego częścią. Innymi słowy, Internet łączy wszystkie do siebie przyłączone serwery obsługujące sieci lokalne, rozległa i używane przez dostawców usług internetowych.
ęłęóUslugi internetowe można podzielić na trzy grupy:
a) usługa pozwala na komunikowanie się dwóch lub więcej osób (poczta elektroniczna, NEWS i IRC).
ęłęóPOCZTA ELEKTRONICZNA (e -mail) - najbardziej znana usługa. Umożliwia wysyłanie poczty elektronicznej innym użytkownikom sieci, oczywiście aby z kimś korespondować należy znać jego adres. Adres w poczcie elektronicznej składa się z nazwy komputera w sieci (@korporacja.com) oraz indyfikatora użytkownika na tym komputerze (Jan Kowalski). Poprzez e-mail mamy dostęp do specjalnych skrzynek kontaktowych (tzw. list dyskusyjnych) dla ludzi zainteresowanych jakimś konkretny tematem. Listy wysyłane pod adresem takiej skrzynki są następnie rozsyłane do wszystkich jej uczestników. Listy dyskusyjne nie są przy tym zorganizowane raz na zawsze, przy braku zainteresowania ulegają likwidacji a w ich miejsce powstają nowe, poświęcone nowym tematom. Warunkiem jest tylko zgłoszenie się odpowiedniej liczby osób.
NEWS - Wiadomości udostępnia inną możliwość wymiany informacji, działającej na odwrotnej zasadzie do listy dyskusyjnej. O ile listy dyskusyjne rozsyłają listy do swoich członków, o tyle grupy newsowe są miejscami gdzie korespondenci zostawiają swoje wiadomości.
ęłęóIRC ęłęó(Internet Realy Chat) - jest to system umożliwiający prowadzenie zbiorowych dyskusji w jednym z około dwóch i pół tysiąca istniejących obecnie kanałów poprzez wysłania wiadomości do wszystkich osób włączonych w dany kanał lub wiadomości prywatne do wybranego uczestnika dyskusji. Programy obsługujące IRC pozwalają na dyskusję na kilku kanałach jednocześnie. Każdy z uczestników dyskusji IRC przed przystąpieniem do rozmowy musi wybrać sobie identyfikator, unikalny w skali danego kanału. Każda wypowiedź pojawiająca się na ekranach wszystkich osób na danym kanale, jest poprzedzona tym identyfikatorem. Oprogramowanie IRC daje możliwość zwracania się bezpośrednio do wybranego rozmówcy. Protokół IRC pozwala również uzyskać informacje o osobach używających identyfikatorów. Przykładowymi komendami mogą być /amsg, /whois, /chanel, itp. itd. Są niezwykle przydatne gdy chcemy się czegoś dowiedzieć bez wiedzy rozmówcy ( np. poznać jego adres e - mail ). Nazwy kanałów IRC rozpoczynają się od znaku # poprzedzającego nazwę, a na liście podany jest również preferowany na kanale temat rozmów. Istnieją również kanały prywatne różniące się od publicznych tym że aby się tam dostać, włączyć do rozmowy trzeba znać hasło lub posiadać specjalne zaproszenie. Rozmowy mogą być wzbogacone efektami dźwiękowymi lub graficznymi, a nawet odpowiednie oprogramowanie IRC ( Microsoft Comic Chat for Windows 95 ) proponuje możliwość rozmowy w formie komiksu.
b)ęłęó usługi pozwalające na przesyłanie plików (danych) (FTP, WWW)ęłęó
FTP - to efektywna transmisja plików. Od czasu gdy komputery zostały ze sobą połączone w sieć zaczęły także przesyłać między sobą informacje. Obecnie, w czasach gdy Internet jest siecią globalną, różnego rodzaju pliki krążą po całym świecie. Do ich transmisji utworzono specjalny protokół nazwany FTP (File Transfer Protocol). Umożliwia on przeciętnemu użytkownikowi manipulowanie plikami na zdalnych komputerach oraz ściąganie udostępnionych w tysiącach obecnych archiwów plików.
Korzystanie z FTP przynosi wiele korzyści. Po pierwsze istnieje na świecie wiele archiwów na całym świecie, które oferują setki gigabajtów informacji w postaci tekstów, grafiki, dźwięku. Szukając w tych archiwach konkretnego pliku, możemy być prawie pewni, że go odnajdziemy.
Po drugie prędkość przesyłania danych za pomocą usługi FTP jest o wiele bardziej efektywna niż ściąganie plików np. z witryn WWW. Wpływ na to ma prędkość transmisji danych poprzez FTP. Ma to duże znaczenie dla przeciętnego użytkownika korzystającego z zasobów sieci przez łącza telefoniczne.
Usługa FTP umożliwia nam przesyłanie plików dwoma sposobami. Pierwszym sposobem przesyłamy plik nie dokonując w nim żadnych zmian, za pomocą drugiego natomiast niektóre bity są kodowane innym systemem. Nie należy więc przesyłać plików typowo binarnych (archiwów ZIP, plików wykonywalnych EXE) przy pomocy trybu ASCII, gdyż zmiany jakie zostaną wprowadzone spowodują niemożność odczytania takiego pliku.
Dane przy pomocy FTP są przesyłane w dwóch trybach: zwykłym i anonimowym. Zwykły tryb, to tryb, w którym korzystamy z zasobów konta chronionego. Aby użyć tego trybu należy mieć odpowiednie uprawnienia(tzn. własne konto i hasło). Tryb anonimowy służy do korzystania z informacji na serwerach ogólnodostępnych.
WWW (WORLD WIDE WEB- światowa pajęczyna lub w skrócie WEB)ęłęó - najpopularniejsza z dostępnych usług w sieci internet. Zbiór dokumentów stworzonych najczęściej, choć niekoniecznie, przy pomocy języka HTML i odnoszących się do siebie nawzajem dzięki tzw. odnośnikom. Pomimo, że dokumenty te są umieszczone na różnych komputerach w odległych od siebie geograficznie miejscach, wspólny system nazw oparty na tzw. URL umożliwia stworzenie w ramach danego dokumentu odnośnika do niemal każdego innego, dostępnego w sieci Internet.
Wielką popularność WWW zawdzięcza niezwykłej łatwości obsługi, tworzenia i utrzymywania odpowiednich dokumentów, a także atrakcyjnej stronie graficznej.
Jest najpopularniejszą częścią Internetu. Web oparty jest o metodę prezentacji danych zwaną hypertext'em, pozwalającą mieszać tekst z grafiką i dźwiękiem. Na stronach WWW możemy przeczytać najświeższe informacje, zwiedzić galerie sztuki, muzea, a także obejrzeć katalog samochodów lub przeszukać bazę danych o firmach, jednym słowem mówiąc możemy dowiedzieć się wszystkiego o wszystkim.
Najpopularniejsze wyszukiwarki internetowe:
www.onet.pl, www.wp.pl, www.interia.pl, www.altawista.com, www.hotbot.com, www.chip.pl, www.google.pl
c)usługi umożliwiające zdalną pracę na innym komputerze (telnet)
TELNET - W praktyce usługa już nie używana. Umożliwiała podłączenie się do innego komputera i pracę na nim.
Aby połączyć się z Internetem wystarczy dowolny komputer klasy PC, oprogramowanie, modem z homologacją i aparat telefoniczny. Już teraz można powiedzieć, że popularność Internetu nie zawęzi się do grona komputerowych zapaleńców, to wciąż młoda dziedzina i trudno powiedzieć czym zaskoczy nas w przyszłości. Telekomunikacja Polska szacuje, że w roku 2000 z internetu będzie korzystało od 2 do 3 milionów Polaków, a na przełomie wieku w skali światowej około miliarda.
Typologia sieci komputerowej
Różnorodność zarówno form komunikowania dostępnych w Internecie jak i istniejących sposobów partycypacji w życiu politycznym sprawiają, że zjawisko cyberdemokracji jest bardzo złożone i niejednorodne. Podjęte więc zostały próby opisu i sklasyfikowania zachowań i modeli komunikacyjnych, które można by wrzucić do pojemnego worka z napisem "demokracja elektroniczna". Oczywiście automatycznie pojawia się potrzeba zdefiniowania właściwych kategorii pomocnych w rozróżnieniu poszczególnych jej typów. Jedną z propozycji jest typologia stworzona przez Martina Hagena. Zaproponował on aby dokonać rozróżnienia pomiędzy czterema wymiarami partycypacji w życiu politycznym: "Pierwszy podstawowy wymiar to szukanie informacji i trzymanie ręki na pulsie, podobnie jak w stworzonej przez Tomasa Jeffersona koncepcji idealnego obywatela, którego podstawowym zadaniem było bycie poinformowanym. Z kolei aktywna dyskusja polityczna z kimś z rodziny, przyjaciół, sąsiadów itp. jest drugim wymiarem partycypacji w życiu politycznym. Trzecim natomiast jest głosowanie. Trzeba dodać, że w ogólnym mniemaniu, głosowanie jest centralnym konceptem demokracji i najważniejszym wymiarem aktywności politycznej, i kiedy mówi się o odmowie brania udziału w życiu politycznym, odnosi się to zwykle do odmowy brania udziału w wyborach. I wreszcie czwartym wymiarem partycypacji w życiu politycznym, jest aktywność polityczna, pod pewnymi względami równie ważna dla funkcjonowania systemów demokratycznych jak głosowanie, dobrym jej przykładem są aktywiści pracujący nad kampaniami politycznymi, organizujący partyjne spotkania, promujący inicjatywy obywatelskie itd."6
Na podstawie tych kategorii Hagen zaproponował poczynienie rozróżnienia pomiędzy trzy podstawowe koncepty demokracji elektronicznej: Teledemokrację, Cyberdemokrację i Elektroniczną demokratyzację. Idee te różnią się w swoich założeniach normatywnych dotyczących przyjęcia bezpośrednich bądź reprezentatywnych form rządzenia i wyboru pomiędzy aktywną i pasywną rolą "szarego obywatela" w funkcjonowaniu społeczeństwa demokratycznego. Wspólna natomiast jest im wiara, że wartości nowych mediów - interaktywność, szybsze przesyłanie danych, możliwość masowego komunikowania, zasobność w informacje, nowe możliwości kontroli przez użytkownika - mogą korzystnie przyczynić się dla demokratycznego systemu politycznego. Głównym celem propagatorów idei elektronicznej demokracji jest zwłaszcza podniesienie poziomu partycypacji politycznej. Widoczne jest to w przypadku teledemokracji, najstarszej formy demokracji elektronicznej. Pojęcie to, stworzone w latach 70-tych zostało szeroko przedyskutowane i skrytykowane w następnym dziesięcioleciu. Niemożliwe jest wskazanie twórcy tego terminu, jednak był on już używany przez Teda Beckera, który w późnych latach 70-tych eksperymentował z użyciem telewizji kablowej przy podejmowania decyzji politycznych poprzez głosowanie. Teledemokracja dokłada wszelkich starań by ustanowić więcej form demokracji bezpośredniej i zatrudnić w tej służbie nowe technologie komunikacji.
Podobnie jak idea Teledemokracji rozwinęła się jako reakcja na pojawienie się telewizji kablowej, cyberdemokracja jest odpowiedzią na rozwój sieci komputerowych - wpływ na nią miały doświadczenia z lat 70-tych pierwszych użytkowników takich sieci jak EIES, Usenet, Bitnet i Internet. Pomysł cyberdemokracji rozwinął się w przedziwnej miksturze na którą składały się kultury "hippies" i "yuppies", które wkrótce stworzyły "wirtualną klasę społeczną" żyjącą i pracującą pomiędzy Uniwersytetem w Stanfordzie a Doliną Krzemową.
Podczas, gdy zarówno Cyberdemokracja jak i Teledemokracja wzywają do stworzenia bardziej bezpośrednich form sprawowania władzy, Cyberdemokracja podkreśla także pozostałe aspekty partycypacji w życiu politycznym - najważniejsze dla niej są: dyskusja i aktywność polityczna, jako społeczne formy uczestnictwa politycznego. Prymarnym zagadnieniem jest tu stworzenie (wirtualnych bądź zwykłych) grup społecznych stanowiących kontr-bazę przeciw zcentralizowanym formom sprawowania rządów.
Elektroniczna Demokratyzacja w odróżnieniu od dwóch pierwszych pomysłów nie stara się ustanawiać bezpośrednich form demokracji lecz udoskonalać i rozwijać istniejące formy demokracji reprezentatywnej. Jej głównym celem usprawnienie pierwszego aspektu partycypacji w życiu politycznym - zwiększenie ilości dostępnych kanałów informacji. "Elektroniczna demokratyzacja [...] jest definiowana [...] jako usprawnienie demokracji, już przygotowanej by zainicjować współpracę z nowymi technologiami komunikacji, tak aby zwiększyć siłę polityczną tych, których rola w kluczowych procesach politycznych jest zwykle mniejsza."7 Tyle Hagen, co jednak wyniknąć może z wprowadzenia tych pomysłów w życie?
Martin Hagen, A Typology of Electronic Democracy,
http://uni-giessen.de/fb03/vinci/labore/netz/hag_en.html
Podstawowe definicje
Terminal urządzenie elektroniczne składające się z monitora i klawiatury. Terminal nie posiada oprogramowania nie może więc pracować samodzielnie, ani łączyć się z innym terminalem.
System wielodostępny zbiór terminali połączonych z centralnym komputerem. Komputer centralny posiada zainstalowane oprogramowanie (system operacyjny oraz aplikacje), z których korzystają terminale.
Stacja robocza (ang. workstation) komputer wraz z jego oprogramowaniem, który pracuje w sieci komputerowej.
Sieć komputerowa (ang. network) zbiór wzajemnie połączonych komputerów (stacji roboczych), które mogą pracować samodzielnie i komunikować się z pozostałymi komputerami. Istotną różnicą w stosunku do systemu wielodostępnego jest możliwość komunikowania się komputerów (stacji) między sobą w obszarze sieci.
Rodzaje sieci komputerowych
LAN (Local Area Network) lokalna sieć komputerowa. Jest to sieć zawierająca od 2 do około 100 komputerów połączonych ze sobą na małym obszarze geograficznym np. w jednym budynku
lub pokoju (przykład: sieć lokalna w pracowni szkolnej).
WAN (Wide Area Network) rozległa sieć komputerowa. Jest to sieć łącząca różne sieci LAN na większym obszarze geograficznym np. miasta (przykład: Trójmiejska Akademicka Sieć Komputerowa) lub całego świata np. Internet.
Podstawowe usługi sieciowe to m.in.:
• używanie programów zainstalowanych na innych komputerach,
• wykorzystanie baz danych komputerów rozproszonych po całym świecie,
• przesyłanie informacji (danych) w postaci tekstów, obrazów, dźwięków,
• poczta elektroniczna,
• używanie obcych drukarek, skanerów dołączonych do innych komputerów
Podstawowe pojęcia sieciowe
SERWER komputer, który oferuje innym komputerom (klientom) usługi sieciowe:
• dostęp do plików na dysku twardym,
• dostęp do centralnej drukarki,
• dostęp do różnych aplikacji,
• dostęp do modemu,
• dostęp do napędu CD-ROM.
KLIENT komputer, który odbiera (wykorzystuje) różne usługi sieciowe oferowane przez serwer.
Sieciowy system operacyjny system zainstalowany na serwerze, który steruje i zarządza siecią komputerową.
Obecnie najbardziej znanymi sieciowymi systemami operacyjnymi są:
• UNIX,
• Linux,
• Windows NT,
• Windows 95,
• Windows 98,
• OS/2.
Protokół sieciowy język sieciowy za pomocą którego komputery porozumiewają się między sobą.
Topologie sieci LAN
Topologia to sposób połączenia stacji roboczych w sieci lokalnej.
Wyróżniamy 4 topologie sieci lokalnych LAN:
a. szynowa (bus),
b. pierścieniowa (ring),
c. gwiaździsta (star),
d. drzewiasta (tree).
a). Topologia szynowa (zwana też magistralową)
b). Topologia pierścieniowa
c). Topologia gwiaździsta
d). Topologia drzewiasta
Protokoły sieciowe
NetBEUI (NetBIOS Extended User Interface)- opracowany w 1985 r. przez IBM dla małych sieci LAN, obecnie używany w sieciowych systemach operacyjnych Windows NT, Windows 95/98.
TCP/IP (Transmission Control Protocol / Internet Protocol) opracowany w latach 70-tych przez agencję DARPA na zlecenie Departamentu Obrony USA, w celu połączenia wszystkich komputerów jedną ogólnoświatową sieć na jego bazie powstał dzisiejszy Internet.
IPX/SPX (Internet Packet Exchange / Sequential Packet Exchange) używany w sieciowym systemie operacyjnym Novell Netware. Powoli zostaje wypierany przez protokół TCP/IP.
Nazwy i adres w sieci komputerowej
Wyobraźmy sobie środowisko sieciowe, w którym mogą znajdować się różne typy obiektów (oczywiście może być ich wiele z każdego rodzaju). Niech będą to przykładowo:
• serwery sieciowe
• terminale sieciowe
• drukarki
• router'y lub (inne urządzenia łączące fragmenty sieci)
Użytkownicy sieci będą na pewno chcieli korzystać z tych wszystkich (lub części) urządzeń w środowisku sieciowym. Aby jednak z nich skorzystać każdemu z nich musimy przyznać adres sieciowy, zarezerwowany tylko dla tego obiektu. Najprościej jest to zrobić przy użyciu adresów cyfrowych (łatwo "przyswajanych" przez komputer).
I tu pojawia się pierwszy złożony problem. Taki adres:
• jest długim ciągiem cyfr
• trudno go zapamiętać
• w żaden sposób nie da się wysnuć jaki obiekt w sieci reprezentuje
• nie da się też określić, jaka jest funkcja danego obiektu
Z punktu widzenia zwykłego użytkownika najbardziej niewygodnym jest trudność w zapamiętaniu adresu, ponieważ trzeba użyć odpowiednio dużej liczby do opisania wszystkich obiektów w sieci.
Sekcja 1.01 Nazwy obiektów a ich adresy
Aby jakoś sobie poradzić trzeba by rozwiązać po kolei wszystkie wyżej wymienione problemy, jakie stawia adresowanie obiektów w sieci komputerowej.
Każdy użytkownik wolałby używać zamiast adresu (długiego ciągu cyfr) czegoś bardziej naturalnego - nazwy. Jakie byłyby dobre strony używania nazw dla obiektów w sieci komputerowej:
• są łatwe do zapamiętania
• są (lub przynajmniej powinny być) synonimami obiektów znajdujących się w sieci
Przykład:
Obiekt: host (komputer) rozsyłający pocztę (mail relay host)
Adres: 131.130.17.5
Nazwa: MAIL-RELAY
Pojęcie protokołu sieciowego
Protokół (ang. protocol) - Zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i kontroli poprawności informacji). Komputer może używać kilku protokołów. Np. jednego do komunikacji z jednym systemem, a drugiego z innym.
Protokołem w sieci komputerowej nazywamy zbiór powiązań i połączeń jej elementów funkcjonalnych. Tylko dzięki nim urządzenia tworzące sieć mogą się porozumiewać. Podstawowym zadaniem protokołu jest identyfikacja procesu, z którym chce się komunikować proces bazowy. Z uwagi na to, że zwykle w sieci pracuje wiele komputerów, konieczne jest podanie sposobu określania właściwego adresata, sposobu rozpoczynania i kończenia transmisji, a także sposobu przesyłania danych. Przesyłana informacja może być porcjowana - protokół musi umieć odtworzyć informację w postaci pierwotnej. Ponadto informacja może z różnych powodów być przesłana niepoprawnie - protokół musi wykrywać i usuwać powstałe w ten sposób błędy. Różnorodność urządzeń pracujących w sieci może być przyczyną niedopasowania szybkości pracy nadawcy i odbiorcy informacji - protokół powinien zapewniać synchronizację przesyłania danych poprzez zrealizowanie sprzężenia zwrotnego pomiędzy urządzeniami biorącymi udział w transmisji. Ponadto z uwagi na możliwość realizacji połączenia między komputerami na różne sposoby, protokół powinien zapewniać wybór optymalnej - z punktu widzenia transmisji - drogi.
Protokoły sieciowe - zapewniają usługi łączy systemów komunikacyjnych, obsługują adresowanie, informacje routingu, weryfikację błędów oraz żądania retransmisji. Obejmują także procedury dostępu do sieci, określone przez wykorzystywany rodzaj sieci. Najpopularniejsze protokoły sieciowe to:
• IP (Internet Protocol), część zestawu protokołów TCP/IP;
• APPN (Advanced Peer-to-Peer Networking) firmy IBM;
• CONS (OSI Connection-Oriented Network Service);
• CLNS (OSI Connectionless Network Service);
• IPX, część zestawu protokołów SPX/IPX firmy Novell;
• Interfejsy Microsoft NetBEUI;
• AppleTalk DDP (Datagram Delivery Protocol).
Trzy najczęściej używane protokoły w sieciach lokalnych i w internecie to TCP/IP, SPX/IPX i NetBEUI
1.) TCP/IP
OSI - model OSI, czyli powiązania między protokołami TCP/IP. Chyba najczęściej używany, zarówno dla sieci lokalnych jak i połączenia z internetem. Powiązania te najlepiej przedstawi poniższy rysunek.
Sekcja 1.02 Protokoły występujące w modelu OSI
• TCP - Protokół sterowania transmisją (ang. Transmission Control Protocol) jest protokołem obsługi połączeniowej procesu użytkownika, umożliwiającym niezawodne i równoczesne (ang. full-duplex) przesyłanie strumienia bajtów. W większości internetowych programów użytkowych stosuje się protokół TCP. TCP korzysta z protokołu IP, więc całą rodzinę protokołów nazywamy TCP/IP.
• UDP - Protokół datagramów użytkownika (komunikaty przesyłane między systemami jeden niezależnie od drugiego) (ang. User Datagram Protocol) jest protokołem obsługi bezpołączeniowej procesów użytkownika. W odróżnieniu od protokołu TCP, który jest niezawodny, protokół UDP nie daje gwarancji, że datagramy UDP zawsze dotrą do celu.
• ICMP - Protokół międzysieciowych komunikatów sterujących (ang. Internet Control Message Protocol) obsługuje zawiadomienia o błędach i informacje sterujące między bramami (ang. gateway) a stacjami (ang. host). Chociaż komunikaty ICMP są przesyłane za pomocą datagramów IP, są one zazwyczaj generowane i przetwarzane przez oprogramowanie sieciowe TCP/IP, a nie przez procesy użytkownika.
• IP - Protokół międzysieciowy (ang. Internet Protocol) obsługuje doręczanie pakietów dla protokołów TCP, UDP oraz ICMP. Procesy użytkownika normalnie nie muszą komunikować się z warstwą IP.
• ARP - Protokół odwzorowania adresów (ang. Address Resolution Protocol) służy do odwzorowania adresów internetowych na adresy sprzętowe. Ten protokół i protokół RARP nie jest używany we wszystkich sieciach, lecz tylko w niektórych.
• RARP - Protokół odwrotnego odwzorowywania adresów (ang. Reverse Address Resolution Protocol) służy do odwzorowywania adresów sprzętowych na adresy internetowe.
2.) IPX/SPX
IPX/SPX - jest to zestaw protokołów firmy Novell, bierze on nazwę od swoich dwóch głównych protokołów: międzysieciowej wymiany pakietów IPX i sekwencyjnej wymiany pakietów SPX. Ten firmowy stos protokołów został oparty na protokole systemów sieciowych firmy Xerox, wykorzystywanym w pierwszej generacji Ethernet. Wymiana IPX/SPX zyskała na znaczeniu we wczesnych latach 80, jako integralna część systemu Novell Netware. Netware stał się faktycznym standardem sieciowego systemu operacyjnego dla sieci lokalnych pierwszej generacji. Protokół IPX w dużym stopniu przypomina IP. Jest bezpołączeniowym protokołem datagramowym, który nie wymaga ani nie zapewnia potwierdzenia każdego transmitowanego pakietu. Protokół IPX polega na SPX w taki sam sposób, w jaki protokół IP polega na TCP w zakresie porządkowania kolejności i innych usług połączeniowych warstwy 4. Stos protokołów IPX/SPX obejmuje cztery warstwy funkcjonalne: dostępu do nośnika, łącza danych, Internetu i aplikacji. Głównym protokołem warstwy aplikacji jest protokół rdzenia NetWare ( NCP). Protokół NCP można bezpośrednio sprzęgnąć zarówno z protokołem SPX, jak i IPX. Jest wykorzystywany do drukowania, współdzielenia plików, poczty elektronicznej i dostępu do katalogów. Innymi protokołami warstwy aplikacji są: protokół informacyjny trasowania, firmowy protokół ogłoszeniowy usługi i protokół obsługi łącza systemu NetWare. Protokół warstwy Internetu SPX jest protokołem połączeniowym i może być wykorzystywany do przesyłania danych między klientem serwerem, dwoma serwerami czy dwoma klientami. Tak jak w przypadku TCP, protokół SPX zapewnia niezawodność transmisjom IPX, zarządzając połączeniem i udostępniając sterowanie strumieniem danych, kontrolę błędów i porządkowanie kolejnych pakietów.
3.) NetBEUI
NetBEUI - interfejs NetBEUI został opracowany przez IBM i wprowadzony na rynek w 1985 roku. Jest stosunkowo małym ale wydajnym protokołem komunikacyjnym LAN. NetBEUI jest wyłącznie protokołem transportu sieci LAN dla systemów operacyjnych Microsoft. Nie jest trasowany. Dlatego jego implementacje ograniczają się do warstwy 2, w których działają wyłącznie komputery wykorzystujące systemy operacyjne firmy Microsoft. Aczkolwiek staje się to coraz mniejszą przeszkodą, to jednak ogranicza dostępne architektury obliczeniowe i aplikacje technologiczne. Zalety korzystania z protokołu NetBEUI są następujące: Komputery korzystające z systemów operacyjnych lub oprogramowania sieciowego firmy Microsoft mogą się komunikować. NetBEUI jest w pełni samodostrajającym się protokołem i najlepiej działa w małych segmentach LAN. Ma minimalne wymagania odnośnie pamięci. Zapewnia doskonałą ochronę przed błędami transmisji, a także powrót do normalnego stanu w razie ich wystąpienia. Wadą protokołu NetBEUI jest fakt, że nie może być trasowany i niezbyt dobrze działa w sieciach WAN.
Praca wykonana przy pomocy stron internetowych:
WWW.onet.pl
WWW.interia.pl
WWW.wp.pl
WWW.sciaga.pl