Internet

О Г Л А В Л Е Н И Е

Введение
1. История сети Internet
2. Организация сети Internet
2.1 Компоненты Internet
2.2 Административное устройство
2.3 Потенциальные пользователи
2.4 Доступ в Internet
3. Функционирование сети
3.1 Введение
3.2 Структура функционирования
3.3 Уровни работы
3.3.1 Протокол Internet (IP)
3.3.2 Протокол управления передачей (TCP) и протокол пользовательских дейтаграмм (UPD)
3.4 Доменная система имён
3.4.1 Структура доменной системы
3.4.2 Поиск доменных имен
4. Безопасность
4.1 Пароли
4.2 Импорт программного обеспечения
4.3 Ошибки в конфигурации программного обеспечения
4.4 Дефекты защиты в системном программном обеспечении
4.5 Нарушение защиты компьютера
5. Возможности Internet и её значение
5.1 Краткий обзор услуг предоставляемых сетью
5.2 Удалённый доступ (telnet)
5.3 Передача файлов (ftp)
5.4 Электронная почта (e-mail)
5.5 Использование анонимного ftp по e-mail
5.6 Доски объявлений (USENET news)
5.7 Поиск данных и программ (Archie)
5.8 Поиск людей
5.9 Оболочка Gopher
5.10 Поиск данных по ключевым словам
5.11 Глобальные гипертекстовые структуры
5.12 Видеоконференции
5.12.1 Назначение систем видеоконференций
5.12.2 Передача мультимедийных данных в Internet в реальном времени
5.13 Несколько слов об иных возможностях
6. Заключение
7. Словарь терминов
7.1 Английские термины
7.2 Русские термины
Список литературы

Введение.
На сегодняшний день в мире существует более 130 миллионов компьютеров и более 80 % из них объединены в различные информационно-вычислительные сети от малых локальных сетей в офисах до глобальных сетей типа Internet. Всемирная тенденция к объединению компьютеров в сети обусловлена рядом важных причин, таких как ускорение передачи информационных сообщений, возможность быстрого обмена информацией между пользователями, получение и передача сообщений ( факсов, E - Mail писем и прочего ) не отходя от рабочего места, возможность мгновенного получения любой информации из любой точки земного шара, а так же обмен информацией между компьютерами разных фирм производителей работающих под разным программным обеспечением.
Такие огромные потенциальные возможности которые несет в себе вычислительная сеть и тот новый потенциальный подъем который при этом испытывает информационный комплекс, а так же значительное ускорение производственного процесса не дают нам право не принимать это к разработке и не применять их на практике.
Поэтому необходимо разработать принципиальное решение вопроса по организации ИВС ( информационно-вычислительной сети ) на базе уже существующего компьютерного парка и программного комплекса отвечающего современным научно-техническим требованиям с учетом возрастающих потребностей и возможностью дальнейшего постепенного развития сети в связи с появлением новых технических и программных решений.
Сегодня множество людей неожиданно для себя открывают для себя существование глобальных сетей, объединяющих компьютеры во всём мире в единое информационное пространство которое называется Internet.
Internet - глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.
Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределеного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.
Internet, служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.
Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальной сетям.
При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра.
Кроме того Internet предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления. Обычно, использование инфраструктуры Internet для международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или через телефон.
Электронная почта - самая распространенная услуга сети Internet. В настоящее время свой адрес по электронной почте имеют приблизительно 20 миллионов человек. Посылка письма по электронной почте обходится значительно дешевле посылки обычного письма. Кроме того сообщение, посланное по электронной почте дойдет до адресата за несколько часов, в то время как обычное письмо может добираться до адресата несколько дней, а то и недель.
В настоящее время Internet испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США. Ежегодно в США выделяется около 1-2 миллионов долларов на создание новой сетевой инфраструктуры. Исследования в области сетевых коммуникаций финансируются также правительствами Великобритании, Швеции, Финляндии, Германии.

1. История сети Internet.
В 1961 году Defence Advanced Research Agency (DARPA) по заданию министерства обороны США приступило к проекту по созданию экспериментальной сети передачи пакетов. Эта сеть, названная ARPANET, предназначалась первоначально для изучения методов обеспечения надежной связи между компьютерами различных типов. Многие методы передачи данных через модемы были разработаны в ARPANET. Тогда же были разработаны и протоколы передачи данных в сети - TCP/IP. TCP/IP - это множество коммуникационных протоколов, которые определяют, как компьютеры различных типов могут общаться между собой.
Эксперимент с ARPANET был настолько успешен, что многие организации захотели войти в нее, с целью использования для ежедневной передачи данных. И в 1975 году ARPANET превратилась из экспериментальной сети в рабочую сеть. Ответственность за администрирование сети взяло на себя Defence Communication Agency (DCA), в настоящее время называемое Defence Information Systems Agency (DISA). Но развитие ARPANET на этом не остановилось; Протоколы TCP/IP продолжали развиваться и совершенствоваться.
В 1983 году вышел первый стандарт для протоколов TCP/IP, вошедший в Military Standards (MIL STD), т.е. в военные стандарты, и все, кто работал в сети, обязаны были перейти к этим новым протоколам. Для облегчения этого перехода DARPA обратилась с предложением к руководителям фирмы Berkley Software Design - внедрить протоколы TCP/IP в Berkley (BSD) UNIX. С этого и начался союз UNIX и TCP/IP.

Рисунок 1. Рост числа хостов, подключенных к сети Internet.

Спустя некоторое время TCP/IP был адаптирован в обычный, то есть в общедоступный стандарт, и термин Internet вошел во всеобщее употребление. В 1983 году из ARPANET выделилась MILNET, которая стала относиться к Defence Data Network (DDN) министерства обороны США. Термин Internet стал использоваться для обозначения единой сети: MILNET плюс ARPANET. И хотя в 1991 году ARPANET прекратила свое существование, сеть Internet существует, ее размеры намного превышают первоначальные, так как она объединила множество сетей во всем мире. Рисунок 1 иллюстрирует рост числа хостов, подключенных к сети Internet с 4 компьютеров в 1969 году до 3,2 миллионов в 1994. Хостом в сети Internet называются компьютеры, работающие в многозадачной операционной системе (Unix, VMS), поддерживающие протоколы TCP\IP и предоставляющие пользователям какие-либо сетевые услуги.

2. Из чего состоит Internet?
2.1 Компоненты Internet.
Это довольно сложный вопрос, ответ на который всё время меняется. Пять лет назад ответ был прост: Internet – это все сети, которые, взаимодействуя с помощью протокола IP, образуют «бесшовную» сеть для своих коллективных пользователей. Сюда относятся различные федеральные сети, совокупность региональных сетей, университетские сети и некоторые зарубежные сети.
В последнее время появилась заинтересованность в подсоединении к Internet сетей, которые не используют протокол IP. Для того чтобы предоставлять клиентам этих сетей услуги Internet, были разработаны методы подключения этих «чужих» сетей (например, BITNET, DECnets и др.) к Internet. Сначала эти подключения, названные шлюзами, предназначались просто для пересылки электронной почты между двумя сетями, но некоторые из них выросли до возможности обеспечения и других услуг на межсетевой основе.
В настоящее время в сети Internet используются практически все известные линии связи от низкоскоростных телефонных линий до высокоскоростных цифровых спутниковых каналов. Операционные системы, используемые в сети Internet, также отличаются разнообразием. Большинство компьютеров сети Internet работают под ОС Unix или VMS. Широко представлены также специальные маршрутизаторы сети типа NetBlazer или Cisco, чья ОС напоминает ОС Unix.
Фактически Internet состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, связанных между собой различными линиями связи. Internet можно представить себе в виде мозаики сложенной из небольших сетей разной величины, которые активно взаимодействуют одна с другой, пересылая файлы, сообщения и т.п.

2.2 Административное устройство Internet.
Во многих отношениях Internet похожа на религиозную организацию: в ней есть совет старейшин, каждый пользователь сети может иметь своё мнение о принципах её работы и принимать участие в управлении сетью. В Internet нет ни президента, ни главного инженера, ни “Папы”. Президенты и прочие высшие официальные лица могут быть у сетей, входящих в Internet, но это совершенно другое дело. В целом же в Internet нет единственной авторитарной фигуры.
Направление развития Internet в основном определяет «Общество Internet», или ISOC (Internet Society). ISOC – это организация на общественных началах, целью которой является содействие глобальному информационному обмену через Internet. Она назначает совет старейшин, который отвечает за техническое руководство и ориентацию Internet.
Совет старейшин IAB (Internet Architecture Board или «Совет по архитектуре Internet») представляет собой группу приглашённых лиц, которые добровольно изъявили принять участие в его работе. IAB регулярно собирается, чтобы утверждать стандарты и распределять ресурсы (например, адреса). Internet работает благодаря наличию стандартных способов взаимодействия компьютеров и прикладных программ друг с другом. Наличие таких стандартов позволяет без проблем связывать между собой компьютеры производства разных фирм. IAB несёт ответственность за эти стандарты, решает, нужен ли тот или иной стандарт и каким он должен быть. Если возникает необходимость в каком-нибудь стандарте, IAB рассматривает проблему, принимает этот стандарт и объявляет об этом по сети. Кроме того, IAB следит за разного рода номерами (и другими вещами), которые должны оставаться уникальными. Например, каждый компьютер Internet имеет свой уникальный 32-х разрядный адрес; такого адреса больше ни у одного компьютера нет. Как присваивается этот адрес, решает IAB. Точнее, сам этот орган присвоением адресов не занимается, он устанавливает правила присвоения адресов.
У каждого пользователя в Internet имеется своё мнение относительно того, как должна функционировать сеть. Пользователи Internet выражают свои мнения на заседаниях инженерной комиссии IETF (Internet Engineering Task Force). IETF – ещё один общественный орган; он собирается регулярно для обсуждения текущих технических и организационных проблем Internet. Если возникает достаточно важная проблема, IETF формирует рабочую группу для дальнейшего её изучения. (На практике «достаточно важная» означает, как правило, что находится достаточно добровольцев для создания рабочей группы.) Посещать заседания IETF и входить в состав рабочих групп может любой; важно, чтобы он работал. Рабочие группы выполняют много различных функций – от выпуска документации и принятия решений о том, как сети должны взаимодействовать между собой в специфических ситуациях, до изменения значений битов в определённом стандарте. Рабочая группа обычно составляет доклад. Это может быть либо предоставляемая всем желающим документация с рекомендациями, которым следовать не обязательно, либо предложение, которое направляется в IAB для принятия в качестве стандарта.
Если некая сеть принимает учение Internet, присоединяется к ней и считает себя ее частью, тогда она и является частью Internet. Возможно ей многое покажется неразумным, странным, сомнительным - она может поделиться своими сомнениями с IETF. Некоторые жалобы-предложения могут оказаться вполне разумными и, возможно, Internet соответственно изменится. Что-то может показаться просто делом вкуса или традиции, тогда эти возражения будут отклонены. Если сеть делает что-либо, что может навредить Internet, она может быть исключена из сообщества до тех пор, пока она не исправится.
Сейчас Internet состоит из более чем 12 тысяч объединенных между собой сетей.

2.3 Потенциальные пользователи.
Кому же может быть столь полезна Internet и каким образом? Что так способствует ее развитию?
Полезность Internet повышалась вместе с развитием вычислительной техники с запаздыванием примерно в 10 лет. В конце 80-х годов появление персональных компьютеров перенесло информатику из царства знатоков к широкой публике. Internet в ходе своего развития и повсеместного распространения занимается именно таким переносом.
Internet, как и вычислительная техника, совершила переход от забавы экспертов к инструменту ежедневного пользования. И сам процесс перехода был совершенно аналогичен. Сеть постепенно становилась проще в использовании, частично потому что оборудование стало лучше, а частично потому, что сама стала скорее и надежнее. И самые смелые из тех, кто сначала не решались связываться с Internet, начали ее использовать. Эти новые пользователи породили огромную потребность в новых ресурсах и лучшем инструментарии. Улучшались старые средства, появлялись новые, предназначенные для доступа к новым ресурсам, что облегчало использование сети. И вот уже другая группа людей стала понимать пользу Internet. Процесс повторялся. Этот круговорот продолжает развиваться и по сей день.
В общем, все пользователи Internet ищут одного: общения и информации. И они находят это среди людей и компьютеров. Легко позабыть о людских ресурсах Internet, но они очень важны, так же, как и доступные компьютеры. Internet - миролюбивая и дружелюбная страна. Здесь можно встретить таких же людей, как вы сами. Вы, несомненно, потенциальный пользователь сети, если, например, вы:
- Биолог, которому потребовалась карта генома дрозофиллы;
- Чань-буддист в стане пан-исламистов, ищущий какое-либо духовное товарищество и понимание;
- Эстетствующий интеллектуал, поклонник классики и рока, кому осточертела поп-"музыка'' в эфире;
- Психолог или психотерапевт, желающий обсудить тонкие моменты отношений тайны исповеди с законом в очень специфическом случае.
И так далее. Всем этим людям Internet предоставляет великолепную возможность найти единомышленников. Можно - на самом деле, даже очень легко – найти электронный дискуссионный клуб почти по любой теме (их сейчас всего около полутора тысяч), или начать новую дискуссию и встать у истоков нового клуба, который никто до сих пор не догадался создать.
Internet открывает этим людям также и доступ к компьютерным ресурсам. Лектор общества ``Знание'' может связаться с компьютером NASA, который предоставит ему информацию о прошлом, настоящем и будущем космической науки и программы США. Священник может найти Библию, Коран, Тору, чтобы процитировать нужные отрывки. Юрист может вовремя найти копии докладов на заседаниях Верховного Суда США по делу ``Иран-контрас''. Восьмиклассница может обсудить музыкальную лирику В.Цоя с ровесниками или выступить экспертом среди новичков, ведь только она и понимает лирику по-настоящему.
И это только начало. Несомненно, в конечном счете, все придут к пониманию того, что наступает Эра Информации; потребность в ней возрастает и будет возрастать лавинообразно, количество потребителей тоже. Никуда от этого не деться. Без надежной и оперативной информации нельзя идти в ногу со временем, развивать науку и технику на уровне лучших мировых образцов. И все мы, все до единого, - потенциальные пользователи глобальной информационной сети.

2.4 Доступ в Internet.
Доступ в Internet, обычно, получают через поставщиков услуг (service provider). Поставщики эти продают различные виды услуг, каждый из них имеет свои преимущества и недостатки. Так же как и при покупке садовой тачки (в оригинале - автомобиля) вы решаете, какими качествами должна она обладать, сколько вы за нее можете себе позволить заплатить, и, исходя из этого, выбираете подходящий вариант из предлагаемого множества.
Но перед тем, как начать действовать в этом направлении, т.е. добывать список поставщиков Internet, читать и выбирать, связываться с ними, выясните, а не имеете ли вы ужґе доступа в Internet, сами того не ведая. Такое вполне может иметь место - в России не так часто, в США не так уж и редко. Если ваша организация или учреждение (институт, компания) уже имеет доступ в Internet, то вряд ли вы сможете получить персональный доступ в сеть лучший, нежели ваша организация.
Другими словами, если вы уже имеете доступ в Internet, вам не надо будет платить денег из своего кармана, не надо будет суетиться вокруг поставщиков услуг и т.д., вам просто надо будет научиться пользоваться тем, что вы уже имеете.
Если ваша организация пока не имеет доступа в Internet, или вообще-то имеет, но, вот беда, не ваше подразделение (лаборатория, отдел, факультет), вам просто следует понаблюдать и прикинуть, сколько еще потенциальных пользователей имеется среди ваших сослуживцев, возможно, поговорить с ними и заручиться поддержкой, составить предложение и/или подать требование вышестоящему руководству.
Имеются (хотя это встречается, увы, пока очень редко) еще возможности получить доступ в Internet не через ее прямых распространителей, без лишних затрат.
Первый - поищите в публичных библиотеках: некоторые (центральные) имеют службу, называемую Freenet - свободная (бесплатная) сеть. Это информационная система, основанная соответствующим сообществом, обычно имеющая модемный доступ к Internet по телефону.
Второй путь полезен для молодых людей, проживающих в странах Запада, или в центральных городах у нас. Станьте студентом, поступите в западный или организованный у нас же в России совместно с Западом университет или колледж. И выберите соответствующую специальность или запишитесь на курсы, которые позволят вам добраться до заветного компьютера, имеющего доступ в Internet. Например, научитесь плести лапти - уже потом вам будет чем развлечься, когда у вас от непрерывной работы в сети поедет крыша. И когда вы научитесь, у вас будет еще один довод начальству в пользу предоставления вам доступа в Internet: сети как воздух необходима база данных с инструкциями по плетению лаптей, без них они как без рук. Такой вклад руководство не сможет не оценить по достоинству.

3. Функционирование Internet.
3.1 Введение.
Чтобы успешно освоить нечто и затем с ним работать, очень полезно знать, хотя бы в общих чертах, устройство и функционирование этого объекта. Знание это помогает осмысленно воспринимать и систематизировать навыки работы, а не пользоваться предлагаемыми рекомендациями чисто механически. Такое осознание подскажет, что можно ожидать от системы в смысле ее возможностей, поведения, недостатков, и что более важно, поможет ориентироваться в необычной ситуации: в случае поломки, смены сервера, программного обеспечения, появления новых возможностей и т.п.
В этом разделе мы рассмотрим сети с коммутацией пакетов и преимущества построения сети на принципах TCP/IP протоколов. Здесь будут рассмотрены основные принципы управления коммуникациями в : TCP и его бедный родственник UDP. Это основные системообразующие элементы сети. Важным элементом является также региональная система имен (DNS).

3.2 Структура функционирования сети.
Современные сети построены по многоуровневому принципу. Чтобы организовать связь двух компьютеров, требуется сначала создать свод правил их взаимодействия, определить язык их общения, т.е. определить, что означают посылаемые ими сигналы и т.д. Эти правила и определения называются протоколом. Для работы сетей необходимо запастись множеством различных протоколов: например, управляющих физической связью, установлением связи по сети, доступом к различным ресурсам и т.д. Многоуровневая структура спроектирована с целью упростить и упорядочить это великое множество протоколов и отношений. Взаимодействие уровней в этой модели - субординарное. Каждый уровень может реально взаимодействовать только с соседними уровнями (верхним и нижним), виртуально - только с аналогичным уровнем на другом конце линии.
Под реальным взаимодействием мы подразумеваем непосредственное взаимодействие, непосредственную передачу информации, например, пересылку данных в оперативной памяти из области, отведенной одной программе, в область другой программы. При непосредственной передаче данные остаются неизменными все время. Под виртуальным взаимодействием мы понимаем опосредованное взаимодействие и передачу данных; здесь данные в процессе передачи могут уже определенным, заранее оговоренным образом видоизменяться.
Такое взаимодействие аналогично схеме цепи посылки письма одним директором фирмы другому. Например, директор некоторой фирмы пишет письмо редактору газеты. Директор пишет письмо на своем фирменном бланке и отдает этот листок секретарю. Секретарь запечатывает листок в конверт, надписывает конверт, наклеивает марку и передает почте. Почта доставляет письмо в соответствующее почтовое отделение. Это почтовое отделение связи непосредственно доставляет письмо получателю - секретарю редактора газеты. Секретарь распечатывает конверт и, по мере надобности, подает редактору. Ни одно из звеньев цепи не может быть пропущено, иначе цепь разорвется: если отсутствует, например, секретарь, то листок с письменами директора так и будет пылиться на столе у секретаря.
Здесь мы видим, как информация (лист бумаги с текстом) передается с верхнего уровня вниз, проходя множество необходимых ступеней - стадий обработки. Обрастает служебной информацией (пакет, адрес на конверте, почтовый индекс; контейнер с корреспонденцией; почтовый вагон, станция назначения почтового вагона и т.д.), изменяется на каждой стадии обработки и постепенно доходит до самого нижнего уровня - уровня почтового транспорта (гужевого, автомобильного, железнодорожного, воздушного,...), которым реально перевозится в пункт назначения. В пункте назначения происходит обратный процесс: вскрывается контейнер и извлекается корреспонденция, считывается адрес на конверте и почтальон несет его адресату (секретарю), который восстанавливает информацию в первоначальном виде, - достает письмо из конверта, прочитывает его и определяет его срочность, важность, и в зависимости от этого передает информацию выше. Директор и редактор, таким образом, виртуально имеют прямую связь. Ведь редактор газеты получает в точности ту же информацию, которую отправил директор, а именно - лист бумаги с текстом письма. Начальствующие персоны совершенно не заботятся о проблемах пересылки этой информации. Секретари также имеют виртуально прямую связь: секретарь редактора получит в точности то же, что отправил секретарь директора, а именно - конверт с письмом. Секретарей совершенно не волнуют проблемы почты, пересылающей письма. И так далее.
Аналогичные связи и процессы имеют место и в эталонной модели ISO OSI. Физическая связь реально имеет место только на самом нижнем уровне (аналог почтовых поездов, самолетов, автомобилей). Горизонтальные связи между всеми остальными уровнями являются виртуальными, реально они осуществляются передачей информации сначала вниз, последовательно до самого нижнего уровня, где происходит реальная передача, а потом, на другом конце, обратная передача вверх последовательно до соответствующего уровня.
Модель ISO OSI предписывает очень сильную стандартизацию вертикальных межуровневых взаимодействий. Такая стандартизация гарантирует совместимость продуктов, работающих по стандарту какого-либо уровня, с продуктами, работающими по стандартам соседних уровней, даже в том случае, если они выпущены разными производителями. Количество уровней может показаться избыточным, однако же, такое разбиение необходимо для достаточно четкого разделения требуемых функций во избежание излишней сложности и создания структуры, которая может подстраиваться под нужды конкретного пользователя, оставаясь в рамках стандарта.

Дадим краткий обзор уровней.

Уровень 0
связан с физической средой - передатчиком сигнала и на самом деле не включается в эту схему, но весьма полезен для понимания. Этот почетный уровень представляет посредников, соединяющих конечные устройства: кабели, радиолинии и т.д. Кабелей существует великое множество различных видов и типов: экранированные и неэкранированные витые пары, коаксиальные, на основе оптических волокон и т.д. Т.к. этот уровень не включен в схему, он ничего и не описывает, только указывает на среду.

Уровень 1
- физический. Включает физические аспекты передачи двоичной информации по линии связи. Детально описывает, например, напряжения, частоты, природу передающей среды. Этому уровню вменяется в обязанность поддержание связи и прием-передача битового потока. Безошибочность желательна, но не требуется.

Уровень 2
- канальный. Связь данных. Обеспечивает безошибочную передачу блоков данных (называемых кадрами (frame)) через уровень 1, который при передаче может искажать данные. Этот уровень должен определять начало и конец кадра в битовом потоке, формировать из данных, передаваемых физическим уровнем, кадры или последовательности, включать процедуру проверки наличия ошибок и их исправления. Этот уровень (и только он) оперирует такими элементами, как битовые последовательности, методы кодирования, маркеры. Он несет ответственность за правильную передачу данных (пакетов) на участках между непосредственно связанными элементами сети. Обеспечивает управление доступом к среде передачи. В виду его сложности, канальный уровень подразделяется на два подуровня: MAC (Medium Access Control) - Управление доступом к среде и LLC (Logical Link Control) - Управление логической связью (каналом). Уровень MAC управляет доступом к сети (с передачей маркера в сетях Token Ring или распознаванием конфликтов (столкновений передач) в сетях Ethernet) и управлением сетью. Уровень LLC, действующий над уровнем MAC, и есть собственно тот уровень, который посылает и получает сообщения с данными.

Уровень 3
- сетевой. Этот уровень пользуется возможностями, предоставляемыми ему уровнем 2, для обеспечения связи двух любых точек в сети. Любых, необязательно смежных. Этот уровень осуществляет проводку сообщений по сети, которая может иметь много линий связи, или по множеству совместно работающих сетей, что требует маршрутизации, т.е. определения пути, по которому следует пересылать данные. Маршрутизация производится на этом же уровне. Выполняет обработку адресов, а также и демультиплексирование.
Основной функцией программного обеспечения на этом уровне является выборка информации из источника, преобразование ее в пакеты и правильная передача в точку назначения.
Есть два принципиально различных способа работы сетевого уровня. Первый - это метод виртуальных каналов. Он состоит в том, что канал связи устанавливается при вызове (начале сеанса (session) связи), по нему передается информация, и по окончании передачи канал закрывается (уничтожается). Передача пакетов происходит с сохранением исходной последовательности, даже если пакеты пересылаются по различным физическим маршрутам, т.е. виртуальный канал динамически перенаправляется. При этом пакеты данных не включают адрес пункта назначения, т.к. он определяется во время установления связи.
Второй - метод дейтаграмм. Дейтаграммы - независимые, они включают всю необходимую для их пересылки информацию. В то время, как первый метод предоставляет следующему уровню (уровню 4) надежный канал передачи данных, свободный от искажений (ошибок) и правильно доставляющий пакеты в пункт назначения, второй метод требует от следующего уровня работы над ошибками и проверки доставки нужному адресату.

Уровень 4
- транспортный. Регламентирует пересылку пакетов сообщений между процессами, выполняемыми на компьютерах сети. Завершает организацию передачи данных: контролирует на сквозной основе поток данных, проходящий по маршруту, определенному третьим уровнем: правильность передачи блоков данных, правильность доставки в нужный пункт назначения, их комплектность, сохранность, порядок следования. Собирает информацию из блоков в ее прежний вид. Или же оперирует с дейтаграммами, т.е. ожидает отклика-подтверждения приема из пункта назначения, проверяет правильность доставки и адресации, повторяет посылку дейтаграммы, если не пришел отклик. В рамках транспортного протокола предусмотрено пять классов качества транспортировки и соответствующие процедуры управления. Этот же уровень должен включать развитую и надежную схему адресации для обеспечения связи через множество сетей и шлюзов. Другими словами, задачей данного уровня является довести до ума передачу информации из любой точки в любую во всей сети.
Транспортный уровень скрывает от всех высших уровней любые детали и проблемы передачи данных, обеспечивает стандартное взаимодействие лежащего над ним уровня с приемом-передачей информации независимо от конкретной технической реализации этой передачи.

Уровень 5
- сеансовый. Координирует взаимодействие связывающихся пользователей: устанавливает их связь, оперирует с ней, восстанавливает аварийно оконченные сеансы. Этот же уровень ответственен за картографию сети - он преобразовывает региональные (доменные) компьютерные имена в числовые адреса, и наоборот. Он координирует не компьютеры и устройства, а процессы в сети, поддерживает их взаимодействие - управляет сеансами связи между процессами прикладного уровня.

Уровень 6
- уровень представления данных. Этот уровень имеет дело с синтаксисом и семантикой передаваемой информации, т.е. здесь устанавливается взаимопонимание двух сообщающихся компьютеров относительно того, как они представляют и понимают по получении передаваемую информацию. Здесь решаются, например, такие задачи, как перекодировка текстовой информации и изображений, сжатие и распаковка, поддержка сетевых файловых систем (NFS), абстрактных структур данных и т.д.

Уровень 7
- прикладной. Обеспечивает интерфейс между пользователем и сетью, делает доступными для человека всевозможные услуги. На этом уровне реализуется, по крайней мере, пять прикладных служб: передача файлов, удаленный терминальный доступ, электронная передача сообщений, служба справочника и управление сетью. В конкретной реализации определяется пользователем (программистом) согласно его насущным нуждам и возможностям его кошелька, интеллекта и фантазии. Имеет дело, например, с множеством различных протоколов терминального типа, которых существует более ста.
Замечание.

Следует понимать, что подавляющее большинство современных сетей в силу исторических причин лишь в общих чертах, приближенно, соответствуют эталонной модели ISO OSI.

3.3 Уровни работы сети.
Пересылка битов
Пересылка битов происходит на физическом уровне схемы ISO OSI. Увы, здесь всякая попытка краткого и доступного описания обречена на провал. Требуется введение огромного количества специальных терминов, понятий, описаний процессов на физическом уровне и т.д. И потом, существует столь великое разнообразие приемопередатчиков и передающих сред, - трудно даже и обозреть этот океан технологий. Для понимания работы сетей этого и не требуется. Считайте, что просто имеется труба, по которой из конца в конец перекачиваются биты. Именно биты, безо всякого деления на какие-либо группы (байты, декады и т.п.).
Пересылка данных
Об организации блочной, символьной передачи, обеспечении надежности пересылки поговорим на других уровнях модели ISO OSI. Т.е. функции канального уровня в Internet распределены по другим уровням, но не выше транспортного. В этом смысле Internet не совсем соответствует стандарту ISO. Здесь канальный уровень занимается только разбиением битового потока на символы и кадры и передачей полученных данных на следующий уровень. Обеспечением надежности передачи он себя не утруждает.
Сети коммутации пакетов
Настала пора поговорить об Internet именно как о сети, а не паутине линий связи и множестве приемопередатчиков. Казалось бы, Internet вполне аналогична телефонной сети, и модель телефонной сети достаточно адекватно отражает ее структуру и работу. В самом деле, обе они электронные, обе позволяют вам устанавливать связь и передавать информацию. И Internet тоже состоит, в первую очередь, из выделенных телефонных линий. Но увы! Картина эта неверна и приводит ко многим заблуждениям относительно работы Internet, ко множеству недоразумений. Телефонная сеть - это так называемая сеть с коммутацией линий, т.е. когда вы делаете вызов, устанавливается связь и на все время сеанса связи имеется физическое соединение с абонентом. При этом вам выделяется часть сети, которая для других уже не доступна, даже если вы молча дышите в трубку, а другие абоненты хотели бы поговорить по действительно неотложному делу. Это приводит к нерациональному использованию очень дорогих ресурсов - линий сети. Internet же является сетью с коммутацией пакетов, что принципиально отличается от сети с коммутацией каналов.
Для Internet более подходит модель, которая поначалу может не внушать доверия: почта, обыкновенная государственная почтовая служба. Почта является сетью пакетной связи. Нет никакой выделенной вам части этой сети. Ваше послание перемешивается с посланиями других пользователей, кидается в контейнер, пересылается в другое почтовое отделение, где снова сортируется. Хотя технологии сильно разнятся, почта является прекрасным и наглядным примером сети с коммутацией пакетов. Модель почты удивительно точно отражает суть работы и структуры Internet. Ею мы и будем пользоваться далее.

3.3.1 Протокол Internet (IP).
По проводу можно переслать биты только из одного его конца в другой. Internet же умудряется аккуратно передавать данные в различные точки, разбросанные по всему миру. Как она это делает? Забота об этом возложена на сетевой (межсетевой) уровень в эталонной модели ISO OSI. О нем и поговорим.
Различные части Internet - составляющие сети - соединяются между собой посредством компьютеров, которые называются ``узлы'' или маршрутизаторы (рис. 2). Сети эти могут быть Ethe–rnet, Token Ring, сети на телефонных линиях, пакетные радиосети и т.п. Выделенные линии и локальные сети суть аналоги железных дорог, самолетов почты и почтовых отделений, почтальонов. Посредством их почта движется с места на место. Узлы - аналоги почтовых отделений, где принимается решение, как перемещать данные (``пакеты'') по сети, точно так же, как почтовый узел намечает дальнейший путь почтового конверта. Отделения или узлы не имеют прямых связей со всеми остальными. Если вы отправляете конверт из Долгопрудного (Московская область) в Уфу (Башкирия), конечно же, почта не станет нанимать самолет, который полетит из ближайшего к Долгопрудному аэропорта (Шереметьево) в Уфу, просто местное почтовое отделение отправляет послание на подстанцию в нужном направлении, та в свою очередь, дальше в направлении пункта назначения на следующую подстанцию; таким образом письмо станет последовательно приближаться к пункту назначения, пока не достигнет почтового отделения, в ведении которого находится нужный объект и которое доставит сообщение получателю. Для работы такой системы требуется, чтобы каждая подстанция знала о наличествующих связях и о том, на какую из ближайших подстанций оптимально следует передать адресованный туда-то пакет. Примерно также и в Internet: узлы выясняют, куда следует ваш пакет данных, решают куда его дальше отправить и отправляют.


Рисунок 2. Аппаратные средства Internet.
На каждой почтовой подстанции определяется следующая подстанция, куда будет далее направлена корреспонденция, т.е. намечается дальнейший путь (маршрут) - этот процесс называется маршрутизацией. Для осуществления маршрутизации каждая подстанция имеет таблицу, где адресу пункта назначения (или индексу) соответствует указание почтовой подстанции, куда следует посылать далее этот конверт (бандероль). Их сетевые аналоги называются таблицами маршрутизации. Эти таблицы рассылаются почтовым подстанциям централизовано соответствующим почтовым подразделением. Время от времени рассылаются предписания по изменению и дополнению этих таблиц. В Internet, как и любые другие действия, составление и модификация, таблиц маршрутизации (этот процесс тоже является частью маршрутизации и называется так же) определяются соответствующими правилами - протоколами ICMP (Internet Control Message Protocol), RIP (Routing Internet Protocol) и OSPF (Open Shortest Path First). Узлы, занимающиеся маршрутизацией, называются маршрутизаторами.
А откуда сеть знает, куда назначен ваш пакет данных? От вас. Если вы хотите отправить письмо и хотите, чтобы ваше письмо достигло места назначения, вы не можете просто кинуть листочек бумаги в ящик. Вам следует уложить его в стандартный конверт и написать на нем не ``на деревню дедушке'', как Ванька Жуков, а адрес получателя в стандартной форме. Только тогда почта сможет правильно обработать ваше письмо и доставить его по назначению. Аналогично в Internet имеется набор правил по обращению с пакетами - протоколы. Протокол Internet (IP) берет на себя заботы по адресации или по подтверждению того, что узлы понимают, что следует делать с вашими данными по пути их дальнейшего следования. Согласно нашей аналогии, протокол Internet работает также как правила обработки почтового конверта. В начало каждого вашего послания помещается заголовок, несущий информацию об адресате, сети. Чтобы определить, куда и как доставить пакет данных, этой информации достаточно.
Адрес в Internet состоит из 4 байт. При записи байты отделяются друг от друга точками: 123.45.67.89 или 3.33.33.3. (Не пугайтесь, запоминать эти цифры вам не придется !) В действительности адрес состоит из нескольких частей. Так как Internet есть сеть сетей, начало адреса говорит узлам Internet, частью какой из сетей вы являетесь. Правый конец адреса говорит этой сети, какой компьютер или хост должен получить пакет (хотя реально не все так просто, но идея такова). Каждый компьютер в Internet имеет в этой схеме уникальный адрес, аналогично обычному почтовому адресу, а еще точнее - индексу. Обработка пакета согласно адресу также аналогична. Почтовая служба знает, где находится указанное в адресе почтовое отделение, а почтовое отделение подробно знает подопечный район. Internet знает, где искать указанную сеть, а эта сеть знает, где в ней находится конкретный компьютер. Для определения, где в локальной сети находится компьютер с данным числовым IP-адресом, локальные сети используют свои собственные протоколы сетевого уровня. Например, Ethernet для отыскания Ethernet-адреса по IP-адресу компьютера, находящегося в данной сети, использует протокол ARP - протокол разрешения(в смысле различения) адресов. (См. документацию по ARP: RFC 826, 917, 925, 1027)
Числовой адрес компьютера в Internet аналогичен почтовому индексу отделения связи. Первые цифры индекса говорят о регионе (например, 45 - это Башкирия, 141 - подмосковье и т.д.), последние две цифры - номер почтового отделения в городе, области или районе. Промежуточные цифры могут относиться как к региону, так и к отделению, в зависимости от территориального деления и вида населенного пункта. Аналогично существует несколько типов адресов Internet (типы: A, B, C, D, E), которые по-разному делят адрес на поля номера сети и номера узла, от типа такого деления зависит количество возможных различных сетей и машин в таких сетях.
По ряду причин (особенно, - практических, из-за ограничений оборудования) информация, пересылаемая по сетям IP, делится на части (по границам байтов), раскладываемые в отдельные пакеты. Длина информации внутри пакета обычно составляет от 1 до 1500 байт. Это защищает сеть от монополизирования каким-либо пользователем и предоставляет всем примерно равные права. Поэтому же, если сеть недостаточно быстра, чем больше пользователей ее одновременно пользует, тем медленнее она будет общаться с каждым.
Протокол IP является дейтаграммным протоколом, т.е. IP-пакет является дейтаграммой. Это совершенно не укладывается в модель ISO OSI, в рамках которой уже сетевой уровень способен работать по методу виртуальных каналов.
Одно из достоинств Internet состоит в том, что протокола IP самого по себе уже вполне достаточно для работы (в принципе). Это совершенно неудобно, но, при достаточных аскетичности, уме и упорстве удастся проделать немалый объем работы. Как только данные помещаются в оболочку IP, сеть имеет всю необходимую информацию для передачи их с исходного компьютера получателю. Работа вручную с протоколом IP напоминает нам суровые времена доперсональной компьютерной эры, когда пользователь всячески угождал ЭВМ, укрощая свои тело, дух и эстетические чувства. Об удобстве пользователя никто и не собирался думать, потому что машинное время стоило во много раз дороже человеческого. Но сейчас в аскетизме надобности уже нет. Поэтому следует построить на основе услуг, предоставляемых IP, более совершенную и удобную систему. Для этого сначала следует разобраться с некоторыми жизненно важными проблемами, которые имеют место при пересылке информации:
* большая часть пересылаемой информации длиннее 1500 символов. если бы почта пересылала только почтовые карточки и отказывалась бы от пересылки чего-либо большего, мы бы, например, лишились увлекательнейшего литературного жанра - эпистолярного. Не говоря уже о том, что практической пользы от такой почты было бы очень немного;
* возможны и неудачи. Почта, нередко бывает, письма теряет; сеть тоже, бывает, теряет пакеты или искажает в пути информацию в них. В отличие от почты, Internet может с честью выходить из таких затруднительных положений;
* пакеты могут приходить в последовательности, отличной от начальной. Пара писем, отправленных друг за другом на днях, не всегда приходит к получателю в том же порядке; то же верно и для Internet.
Таким образом, следующий уровень Internet должен обеспечить способ пересылки больших массивов информации и позаботиться об ``искажениях'', которые могут возникать по вине сети.

3.3.2 Протокол управления передачей (TCP) и протокол
пользовательских дейтаграмм (UDP).
Transmission Control Protocol - это протокол, тесно связанный с IP, который используется в аналогичных целях, но на более высоком уровне - транспортном уровне эталонной модели ISO OSI. Часто эти протоколы, по причине их тесной связи, именуют вместе, как TCP/IP. Термин ``TCP/IP'' обычно означает все, что связано с протоколами TCP и IP. Он охватывает целое семейство протоколов, прикладные программы и даже саму сеть. В состав семейства входят протоколы TCP, UDP, ICMP, telnet, FTP и многие другие.TCP/IP - это технология межсетевого взаимодействия, технология internet. Сеть, которая использует технологию internet, называется internet.
Сам протокол TCP занимается проблемой пересылки больших объемов информации, основываясь на возможностях протокола IP. Как это делается? Вполне здраво можно рассмотреть следующую ситуацию. Как можно переслать книгу по почте, если та принимает только письма и ничего более? Очень просто: разодрать ее на страницы и отправить страницы отдельными конвертами. Получатель, руководствуясь номерами страниц, легко сможет книгу восстановить. Этим же простым и естественным методом и пользуется TCP.
TCP делит информацию, которую надо переслать, на несколько частей. Нумерует каждую часть, чтобы позже восстановить порядок. Чтобы пересылать эту нумерацию вместе с данными, он обкладывает каждый кусочек информации своей обложкой - конвертом, который содержит соответствующую информацию. Это и есть TCP-конверт. Получившийся TCP-пакет помещается в отдельный IP-конверт и получается IP-пакет, с которым сеть уже умеет обращаться.
Получатель (TCP-модуль (процесс)) по получении распаковывает IP-конверты и видит TCP-конверты, распаковывает и их и помещает данные в последовательность частей в соответствующее место. Если чего-то не достает, он требует переслать этот кусочек снова. В конце концов информация собирается в нужном порядке и полностью восстанавливается. Вот теперь этот массив пересылается выше к пользователю (на диск, на экран, на печать).
В действительности, это слегка утрированный взгляд на TCP. В реальности пакеты не только теряются, но и могут искажаться при передаче из-за наличия помех на линиях связи. TCP решает и эту проблему. Для этого он пользуется системой кодов, исправляющих ошибки. Существует целая наука о таких кодировках. Простейшим примером такового служит код с добавлением к каждому пакету контрольной суммы (и к каждому байту бита проверки на четность). При помещении в TCP-конверт вычисляется контрольная сумма, которая записывается в TCP-заголовок. Если при приеме заново вычисленная сумма не совпадает с той, что указана на конверте, значит что-то тут не то, - где-то в пути имели место искажения, так что надо переслать этот пакет по новой, что и делается.
Для ясности и полноты картины, необходимо сделать здесь важное замечание: Модуль TCP разбивает поток байтов на пакеты, не сохраняя при этом границ между записями. Т.е., если один прикладной процесс делает 3 записи в -порт, то совсем не обязательно, что другой прикладной процесс на другом конце виртуального канала получит из своего -порта именно 3 записи, причем именно таких (по разбиению), что были переданы с другого конца. Вся информация будет получена исправно и с сохранением порядка передачи, но она может уже быть разбита по другому и на иное количество частей. Не существует зависимости между числом и размером записываемых сообщений с одной стороны и числом и размером считываемых сообщений с другой стороны. TCP требует, чтобы все отправленные данные были подтверждены принявшей их стороной. Он использует ожидания (таймауты) и повторные передачи для обеспечения надежной доставки. Отправителю разрешается передавать некоторое количество данных, не дожидаясь подтверждения приема ранее отправленных данных. Таким образом, между отправленными и подтвержденными данными существует окно уже отправленных, но еще не подтвержденных данных. Количество байт, которое можно передавать без подтверждения, называется размером окна. Как правило, размер окна устанавливается в стартовых файлах сетевого программного обеспечения. Так как TCP-канал является, т.е. данные могут одновременно передаваться в обоих направлениях, то подтверждения для данных, идущих в одном направлении, могут передаваться вместе с данными, идущими в противоположном направлении. Приемники на обеих сторонах виртуального канала выполняют управление потоком передаваемых данных для того, чтобы не допускать переполнения буферов.
Таким образом, протокол TCP обеспечивает гарантированную доставку с установлением логического соединения в виде байтовых потоков. Он освобождает прикладные процессы от необходимости использовать ожидания и повторные передачи для обеспечения надежности. Наиболее типичными прикладными процессами, использующими TCP, являются ftp и telnet. Кроме того, TCP использует система X-Windows (стандартный многооконный графический интерфейс с пользователем), ``r-команды''.
Большие возможности TCP даются не бесплатно, реализация TCP требует большой производительности процессора и большой пропускной способности сети. Когда прикладной процесс начинает использовать TCP, то начинают общаться модуль TCP на машине пользователя и модуль на машине сервера. Эти два оконечных модуля TCP поддерживают информацию о состоянии соединения - виртуального канала. Этот виртуальный канал потребляет ресурсы обоих оконечных модулей TCP. Канал этот, как уже указывалось, является дуплексным. Один прикладной процесс пишет данные в TCP-порт, откуда они модулями соответствующих уровней по цепочке передаются по сети и выдаются в TCP-порт на другом конце канала, и другой прикладной процесс читает их отсюда - из своего TCP-порта. эмулирует (создает видимость) выделенную линию связи двух пользователей. Гарантирует неизменность передаваемой информации. Что входит на одном конце, выйдет с другого. Хотя в действительности никакая прямая линия отправителю и получателю в безраздельное владение не выделяется (другие пользователи могут пользовать те же узлы и каналы связи в сети в промежутках между пакетами этих), но извне это, практически, именно так и выглядит.
Как бы хорошо это не звучало, но это не панацея. Как уже отмечалось, установка TCP-виртуального канала связи требует больших расходов на инициирование и поддержание соединения и приводит к задержкам передачи. Если вся эта суета - излишество, лучше обойтись без нее. Если все данные, предназначенные для пересылки, умещаются в одном пакете, и если вас не особенно заботит надежность доставки (? - читайте дальше, - поймете), то можно обойтись без TCP.
Имеется другой стандартный протокол транспортного уровня, который не отягощен такими накладными расходами. Этот протокол называется UDP - User Datagram Protocol - протокол пользовательских дейтаграмм. Он используется вместо TCP. Здесь данные помещаются не в TCP, а в UDP-конверт, который также помещается в IP-конверт. Этот протокол реализует дейтаграммный способ передачи данных.
Дейтаграмма - это пакет, передаваемый через сеть независимо от других пакетов без установления логического соединения и подтверждения приема. Дейтаграмма - совершенно самостоятельный пакет, поскольку сама содержит всю необходимую для ее передачи информацию. Ее передача происходит безо всякого предварения и подготовки. Дейтаграммы, сами по себе, не содержат средств обнаружения и исправления ошибок передачи, поэтому при передаче данных с их помощью следует принимать меры по обеспечению надежности пересылки информации. Методы организации надежности могут быть самыми разными, обычно же используется метод подтверждения приема посылкой эхоотклика при получении каждого пакета с дейтаграммой.
UDP проще TCP, поскольку он не заботится о возможной пропаже данных, пакетов, о сохранении правильного порядка данных и т.д. UDP используется для клиентов, которые посылают только короткие сообщения и могут просто заново послать сообщение, если отклик подтверждения не придет достаточно быстро. Предположим, что вы пишите программу, которая просматривает базу данных с телефонными номерами где-нибудь в другом месте сети. Совершенно незачем устанавливать TCP связь, чтобы передать 33 или около того символов в каждом направлении. Вы можете просто уложить имя в UDP-пакет, запаковать это в IP-пакет и послать. На другом конце прикладная программа получит пакет, прочитает имя, посмотрит телефонный номер, положит его в другой UDP-пакет и отправит обратно. Что произойдет, если пакет по пути потеряется? Ваша программа тогда должна действовать так: если она ждет ответа слишком долго и становится ясно, что пакет затерялся, она просто повторяет запрос, т.е. посылает еще раз то же послание. Так обеспечивается надежность передачи при использовании протокола UDP.
В отличие от TCP, данные, отправляемые прикладным процессом через модуль UDP, достигают места назначения как единое целое. Например, если процесс-отправитель производит 3 записи в UDP-порт, то процесс-получатель должен будет сделать 3 чтения. Размер каждого записанного сообщения будет совпадать с размером соответствующего прочитанного. Протокол UDP сохраняет границы сообщений, определяемые прикладным процессом. Он никогда не объединяет несколько сообщений в одно целое и не делит одно сообщение на части.
Альтернатива TCP-UDP позволяет программисту гибко и рационально использовать предоставленные ресурсы, исходя из своих возможностей и потребностей. Если нужна надежная доставка, то лучше может быть TCP. Если нужна доставка дейтаграмм, то - UDP. Если нужна эффективная доставка по длинному и ненадежному каналу передачи данных, то лучше использовать TCP. Если нужна эффективность на быстрых сетях с короткими соединениями, лучше всего будет UDP. Если потребности не попадают ни в одну из этих категорий, то выбор транспортного протокола не ясен. Прикладные программы, конечно, могут устранять некоторые недостатки выбранного протокола. Например, если вы выбрали UDP, а вам необходима надежность, то прикладная программа должна обеспечить надежность сама, как описано выше: требовать подтверждения, пересылки утерянных или увечных пакетов и т.д. Если вы выбрали TCP, а вам нужно передавать записи, то прикладная программа должна вставлять метки в поток

3.4 Доменная система имён.
Цифровые адреса – и это стало понятно очень скоро – хороши при общении компьютеров, а для людей предпочтительнее имена. Неудобно говорить, используя цифровые адреса, и ещё труднее запоминать их. Поэтому компьютерам в Internet присвоены имена. Все прикладные программы Internet позволяют использовать имена систем вместо числовых адресов компьютеров.
Конечно, использование имён имеет свои недостатки. Во-первых, нужно следить, чтобы одно и то же имя не было случайно присвоено двум компьютерам. Кроме того, необходимо обеспечить преобразование имён в числовые адреса, ведь имена хороши для людей, а компьютеры всё-таки предпочитают числа. Вы можете указать программе имя, но у неё должен быть способ поиска этого имени и преобразования его в адрес.
На этапе становления, когда Internet была маленькой общностью, использовать имена было легко. Центр сетевой информации (NIC) создавал специальную службу регистрации. Вы посылали заполненный бланк (конечно, электронными средствами), и NIC вносил Вас в свой список имён и адресов. Этот файл, называемый hosts (список узловых компьютеров), регулярно рассылался на все компьютеры сети. В качестве имён использовались простые слова, каждое из которых обязательно являлось уникальным. Когда Вы указывали имя, Ваш компьютер искал его в этом файле и подставлял соответствующий адрес.
Когда Internet разрослась, к сожалению, размер этого файла тоже увеличился. Стали возникать значительные задержки при регистрации имён, поиск уникальных имён усложнился. Кроме того, на рассылку этого большого файла на все указанные в нём компьютеры уходило много сетевого времени. Стало очевидно, что такие темпы роста требуют наличия распределённой интерактивной системы. Эта система называется «доменной системой имён» (Domain Name System, DNS).

3.4.1 Структура доменной системы.
Доменная система имён представляет собой метод назначения имён путём возложения на разные группы пользователей ответственности за подмножества имён. Каждый уровень в этой системе называется доменом. Домены отделяются один от другого точками:
ux.cso.uiuc.edu
nic.ddn.mil
yoyodyne.com
В имени может быть любое число доменов, но более пяти встречается редко. Каждый последующий домен в имени (если смотреть слева направо) больше предыдущего. В имени ux.cso.uiuc.edu элемент ux – имя реального компьютера с IP - адресом. (См. рисунок).

Рисунок 3. Структура доменного имени.
Имя этого компьютера создано и курируется группой cso, которая есть не что иное, как отдел, в котором стоит этот компьютер. Отдел cso является отделом университета штата Иллинойс (uiuc). uiuc входит в национальную группу учебных заведений (edu). Таким образом, домен edu включает в себя все компьютеры учебных заведений США; домен uiuc.edu – все компьютеры университета штата Иллинойс и т.д.
Каждая группа может создавать и изменять все имена, находящиеся под её контролем. Если uiuc решит создать новую группу и назвать её ncsa, она может ни у кого не спрашивать разрешения. Всё, что нужно сделать – это добавить новое имя в свою часть всемирной базы данных, и рано или поздно тот, кому нужно, узнает об этом имени (ncsa.uius.edu). Аналогичным образом cso может купить новый компьютер, присвоить ему имя и включить в сеть, не спрашивая ни у кого разрешения. Если все группы, начиная с edu и ниже, будут соблюдать правила, и обеспечивать уникальность имён, то никакие две системы в Internet не будут иметь одинакового имени. У Вас могут быть два компьютера с именем fred, но лишь при условии, что они находятся в разных доменах (например, fred.cso.uiuc.edu и fred.ora.com).
Легко узнать, откуда берутся домены и имена в организации типа университета или предприятия. Но откуда берутся домены «верхнего уровня» типа edu? Они были созданы, когда была изобретена доменная система. Изначально было шесть организационных доменов высшего уровня.
Таблица 1. Первоначальные домены верхнего уровня.
№ Домен Использование
1. com Коммерческие организации
2. edu Учебные заведения (университеты, средние школы и т.д.)
3. gov Правительственные учреждения (кроме военных)
4. mil Военные учреждения (армия, флот и т.д.)
5. org Прочие организации
6. net Сетевые ресурсы

Когда Internet стала международной сетью, возникла необходимость предоставить зарубежным странам возможность контроля за именами находящихся в них систем. Для этой цели создан набор двухбуквенных доменов, которые соответствуют доменам высшего уровня для этих стран. Поскольку ca – код Канады, то компьютер на территории Канады может иметь такое имя:
hockey.guelph.ca
Общее число кодов стран – 300; компьютерные сети существуют приблизительно в 170 из них.
Окончательный план расширения системы присвоения имён ресурсов в Internet был наконец-то объявлен комитетом IAHC (International Ad Hoc Committee). Согласно новым решениям, к доменам высшего уровня, включающим сегодня com, net, org, прибавятся:
* firm – для деловых ресурсов Сети;
* store – для торговли;
* web – для организаций, имеющих отношение к регулированию деятельности в WWW;
* arts – для ресурсов гуманитарного образования;
* rec – игры и развлечения;
* info – предоставление информационных услуг;
* nom – для индивидуальных ресурсов, а также тех, кто ищет свои пути реализации, которые отсутствуют в приведённом убогом списке.
Кроме того, в решениях IAHC сказано, что учреждается 28 уполномоченных агентств по присвоению имён во всём мире. Как заявлено, новая система позволит успешно преодолеть монополию, которая была навязана единственным уполномоченным – компанией Network Solutions. Все новые домены будут распределены между новыми агентствами, а прежние будут отслеживаться совместно Network Solutions и National Science Foundation до конца 1998 года.
В настоящее время ежемесячно регистрируется примерно 85 тысяч новых имён. Годовая оплата имени составляет 50 долларов. Новые регистрационные агентства должны будут представлять семь условных географических регионов. Для претендентов на роль агентств из каждого региона будут устроены лотереи. Компании, желающие участвовать в них, должны внести вступительный взнос в размере 20 тысяч долларов и иметь страховку на сумму не менее 500 тысяч долларов на случай неспособности справиться с ролью регистратора доменных имён.

3.4.2 Поиск доменных имён.
Теперь, когда понятно, как домены связаны между собой и как создаются имена, можно задуматься и над тем, как же применить эту чудесную систему. Вы используете её автоматически всякий раз, когда задаёте какое-то имя «знакомому» с ней компьютеру. Вам не нужно ни искать это имя вручную, ни давать для поиска нужного компьютера специальную команду, хотя при желании это также можно сделать. Все компьютеры в Internet могут пользоваться доменной системой, и большинство из них это делают.
Когда Вы используете имя, например, ux.cso.uiuc.edu, компьютер должен преобразовать его в адрес. Чтобы это сделать, Ваш компьютер начинает просить помощи у серверов (компьютеров) DNS, начиная с правой части имени и двигаясь влево. Сначала она просит локальные серверы DNS найти адрес. Здесь существуют три возможности:
* Локальный сервер знает адрес, потому что этот адрес находится в той части всемирной базы данных, которую курирует данный сервер. Например, если Вы работаете в НГТУ, то у Вашего локального сервера, вероятно, есть информация обо всех компьютерах НГТУ.
* Локальный сервер знает адрес, потому что кто-то недавно уже спрашивал о нём. Когда Вы спрашиваете об адресе, сервер DNS некоторое время держит его «под рукой» на тот случай, если чуть позже о нём спросит ещё кто-нибудь. Это значительно повышает эффективность работы системы.
* Локальный сервер не знает адрес, но знает, как его определить.
Как локальный сервер определяет адрес? Его программное обеспечение знает, как связаться с корневым сервером, который знает адреса серверов имён домена высшего уровня (крайней правой части имени, например, edu). Ваш сервер запрашивает у корневого сервера адрес компьютера, отвечающего за домен edu. Получив информацию, он связывается с этим компьютером и запрашивает у него адрес сервера uiuc. После этого Ваше программное обеспечение устанавливает контакт с этим компьютером и спрашивает у него адрес сервера домена cso. Наконец, от сервера cso он получает адрес ux, компьютера, который и был целью данной прикладной программы.
Некоторые компьютеры до сих пор имеют конфигурацию, рассчитанную на использование старомодного файла hosts. Если Вы работаете на одном из них, Вам, возможно, придётся попросить его администратора найти нужный Вам адрес вручную (либо сделать это самому). Администратор должен будет ввести имя нужного компьютера в локальный файл hosts. Намекните ему, что не мешало бы поставить на компьютер программное обеспечение DNS, чтобы избежать подобных осложнений в дальнейшем.

4. Безопасность.
Подключение компьютера к Internet само по себе не создает проблем обеспечения безопасности, отличных от тех, которая существует при работе двух компьютеров через модем. Проблема одна и та же, меняется только степень ее важности. Если у Вас модем подключен на прием к коммутируемой линии передачи, то любой может набрать номер и попробовать вломиться к Вам в компьютер. Есть три ограничивающих такую возможность фактора: во-первых, номер телефона компьютера, вероятно, известен немногим; во-вторых, если взломщик находится за пределами Вашей местной телефонной зоны, ему придется платить за эксперимент; в-третьих, есть только один интерфейс, который можно атаковать.
Если работать в Internet, этих факторов попросту нет. Общий адрес Вашей сети можно найти очень легко, а для определения адреса действующего компьютера нужно попробовать лишь несколько номеров. В принципе это все рано не хуже, чем в случае компьютерных служб, доступных по телефонной сети по коду 800. Однако эти службы имеют специальный отдел обеспечения безопасности, и существует только одна точка возможного прорыва: порт ASCII - терминала. В Internet же злоумышленник может попытаться прорваться через порт интерактивного терминала, порт пересылки файлов, порт электронной почты и т.д. Можно, конечно, не думать о безопасности вообще: просто вытащить компьютер из коробки, поставить его на стол, подключиться к Internet и работать. Но работать Вы будете до тех пор, пока кто-нибудь не вломится в компьютер и не сделает какую-нибудь пакость. В конечном счете гораздо выгоднее побеспокоиться о безопасности заранее, чем потом, когда неприятность уже произойдет.
Безопасность в Internet поддерживается общими усилиями. Один из методов, который взломщики-любители взяли на вооружение, заключается в прорыве в цепочку компьютеров (например, вломиться в A, оттуда – в B, затем с помощью B прорваться в C и т.д.). Это позволяет им заметать следы с большей тщательностью. Если Вы думаете, что Ваш маленький старенький компьютер не может стать объектом насилия, потому что он ну очень маленький, то глубоко заблуждаетесь. Даже если на нем нет ничего стоящего, его вполне можно использовать для взлома другой, более важной системы Есть такие охотники, которые делают зарубки на клавиатуре, подсчитывая, сколько компьютеров они взломали. Размеры при этом значения не имеют.
Для решения задачи устранения возможных проблем, поискам решения и информирования правительство финансирует организацию под названием CERT(Computer Emergence Response Team, «Аварийная бригада по компьютерам»). СERT выполняет целый ряд функций: занимается изучением проблем, связанных с безопасностью, работает с фирмами-изготовителями над их устранением и распространяет соответствующую информацию. Кроме того, эта организация производит средства, которые позволяют пользователям оценивать степень защищенности своих компьютеров. Сотрудники CERT предпочитают контактировать с теми, кто отвечает за безопасность, но в аварийных ситуациях отвечают на вопросы любых пользователей. Если Вам необходимо обсудить с кем-нибудь проблемы безопасности, можете связаться с CERT по электронной почте:
cert@cert.sei.cmu.edu
Существуют четыре источника возникновения угрозы для сетевых компьютеров. Перечислим их в порядке убывания вероятности:
1. Выбор законным пользователем неудачного пароля.
2. Привнос (импорт) разрушающего программного обеспечения.
3. Проникновение в системы незаконных пользователей, которое происходит вследствие ошибок в конфигурации программных средств.
4. Проникновение в системы незаконных пользователей, которое происходит вследствие дефектов в средствах обеспечения безопасности операционных систем.
Изучив этот список, можно сделать один очень важный вывод. Защитить свою систему Вам вполне по силам. Теперь рассмотрим, как это можно сделать.

4.1 Пароли.
Большинство пользователей выбирают пароли, удобные для себя. К сожалению, то, что удобно для Вас удобно и для взломщика. CERT полагает, что 80% взломов компьютеров обусловлено неудачным выбором паролей. Помните, что когда дело доходит до паролей, то в роли взломщиков выступают уже не люди, а компьютеры. Программа целый день перебирает разные варианты паролей и не бросает это скучное занятие, если первые три не подходят. Вы можете, однако, придумать такой пароль, который очень трудно будет угадать. Большинство злоумышленников используют не первые попавшиеся буквы, а выбирают целые слова из словаря или простые имена. Поэтому нужно выбирать пароль, который:
* состоит минимум из шести символов;
* включает как строчные, так и прописные буквы и цифры;
* не является словом;
* не является набором соседних клавиш (например, QWERTY).
Многим трудно подобрать себе пароль, который удовлетворял бы всем этим критериям, но в то же время был бы лёгким для запоминания. Можно, например, взять первые буквы излюбленной фразы, скажем FmdIdgad (Franky, my dear, I don’t give a damn, т.е. «Фрэнки, мой дорогой, мне наплевать»).
Когда Вы устанавливаете рабочую станцию, не забудьте присвоить пароли именам root, system, maint и другим именам пользователей с особыми полномочиями. Регулярно изменяйте эти пароли. Некоторые компьютеры поставляются со стандартными паролями. Если их не заменить, то Ваши пароли будут известны всем, кто купил станцию этого же типа.
Наконец, будьте осторожны с методами обхода парольной защиты. Есть два общепринятых метода: утилита rhosts ОС UNIX и анонимный FTP. rhosts позволяет Вам объявлять «эквивалентные» имена пользователей на нескольких компьютерах. Вы перечисляете явные имена компьютеров и имена пользователей в файле.rhosts. Например, строка:
uxh.cso.uiuc.edu andrey
даёт указание компьютеру, на котором находится этот файл, снимать требования по парольной защите, если кто-то пытается зарегистрироваться под именем пользователя andrey на компьютере uxh.cso.uiuc.edu. Если компьютер получает имя пользователя в сочетании с указанным именем компьютера, имя пользователя будет считаться верным. Отсюда следует, что каждый, кто сумеет воспользоваться правами пользователя andrey на компьютере uxh.cso.uiuc.edu, может прорваться и в данный компьютер.
4.2 Импорт программного обеспечения.
Переписывая программное обеспечение на свой компьютер, Вы подвергаете его опасности. Коллективное использование программ, несомненно, выгодно, но решить, оправдан ли при этом риск, можете только Вы. Для того, чтобы свести риск к минимуму, следует стараться приобретать серийное программное обеспечение у надежных фирм. В сети нет никакой страховки. Вы просто находите компьютер, на котором находится нужная Вам услуга или ресурс, и переписываете то, что Вас интересует. Что можно сделать для максимально безопасного использования этих программ? Вот некоторые эмпирические правила:
* Используйте официальные источники. Если Вы ищете отладочные программы для рабочей станции Sun, безопаснее брать тексты с компьютера, имя которого заканчивается на sun.com, чем с hacker.hoople.usnd.edu.
* Если это возможно, постарайтесь добыть исходные тексты программ. Перед установкой изучите их. Убедитесь, что программа не делает ничего странного. Это также относится к архивам char, файлам make и т.д. Конечно же, это весьма сложная (а для многих и невыполнимая задача), но если Вы хотите обезопасить себя, игра стоит свеч. Рискованным может быть использование даже бесплатного программного обеспечения.
* Перед установкой программного обеспечения на важный, интенсивно используемый компьютер, погоняйте это программное обеспечение сначала на другом, менее критичном. Если у Вас имеется два компьютера, на одном из которых Вы делаете важную работу, а второй используете от случая к случаю, запишите новые программы на второй и посмотрите, не произойдет ли что-нибудь плохое.
* Перед тем, как использовать полученное программное обеспечение, сделайте резервные копии всех своих файлов.
* Если Вы работаете с IBM PC или Macintosh, то с помощью антивирусной программы проверьте на наличие вируса все программы, полученные из Internet.
Помните: вред могут нанести только файлы, которые выполняются. Двоичные файлы – самые опасные; наименьшую опасность представляет исходный текст программ. Файлы данных не представляют для компьютера никакой опасности, но они могут быть неточными.

4.3 Ошибки в конфигурации программного обеспечения.
Этот раздел посвящен более «опасным» проблемам безопасности. Поскольку любая конкретная информация превратит данную книгу в руководство по взлому компьютеров для хакеров, нам здесь придется ограничиться общими положениями.
В некоторых системных программных средствах есть отладочные переключатели, которые при установке или настройке можно активизировать и дезактивизировать. В серийных системах эти переключатели иногда оставляют включенными – либо по неосторожности, либо с тем, чтобы разработчики могли в последствии заглянуть внутрь (например, если у Вас начинают возникать проблемы) и посмотреть, что происходит. Но любая щель, достаточно широкая для разработчика, будет широкой и для взломщика. Некоторые средства взлома (например, Internet Worm) возникли именно на этой основе. Поэтому без особой необходимости не оставляйте отладочные переключатели системного программного обеспечения включенными.
Кстати, если какое-то средство не нужно в Вашей системе, зачем его вообще включать? Большинство фирм настраивают свои операционные системы так, чтобы они работали, едва их включают. Это облегчает установку; если все опции включаются автоматически, Вам не придется бегать вокруг, выясняя, какие из них нужны. К сожалению, такая практика облегчает жизнь и злоумышленникам.

4.4 Дефекты защиты в системном программном обеспечении.
Если обнаруживаются дефекты в операционных системах, они либо оперативно устраняются, либо быстро разрабатываются обходные процедуры. Производитель компьютеров, разумеется, не заинтересован в том, чтобы его изделие получило репутацию легко поддающегося взлому. Но фирме-изготовителю в данном случае проще, чем Вам. Для того чтобы защитить свой компьютер, Вам необходимо получить и установить дополнение. А для того, чтобы установить обновление редакции программных средств, Вы должны знать о том, что они существуют. Поэтому Вы вынуждены постоянно быть в курсе последних событий, касающихся Вашей операционной системы. Самый простой способ – поддерживать диалог с программистами своего университета, организации или фирмы-поставщика. По вполне очевидным причинам поставщики не дают публичных объявлений типа «Внимание, в версии 7.4.3.2 есть большие проблемы с безопасностью!». Вам придется также читать материалы конференций и списки рассылки, в которых упоминается Ваша система. Подходящие конференции Вы найдете в иерархии comp.sys. Например, если Вы пользователь рабочей станции Sun, посмотрите в comp.sys.sun.

4.5 Нарушение защиты компьютера.
Как узнать, что защита компьютера нарушена? Злоумышленник всегда старается действовать как можно незаметнее и побыстрее замести следы. Обнаружив их, Вы должны принять меры по исправлению положения. Так как же выявить взлом? Большинство пользователей не используют возможности информации о безопасности, которую регулярно предоставляют их компьютеры. Пусть, например, Ваш компьютер выдает сообщение: «Last login 06:31 26 Jan 1997». Помните ли Вы, когда входили в систему в последний раз? Вероятно, смутно. Но ведь можно обратить внимание на то, что работа в 6 часов утра – явление довольно необычное для Вас. Именно так выявляются многие нарушения. Часто обнаружить взлом помогает интуиция: Вы просто «чувствуете», что что-то не так. Например:
* Не думаю, что я входил в систему в это время.
* Что-то компьютер сегодня медленно работает.
* Не припоминаю, чтобы я удалял или изменял этот файл.
* В таких случаях следует продолжать работу, отмахнувшись от своих подозрений. Сначала убедитесь, что они беспочвенны. Если Вы подозреваете, что стали жертвой взломщика, необходимо сделать следующее:
* Проверьте файл пароли (в ОС UNIX это /etc/passwd) на предмет наличия в нем необычных элементов, например, с множеством разрешений.
* Получите список всех задач (в BSD - версиях UNIX это команда ps aux; в версиях System V ps -el) и посмотрите, не выполняются ли в настоящий момент какие-нибудь необычные системные задачи.
* Получите расширенный список файлов своего рабочего каталога (например, командой ls -la) и всех остальных каталогов, которые кажутся слишком большими или измененными. Найдите незнакомые файлы или подозрительные даты изменения.
Но для того, чтобы заняться расследованием, Вы должны знать, как обычно выглядит файл паролей, список активных процессов и др. Если Вы этого не знаете, то не сможете решить, что правильно, а что нет. Поэтому мало проверять файлы паролей, рабочий каталог и т.д. сразу же при возникновении подозрений, это следует делать регулярно. Если Вы будете производить такую проверку периодически, то подозрительные симптомы (если таковые возникнут) сразу бросятся Вам в глаза и, кроме того, Вы ближе познакомитесь со своей системой.
Если вы заметили что-то подозрительное, обратитесь за помощью в отдел компьютерной безопасности своего университета или фирмы. Если такого отдела нет, обратитесь к фирме-поставщику. Не тяните с этим и не пытайтесь ничего делать самостоятельно. До получения помощи ничего не удаляйте. Не сбрасывайте содержимое диска на стандартную резервную ленту или дискеты. Эта лента может оказаться последней незапорченной копией. Не думайте, что заткнув одну дыру, Вы избавитесь от проблемы. Первое, что делает взломщик, получив доступ – заметает следы. Затем он делает другие дыры, чтобы сохранить доступ к Вашей системе.
Всё сказанное выше, без сомнения, достаточно серьёзно, но отчаиваться не следует. Опасность – не причина для того. Чтобы вообще отказаться от работы в сети. Несетевой мир тоже полон опасностей; но если на них обращать слишком много внимания, Вы рискуете провести всю оставшуюся жизнь в бетонном подземном бункере. Большинство людей строят свою жизнь так, чтобы свести опасность до контролируемого уровня. Безопасная, здоровая стратегия может быть сформулирована, например, так: здоровые взрослые не подвергают себя сознательно опасностям, которых они могут избежать, и пытаются жить с опасностями, которых они избежать не могут. Они предпочитают пристегнуть ремни и продолжать путешествие. В мире сетей Вам нужно делать то же самое. Выберете хороший пароль, будьте осторожны с установкой общедоступных программ, следите за своей системой, чтобы вовремя узнать о взломе, и обращайтесь за помощью, если в ней нуждаетесь.

5. Возможности Internet и её значения.
5.1 Краткий обзор услуг, предоставляемых сетью.
Все услуги предоставляемые сетью Internet можно условно поделить на две категории: обмен информацией между абонентами сети и использование баз данных сети.

К числу услуг связи между абонентами принадлежат:

Telnet - удаленный доступ. Дает возможность абоненту работать на любой ЭВМ сети Internet как на своей собственной. То есть запускать программы, менять режим работы и т.д.
FTP (File Transfer Protocol) - протокол передачи файлов. Дает возможность абоненту обмениваться двоичными и текстовыми файлами с любым компьютером сети. Установив связь с удаленным компьютером, пользователь может скопировать файл с удаленного компьютера на свой или скопировать файл со своего компьютера на удаленный.
NFS (Network File System) - распределенная файловая система. Дает возможность абоненту пользоваться файловой системой удаленного компьютера, как своей собственной.
Электронная почта - обмен почтовыми сообщениями с любым абонентом сети Internet. Существует возможность отправки как текстовых, так и двоичных файлов. На размер почтового сообщения в сети Internet накладывается следующее ограничение - размер почтового сообщения не должен превышать 64 килобайт.
Новости - получение сетевых новостей и электронных досок объявлений сети и возможность помещения информации на доски объявлений сети. Электронные доски объявлений сети Internet формируются по тематике. Пользователь может по своему выбору подписаться на любые группы новостей.
Rsh (Remote Shell) - удаленный доступ. Аналог Telnet, но работает только в том случае, если на удаленном компьютере стоит ОС UNIX.
Rexec (Remote Execution) - выполнение одной команды на удаленной UNIX-машине.
Lpr - сетевая печать. Отправка файла на печать на удаленном (сетевом) принтере.
Lpq - сетевая печать. Показывает файлы стоящие в очереди на печать на сетевом принтере.
Ping - проверка доступности удаленной ЭВМ по сети.
Talk - дает возможность открытия "разговора" с пользователем удаленной ЭВМ. При этом на экране одновременно виден вводимый текст и ответ удаленного пользователя.
Iptunnel - дает возможность доступа к серверу ЛВС NetWare с которым нет непосредственной связи по ЛВС, а имеется лишь связь по сети Internet.
Whois - адресная книга сети Internet. По запросу абонент может получить информацию о принадлежности удаленного компьютера, о пользователях.
Finger - получение информации о пользователях удаленного компьютера.

Кроме вышеперечисленных услуг, сеть Internet предоставляет также следующие специфические услуги:

Webster - сетевая версия толкового словаря английского языка.
Факс-сервис - дает возможность пользователю отправлять сообщения по факсимильной связи, пользуясь факс - сервером сети.
Электронный переводчик - производит перевод присланного на него текста с одного языка на другой. Обращение к электронным переводчикам происходит посредством электронной почты.
Шлюзы - дают возможность абоненту отправлять сообщения в сети, не работающие с протоколами TCP\IP (Fido, Goldnet, AT50).
К системам автоматизированного поиска информации в сети Internet принадлежат следующие системы.
Gopher - наиболее широко распространенное средство поиска информации в сети Internet, позволяющее находить информацию по ключевым словам и фразам. Работа с системой Gopher напоминает просмотр оглавления, при этом пользователю предлагается пройти сквозь ряд вложенных меню и выбрать нужную тему. В Internet в настоящее время свыше 2000 Gopher-систем, часть из которых является узкоспециализированной, а часть содержит более разностороннюю информацию.
Gopher позволяет получить информацию без указания имен и адресов авторов, благодаря чему пользователь не тратит много времени и нервов. Он просто сообщит системе Gopher, что именно ему нужно, и система находит соответствующие данные. Gopher-серверов свыше двух тысяч, поэтому с их помощью не всегда просто найти требуемую информацию. В случае возникших затруднений можно воспользоваться службой VERONICA. VERONICA осуществляет поиск более чем в 500 системах Gopher, освобождая пользователя от необходимости просматривать их вручную.
WAIS - еще более мощное средство получения информации, чем Gopher, поскольку оно осуществляет поиск ключевых слов во всех текстах документов. Запросы посылаются в WAIS на упрощенном английском языке. Это значительно легче, чем формулировать их на языке алгебры логики, и это делает WAIS более привлекательной для пользователей-непрофессионалов.
При работе с WAIS пользователям не нужно тратить много времени, чтобы найти необходимые им материалы.
В сети Internet существует более 300 WAIS - библиотек. Но поскольку информация представляется преимущественно сотрудниками академических организаций на добровольных началах, большая часть материалов относится к области исследований и компьютерных наук.
WWW - система для работы с гипертекстом. Потенциально она является наиболее мощным средством поиска. Гипертекст соединяет различные документы на основе заранее заданного набора слов. Например, когда в тексте встречается новое слово или понятие, система, работающая с гипертекстом, дает возможность перейти к другому документу, в котором это слово или понятие рассматривается более подробно.
WWW часто используется в качестве интерфейса к базам данных WAIS, но отсутствие гипертекстовых связей ограничивает возможности WWW до простого просмотра, как у Gopher.
Пользователь со своей стороны может задействовать возможность WWW работать с гипертекстом для связи между своими данными и данными WAIS и WWW таким образом, чтобы собственные записи пользователя как бы интегрировались в информацию для общего доступа. На самом деле этого, конечно, не происходит, но воспринимается именно так.
WWW - это относительно новая и динамично развивающаяся система. Установлены несколько демонстрационных серверов, в том числе Vatican Exibit в библиотеке Конгресса США и мультфильм о погоде "Витки спутника" в Мичиганском государственном университете. В качестве демонстрационных также работают серверы into.funet.fi (Финляндия); into.cern.ch. (Швейцария) и eies2.njit.edu (США).
Практически все услуги сети построены на принципе клиент-сервер. Сервером в сети Internet называется компьютер способный предоставлять клиентам (по мере прихода от них запросов) некоторые сетевые услуги. Взаимодействие клиент-сервер строится обычно следующим образом. По приходу запросов от клиентов сервер запускает различные программы предоставления сетевых услуг. По мере выполнения запущенных программ сервер отвечает на запросы клиентов.
Все программное обеспечение сети также можно поделить на клиентское и серверное. При этом программное обеспечение сервера занимается предоставлением сетевых услуг, а клиентское программное обеспечение обеспечивает передачу запросов серверу и получение ответов от него.

5.2 Удаленный доступ (telnet)
Remote Login - удаленный доступ - работа на удаленном компьютере в режиме, когда ваш компьютер эмулирует терминал удаленного компьютера, т.е. вы можете делать все то же (или почти все), что можно делать с обычного терминала той машины. Трафик, относящийся к этому виду работы в сети, в среднем составляет около 19% всего сетевого трафика. Начать сеанс удаленного доступа можно в UNIX, подав команду telnet и указав имя машины, с которой вы хотите работать. Если номер порта опустить, то ваш компьютер по умолчанию эмулирует терминал той машины и вы входите в систему как обычно. Указание номера порта позволяет связываться с нестандартными серверами, интерфейсами.
telnet - протокол эмуляции терминала, который обеспечивает поддержку удаленного доступа в Internet.
telnet - так же называется программа в UNIX, которая обслуживает эти сеансы работы; telnet имеет и свой собственный набор команд, которые управляют собственно этой программой, т.е. сеансом связи, его параметрами, открытием новых, закрытием и т.д.; эти команды подаются из командного режима telnet, в который можно перейти, нажав так называемую escape-последовательность клавиш, которая вам сообщается при достижении удаленной машины.
Сеанс обеспечивается совместной работой программного обеспечения удаленной ЭВМ и вашей. Они устанавливают TCP-связь и общаются через TCP и UDP пакеты. Взаимодействие это очень не простое, но результат замечателен. Сидя, например, в Швейцарии, можно работать на машине в США так, как если бы она стояла рядом.
Для пользования этой замечательной возможностью сети необходимо иметь доступ в Internet класса не ниже dial-up доступа.

5.3 Передача файлов (ftp).
ftp - File Transfer Protocol - протокол передачи файлов - протокол, определяющий правила передачи файлов с одного компьютера на другой.
ftp - также название программы из прикладного обеспечения. Использует протокол ftp для того, чтобы пересылать файлы.
В аспекте применения ftp во многом аналогична telnet. Т.е. для работы с ftp нужно иметь доступ на ту удаленную машину, с которой вы хотите перекачать себе файлы, т.е. иметь входное имя и знать соответствующий пароль. Доступ должен быть как минимум типа dial-up (по вызову). Для использования ftp, нужно подать команду ftp с указанием имени рабочей машины, на которой вы хотите провести сеанс. ftp также позволяет (у него свой набор команд) производить поиск файла на удаленной машине, то есть переходить из директории в директорию, просматривать содержимое этих директорий, файлов. Позволяет пересылать как файлы, так и их группы, а также целиком директории, можно вместе со всеми вложенными на любую глубину поддиректориями. Позволяет пересылать данные в файлах либо как двоичную информацию, либо как ASCII (т.е. текст). ASCII-пересылка дает возможность автоматического перекодирования данных при пересылке текста на компьютер с другой кодировкой алфавита и т.д., что сохраняет прежний читаемый вид текста. Имеется возможность сжимать данные при пересылке и после их разжимать в прежний вид.
Имеет место подвид ftp, так называемое анонимное ftp. Анонимность заключается в том, что если на ftp, вообще говоря, требуется для начала работы правильно идентифицировать себя, ввести входное имя и, возможно, пароль, то на машинах, поддерживающих этот вид ftp, для входа и начала работы этого не требуется.
ftp протоколы делятся на протоколы команд и самих перекачиваемых данных. Данные занимают в среднем около 40% всего сетевого трафика, в то время как команды - только 4%. (Здесь статистика по пересылаемым объемам!)
Имеется также возможность использования ftp в пакетном режиме по e-mail на некоторых серверах, но отсутствие прямого диалога очень неудобно и сильно замедляет работу, - за неимением лучшего это вполне сносно.

5.4 Электронная почта (e-mail).
Это самое популярное на сегодня использование Internet у нас в стране. Оценки говорят, что в мире имеется более 50 миллионов пользователей электронной почты. В целом же в мире трафик электронной почты (протокол smtp) занимает только 3.7% всего сетевого. Популярность ее объясняется, как насущными требованиями, так и тем, что большинство подключений - подключения класса ``доступ по вызову'' (с модема), а у нас в России, вообще, в подавляющем большинстве случаев - доступ UUCP. E-mail доступна при любом виде доступа к Internet.
E-mail (Electronic mail) - электронная почта (простонародн. - электронный аналог обычной почты. С ее помощью вы можете посылать сообщения, получать их в свой электронный почтовый ящик, отвечать на письма ваших корреспондентов автоматически, используя их адреса, исходя из их писем, рассылать копии вашего письма сразу нескольким получателям, переправлять полученное письмо по другому адресу, использовать вместо адресов (числовых или доменных имен) логические имена, создавать несколько подразделов почтового ящика для разного рода корреспонденции, включать в письма текстовые файлы, пользоваться системой «отражателей почты» для ведения дискуссий с группой ваших корреспондентов и т.д. Из Internet вы можете посылать почту в сопредельные сети, если вы знаете адрес соответствующего шлюза, формат его обращений и адрес в той сети.
Используя e-mail, вы можете пользоваться ftp в асинхронном режиме. Существует множество серверов, поддерживающих такие услуги. Вы посылаете e-mail в адрес такой службы, содержащую команду этой системы, например, дать листинг какой-то директории, или переслать файл такой-то к вам, и вам приходит автоматически ответ по e-mail с этим листингом или нужным файлом. В таком режиме возможно использование почти всего набора команд обычного ftp. Существуют серверы, позволяющие получать файлы по ftp не только с них самих, но с любого ftp-сервера, который вы укажете в своем послании e-mail. (Подробнее смотрите ниже в этом же разделе.)
E-mail дает возможность проводить телеконференции и дискуссии. Для этого используются, установленные на некоторых узловых рабочих машинах, mail reflector-ы. Вы посылаете туда сообщение с указанием подписать вас на такой-то рефлектор (дискуссию, конференцию, etc.), и вы начинаете получать копии сообщений, которые туда посылают участники обсуждения. Рефлектор почты просто по получении электронных писем рассылает их копии всем подписчикам.
E-mail дает возможность использования в асинхронном режиме не только ftp, но и других служб, имеющих подобные сервера, предоставляющие такие услуги. Например, сетевых новостей, Archie, Whois.
Пересылать по e-mail можно и двоичные файлы, не только текстовые. В UNIX, например, для этого используется программы UUENCODE и UUDECODE.
При пользовании e-mail, из-за ее оперативности, может сложиться ощущение телефонной связи, но всегда следует осознавать, что это все же почта. Все сообщения письменны, поэтому почти документированы. Придерживайтесь этикета, принятого в обычной корреспонденции. В дополнение к этому помните, что e-mail не обладает той степенью приватности, как обычная почта, никогда не пишите в посланиях e-mail ничего, чего вам бы не хотелось увидеть выставленным на всеобщее обозрение. Анонимность также исключена: источник прослеживается без труда. Не стоит пользоваться техническими особенностями вашего терминала.

5.5 Использование анонимного ftp по e-mail
Остановимся на этой возможности подробнее. Использование этой услуги весьма актуально в наших условиях.
Существует три вида служб, предоставляющих возможность получения файлов по электронной почте:
1.Специализированные «Internet-style» серверы, предоставляющие доступ к конкретному множеству файлов на этом же сервере;
2.Специализированные listserv-серверы, предоставляющие доступ к конкретному набору файлов, расположенных на этом же сервере;
3.Общие FTP-mail шлюзы (ftpmail). Эти серверы работают как исполнители командных файлов пользователей. Такой сервер организует сеанс работы на указанном анонимном ftp-сервере согласно описанию пользователя, а потом отсылает пользователю результаты этого сеанса.
Первые два типа серверов функционально эквивалентны, но в силу исторических причин они работают по-разному. Серверы listserv происходят из Bitnet,- в Bitnet нет аналога FTP, передача файлов там организована через электронную почту. Третий тип серверов принципиально отличается от двух первых, которые способны работать только со своими файлами: ftpmail-сервер может взять и переслать пользователю любой публично доступный по анонимному ftp файл, где бы тот ни находился в Internet.
Если ваш компьютер включен в Internet (у вас доступ непосредственный, SLIP или PPP, dial-up), то, конечно же, этот способ вам ни к чему. Вам проще и быстрее (и удобнее!) пересылать файлы по нормальному FTP.
Сервер ftpmail: ftpmail@decwrl.dec.com
Тело электронного письма должно содержать последовательность команд этого сервера ftpmail. Поле ``Subject:'' не рассматривается, можете писать туда примечания (NB). Для запроса описания команд ftpmail пошлите туда письмо с единственной командой: help.

5.6 Доски объявлений (USENET news).
Это так называемые сетевые новости или дискуссионные клубы. Они дают вам возможность читать и посылать сообщения в общественные (открытые) дискуссионные группы. На самом деле, они представляют собой сетевой вариант досок объявлений (BBS: Bulletin Board System), изначально работавших на машинах с модемным доступом. ``Новости'' представляют собой сообщения адресуемые широкой публике, а не конкретному адресату. Сообщения эти могут быть совершенно разного характера: от сообщения о только что произошедшем великом событии, до вопроса о буридановом осле. Узлы сети, занимающиеся обслуживанием системы новостей, по получении пакета новостей рассылают его своим соседям, если те еще не получили такой новости. Получается лавинообразное широковещание, обеспечивающее быструю рассылку новостного сообщения по всей сети.
Эта замечательная возможность Internet, увы, недоступна по e-mail широко (соответствующих серверов существуют единицы), но асинхронный режим имеется. Для пользования этой службой лучше иметь доступ в Internet, позволяющий проводить сеансы работ на сетевых рабочих машинах, т.е. доступ класса не ниже доступа по вызову к какой-нибудь действительно сетевой машине. UUCP также позволяет иметь доступ к доскам объявлений, но в таком виде сервис все-таки хуже.
Сетевой трафик новостей очень шумный, частый и короткий: сервер посылает запрос на ваш компьютер о его желании заполучить очередной пункт из огромного списка групп новостей, а тот каждый раз отвечает: да или нет. И так около полутора тысяч раз, потом идет такой же разговор о посланиях в выбранных группах обсуждений. Такой трафик вместе с самой пересылкой новостей составляет около 1% от общего.
При установке клиент- программы на вашем компьютере, вы создаете список тех дискуссионных кружков, в которых хотите участвовать и чьи объявления (бюллетени) вы будете постоянно получать, а также список-фильтр тех групп и подгрупп, которых вам совсем не хочется, вместе со всеми их возможными подгруппами, подподгруппами и т.д. Имеется семь основных категорий:

comp - вычислительная техника и все с ней связанное;
news - разработчики системы новостей и новости в этих разработках;
rec - хобби, отдых, развлечение и т.д.;
sci - наука;
soc - социальные темы;
talk - обо всем и ни о чем (здесь же о религии, об искусстве);
misc - все остальное.

5.7 Поиск данных и программ (Archie).
Archie - система поиска и выдачи информации о расположении общедоступных файлов по анонимному ftp. Система, поддерживающая этот вид услуг, регулярно собирает со своих подопечных (анонимных ftp-серверов) информацию о содержащихся там файлах: списки файлов по директориям, списки директорий, а также файлы с кратким описанием того, что есть что. Позволяет производить поиск по названиям файлов (директорий) и по описательным файлам, а именно по словам, там содержащимся. Например, вы даете указание (команду) найти файл с именно таким названием или с названием, подходящим под указанный шаблон, и Archie выдает вам в ответ, где таковой есть. Или же можно искать по смысловым словам, которые должны содержаться в кратком описании этого файла или программы, составленном их создателем. Конечно, составление достойного (краткого, точного, умного, адекватного) описания своего детища целиком остается на совести создателя продукта, что порождает некоторую свободу, а потому, в некоторых случаях, возможны злоупотребления доверием пользователей или просто пренебрежение им. Доступ к Archie осуществляется через Archie-серверы (например, archie.doc.ic.ac.uk (это в Великобритании)). В полнокровном виде использование Archie требует наличие Internet-доступа по крайней мере класса доступа по звонку. Возможен косвенный доступ по e-mail (!). Конкретнее см. help в самом Archie. Help также доступен по электронной почте. Пошлите e-mail на имя archie@доменное.имя.сервера, содержащую единственную строчку: help. Получите ответ, содержащий краткое описание системы команд.
Есть еще болeе мелкие группы, которые также включены в список USENET, например, alt - ``альтернативные взгляды на окружающее''. Дочерние группы называются присоединением через точку справа от родительского названия подгруппы, например, alt.sex и т.д.
В синхронном режиме работу с новостями предоставляет программа nn (net news), так же называется соответствующая команда UNIX: nn. Пользуясь nn из UNIX, например, вы можете просматривать выписанные кружки, читать эту почту, отвечать на объявления публично или приватно по e-mail, записывать объявления к себе на компьютер, подписываться на новые и прекращать подписку, автоматически игнорировать объявления, имеющие в себе ключевые слова, кои вам противны, или же наоборот, привилегировать и выделять из массы те из них, в которых есть интересующие вас слова; и, конечно, посылать свои объявления, включаться в обсуждение, начинать новые и т.д.
Как и в любом общественном месте, здесь необходимо соблюдать свой этикет и проявлять благовоспитанность. Не шуметь, не выставляться, не бузить, не буянить, не сквернословить, не сорить и т.д.

5.8 Поиск людей.
Люди переезжают с места на место, меняют место работы, у них может быть несколько мест проживания и т.д. Люди всегда ищут друг друга, всегда существовала и существует проблема поиска единственного человека в мире. Создать для такого поиска открытый файл - аналог телефонной книги? Значит нужно создать стандарт, придумать как его обновлять без прямого всеобщего доступа (опасно!) и т.д. К тому же такой файл - справочник с перечислением всех входящих имен на рабочих машинах, такому справочнику будут рады и хакер, и рэкетир. И потом, некоторым людям хочется управлять возможностью доступа к ним, возникает проблема права на частную жизнь.
Поэтому была создана служба справочной информации о пользователях. Пользователя на известной машине, где он есть, можно отыскать в UNIX-системах с помощью finger. Там же можно получить список пользователей, работающих в данный момент на известной машине. Трафик протокола finger составляет 0.41% от общего.
Имеется директория ``белых страниц'' Whois, а также одноименная программа для поиска людей. Директория whois (кто есть who) поддерживается DDN (Defense Data Network) Сетевым Информационным Центром (Network Information Center - NIC) и содержит более 70000 записей. Команда из UNIX: whois - простейший способ обратиться к таким услугам NIC DDN. С помощью whois имя(логическое) можно получить информацию о пользователе. Также можно войти в эту службу в telnet по имени nic.ddn.mil и там уже подать команду whois. Чтобы использовать эту возможность, требуется наличие как минимум dial-up доступа. Но запрос можно сделать также и косвенно по e-mail на service@nic.ddn.mil, в ``Subject:'' поместив команду, при этом тело самого сообщения (текст письма e-mail) надо оставить пустым. Трафик whois составляет 0.02% от общего.
Существует много других аналогичных служб. Перечислим некоторые кратко:
- можно по e-mail запросить mail-server@pit-manager.mit.edu, написав в ``Subject:''
send usenet-addresses/строка-поиска для поиска пользователей;
- имеется служба X.500, интерфейс к ней обеспечивается программой fred, доступной на wp.psi.com и wp2.psi.com по telnet и по e-mail, с логическим именем whitepages. Команда во fred также называется, как и везде, whois.
Имеется объединяющий все эти справочники интерфейс KIS (Knowbot Information Service). Он сам знает все адреса и протоколы общения со службами Whois, finger, fred и т.д., сам их опрашивает, а вам выдает результат глобального поиска. KIS доступен по telnet через 185 порт на машине nri.reston.va.us.

5.9 Oболочка Gopher.
Gopher - это интегратор возможностей Internet. Он в удобной форме позволяет пользоваться всеми услугами, предоставляемыми Internet. Организована оболочка в виде множества вложенных на разную глубину меню, так что вам остается только выбирать нужный пункт и нажимать ввод. Доступно в такой форме все, что душе угодно: и сеансы telnet, и ftp, и e-mail и т.д. и т.п. Также включены в эту оболочку интерфейсы с такими серверами, с которыми вручную общаться просто невозможно из-за их машинно-ориентированного протокола. Gopher-серверы получают широкое распространение. Трафик составляет 1.6% от общего в сети. С одного сервера можно войти в другие, где угодно, простота общения от этого не меняется. Так можно шнырять по всей сети не испытывая головной боли от меняющихся систем команд и структур данных и ресурсов. Главное не забыть весь этот путь, не самопересекаться при путешествиях, а по окончании все аккуратно пройти назад, закрывая начатые сеансы работы. Gopher можно найти в директории pub/gopher на box.micro.umn.edu по анонимному ftp. Gopher должен быть установлен непосредственно на вашей сетевой рабочей машине и он сугубо интерактивен. Ваш доступ в Internet должен быть не хуже доступа по вызову.
Поплачут по этому сервису наши обделенные пользователи, что и UUCP рады безмерно, ох, поплачут !

5.10 Поиск данных по ключевым словам (WAIS).
WAIS - диалоговая система с оконным интерфейсом для поиска данных по ключевым словам в контексте. Сугубо интерактивна, поэтому доступ к ней возможен только в сеансе работы при непосредственном доступе, т.е. требуется, как минимум, dial-up доступ. Доступ к ней возможен и через Gopher. Найти программное обеспечение, чтобы его поставить себе на сетевую рабочую машину, можно с помощью Archie. Много версий (для различных терминалов, операционных систем и машин) можно отыскать в директории wais на машине think.com. Дадим координаты одного из WAIS-серверов: quake.think.com, вход по имени wais.
Работая в WAIS, можно выбирать источники, исключать их, присоединять; искать по ключевым словам, все более сужая поиск применением последовательно все более специфических слов; просматривать текст найденных файлов; добавлять файлы, исключать и т.д. Имеется интерактивная подсказка.
Что такое ключевые слова и как с помощью них можно производить поиск нужной информации? Ключевые слова - это слова наиболее характерные для данного текста или интересующей вас тематики. Стандартные наборы ключевых слов составлены для широкого круга различных тематик и областей знаний: от психоанализа и физики элементарных частиц до плетения лаптей и корзин. Списки ключевых слов по стандартным тематикам обычно публикуются во всевозможных тезаурусах. Если данный документ не подходит ни к одной из стандартных тем, то поиск и выбор самих ключевых слов выливается в отдельную проблему; выбор слов - задача интеллектуальная, творческая. Например, для поиска сказок про Змея-Горыныча лучше всего использовать в качестве ключевого слова самого Змея-Горыныча, здесь все просто. А для поиска информации о трудных подростках - дезадаптоз. На самом деле труднее всего сужать поиск, а именно вводить все более характерные слова, т.к. выбранного одного слова обычно недостаточно, - слишком большой круг текстов оказывается охваченным. WAIS просто просматривает в указанных базах данных и архивах все тексты на предмет встречаемости ключевых слов и подсчитывает частоту встречаемости, после чего докладывает вам о результатах такого поиска - выдает список документов, в которых ключевые слова встречаются наиболее или достаточно часто, с указанием частот встречаемости. Вся же творческая часть работы по-прежнему лежит на вас. Человека в этом процессе подменить невозможно.

5.11 Глобальные гипертекстовые структуры: WWW

World Wide Web - ``Всемирная паутина''. (Короче: Web или W3)
Гипертекст - текст со вставленными в него словами (командами) разметки, ссылающимися на другие места этого текста, другие документы, картинки и т.д. Во время чтения такого текста (в соответствующей программе, его обрабатывающей и выполняющей соответствующие ссылки или действия) вы видите подсвеченные (выделенные) в тексте слова. Если наехать на них курсором и нажать клавишу или на кнопку (глаз) мышки, то высветится то, на что ссылалось это слово, например, другой параграф той же главы этого же текста. В WWW по ключевым словам можно попасть в совершенно другой текст из другого документа, войти в какую-нибудь программу, произвести какое-либо действие и т.д. В Internet в контексте WWW можно получать доступ к чему угодно, к telnet, e-mail, ftp, Gopher, WAIS, Archie, USENET News и т.п. В WWW можно ссылаться на данные на других машинах в любом месте сети, тогда при активации этой ссылки эти данные автоматически передадутся на исходную машину и вы увидите на экране текст, данные, картинку, а если провести в жизнь идею мультимедиа, то и звук услышите, музыку, речь. Это слегка напоминает Gopher, но фактически это принципиально другое и новое. В Gopher имеется жесткая структура меню, по который вы двигаетесь, как вам угодно. Эта структура не зависит от того, что вы делаете, какой документ пользуете и т.д. В WWW вы двигаетесь по документу, который может иметь какую угодно гипертекстовую структуру. Вы сами можете организовать структуры меню в гипертексте. Имея редактор гипертекстов, вы можете создать любую структуру рабочей среды, включая документацию, файлы, данные, картины, программное обеспечение и т.д., и это не будет новое программное обеспечение, а просто гипертекст. Увы, создание гипертекстовых редакторов с человеческим лицом (дружественным интерфейсом, отладчиком и т.д.) задача не из простых и еще не решенная.
Так как «читать» гипертекст приятнее (и вообще имеет смысл) в том случае, когда не возникает задержек при активации ссылок (подкачка текста с другого сервера или просто с сервера, но по местной сетевой линии, пересылка изображений, баз данных и т.д.), то WWW следует устанавливать на быстрые линии. На медленных линиях использование WWW превратится в сплошное мучение, ожидание, зависание, все прелести и сам смысл теряются. Также нерационально работать, например, по telnet в WWW на очень далеко расположенной машине, - это влетит вам в добрую копеечку. Именно поэтому хочется иметь такой сервер у себя в стране, хотя бы один.

5.12 Видеоконференции.
5.12.1 Назначение систем видеоконференций.
В связи с бурным развитием сетевых и коммуникационных технологий, возросшей производительностью компьютеров, и, соответственно, с необходимостью обрабатывать все возрастающее количество информации (как локальной, находящейся на одном компьютере, так и сетевой и межсетевой) возросла роль оборудования и программного обеспечения, что можно обозначить одним общим названием "person to person". Виртуальные средства обучения, удаленный доступ, дистанционное обучение и управление, а также средства проведения видеоконференций переживают период бурного расцвета и предназначены для облегчения и увеличения эффективности взаимодействия как человека с компьютером и данными, так и групп людей с компьютерами, объединенными в сеть. Несмотря на то, что экологическая ниша видеоконференций разработана не на все сто процентов, уже сейчас в мире имеется более 200 компаний, которые предлагают различное оборудование и программное обеспечение для их организации и проведения.
Благодаря тому, что видеоконференции, предоставляют возможность общения в реальном режиме, а также использования разделяемых приложений, интерактивного обмена информацией, их начинают рассматривать не только как нечто экспериментальное, но и как частичное решение проблемы автоматизации деятельности и предприятия, и человека, дающее существенное преимущество по сравнению с традиционными решениями.
Средства проведения видеоконференций, бывшие диковинкой два года назад, уже сейчас находят широчайшее применение в большинстве корпоративных, государственных и частных учреждений. Уже к началу 1995 года во всем мире имелось свыше 100 тысяч настольных систем видеоконференций. Причем увеличение установленных систем осуществляется экспоненциально. В начале 1996 года число установленных во всем мире систем превышало 350 тысяч, из которых более двух третей - в США. В США же никого не удивляет тот факт, что в визитных карточках, наряду с телефоном, факсом, адресом электронной почты и адресом в Internet, указываются телефон и адрес, по которым можно осуществить видеоконференцсвязь с хозяином визитной карточки. В связи с бурным развитием глобальных сетей и максимальным использованием средств видео и аудио для достижения существенного роста эффективности выполняемых действий большинство компаний, входящих в список Fortune 500 и государственных учреждений, США к концу 1998 года планируют оснастить средствами проведения видеоконференций более 90 процентов рабочих мест.
Удаленная диагностика человека, оборудования, удаленное обучение - еще одно интересное направление применения средств видеоконференций. Даже находясь в сотнях километров от пациента, врач может правильно продиагностировать больного, прибегая к "виртуальной" консультации высококлассных специалистов, присутствие которых в данном месте не представляется возможным. Аналогично группа экспертов может провести диагностирование оборудования, находясь в офисе и не тратя время на бесконечные перелеты.
Получившая в последнее время развитие практика постепенного внедрения средств видеоконференций в сферу обучения позволит не просто прослушать и увидеть лекцию известного преподавателя, находящегося в другом полушарии, но осуществлять интерактивное общение с помощью видеоконференций.
Однако вплоть до недавнего времени настольная видеоконференцсвязь являлась недостаточно качественной и технически полноценной (при исключительно высокой цене - до 20 тысяч долларов в расчете на рабочее место) для того, чтобы ее воспринимать серьезно. Сейчас ситуация изменилась в лучшую сторону, причем стоимость даже наиболее сложных изделий не превышает 6-7 тысяч долларов, а большинство систем настольных видеоконференций не дороже 2000 долларов. Традиционно видеоконференции характеризовались как комбинация специализированного звука и видео, а также технологии работы с сетями связи для взаимодействия в реальном масштабе времени и часто использовались рабочими группами, которые собирались в специализированном месте (обычно это был зал заседаний, оснащенный специализированным оборудованием), чтобы связаться с другими группами людей. Стоимость средств видеоконференций, используемых для этого, была велика из-за необходимости использования специализированного высококачественного оборудования и дорогих арендованных каналов связи.
История настольной видеоконференцсвязи - это отнюдь не идеальная история долгого использования видеоизображений размером с почтовую марку и чрезвычайно низкого качества. Всегда существовали проблемы с передачей информации и ее искажением, тем более что имевшиеся тогда технические и программные средства, увы, не способствовали популярности и, соответственно, распространению видеоконференцсвязи.
Можно предположить, что средства проведения видеоконференций начали интенсивно развиваться и что технология, используемая при этом, предлагает серьезный вариант обмена информацией и связи между людьми, являясь достойной альтернативой другим формам связи и совместной работы.
Исторически сложилось так, что средства проведения видеоконференций можно разделить не только по техническим характеристикам и принципам соответствия различным стандартам, но и на настольные (индивидуальные), групповые и студийные. Каждый из этих вариантов видеоконференций четко ориентирован на решение своих задач. Наиболее распространены благодаря относительно невысокой стоимости и быстроте окупаемости затрат сегодня настольные средства проведения видеоконференций.
Доступная аудитория и вариант общения: обычно диалог двух лиц. Качественная характеристика связи: нет необходимости в большой производительности (ширине полосы связи). Стиль общения: неформальный, спонтанный. Необходимые затраты: только программное и аппаратное обеспечение, используемое на рабочем месте. Необходимое оборудование: компьютер с установленной поддержкой аудио и видео, микрофон, динамики или наушники, видеокамера, LAN, ISDN соединение.
Оптимально для совместного интерактивного обмена информацией, использование разделяемых приложений, пересылка файлов с низкими временными и финансовыми затратами.
Настольная видеоконференция объединяет аудио- и видеосредства, технологии связи для обеспечения взаимодействия в реальном масштабе времени путем использования обычного персонального компьютера. При этом все участники находятся на своих рабочих местах, а подключение к сеансу видеоконференций производится с персонального компьютера способом, очень похожим на обычный телефонный звонок.
Настольная видеоконференция позволяет пользователям эффектно заполнять промежутки времени между согласованием совместных действий и выполнением согласованных действий, что дает несравненно больший эффект, чем просто общение по телефону.
Для НВ требуются персональный компьютер, сконфигурированный для использования в сети, со звуковыми и видеовозможностями, кодер-декодер (для сжатия/декомпрессии звуковых и видеосигналов), видеокамера, микрофон, быстродействующий модем, сетевое соединение или ISDN линия.
Способность совместно использовать приложения - неотъемлемая часть современных настольных систем видеоконференций. При совместном использовании идей или данных уже недостаточно видеть и слышать другого человека. Значительно больший эффект дает совместное общение при помощи аудио- и видеоинформации вместе с возможностью одновременно видеть и использовать различные документы и приложения.
В настоящее время большинство наиболее популярных НВ систем использует "whiteboard", или доску объявлений. С ее помощью отдельная экранная область зарезервирована для просмотра и совместного использования документов в дополнение к окну конференцсвязи, на котором отображаются участники НВ.

Студийные видеоконференции (СВ)
Доступная аудитория и вариант общения: обычно один говорящий с аудиторией. Качественная характеристика связи: необходима максимальная производительность (ширина полосы связи). Стиль общения: формальный, жестко регламентированный, устанавливаемый ведущим. Необходимые затраты: на оборудование студии, на специализированное оборудование.
Необходимое оборудование: студийная камера(ы), соответствующее звуковое оборудование, контрольное оборудование и мониторы, доступ к спутниковой связи или оптоволоконной линии связи. Оптимально для решения задач, где требуется максимальное качество и максимум возможностей для организации обработки информации большим числом людей. Характерные представители: специализированное телеоборудование.
Настольные видеоконференции - относительно новая технология, появившаяся из нескольких других существующих технологий. В прошлом настольные видеоконференции были невозможны. Однако интенсивное развитие компьютерных технологий, особенно технологий связи, мультимедиа и персональных компьютеров, дало им жизнь. Сегодня большинство компаний ищут способы использования этой новой технологии, чтобы сохранить конкурентоспособность на своем сегменте рынка.
Первыми появились студийные видеоконференции, использующие специализированное телевизионное оборудование, которое стоило многие десятки, если не сотни тысяч долларов и которые напоминали собой телевизионную студию со специализированным осветительным и звуковым оборудованием, с десятком камер. Кроме того, либо приходилось арендовать специализированную линию, либо использовать спутниковую связь. Студийные видеоконференции - это своего рода "hi-end" системы. Их используют только большие корпорации, имеющие возможность вкладывать многие сотни тысяч долларов в создание, развитие и поддержание в рабочем состоянии оборудования. Однако, несмотря на чрезвычайно высокую стоимость, в мире имеется более 5000 систем (по оценкам западных экспертов - Binder, John. "Videoconferencing: Yesterday`s Science Fiction, Today`s Telephone." Aerospace America, February, 1995), которые в данный момент эксплуатируются. Столь огромное количество этих систем объясняется достаточно большим временным интервалом, в течение которого осуществлялось их внедрение.
Групповые системы видеоконференции представляют собой нечто более близкое к настольным, чем студийным. Поэтому большинство фирм, выпускающих настольные средства видеоконференций, имеют в своем каталоге один-два варианта групповых.
Самая недорогая и распространенная система видеоконференций базируется на персональном компьютере. Большинство настольных видеоконференций состоит из набора программ и аппаратуры, интегрированных в компьютер. Цена такого комплекта может колебаться от 1500 до 7000 долларов. Типичный набор состоит из одной-двух периферийных плат, видеокамеры, микрофона, колонок или наушников и программного обеспечения. Для связи используется либо локальная сеть, либо ISDN, либо аналоговые телефонные линии.
Поскольку у них различные методы передачи и несмотря на имеющиеся стандарты, пока существуют проблемы в соединении и совместном использовании изделий различных производителей. Еще одной проблемой является низкое быстродействие при передаче по аналоговым линиям. Скорость самого быстродействующего модема (по крайней мере, из используемых) составляет 28.8 Кбит/с. Это фактически приводит к тому, что передача данных получает больший приоритет и становится более важной, чем аудио и видео. Поэтому настольные видеоконференции с использованием модемной связи обеспечивают передачу от 4 до 10 видеокадров в секунду, что вряд ли приемлемо. В лучшем случае результатом будет окошко с видеоизображением размером в 176х144 элемента. (Salamone, Salvatore. " Videoconferencing`s Achilles Heels." Byte, August 1995).
Если же использовать ISDN, где доступна связь на скоростях 128 Кбит/сек, то возможна передача видео от 10 до 30 кадров в секунду с вдвое большим окном, чем при модемной связи. По оценкам аналитиков, доля использования ISDN возрастет от 50 до 80 процентов от общего числа систем видеоконференций. К сожалению, и ISDN присущи определенные недостатки, среди которых надо выделить высокую стоимость.
Наиболее оптимальный уровень быстродействия - это использование локальной вычислительной сети в качестве конвейера передачи. При этом на основе протокола CSMA-CD (Carrier-Sense Multiple Access/Collision Detection, или множественный доступ с контролем носителя и обнаружением конфликтов, - стандартный метод и протокол асинхронного доступа к сети с широкой топологией) теоретическое быстродействие передачи составляет 10 Mbps (или даже 100 Mbps с более новыми системами). Данный вариант имеет преимущество в быстродействии, однако чтобы получить подобный высокий уровень производительности, сеть должна быть специально выделена для проведения видеоконференций (несколько неблагоразумно предполагать, что вся система локальной сети на основе протокола CSMA-CD будет создана для единственной цели - для видеоконференции). Действительно, если бы видеоконференция использовала существующую систему, то в итоге быстродействие было бы меньше оптимального из-за необходимости совмещать стандартные функции локальной сети с проведением видеоконференций. Большинство локальных вычислительных сетей использует посылку пакетов данных, в то время как системе видеоконференций требуется пересылка непрерывных потоков данных.
Нужно помнить, что нет стандартов для межсоединения сетей видеоконференций (H. 320 относится только к ISDN), следовательно, существуют проблемы корректного связывания разнородных сетей видеоконференций. Кроме того, стандарт Н.320, признанный сейчас базовым, на основе которого разрабатываются остальные стандарты видеоконференций, в свое время встретил противодействие Intel. Она в противовес ITU сформировала свой собственный комитет PCWG, который занимался продвижением стандарта Indeo фирмы Intel. Недовольство фирмы Intel было вызвано ограничениями, накладываемыми стандартом Н.320 (вернее, ее подразделом G.261). Ситуация со стандартами для видео (противостояния VHS и Video-8) не повторилась. Intel обеспечила совместимость с Н.320 (только QCIF, но не CIF, как PictureTel, например).
Идеи по развитию видеоконференцсвязи упираются в такие достаточно серьезные проблемы, как полное соответствие систем прежде всего принятым промышленным стандартам, таким, как H.320, который определяет, каким образом, в каком объеме и с каким качеством будут передаваться аудио- и видеоданные по линиям ISDN. Несмотря на не стихающие споры, большинством ведущих поставщиков стандарт H.320 оценен как самый жизнеспособный, наиболее удачно сочетающий скорость передачи и качество передаваемой информации по узкополосным линиям, подобно тому как V.32 является общепринятым стандартом для определения рабочих характеристик модемной связи.
Стремление привести все средства к единому стандарту весьма важно. Это дает возможность многим потенциальным поставщикам ввести в рынок различные решения, ориентированные как на разнообразные сферы применения, так и на различные ценовые группы и гарантирующие конечному пользователю возможность сделать выбор, не опасаясь несовместимости между декларированными системами. Это также означает, что настольная видеоконференцсвязь используется на предприятии, которое приобрело достаточное число однотипных комплектов. А это в свою очередь при соответствии всех систем стандартам видеоконференцсвязи позволит приобретать наборы, которые по своим характеристикам наиболее полно соответствуют требованиям специфических приложений пользователя без ограничения на использование других комплектов как программного, так и коммуникационного и аппаратного обеспечения.
Основная проблема с качеством видео состоит в том, что имеющиеся технологии позволяют осуществлять относительно низкую скорость передачи кадра (фрейма). Однако эта проблема может быть решена, если система будет использовать хорошую видеофиксацию и эффективную реализацию сжатия изображения без существенной потери качества.
Значительно проще решение проблем с качеством аудио. Несмотря на то, что среднее человеческое ухо в состоянии воспринимать колебания от 20 Герц до 20 кГерц, колебания, вызываемые человеческим голосом, лежат в значительно более узкой полосе. Это позволяет существенно уменьшить расходы сетевого трафика на передачу аудиоинформации. Вот почему многие поставщики систем настольных видеоконференций предпочитают класть в основу своих продуктов хорошее качество аудио и развитые средства групповой обработки информации.

Качество и объем данных
Чем выше передаваемый объем данных, тем более качественным получается видеоизображение. При скорости T1 (1536 Кб/с) качество видео наиболее оптимально. Однако большинство пользователей не могут использовать данную скорость из-зи большой стоимости. Именно поэтому для пользователей, которым требуется оптимальное сочетание качества видео и стоимости, особенно популярно использование 768 Кб/с. Большинство организаций использует 384 Кб/с. Наконец, 128 Кб/с доступно большинству частных пользователей ISDN.
Кроме того, существует целый ряд стандартов, прямо и косвенно базирующихся на Н.320: Н.310 (для АТМ и широкополосной ISDN), Н.322 (isoEthernet), Н.323 (Ethernet) и, Н.324 (для аналоговых линий). В стандарте Н.321 добавлен стандарт MPEG-2, позволяющий получить полноэкранное видеоизображение телевизионного качества.
Если поддержка стандартов ряда Н.320, Н.323, Р.324 декларирована огромным количеством поставщиков, то наибольшее число проблем связано со стандартом Т.120). Т.120 регламентирует разделение документов, приложений, использование доски объявлений и пересылку файлов. Менее 10 процентов изделий ведущих поставщиков оборудования для настольных видеоконференций поддерживает указанный стандарт (из более чем 60 основных наименований - всего 6).

Видеоконференции - оптимальный выбор
Как сделать правильный выбор, необходимо ли вложить максимум средств, купить десяток дорогостоящих систем или ограничиться более простыми и приобрести вдвое больше?
Неправильное вложение средств может привести к не использованию передовыми технологиями. Именно поэтому при решении вопроса использования средств видеоконференций необходимо исходить из ряда факторов, где цена и обилие возможностей стоят, отнюдь, не на первом месте. В первую очередь нужно знать несколько ключевых моментов, на основе которых и следует оценивать средства видеоконференций.
В основе любой современной системы проведения видеоконференций лежит устройство, называемое кодер-декодером (кодеком). Кодек ответствен за кодирование, декодирование, сжатие и декомпрессию звуковых и видеосигналов. При всех прочих равных условиях (например, при одинаковом качестве камер) чем лучше реализован кодек, тем лучше звуковой и видеосигнал. Функции кодек могут быть выполнены программным обеспечением либо аппаратным путем с помощью DSP или некоторой комбинации из программного и аппаратного обеспечения. Главный фактор, влияющий на цену системы, - цена и возможности кодека. Реализованные программно кодеки иногда в несколько раз дешевле аппаратных. Однако для успешного использования их необходима значительно более высокая производительность компьютера, а также нужно больше места на жестком диске и больше оперативной памяти. Иногда групповые и настольные системы так близки по возможностям и ценам между собой, что бывает трудно корректно позиционировать их, тем более что большинство поставщиков имеют в своем арсенале и те и другие.
Персональные системы обычно выполняются как приложения для Windows, с видеоизображением в маленьком окне на рабочем столе. Они также используют одиночную ISDN линию (один или два 64-Kбит/с b-канала). Кроме традиционной двухсторонней звуковой и видеосвязи, эти системы, как правило, предоставляют возможности, которые облегчают совместное использование данных, разделяемых приложений, что позволяет обеим сторонам редактировать документ или электронную таблицу. Термин "говорящие головы" иногда характеризует звуковое и видеокачество этих систем. Быстрые движения приводят к значительному искажению изображений, именуемому обычно эффектом тени. Такое качество - результат ограничений ширины полосы частот, компромиссов в реализации кодека, дешевой камеры и звуковых компонентов. Поэтому в данных системах, хотя и декларируется совместимость со стандартами Н.320 и G.261, в большинстве случаев частота кадров не превышает 10, а разрешение CIF вообще недоступно.
Системы групповых конференций, с другой стороны, иногда предлагают видео в полный экран, 30 кадров в секунду, а также высочайшее качество аудио. Достигается это путем использования сложных кодеков, высококачественных аудио- и видеокомпонент и значительной полосы пропускания, лежащей вне пределов одноканальной ISDN. Поэтому неудивительно, что стоимость таких систем может в несколько раз превышать вроде бы близкую по характеристикам настольную систему. Так что если есть потребность в использовании групповых средств видеоконференций, то необходимо применение Т1 (как дробного, так и выделенного) или PRI соединения ISDN. Следовательно, минимум для них - 384 Кбит/с.
Еще одна серьезная проблема - проведение конференций с числом участников более 20 и совместное использование не совсем совместимых систем. Для решения этих проблем используются специализированные устройства MCU (Multipoint Control Unit), которые исторически являются своеобразными бриджами для соединения Н.320 совместимых устройств. В число основных функций MCU входит кодирование, декодирование, микширование аудио- и видеосигнала, а также управление, контроль за проведением видеоконференции. Однако сейчас название MCU ошибочно дается тем бриджам, которые поддерживают многосторонние конференции с использованием только данных или данных и аудио и несовместимы с Н.320. На самом деле эти устройства называются MCS (Multimedia Conferencing Server).
Характерным примером средств настольных видеоконференций со всеми присущими им достоинствами и недостатками можно считать Intel ProShare Personal Video Conferencing System 200, которая, не будучи самой распространенной системой, тем не менее является одной из наиболее функционально богатых, аппаратно-совместимых и не очень дорогих решений для видеоконференций на базе Windows-совместимых компьютеров.
Видеоконференции в настоящее время -относительно новая технология, которая появилась путем использования лучших свойств других технологий, в том числе и столь популярной сегодня мультимедиа. Два-три года назад трудно было предугадать, что видеоконференции из забав для профессионалов превратятся в серьезные инструменты для решения проблем, которые постоянно возникают в нашем стремительно меняющемся мире. Сегодня большинство компаний ищут способы использовать эту новую технологию, чтобы остаться конкурентоспособными на своем сегменте рынка.

5.12.2 Передача мультимедийных данных в INTERNET в реальном масштабе времени.
Системы видеконференций базируются на достижениях технологий средств телекоммуникаций и мультимедиа. Изображение и звук с помощью компьютера передаются по каналам связи локальных и глобальных вычислительных сетей. Ограничивающими факторами для таких систем будет пропускная способность канала связи и алгоритмы компрессии/декомпрессии цифрового изображения и звука. Предположим, мы имеем неподвижную картинку (кадр) на экране компьютера размером 300х200 пикселов с глубиной цвета всего 1 бит/пиксел. На запись такого изображения потребуется 60 Kбайт. Скорость смены кадров в телевизоре составляет 25 кадров/с, в профессиональном кинопроекторе 24 кадра/с. Нам бы хотелось получить такую же частоту смены кадров размером 60 Kбайт каждый при сеансе связи в системе видеоконференции. Для этого наш канал связи должен обеспечить пропускную способность 1,5 Mбайт/с. Ни один современный канал связи такой пропускной способности за разумную цену не обеспечивает, поэтому возникает проблема сжатия видеосигнала. На сегодня известны два основных типа алгоритмов сжатия видеоизображения: алгоритмы сжатия без потерь и алгоритмы сжатия с потерями. Алгоритмы сжатия с потерями позволяют добиться очень высокой степени сжатия изображения, такой, что даже по низкоскоростным каналам связи можно передавать изображения с незначительной потерей качества, практически незаметной для человеческого глаза. Выполнение таких алгоритмов требует достаточно больших вычислительных мощностей. Для достижения приемлемых частот смены кадров на экране монитора требуется дорогостоящее аппаратное обеспечение, называемое общим словом CODEC (compression/decompression). Концепция настольных видеоконференций предполагает возможность доступа к телеконференциям с любого, даже домашнего, компьютера. Использование дорогостоящего оборудования CODEC идет вразрез с этой концепцией, что заставляет создателей аппаратуры систем видеоконференций прибегать к разумным компромиссам. Декомпрессия изображения требует меньшей вычислительной мощности, чем компрессия, поэтому некоторые производители используют аппаратные средства для компресcии данных, а декомпрессия осуществляется программно.

Стандарт JPEG и его производные.
Стандарт JPEG (Joint Photographic Experts Group, группа экспертов по фотографическим изображениям) является стандартом ISO (International Standards Organization, Международная организация по стандартизации). Этот стандарт поддерживает компрессию как с потерями, так и без потерь. Однако если термин "формат стандарта JPEG" употребляется без каких-либо оговорок, то обычно это означает, что подразумевается компрессия с потерями. Сжатие изображения по методу JPEG предполагает преобразование блоков изображения в реальном цвете размером 8х8 пикселов в набор уровней яркости и цветности. К каждому блоку применяется двумерное дискретное преобразование Фурье, в результате чего получается набор из 64 коэффициентов, представляющих данный блок. Затем коэффициенты квантуются с помощью таблиц компонентов яркости и цветности, после чего информация о блоке упаковывается в коэффициенты, соответствующие меньшим частотам. В результате получается представление коэффициентов в двоичном виде. Этот метод обеспечивает сжатие изображения в пределах от 10:1 до 20:1 при приемлемом качестве. Основное назначение формата JPEG с потерями -- получение фотографических изображений высокой степени сжатия при незначительных видимых потерях качества. Формат MJPEG, или Motion JPEG (JPEG для подвижных изображений) стандартом ISO не является. Тем не менее, так принято называть цифровой видеосигнал, представляющий собой последовательность изображений, сжатых с потерями в стандарте JPEG.
Стандарт Н.261 разработан организацией по стандартам телекоммуникаций ITU (Международный союз телефонной связи), которая раньше называлась CCITT (Международный консультативный комитет по телеграфии и телефонии). На практике, первый кадр в стандарте H.261 всегда представляет собой изображение стандарта JPEG, компрессированное с потерями и с высокой степенью сжатия. Последующие кадры строятся из фрагментов изображения (блоков), либо JPEG-подобных, либо фиксирующих отличия от фрагментов предыдущего кадра. Последовательные кадры видеоряда, как правило, очень похожи друг на друга. Поэтому стандарт Н.261 чаще всего используют в телеконференциях. Код, задающий перемещение части изображения, короче кода аналогичного фрагмента в стандарте MJPEG, то есть требует передачи меньшего количества данных. Поэтому при определенном значении пропускной способности линии связи изображение в формате H.261 зрительно воспринимается более качественным, чем изображение в формате MJPEG. Различия кадров всегда кодируются исходя из предыдущего кадра. Поэтому данная методика получила название "дифференциация вперед" (forward differencing). Итак, изображение в формате H.261 передается меньшим количеством данных, и, кроме того, для декодирования такого изображения требуется меньше вычислительной мощности, чем для декодирования видеопотока в формате MJPEG при аналогичном качестве.
Спецификация MPEG (Motion Picture Experts Group, Группа экспертов по подвижным изображениям) предлагает еще более изощренную, чем стандарт H.261, методику повышения качества изображения при меньшем объеме передаваемых данных, реализованную в стандартах MPEG-1 и MPEG-2. Помимо дифференциации вперед, стандарт MPEG-1 обеспечивает дифференциацию назад (backward differencing) и усреднение (averaging) фрагментов изображения. Даже на CD-ROM c одинарной скоростью передачи данных (1,2 Мбит/с) MPEG-1 позволяет добиться качества, сравнимого с качеством кассеты VHS, записанной на профессиональной аппаратуре. Кроме того, MPEG-1 нормирует кодирование аудиосигнала, синхронизированного с видеосигналом. 2.2.4.1.

5.13 Несколько слов об иных возможностях.
B (Berkley) BSD UNIX имеется класс R-команд (Remote). Это сетевые аналоги обычных команд UNIX. Их можно использовать для работы с удаленной машиной (rlogin, rcp и т.д.) вместо telnet, ftp и т.д.
В сети имеется служба времени, которая занимается синхронизацией и коррекцией часов по всей сети. Для этого используется специальные серверы и фоновые программы на сетевых машинах. В UNIX такая программа называется timed. Для связи и работы используется протокол ntp (network time protocol); он был специально разработан для синхронизации удаленных друг от друга машин.
Имеется также возможность пересылать по сети факсы в каком-либо формате изображений (GIF, TIF, PCX и т.д.). Tакое программное обеспечение распространяется через коммерческие источники. Но если поискать, можно найти и некоммерческие версии в Сети бесплатно. Поищите, например, на transit.ai.mit.edu в pub/systems/fax-3.2.1.tar.Z.
Для бесед с другими пользователями существуют утилиты talk и chat. Talk позволяет общаться диалогом с другим пользователем (нужен e-mail адрес). Chat - это обобщение talk. Здесь ведется поли-лог, разговор в кругу лиц.
Когда голова уже совсем не соображает от натуги, есть возможность отвлечься и поиграть в различные сетевые игры. Игры с одним партнером и со многими. Игры бывают разные. От спокойных текстовых до эмуляции трехмерных объектов и движений в реальном времени (типа F-16, F-19 и т.д.), что поедает массу ресурсов. Поэтому будьте учтивы, не буйствуйте, нет такого права человека - играть в Internet в игрушки за чужой счет.
Идет разработка и внедрение концепции ``Knowbot'' (``Энциклґоп''). Моделью Энциклґопа является умный справочный библиотекарь, у которого вы можете спросить о том, как и где найти интересующую вас информацию, а он вам даст в ответ библиографические и библиотечные ссылки. Причем, вам не надо знать название книг или статей, но только о чем это. Справочные библиотекари обучены обслуживать такие запросы, они обладают энциклопедическими знаниями: обо всем понемногу. Роботизируйте эту модель и вы получите Энциклопа.
Энциклопы задуманы в виде сетевых червей (сетевых аналогов компьютерных вирусов), занимающихся полезной деятельностью - сбором информации в своих путешествиях. Они должны по указке пользователя расползаться по сети, по ресурсам и искать, и искать, и искать если они находят разветвления ссылок, они посылают по ветвям «под- червячков», которые в качестве хозяина рассматривают большого ``червяка-родителя'', который сидит на развилке и ждет их возвращения с информацией. По исчерпанию всех путей поиска червячок возвращается к своему господину и выдает собранную информацию. Довольно фантастично, но уже имеются проекты и первые экспериментальные образцы, ведутся исследования в этом направлении. Это дело будущего.

6. Заключение.
Это далеко не всё, что можно рассказать об Internet, но всё же достаточно для формирования первоначального взгляда. Объяснить можно много, но лучше всё же один раз попробовать самому, чем сто раз услышать, как это здорово.
Internet – постоянно развивающаяся сеть, у которой ещё всё впереди, будем надеяться,что наша страна не отстанет от прогресса и достойно встретит XXI век.

7. Словарь терминов.
7.1 Английские термины.
Archie - архив. Система для определения местонахождения файлов в публичных архивах сети Internet.
ARP (Address Resolution Protocol) - протокол определения адреса, преобразует адрес компьютера в сети Internet в его физический адрес.
ARPA (Advanced Research Projects Agency) - бюро проектов передовых исследований министерства обороны США.
ARPANET - экспериментальная сеть, работавшая в семидесятые годы, на которой проверялись теоретическая база и программное обеспечение, положенные в основу Internet. В настоящее время не существует.
Bps (bit per second) - бит в секунду. Единица измерения пропускной способности линии связи. Пропускная способность линии связи определяется количеством информации, передаваемой по линии за единицу времени.
Cisco - маршрутизатор, разработанный фирмой Cisco-Systems.
DNS (Domain Name System) - доменная система имен. распределенная система баз данных для перевода имен компьютеров в сети Internet в их IP-адреса.
Ethernet - тип локальной сети. Хороша разнообразием типов проводов для соединений, обеспечивающих пропускные способности от 2 до 10 миллионов bps (2-10 Mbps). Довольно часто компьютеры, использующие протоколы TCP/IP, через Ethernet подсоединяются к Internet.
FTP (File Transfer Protocol)
* протокол передачи файлов.
* протокол, определяющий правила пересылки файлов с одного компьютера на другой.
* прикладная программа, обеспечивающая пересылку файлов согласно этому протоколу.
FAQ (Frequently Asked Questions) - часто задаваемые вопросы. Раздел публичных архивов сети Internet в котором хранится информация для "начинающих" пользователей сетевой инфраструктуры.
Gopher - интерактивная оболочка для поиска, присоединения и использования ресурсов и возможностей Internet. Интерфейс с пользователем осуществлен через систему меню.
HTML (Hypertext Markup Language)- язык для написания гипертекстовых документов. Основная особенность - наличие гипертекстовых связей между документами находящимися в различных архивах сети; благодаря этим связям можно непосредственно во время просмотра одного документа переходить к другим документам.
Internet - глобальная компьютерная сеть.
internet - технология сетевого взаимодействия между компьютерами разных типов.
IP (Internet Protocol) - протокол межсетевого взаимодействия, самый важный из протоколов сети Internet, обеспечивает маршрутизацию пакетов в сети.
IР-адрес - уникальный 32-битный адрес каждого компьютера в сети Internet.
Iptunnel - одна из прикладных программ сети Internet. Дает возможность доступа к серверу ЛВС NetWare с которым нет непосредственной связи по ЛВС, а имеется лишь связь по сети Internet.
Lpr - сетевая печать. Команда отправки файла на печать на удаленном принтере.
Lpq - сетевая печать. Показывает файлы стоящие в очереди на печать.
NetBlazer - маршрутизатор, разработанный фирмой Telebit.
NetWare - сетевая операционная система, разработанная фирмой Novell; позволяет строить ЛВС основанную на принципе взаимодействия клиент-сервер. Взаимодействие между сервером и клиентом в ЛВС NetWare производится на основе собственных протоколов (IPX), тем не менее протоколы TCP/IP также поддерживаются.
NFS (Network File System) - распределенная файловая система. Предоставляет возможность использования файловой системы удаленного компьютера в качестве дополнительного НЖМД.
NNTP (Net News Transfer Protocol) - протокол передачи сетевых новостей. Обеспечивает получение сетевых новостей и электронных досок объявлений сети и возможность помещения информации на доски объявлений сети.
Ping - утилита проверка связи с удаленной ЭВМ.
POP (Post Office Protocol) - протокол "почтовый офис". Используется для обмена почтой между хостом и абонентами. Особенность протокола - обмен почтовыми сообщениями по запросу от абонента.
PPP (Point to Point Protocol) - протокол канального уровня позволяющий использовать для выхода в Internet обычные модемные линии. Относительно новый протокол, является аналогом SLIP.
RAM (Random Acsess Memory) - оперативная память.
RFC (Requests For Comments) - запросы комментариев. Раздел публичных архивов сети Internet в котором хранится информация о всех стандартных протоколах сети Internet.
Rexec (Remote Execution) - выполнение одной команды на удаленной UNIX-машине.
Rsh (Remote Shell) - удаленный доступ. Аналог Telnet, но работает только в том случае, если на удаленном компьютере стоит ОС UNIX.
SLIP (Serial Line Internet Protocol) - протокол канального уровня позволяющий использовать для выхода в Internet обычные модемные линии.
SMTP (Simple Mail Transfer Protocol) - простой протокол передачи почты. Основная особенность протокола SMTP - обмен почтовыми сообщениями происходит не по запросу одного из хостов, а через определенное время (каждые 20 - 30 минут). Почта между хостами в Internet передается на основе протокола SMTP.
Talk - одна из прикладных программ сети Internet. Дает возможность открытия "разговора" с пользователем удаленной ЭВМ. При этом на экране одновременно печатается вводимый текст и ответ удаленного пользователя.
Telnet - удаленный доступ. Дает возможность абоненту работать на любой ЭВМ сети Internet как на своей собственной.
TCP\IP - под TCP\IP обычно понимается все множество протоколов поддерживаемых в сети Internet.
TCP (Transmission Control Protocol) - протокол контроля передачи информации в сети. TCP - протокол транспортного уровня, один из основных протоколов сети Internet. Отвечает за установление и поддержание виртуального канала (т.е. логического соединения), а также за безошибочную передачу информации по каналу.
UDP (User Datagram Protocol) - протокол транспортного уровня, в отличие от протокола TCP не обеспечивает безошибочной передачи пакета.
Unix - многозадачная операционная система, основная операционная среда в сети Internet. Имеет различные реализации: Unix-BSD, Unix-Ware, Unix-Interactive.
UUCP - протокол копирования информации с одного Unix-хоста на другой. UUCP - не входит в состав протоколов TCP/IP, но тем не менее все еще широко используется в сети Internet. На основе протокола UUCP - построены многие системы обмена почтой, до сих пор используемые в сети.
VERONICA (Very Easy Rodent-Oriented Netwide Index to Computer Archives) - система поиска информации в публичных архивах сети Internet по ключевым словам.
WAIS (Wide Area Information Servers) - мощная система поиска информации в базах данных сети Internet по ключевым словам.
WWW (World Wide Web) - всемирная паутина. Система распределенных баз данных, обладающих гипертекстовыми связями между документами.
Whois - адресная книга сети Internet.
Webster - сетевая версия толкового словаря английского языка.

7.2 Русские термины.
Драйвер - загружаемая в оперативную память программа, управляющая обменом данными между прикладными процессами и внешними устройствами.
Гипертекст - документ, имеющий связи с другими документами через систему выделенных слов (ссылок). Гипертекст соединяет различные документы на основе заранее заданного набора слов. Например, когда в тексте встречается новое слово или понятие, система, работающая с гипертекстом, дает возможность перейти к другому документу, в котором это слово или понятие рассматривается более подробно.
ЛВС - локальная вычислительная сеть.
Маршрутизатор (router) - компьютер сети, занимающийся маршрутизацией пакетов в сети, то есть выбором кратчайшего маршрута следования пакетов по сети.
Модем - устройство преобразующее цифровые сигналы в аналоговую форму и обратно. Используется для передачи информации между компьютерами по аналоговым линиям связи.
НЖМД - накопители на жестком магнитном диске.
Протокол - совокупность правил и соглашений, регламентирующих формат и процедуру между двумя или несколькими независимыми устройствами или процессами. Стандартные протоколы позволяют связываться между собой компьютерам разных типов, работающим в разных операционных системах.
Ресурс - логическая или физическая часть системы, которая может быть выделена пользователю или процессу.
Сервер
* программа для сетевого компьютера, позволяющая предоставить услуги одного компьютера другому компьютеру. Обслуживаемые компьютеры сообщаются с сервер-программой при помощи пользовательской программы (клиент-программы).
* компьютер в сети, предоставляющий свои услуги другим, то есть выполняющий определенные функции по запросам других.
Узел - компьютер в сети, выполняющий основные сетевые функции (обслуживание сети, передача сообщений и т.п.).
Хост - сетевая рабочая машина; главная ЭВМ. Сетевой компьютер, который помимо сетевых функций (обслуживание сети, передача сообщений) выполняет пользовательские задания (программы, расчеты, вычисления).
Шлюз - станция связи с внешней или другой сетью. Может обеспечивать связь несовместимых сетей, а также взаимодействие несовместимых приложений в рамках одной сети.
Электронная почта - обмен почтовыми сообщениями с любым абонентом сети Internet.

Список литературы.

1. Всё об INTERNET. Руководство и каталог. Эд Крол. BHV, Киев.
2. Журнал по персональным компьютерам PC Magazine Russian Edition. № 1–12 за 1996 год; № 1–4 за 1997 год.
3. Компьютерный еженедельник «Компьютерра». № 120 – 167 за 1996 год; № 180 – 190 за 1997 год.
4. Журналы Мир Internet.
5. Журнал для пользователей персональных компьютеров Мир ПК.
6. Ежемесячный компьютерный журнал CompUnity № 9 за 1996 год.
7. Компьютерный журнал для пользователей Hard ‘n’ Soft.
8. Журналы Компьютер Пресс.
9. Международный компьютерный еженедельник ComputerWorld Россия.
10. Еженедельник PC Week Russian Edition.
11. Еженедельник для предпринимателей и специалистов в области информационных технологий ComputerWeek Moscow.
12. Цифровое телевидение / Под редакцией М.И. Кривошеева.– М.:Связь, 1995, 570 с.
13. Золотов С., Протоколы INTERNET.-СПб.: BHV – Санкт-Петербург, 1998 – 304 с.
14. Прэтт У. Цифровая обработка изображений. Т.1, т.2.-М.:Мир, 1982, 150 с.
15. Годберг Л.М., Матюшкин Б.Д. Цифровая обработка сигналов. Справочник–М.:Радио и связь, 1997, 235 с.
16.