Por que o futuro pertence às tecnologias de rede. Tecnologias de rede: tendências e perspectivas de desenvolvimento

Perspectivas para o desenvolvimento de tecnologias de rede

Sergey Pakhomov

Os usuários de PC há muito tempo aceitam a ideia de que é impossível acompanhar o ritmo de atualização dos componentes do PC. O novo processador do modelo mais recente deixa de sê-lo depois de dois ou três meses. Outros componentes do PC são atualizados com a mesma rapidez: memória, Discos rígidos, placas-mãe. E apesar das garantias dos céticos que argumentam que para o trabalho normal com um PC hoje, é o suficiente e Processador Celeron 400 MHz, muitas empresas (lideradas pela Microsoft, é claro) estão trabalhando incansavelmente para encontrar um uso válido para os gigahertz "extras". E deve-se notar que eles o fazem bem.

Contra o pano de fundo do crescente poder dos PCs, as tecnologias de rede também estão se desenvolvendo em um ritmo rápido. Normalmente, o desenvolvimento de tecnologias de rede e hardware de computador tem sido tradicionalmente considerado separadamente, mas os dois processos têm uma forte influência um sobre o outro. Por um lado, o aumento da capacidade de um parque informático altera fundamentalmente o conteúdo das aplicações, o que conduz a um aumento do volume de informação transmitida nas redes. O rápido crescimento do tráfego IP e a convergência de aplicativos sofisticados de voz, dados e multimídia exigem aumentos contínuos na largura de banda da rede. No entanto, a tecnologia Ethernet continua sendo a espinha dorsal das soluções de rede econômicas e de alto desempenho. Por outro lado, as tecnologias de rede não podem se desenvolver sem estar vinculadas às capacidades dos equipamentos de informática. Aqui está um exemplo simples: Para realizar o potencial do Gigabit Ethernet, você precisa de um processador Intel Pentium 4 com uma velocidade de clock de pelo menos 2 GHz. Caso contrário, o computador ou servidor simplesmente não será capaz de digerir esse tráfego intenso.

Influência da rede e tecnologia de computador uns sobre os outros leva gradativamente ao fato de que os computadores pessoais deixam de ser apenas pessoais, e o processo de convergência de dispositivos de computação e comunicação que se inicia, aos poucos alivia o computador pessoal da "computação", ou seja, dispositivos de comunicação são dotados com recursos de computação, o que os aproxima dos computadores, e estes, por sua vez, adquirem capacidades de comunicação... Como resultado dessa convergência de computadores e dispositivos de comunicação, uma classe de dispositivos de próxima geração está gradualmente começando a se formar, que já ultrapassará o papel dos computadores pessoais.

No entanto, o processo de convergência de dispositivos de computação e comunicação ainda está ganhando impulso e é muito cedo para julgar suas consequências. Se falamos de hoje, deve-se destacar que após uma longa estagnação no desenvolvimento de tecnologia para redes locais, que se caracterizou pelo domínio da Fast Ethernet, há um processo de transição não só para padrões de maior velocidade, mas também a tecnologias fundamentalmente novas de interação em rede.

Os desenvolvedores agora têm quatro opções de atualizações de rede para escolher:

Gigabit Ethernet para usuários corporativos;

Ethernet sem fio no escritório e em casa;

Instalações de armazenamento em rede;

Ethernet 10 Gigabit em redes metropolitanas.

A Ethernet possui vários recursos que levaram à onipresença dessa tecnologia em redes IP:

Desempenho escalonável;

Escalabilidade para uso em várias aplicações de rede - de redes locais de curto alcance (até 100 m) a redes urbanas (40 quilômetros ou mais);

Preço baixo;

Flexibilidade e compatibilidade;

Facilidade de uso e administração.

Juntos, estes Recursos Ethernet permitem o uso desta tecnologia em quatro áreas principais de desenvolvimento de rede:

Velocidades Gigabit para uso corporativo;

Redes sem fio;

Sistemas de armazenamento em rede;

Ethernet em redes metropolitanas.

Ethernet é atualmente a tecnologia LAN mais usada em todo o mundo. De acordo com a International Data Corporation (IDC 2000), mais de 85% de todas as LANs são baseadas em Ethernet. Tecnologias modernas A Ethernet foi muito além das especificações propostas pelo Dr. Robert Metcalfe e desenvolvida em conjunto pela Digital, Intel e Xerox PARC em 1980.

O segredo do sucesso da Ethernet é fácil de explicar: nas últimas duas décadas, os padrões Ethernet evoluíram continuamente para atender às demandas cada vez maiores de redes de computadores. Desenvolvida no início da década de 1980, a tecnologia Ethernet de 10 Mbit / s evoluiu primeiro para a versão de 100 Mbit / s e agora para os padrões modernos de Gigabit Ethernet e 10 Gigabit Ethernet.

Com o baixo custo das soluções Gigabit Ethernet e o claro compromisso dos provedores de soluções em dar aos seus clientes o espaço tecnológico para o futuro, o suporte Gigabit Ethernet está se tornando uma obrigação para desktops corporativos. O IDC diz que estima-se que até meados deste ano, mais de 50% dos dispositivos LAN enviados terão suporte para Gigabit Ethernet.

Em um ou dois anos após os clientes começarem a migrar para Gigabit Ethernet, toda a infraestrutura será modernizada. Seguindo as tendências históricas, em meados de 2004, haverá um ponto crítico na demanda por switches gigabit. O uso em larga escala de Gigabit Ethernet em PCs de mesa levará, por sua vez, à necessidade de 10 Gigabit Ethernet em servidores e backbones redes corporativas... O uso de 10 Gigabit Ethernet atende a vários requisitos-chave para redes de alta velocidade, incluindo menor custo total de propriedade em comparação com as tecnologias alternativas usadas atualmente, flexibilidade e compatibilidade com redes existentes Ethernet. Todos esses fatores tornam 10 Gigabit Ethernet solução ótima para redes urbanas.

Os fabricantes de equipamentos e provedores de serviços podem encontrar alguns desafios no estabelecimento de redes metropolitanas. Você deve expandir sua infraestrutura SONET / SDH existente ou deve ir direto para uma infraestrutura baseada em Ethernet mais econômica? No ambiente atual, onde as operadoras de rede precisam reduzir custos e garantir o retorno mais rápido do investimento, a escolha é mais difícil do que nunca.

Compatível com o equipamento existente, essas soluções flexíveis e multifuncionais com velocidades diferentes a transmissão de dados e a excelente relação preço / desempenho aceleram a adoção de soluções baseadas em Ethernet 10 Gigabit em redes metropolitanas.

Além do início do processo de transição da tecnologia Fast Ethernet para Gigabit Ethernet, 2003 foi marcado pela introdução massiva de tecnologias sem fio. Nos últimos anos, os benefícios redes sem fio tornou-se evidente para um círculo mais amplo de pessoas, e os próprios dispositivos de acesso sem fio agora estão disponíveis em maior número e a um custo menor. Por essas razões, as redes sem fio se tornaram solução ideal para usuários móveis, e também atuou como uma infraestrutura de acesso instantâneo para uma ampla gama de clientes corporativos.

O padrão de transferência de dados de alta velocidade IEEE 802.11b foi adotado por quase todos os fabricantes de equipamentos para redes sem fio com taxas de transferência de dados de até 11 Mbps. Em um primeiro momento, foi proposto como uma alternativa para a construção de redes corporativas e domésticas. A evolução das redes sem fio continuou com a introdução do padrão IEEE 802.11g, adotado no início deste ano. Este padrão promete um aumento significativo nas taxas de transferência de dados - até 54 Mbps. Sua missão é fornecer aos usuários corporativos a capacidade de trabalhar com aplicativos que usam muita largura de banda sem sacrificar a quantidade de dados transferidos, mas melhorando a escalabilidade, a imunidade a ruídos e a segurança dos dados.

A segurança continua a ser um problema crítico à medida que o número crescente de usuários móveis exige a capacidade de acessar seus dados com segurança em qualquer lugar, a qualquer hora. Uma pesquisa recente mostrou uma vulnerabilidade na criptografia WEP (Wired Equivalent Privacy), que torna a proteção WEP inadequada. A segurança robusta e escalonável é possível com tecnologias de rede privada virtual (VPN) porque fornecem encapsulamento, autenticação e criptografia total de dados em uma rede sem fio.

O rápido crescimento da popularidade do e-mail e do comércio eletrônico levou a um aumento acentuado no fluxo de dados transmitidos pela Internet pública e redes IP corporativas. O aumento do tráfego de dados impulsionou a transição do modelo tradicional de armazenamento de servidor (Direct Attached Storage, DAS) para a infraestrutura da própria rede, resultando em redes de área de armazenamento (SANs) e dispositivos de armazenamento em rede (NAS).

A tecnologia de armazenamento está passando por mudanças importantes, possibilitadas pelo advento de redes relacionadas e tecnologias de E / S. Essas tendências incluem:

Transição para tecnologias Ethernet e iSCSI para soluções de armazenamento baseadas em IP;

Implementação da arquitetura InfiniBand para sistemas de cluster;

Desenvolvimento de uma nova arquitetura de barramento serial PCI-Express para dispositivos de E / S universais com suporte a velocidades de até 10 Gb / se acima.

Uma nova tecnologia baseada em Ethernet chamada iSCSI (Internet SCSI) é uma solução de armazenamento de alta velocidade, baixo custo e longa distância para sites, provedores de serviços, empresas e outras organizações. Com esta tecnologia, comandos SCSI tradicionais e dados transmitidos são encapsulados em pacotes TCP / IP. O padrão iSCSI permite a criação de SANs baseados em IP de baixo custo com excelente interoperabilidade.

A Internet das Coisas (do inglês Internet of Things ou IoT abreviado) é um sistema de dispositivos ao seu redor, conectados uns aos outros e à Internet. Hoje, esta indústria está se desenvolvendo rapidamente em saltos revolucionários. Esse progresso técnico na evolução da humanidade só é comparável à invenção da máquina a vapor ou à subsequente industrialização da eletricidade. Atualmente, a transformação digital está remodelando completamente uma ampla variedade de indústrias no campo econômico e transformando nosso ambiente familiar. Ao mesmo tempo, como muitas vezes acontece em tais casos, estando no início do caminho, o efeito final de todas as transformações é difícil de prever.

O processo que já foi lançado, muito provavelmente, não pode ser uniforme e, neste estágio, alguns setores do mercado parecem estar mais prontos para mudanças do que outros. As primeiras indústrias incluem eletrônicos de consumo, veículos, logística, setores financeiros e bancários; o segundo inclui agricultura, etc. No entanto, vale a pena destacar que projetos-piloto bem-sucedidos têm sido desenvolvidos nesse sentido, os quais, posteriormente, prometem trazer resultados bastante expressivos.

O projeto, denominado TracoVino, é uma das primeiras tentativas de introduzir a Internet das Coisas no famoso Vale do Mosela, que também leva o título de região vitivinícola mais antiga da Alemanha moderna. A solução é baseada em uma plataforma em nuvem que irá automatizar todos os processos no vinhedo, desde o cultivo do produto até o engarrafamento final. As informações necessárias para a tomada de decisões serão alimentadas no sistema eletrônico a partir de diversos tipos de sensores. Além de determinar a temperatura, umidade do solo e monitorar o meio ambiente, os sensores serão capazes de determinar a quantidade de radiação solar recebida, a acidez da terra e o conteúdo dos diversos nutrientes nela existentes. O que isso pode dar no final? E o facto de a empresa permitir não só aos enólogos ter uma visão geral do estado da sua vinha, mas também analisar algumas das suas áreas. Em última análise, será uma oportunidade para as pessoas identificarem os problemas com antecedência, receberem informações úteis sobre uma possível contaminação e até obterem uma previsão sobre a possível qualidade e quantidade total do vinho. Os enólogos poderão celebrar contratos futuros com parceiros comerciais.

Que outras áreas podem ser vinculadas a essa inovação?

Os casos de uso mais desenvolvidos para a IoT, é claro, incluem "cidades inteligentes". De acordo com os dados estudados, que foram obtidos de várias empresas como Beecham Research, Pike Research, iSupply Telematics, bem como do US Department of Transportation, neste momento, no âmbito da implementação destes projectos em todo o mundo, existem cerca de um bilhão de dispositivos técnicos que são responsáveis ​​por uma ou mais outras funções em sistemas de abastecimento de água, gestão de transporte urbano, saúde pública e segurança. Isso inclui estacionamentos inteligentes que otimizam o uso das vagas de estacionamento, sistemas de água inteligentes que monitoram a qualidade da água consumida pelos moradores da cidade, pontos de ônibus inteligentes que fornecem informações detalhadas sobre o tempo de espera pelo transporte desejado e muito mais.

Já existem centenas de milhões de dispositivos no campo industrial que estão prontos para serem plugados. Esses sistemas incluem sistemas inteligentes de manutenção e reparo, contabilidade e segurança de logística, bombas inteligentes, compressores e válvulas. Um grande número de vários dispositivos estão envolvidos há muito tempo no setor de energia e no sistema de habitação e serviços comunitários - estes são numerosos medidores, elementos de automação de redes de distribuição, equipamentos para as necessidades do consumidor, infraestrutura de carregamento elétrico, bem como suporte técnico para energias renováveis ​​e fontes de energia distribuídas. Na área médica, para a Internet das Coisas em este momento ferramentas de diagnóstico, laboratórios móveis, implantes de várias direções estão conectados e serão conectados no futuro, dispositivos técnicos para expandir a telemedicina.

Perspectivas para o número de dispositivos conectados à Internet no futuro

De acordo com várias observações, em um futuro próximo, o número de ligações técnicas aumentará proporcionalmente e crescerá 25% a cada ano. Em geral, em 2021, haverá cerca de 28 bilhões de gadgets e dispositivos conectados no mundo. Desse total, apenas 13 bilhões serão contabilizados por dispositivos de consumo familiares, como telefones, tablets, laptops e computadores. E os 15 bilhões de dispositivos restantes serão dispositivos de consumo e industriais. Isso inclui vários sensores, terminais de vendas, carros, monitores, etc.

Apesar do fato de que os dados acima, de um futuro próximo, surpreendam a imaginação mental, eles ainda não são o número final. A Internet das Coisas será introduzida cada vez mais ativamente e, quanto mais longe, mais dispositivos (simples ou complexos) terão de ser conectados. Conforme a tecnologia humana avança, e especialmente sob a influência do lançamento de redes 5G inovadoras após 2020, o aumento total da tecnologia conectada irá marchar em um ritmo rápido e chegará muito rapidamente à cifra de 50 bilhões.


A natureza massiva das conexões de rede, bem como os diversos casos de uso, ditam novos requisitos para a tecnologia IoT em uma ampla gama. A velocidade de transmissão da informação, todos os tipos de atrasos, bem como a fiabilidade (garantia) da transmissão dos dados são determinados pelas características de uma determinada aplicação. Mas, apesar disso, há uma série de alvos comuns que nos obrigam a olhar separadamente para as tecnologias de rede para a IoT e suas diferenças em relação às redes telefônicas usuais.

A principal preocupação é o custo de implementação da tecnologia de rede. Na verdade, no dispositivo final, deve ser significativamente menor do que os módulos GSM / WCDMA / LTE atualmente existentes, que são usados ​​na fabricação de telefones e modems. Um dos motivos que atrapalham a adoção em massa de dispositivos conectados é o alto componente financeiro do próprio chipset, que implementa toda a pilha de tecnologias de rede, que inclui a transmissão de voz e muitas outras funções que não são tão necessárias na maioria dos disponíveis cenários.

Principais requisitos para novos sistemas

Um requisito relacionado, mas separado, é o baixo custo de energia e a vida útil mais longa possível da bateria. Um grande número de cenários no campo de aplicação da Internet das Coisas prevê a operação autônoma de dispositivos conectados a partir das baterias embutidas neles. A simplificação dos módulos de rede e um modelo de eficiência energética permitirão alcançar um funcionamento autónomo, que será calculado até 10 anos, com uma bateria com capacidade total de 5 W * h. Tais cifras, em particular, podem ser alcançadas devido a uma diminuição no volume de informações transmitidas ao usar longos períodos de "silêncio", durante os quais o gadget não receberá ou transmitirá informações. Assim, praticamente consumirá uma pequena quantidade de energia elétrica. É verdade, é importante notar que a implementação de mecanismos específicos, é claro, difere dependendo da tecnologia em que será aplicada.

A cobertura da rede é outra característica que deve ser cuidadosamente estudada e considerada. No momento, a cobertura da rede móvel em volume suficiente transmite transmissão de dados estável para os assentamentos, inclusive no interior dos edifícios. Mas, ao mesmo tempo, os dispositivos conectados podem estar localizados onde não há multidões de pessoas na maior parte do tempo. Isso inclui áreas remotas e de difícil acesso, enormes linhas ferroviárias, a superfície de vastos mares e oceanos, porões de terra, concreto isolado e caixas de metal, poços de elevador, contêineres de ferro, etc. O objetivo de resolver este problema, segundo grande parte das pessoas envolvidas no mercado de IoT, é melhorar o orçamento da linha em 20 dB em relação às redes GSM tradicionais, que ainda hoje são líderes em cobertura entre as tecnologias móveis.


Para a Internet das Coisas, maiores requisitos para padrões de comunicação estão sendo apresentados

Diferentes cenários de uso da Internet das Coisas em vários campos de atividade implicam em requisitos de comunicação completamente diversos. E aqui a questão não é apenas sobre a capacidade de escalar rapidamente a rede em termos do número de dispositivos que requerem conexão. Por exemplo, pode ser visto que no exemplo acima mencionado de uma "vinha inteligente" um grande número de sensores bastante simples são usados, enquanto em empresas industriais já estarão conectadas unidades bastante complexas que executam ações independentes, e não apenas registros certas informações que ocorrem no ambiente. Podemos citar também o campo de aplicação médico, em particular equipamentos técnicos para telemedicina. O uso desses complexos, cujo trabalho é realizar diagnósticos remotos, monitorar manipulações médicas complexas e treinamento remoto usando conteúdo de vídeo como uma conexão em tempo real, sem dúvida apresentará mais e mais novos requisitos no futuro em termos de interrupções de sinal, transmissão de informações e também a confiabilidade e segurança das comunicações.

As tecnologias IoT devem ser extremamente flexíveis para fornecer um conjunto diversificado de características de rede dependendo da aplicação, priorizar dezenas e centenas de tipos diferentes de tráfego de rede e alocar corretamente os recursos de rede para garantir eficiência econômica. Um grande número de equipamentos conectados, dezenas de diferentes cenários de aplicação, gerenciamento e controle flexíveis - isso é tudo o que deve ser implementado em uma rede comum.


Desenvolvimentos de longo prazo e cenários desenvolvidos nos últimos anos no campo da transmissão de informações sem fio já foram dedicados à solução atual das tarefas definidas. Isso se deve ao desejo de implementar arquiteturas e protocolos de rede existentes e de criar soluções de sistema inovadoras, literalmente desde o início. Por um lado, as chamadas "soluções capilares" são muito claramente traçadas, o que resolve relativamente bem os problemas de comunicações IoT dentro de um edifício ou território com potencial limitado. Essas soluções incluem redes populares hoje como Wi-Fi, Bluetooth, Z-Wave, Zigbee e suas outras contrapartes digitais.

Por outro lado, as tecnologias móveis de hoje são claramente out-of-the-box em termos de cobertura de rede e escalabilidade em uma infraestrutura bem gerenciada. Conforme consta do relatório de pesquisa Ericsson Mobility Report, a cobertura total da rede GSM é atualmente de cerca de 90% da área povoada do planeta, as redes WCDMA e LTE cobrem 65% e 40% diretamente com a construção ativa de novas redes . As etapas executadas no desenvolvimento de padrões de comunicação móvel, em particular as especificações 3GPP Release 13, visam precisamente atingir os indicadores-alvo para IoT, mantendo os benefícios do uso do ecossistema global. O aprimoramento dessas tecnologias no futuro se tornará uma base sólida para as futuras modificações dos padrões de comunicação móvel, que, entre outras coisas, incluem os padrões das redes de quinta geração (5G).

Projetos alternativos de baixa potência para o espectro de frequência não licenciado são voltados principalmente para aplicações mais especializadas. Além disso, a necessidade de desenvolver uma nova infraestrutura e a natureza fechada das tecnologias afetam diretamente a disseminação dessas redes globais.




Prefácio A influência revolucionária da Internet no mundo dos computadores e das comunicações não tem paralelo na história. A invenção do telégrafo, telefone, rádio e computador pavimentou o caminho para uma integração sem precedentes que ocorre hoje. A Internet é simultaneamente um meio de difusão global, e um mecanismo de difusão de informação, e um meio de cooperação e comunicação entre as pessoas, abrangendo todo o globo. A Internet é uma rede mundial de computadores. É composto por uma variedade de redes de computadores, unidas por acordos padrão sobre como trocar informações e sistema unificado endereçamento. A Internet usa protocolos da família TCP / IP. Eles são bons porque fornecem uma oportunidade relativamente barata de transferir informações de maneira confiável e rápida, mesmo por meio de linhas de comunicação não muito confiáveis, bem como de construir software adequado para trabalhar em qualquer equipamento. O sistema de endereçamento (URL) fornece coordenadas únicas para cada computador (mais precisamente, quase todos os recursos do computador) e cada usuário da Internet, tornando possível pegar exatamente o que você precisa e transferi-lo exatamente para onde você precisa.


Antecedentes históricos Há cerca de 40 anos, o Departamento de Defesa dos Estados Unidos criou a rede que foi a precursora da Internet, chamada ARPAnet. A ARPAnet era uma rede experimental - foi criada para apoiar a investigação científica na esfera militar-industrial, - em particular, para estudar métodos de construção de redes resistentes a danos parciais, recebidos, por exemplo, durante bombardeios de aeronaves, e capazes de continuando a operação normal sob tais condições. Esse requisito fornece uma pista para a compreensão do design e da estrutura da Internet. No modelo ARPAnet, sempre houve comunicação entre o computador de origem e o computador de destino (estação de destino). A rede não era confiável: qualquer parte da rede poderia desaparecer a qualquer momento. Os computadores que se comunicam - não apenas a própria rede - também têm a responsabilidade de garantir que as comunicações sejam estabelecidas e mantidas. O princípio básico era que qualquer computador poderia se comunicar como um igual com um igual com qualquer outro computador.


A transmissão de dados na rede foi organizada com base no protocolo da Internet - IP. IP são as regras e a descrição de como uma rede funciona. Este conjunto inclui regras para estabelecer e manter a comunicação em uma rede, regras para lidar com pacotes IP e seu processamento, descrições de pacotes de rede da família IP (sua estrutura, etc.). A rede foi concebida e desenhada de tal forma que nenhuma informação foi solicitada aos usuários sobre a estrutura específica da rede. Para enviar uma mensagem pela rede, o computador deve colocar os dados em uma espécie de "envelope", denominado, por exemplo, IP, indicar neste "envelope" "um endereço específico na rede e transmitir os pacotes resultantes para a rede. Essas decisões podem parecer estranhas, assim como a suposição de uma rede "não confiável" ", mas a experiência anterior mostrou que a maioria dessas decisões são bastante razoáveis ​​e corretas. Enquanto a Organização para Padronização Internacional (ISO) passou anos criando o padrão final para redes de computadores, os usuários não queriam esperar. Os ativistas da Internet começaram a instalar software IP em todos os tipos de computadores. Ele logo se tornou a única maneira aceitável de conectar computadores distintos. Esse esquema foi defendido pelo governo e pelas universidades, que têm uma política de compra computadores de fabricantes diferentes. Todos compraram o computador de que gostaram e tinham o direito de poder trabalhar na rede em conjunto com outros computadores.


Cerca de 10 anos após o surgimento da ARPAnet, surgiram as Redes Locais (LANs), por exemplo, como Ethernet e outras, ao mesmo tempo que surgiram os computadores, que passaram a ser chamados de workstations. A maioria das estações de trabalho tinha um sistema operacional UNIX instalado. Este sistema operacional tinha a capacidade de funcionar em uma rede com o protocolo da Internet (IP). Em conexão com o surgimento de problemas e métodos fundamentalmente novos para sua solução, surgiu uma nova necessidade: as organizações queriam se conectar à ARPAnet em sua rede local. Na mesma época, outras organizações surgiram e começaram a construir suas próprias redes usando protocolos de comunicação semelhantes ao IP. Ficou claro que todos só se beneficiariam se essas redes pudessem se comunicar todas juntas, porque então os usuários de uma rede seriam capazes de se comunicar com os usuários de outra rede. Uma das mais importantes dessas novas redes foi a NSFNET, uma iniciativa da National Science Foundation (NSF). No final dos anos 1980, a NSF criou cinco centros de supercomputadores, disponibilizando-os para uso em qualquer instituição científica. Apenas cinco centros foram criados porque são muito caros, mesmo para os ricos da América. É por isso que deveriam ter sido usados ​​cooperativamente. Havia um problema de comunicação: era necessária uma forma de conectar esses centros e fornecer acesso a eles a diferentes usuários. Foi feita uma tentativa inicial de usar as comunicações da ARPAnet, mas essa solução falhou devido à burocracia da indústria de defesa e aos problemas de pessoal.


Então, a NSF decidiu construir sua própria rede baseada na tecnologia ARPAnet IP. Os centros foram conectados por linhas telefônicas especiais com Taxa de transferência 56 KBPS (7 KB / s). Porém, era óbvio que nem valia a pena tentar conectar todas as universidades e organismos de pesquisa diretamente com os centros, uma vez que colocar tamanha quantidade de cabos não é apenas muito caro, mas quase impossível. Portanto, decidiu-se criar redes em uma base regional. Em todas as partes do país, as instituições envolvidas tiveram que se conectar com seus vizinhos mais próximos. As cadeias resultantes foram conectadas ao supercomputador em um de seus pontos, de modo que os centros do supercomputador foram conectados entre si. Nessa topologia, qualquer computador poderia se comunicar com qualquer outro, passando mensagens pelos vizinhos. Essa solução foi bem-sucedida, mas chegou o momento em que a rede não conseguia mais atender ao aumento das necessidades. O compartilhamento de supercomputadores permitiu que comunidades conectadas usassem muitas outras coisas fora dos supercomputadores. De repente, universidades, escolas e outras organizações perceberam que tinham um mar de dados e um mundo de usuários ao seu alcance. O fluxo de mensagens na rede (tráfego) foi crescendo cada vez mais rápido até que, no final, não sobrecarregou os computadores que controlam a rede e as linhas telefônicas que os conectam. Em 1987, o contrato de gerenciamento e desenvolvimento da rede foi transferido para a Merit Network Inc., que administrava a rede educacional de Michigan em conjunto com a IBM e a MCI. A antiga rede física foi substituída por linhas telefônicas mais rápidas (cerca de 20 vezes). Foram substituídos por máquinas de controle mais rápidas e em rede. O processo de melhoria da rede está em andamento. No entanto, a maioria dessas reconstruções ocorre nos bastidores. Depois de ligar o computador, você não verá um anúncio de que nos próximos seis meses a Internet não estará disponível devido à modernização. Talvez ainda mais importante, o congestionamento e os aprimoramentos da rede criaram uma tecnologia madura e prática. Os problemas foram resolvidos e as ideias de desenvolvimento foram testadas em ação.


Formas de acessar a Internet Use apenas e-mail. Este método permite que você receba e envie mensagens para outros usuários e nada mais. Você também pode usar outros serviços fornecidos pela Internet por meio de gateways especiais. Esses gateways, no entanto, não permitem a operação interativa e podem ser muito difíceis de usar. Modo de terminal remoto. Você se conecta a outro computador conectado à Internet como um usuário remoto. Os programas clientes que usam serviços de Internet são iniciados no computador remoto e os resultados de seu trabalho são exibidos na tela de seu terminal. Como as conexões são principalmente programas de emulação de terminal, você só pode trabalhar no modo texto. Assim, por exemplo, para visualizar WEB-sites, você só pode usar navegador de texto e você não verá imagens gráficas. Conexão direta. Esta é a melhor e básica forma de conexão quando seu computador se torna um dos nós da Internet. Ele se comunica diretamente com outros computadores na Internet usando o protocolo TCP / IP. O acesso aos serviços da Internet é feito por meio de programas em execução no seu computador.


Tradicionalmente, os computadores se conectam diretamente à Internet por meio de redes locais ou por meio de conexões dedicadas. Além do próprio computador, é necessário equipamento de rede adicional (roteadores, gateways, etc.) para estabelecer tais conexões. Como esses equipamentos e canais de conexão são bastante caros, as conexões diretas são utilizadas apenas por organizações com grande volume de informações transmitidas e recebidas. Uma alternativa para conexões diretas para indivíduos e pequenas organizações é usar linhas telefônicas para estabelecer conexões temporárias (dial up) com um computador remoto conectado à Internet. O que é SLIP / PPP? Sistema de nome de domínio sistema de nome


O que é SLIP / PPP? Discutindo jeitos diferentes acesso à Internet, argumentamos que a conexão direta é básica e melhor. No entanto, é muito caro para o usuário individual. Trabalhar no modo de terminal remoto limita significativamente as capacidades do usuário. Uma solução de compromisso é usar SLIP (Serial Line protocolo de internet) ou PPP (protocolo ponto a ponto). A seguir, o termo SLIP / PPP será usado para se referir a SLIP e / ou PPP - em muitos aspectos, eles são semelhantes. SLIP / PPP transfere pacotes TCP / IP por links seriais, principalmente linhas telefônicas, entre dois computadores. Ambos os computadores executam programas que usam os protocolos TCP / IP. Assim, os usuários individuais podem estabelecer uma conexão direta com a Internet de seu computador, com apenas um modem e uma linha telefônica. Ao se conectar via SLIP / PPP, você pode executar programas cliente para WWW, e-mail, etc. diretamente no seu computador.


SLIP / PPP é realmente uma forma de se conectar diretamente à Internet porque: Seu computador está conectado à Internet. Seu computador usa software de rede para se comunicar com outros computadores usando o protocolo TCP / IP. Seu computador possui um endereço IP exclusivo. Qual é a diferença entre uma conexão SLIP / PPP e o modo de terminal remoto? Para estabelecer a conexão SLIP / PPP e o modo terminal remoto, você precisa ligar para outro computador conectado diretamente à Internet (provedor) e se registrar nele. A principal diferença é que, com uma conexão SLIP / PPP, seu computador recebe um endereço IP exclusivo e se comunica diretamente com outros computadores usando o protocolo TCP / IP. No modo terminal remoto, seu computador é apenas um dispositivo para exibir os resultados do programa em execução no computador do provedor.


O software de rede do sistema de nomes de domínio precisa de 32 bits endereço de IP ah para estabelecer uma conexão. No entanto, os usuários preferem usar nomes de computador porque são mais fáceis de lembrar. Assim, é necessário um meio para traduzir nomes em endereços IP e vice-versa. Quando a Internet era pequena, era fácil. Cada computador tinha arquivos que descreviam a correspondência entre nomes e endereços. Alterações foram feitas nesses arquivos de tempos em tempos. No momento, esse método perdeu sua utilidade, pois o número de computadores na Internet é muito grande. Os arquivos foram substituídos por um sistema de servidores de nomes, que rastreia a correspondência entre nomes e endereços de rede de computadores (na verdade, este é apenas um tipo de serviço prestado pelo sistema de servidores de nomes). Deve-se notar que toda uma rede de servidores de nomes é usada, não apenas uma central. Os servidores de nomes são organizados em uma árvore que corresponde à estrutura organizacional da rede. Os nomes de computador também são estruturados de acordo. Exemplo: O nome do computador é BORAX.LCS.MIT.EDU. É um computador instalado no Laboratório de Computação (LCS) do Massachusetts Institute of Technology (MIT).


Por. Para determinar seu endereço de rede, em teoria, você precisa obter informações de 4 servidores diferentes. Primeiro, você precisa entrar em contato com um dos servidores EDU que atendem instituições educacionais (para garantir a confiabilidade, cada nível da hierarquia de nomes é servido por vários servidores). Neste servidor, você precisa obter os endereços dos servidores do MIT. Em um dos servidores MIT, você pode obter o endereço do (s) servidor (es) LCS. Finalmente, o endereço do computador BORAX pode ser encontrado no servidor LCS. Cada um desses níveis é chamado de domínio. O nome completo BORAX.LCS.MIT.EDU é, portanto, um nome de domínio (assim como os nomes de domínio LCS.MIT.EDU, MIT.EDU e EDU). Felizmente, você realmente não precisa entrar em contato com todos os servidores listados todas as vezes. O software instalado pelo usuário contata o servidor de nomes em seu domínio e ele, se necessário, contata outros servidores de nomes e fornece em resposta o resultado final da conversão do nome de domínio em um endereço IP. O sistema de domínio armazena mais do que apenas informações sobre nomes e endereços de computadores. Ele também contém uma grande quantidade de outros informação útil: informações sobre usuários, endereços de servidores de e-mail, etc.


Protocolos de rede Os protocolos da camada de aplicativo são usados ​​em programas aplicativos específicos. Seu número total é grande e continua crescendo. Alguns aplicativos existem desde os primórdios da Internet, como o TELNET e o FTP. Outros apareceram depois: HTTP, NNTP, POP3, SMTP. Protocolo TELNET HTTP NNTP POP3 Protocolo FTP SMTP


O protocolo TELNET permite que o servidor trate todos os computadores remotos como "terminais de rede" padrão de um tipo de texto. Trabalhar com TELNET é como digitar número de telefone... O usuário digita algo como telnet delta no teclado e é solicitado a fazer login no delta da máquina na tela. O protocolo TELNET já existe há muito tempo. É bem testado e amplamente distribuído. Muitas implementações foram criadas para uma ampla variedade de sistemas operacionais.


FTP (File Transfer Protocol) é tão difundido quanto TELNET. É um dos protocolos mais antigos da família TCP / IP. Assim como o TELNET, ele usa serviços de transporte TCP. Existem muitas implementações para diferentes sistemas operacionais que interagem bem entre si. Um usuário de FTP pode invocar vários comandos que permitem visualizar um diretório em uma máquina remota, navegar de um diretório para outro e copiar um ou mais arquivos.


O protocolo SMTP (Simple Mail Transfer Protocol) oferece suporte à transferência de mensagens (e-mail) entre nós arbitrários na Internet. Com mecanismos para teste de correio e mecanismos para melhorar a confiabilidade da entrega, o protocolo SMTP permite o uso de vários serviços de transporte. O protocolo SMTP fornece o agrupamento de mensagens para o endereço de um destinatário e a multiplicação de várias cópias da mensagem para transmissão a endereços diferentes. Acima do módulo SMTP está o serviço de e-mail para um computador específico. Em programas clientes típicos, é usado principalmente para enviar mensagens de saída.


O protocolo HTTP (protocolo de transferência de hipertexto) é usado para trocar informações entre servidores WWW (World Wide Web) e visualizadores de hipertexto - navegadores WWW. Permite a transmissão de uma ampla gama de informações diversas - texto, gráfico, áudio e vídeo. Atualmente encontra-se em fase de melhoria contínua.


POP3 (Post Office Protocol - Post Office Protocol, versão 3), permite que programas clientes de e-mail recebam e transmitam mensagens de / para servidores de e-mail. Possui recursos bastante flexíveis para gerenciar o conteúdo de caixas de correio localizadas em um site de correio. Em programas clientes típicos, ele é usado principalmente para receber mensagens de entrada.


Protocolo de transferência de notícias de rede - O protocolo de transferência de notícias de rede (NNTP) permite que servidores de notícias e programas clientes se comuniquem - distribuam, solicitem, recuperem e transfiram mensagens para grupos de notícias. As novas mensagens são armazenadas em um banco de dados centralizado que permite ao usuário selecionar as mensagens de seu interesse. Indexação, referência e remoção de mensagens obsoletas também são fornecidas.


Serviços Servidores de Internet Os nós de rede são chamados e projetados para atender a solicitações de clientes - agentes de software que extraem informações ou as transferem para a rede e trabalham sob o controle direto dos usuários. Os clientes fornecem informações de forma compreensível e amigável, enquanto os servidores desempenham as funções de serviço de armazenamento, distribuição, gerenciamento de informações e emissão a pedido dos clientes. Cada tipo de serviço na Internet é fornecido por servidores apropriados e pode ser usado com a ajuda de clientes apropriados. WWW Proxy Server FTP Telnet NEWS / USENET


O serviço WWW - a world wide web, proporciona a apresentação e interconexão de um grande número de documentos de hipertexto, incluindo texto, gráficos, som e vídeo, localizados em vários servidores em todo o mundo e ligados através de links em documentos. O surgimento desse serviço simplificou muito o acesso à informação e tem sido uma das principais razões para o crescimento explosivo da Internet desde 1990. O serviço WWW opera usando o protocolo HTTP. Este serviço usa programas de navegador, os mais populares atualmente são o Netscape Navigator e o Internet Explorer. "Navegadores da Web" nada mais são do que navegadores; eles são feitos por analogia com um programa de comunicação livre chamado Mosaic, criado em 1993 no laboratório do National Center for Supercomputing Applications da University of St. Illinois para fácil acesso à WWW. O que você consegue usando a WWW? Quase tudo está associado ao conceito de "navegar na Internet" - desde as últimas notícias financeiras a informações sobre medicina e cuidados de saúde, música e literatura, animais de estimação e plantas domésticas, culinária e automóveis.


Você pode solicitar passagens aéreas para qualquer parte do mundo (real, não virtual), folhetos de viagens, encontrar o software e hardware necessários para o seu PC, jogar jogos com parceiros distantes (e desconhecidos) e acompanhar eventos esportivos e políticos no mundo. Por último, com a ajuda da maioria dos programas com acesso à WWW, também pode aceder a teleconferências (existem cerca delas), onde são publicadas mensagens sobre qualquer assunto - desde astrologia à linguística, bem como troca de mensagens por e-mail. Graças aos navegadores WWW, a selva caótica de informações na Internet assume a forma de páginas familiares e organizadas de texto e fotografias e, em alguns casos, até de vídeo e som. As páginas iniciais atraentes ajudam você a entender quais informações virão a seguir. Ele contém todos os títulos e subtítulos necessários, que podem ser selecionados usando as barras de rolagem, como em uma tela normal do Windows ou Macintosh. Cada palavra-chave está vinculada a arquivos de informações correspondentes por meio de links de hipertexto. E não deixe o termo "hipertexto" assustar você: links de hipertexto são quase o mesmo que uma nota de rodapé em um artigo de enciclopédia que começa com as palavras "veja também ..." (por conveniência, é destacado na tela em cores ou fonte), e o material necessário aparecerá na sua frente. É muito cómodo que o programa permita regressar aos materiais anteriormente visualizados ou, clicando com o rato, seguir em frente.


- E-mail. Com a ajuda, você pode trocar mensagens pessoais ou comerciais entre destinatários que possuem um endereço. Sua endereço de e-mail especificado no contrato de conexão. O servidor de e-mail, no qual uma caixa de correio é configurada para você, funciona como uma agência de correio comum, na qual seu correio chega. Seu endereço de e-mail é análogo a uma caixa postal alugada em Correios... As mensagens enviadas por você são imediatamente encaminhadas para o destinatário indicado na carta, e as mensagens que chegam ficam esperando na sua caixa de correio até que você as pegue. Você pode enviar e receber e-mail de qualquer pessoa com um endereço de e-mail. A maioria das mensagens é enviada usando SMTP, enquanto o recebimento é principalmente POP3. Você pode usar uma variedade de programas para trabalhar - especializados, como o Eudora, ou navegador da Web embutido, como o Netscape Navigator.


Usenet é um clube de discussão mundial. Consiste em um conjunto de newsgroups, cujos nomes são organizados hierarquicamente de acordo com os temas discutidos. As mensagens ("artigos" ou "mensagens") são enviadas para essas conferências por usuários usando um software especial. Depois de enviadas, as mensagens são enviadas para servidores de notícias e disponibilizadas para leitura por outros usuários. Você pode enviar uma mensagem e ver as respostas, que aparecerão no futuro. Como muitas pessoas lêem o mesmo material, as críticas começam a se acumular. Todas as mensagens sobre o mesmo tópico formam um tópico (em russo, a palavra “tópico” também é usada com o mesmo significado); assim, embora as respostas possam ter sido escritas em momentos diferentes e misturadas com outras mensagens, elas ainda formam uma discussão coerente. Você pode se inscrever em qualquer conferência, visualizar os cabeçalhos das mensagens usando um leitor de notícias, classificar as mensagens por tópico para facilitar o acompanhamento da discussão, adicionar suas próprias mensagens com comentários e fazer perguntas. Leitores de notícias são usados ​​para ler e enviar mensagens, como o Netscape Navigator - Netscape News ou Internet News da Microsoft fornecido com últimas versões Internet Explorer.


FTP é um método de transferência de arquivos entre computadores. O desenvolvimento contínuo de software e a publicação de fontes textuais exclusivas de informações garantem que os arquivos FTP mundiais permaneçam um tesouro fascinante e em constante mudança. É improvável que você encontre software comercial em arquivos FTP, pois os acordos de licenciamento proíbem a distribuição aberta. Mas você encontrará shareware e software de código aberto. São categorias diferentes: o domínio público é realmente gratuito, e você tem que pagar ao autor pelo shareware se, após o período de teste, decidir manter o programa e usá-lo. Você também vai conhecer o chamado freeware; seus criadores retêm os direitos autorais, mas permitem que suas criações sejam usadas sem qualquer pagamento. Para visualizar arquivos FTP e recuperar os arquivos armazenados neles, você pode usar programas especializados - WS_FTP, CuteFTP ou usar os navegadores WWW Netscape Navigator e Internet Explorer - eles contêm ferramentas integradas para trabalhar com servidores FTP.


Login remoto - acesso remoto - funciona em um computador remoto em um modo em que seu computador emula o terminal de um computador remoto, ou seja, você pode fazer tudo (ou quase tudo) que pode fazer a partir de um terminal regular da máquina a partir da qual estabeleceu uma sessão de acesso remoto. O programa que controla as sessões remotas é chamado telnet. O Telnet possui um conjunto de comandos que controlam a sessão de comunicação e seus parâmetros. A sessão é proporcionada pelo trabalho conjunto do software do computador remoto e do seu. Eles estabelecem a comunicação TCP e se comunicam por meio de pacotes TCP e UDP. O programa telnet está incluído no Windows e é instalado junto com o suporte ao protocolo TCP / IP.


O servidor proxy ("próximo") é projetado para acumular informações, que são freqüentemente acessadas pelos usuários, no sistema local. Quando você se conecta à Internet usando um servidor proxy, suas solicitações são inicialmente direcionadas a este sistema local. O servidor busca os recursos necessários e os fornece a você, enquanto mantém uma cópia. Ao acessar novamente o mesmo recurso, uma cópia salva é fornecida. Assim, o número de conexões remotas é reduzido. Usar um servidor proxy pode aumentar ligeiramente a velocidade de acesso se o canal de comunicação do seu ISP não for eficiente o suficiente. Se o canal de comunicação for suficientemente potente, a velocidade de acesso pode até diminuir ligeiramente, pois ao recuperar um recurso, em vez de uma conexão, são feitas duas conexões do usuário ao computador remoto: do usuário ao servidor proxy e do proxy servidor para o computador remoto.
O termo TCP / IP geralmente se refere a tudo relacionado aos protocolos TCP e IP. Ele abrange toda a família de protocolos, programas de aplicativos e até mesmo a própria rede. A família inclui UDP, ARP, ICMP, TELNET, FTP e muitos outros. TCP / IP é uma tecnologia de internetworking. O módulo IP cria uma única rede lógica. A arquitetura dos protocolos TCP / IP é projetada para uma rede interconectada que consiste em sub-redes de pacotes heterogêneas separadas, conectadas entre si por gateways, aos quais máquinas diferentes são conectadas. Cada uma das sub-redes opera de acordo com seus requisitos específicos e possui uma natureza própria de meio de comunicação. No entanto, presume-se que cada sub-rede pode receber um pacote de informações (dados com um cabeçalho de rede correspondente) e entregá-lo a um endereço especificado nessa sub-rede específica. A sub-rede não é necessária para garantir a entrega obrigatória de pacotes e para ter um protocolo de transporte confiável. Assim, duas máquinas conectadas à mesma sub-rede podem trocar pacotes. Quando é necessário transferir um pacote entre máquinas conectadas a diferentes sub-redes, a máquina de envio envia o pacote para o gateway apropriado (o gateway é conectado à sub-rede como um nó normal). A partir daí, o pacote é roteado ao longo de uma rota específica através do gateway e do sistema de sub-rede até chegar a um gateway conectado à mesma sub-rede da máquina receptora; lá o pacote é encaminhado ao destinatário. O problema de entrega de pacotes em tal sistema é resolvido implementando IP em todos os nós e gateways. A camada de gateway é essencialmente o elemento básico em toda a arquitetura do protocolo, fornecendo a capacidade de padronizar os protocolos da camada superior.


A estrutura lógica do software de rede que implementa os protocolos da família TCP / IP em cada nó da internet é mostrada na Fig. 1. Os retângulos representam o processamento de dados e as linhas que conectam os retângulos representam os caminhos de transmissão de dados. A linha horizontal na parte inferior da figura representa um cabo Ethernet usado como exemplo de meio físico. Compreendendo isso estrutura lógicaé a base para a compreensão de toda a tecnologia da Internet. Arroz. 1 Estrutura dos módulos de protocolo em um nó de rede TCP / IP


Apresentaremos uma série de termos básicos que usaremos no futuro. Um driver é um programa que se comunica diretamente com um adaptador de rede. Um módulo é um programa que interage com um driver, aplicativos de rede ou outros módulos. O driver do adaptador de rede e possivelmente outros módulos específicos da rede de comunicação física fornecem a interface de rede para os módulos de protocolo da família TCP / IP. O nome de um bloco de dados transmitido pela rede depende da camada da pilha de protocolo em que ele se encontra. O bloco de dados com o qual a interface de rede lida é chamado de quadro; se o bloco de dados estiver entre a interface de rede e o módulo IP, é chamado de pacote IP; se estiver entre o módulo IP e o módulo UDP, então é um datagrama UDP; se estiver entre o módulo IP e o módulo TCP, então - o segmento TCP (ou mensagem de transporte); finalmente, se o bloco de dados estiver no nível dos processos de aplicativo de rede, ele será chamado de mensagem de aplicativo. Essas definições são, é claro, imperfeitas e incompletas. Além disso, eles mudam de publicação para publicação. Considere os fluxos de dados que passam pela pilha de protocolo mostrada na Fig. 1. No caso de utilização do TCP (Transmission Control Protocol), os dados são transferidos entre o processo de aplicação e o módulo TCP. Uma aplicação TCP típica é o módulo File Transfer Protocol (FTP). A pilha de protocolo neste caso será FTP / TCP / IP / ENET. Com o User Datagram Protocol (UDP), os dados são transferidos entre o processo do aplicativo e o módulo UDP. Por exemplo, SNMP (Simple Network Management Protocol) usa serviços de transporte UDP. Sua pilha de protocolo é semelhante a esta: SNMP / UDP / IP / ENET. Apresentaremos uma série de termos básicos que usaremos no futuro.


Quando um quadro Ethernet atinge um driver de interface de rede Ethernet, ele pode ser roteado para o módulo ARP (Protocolo de Resolução de Endereço) ou para o módulo de Protocolo de Internet (IP). O local para onde o quadro Ethernet deve ser direcionado é indicado pelo valor do campo de tipo no cabeçalho do quadro. Se um pacote IP entrar no módulo IP, os dados que ele contém podem ser transmitidos para o módulo TCP ou UDP, o que é determinado pelo campo do protocolo no cabeçalho do pacote IP. Se um datagrama UDP entrar no módulo UDP, o valor do campo da porta no cabeçalho do datagrama determina o aplicativo para o qual a mensagem do aplicativo deve ser enviada. Se uma mensagem TCP entrar no módulo TCP, a escolha da aplicação para a qual a mensagem deve ser enviada é baseada no valor do campo da porta no cabeçalho da mensagem TCP. A transferência de dados na direção oposta é bastante simples, pois há apenas uma saída de cada módulo. Cada módulo de protocolo adiciona seu próprio cabeçalho ao pacote, com base no qual a máquina que recebeu o pacote realiza a demultiplexação. Os dados do processo de aplicação passam pelos módulos TCP ou UDP, depois entram no módulo IP e daí para o nível de interface de rede. Embora a tecnologia da Internet suporte muitos meios de transmissão diferentes, aqui vamos assumir o uso de Ethernet, uma vez que é esse meio que na maioria das vezes serve de base física para a rede IP. A máquina da Fig. 1 tem um ponto de conexão Ethernet. O endereço Ethernet de seis bytes é exclusivo para cada adaptador de rede e é reconhecido pelo driver. A máquina também possui um endereço IP de quatro bytes. Este endereço designa o ponto de acesso à rede na interface do driver do módulo IP. O endereço IP deve ser único em toda a Internet. Uma máquina em execução sempre sabe seu endereço IP e endereço Ethernet.


Posfácio As possibilidades da Internet são tão amplas quanto uma pessoa pode ter imaginação suficiente. A tecnologia de rede já se estabeleceu seriamente como a melhor fonte de informação. Você não deve pensar que todas as mudanças na Internet foram deixadas para trás. A Internet é uma rede no nome e na localização geográfica, mas é um produto da indústria de computadores, não da indústria tradicional de telefonia ou televisão. Para que a tecnologia de ponta da Internet permaneça, as mudanças devem e continuarão a evoluir no ritmo da indústria de computadores. As mudanças que estão ocorrendo hoje têm como objetivo fornecer novos serviços, como transmissão de dados em tempo real. A disponibilidade onipresente de redes e principalmente da Internet, combinada com ferramentas de comunicação e computação poderosas, compactas e acessíveis (notebooks para PC, pagers bidirecionais, secretárias pessoais digitais, Celulares etc.) torna possível construir novas formas de computação e comunicações móveis. Portanto, é especialmente importante hoje prestar atenção a essa perspectiva tecnológica e tentar fazer todo o possível para o uso extensivo da Internet no campo da educação. Literatura


Informações recebidas da rede global nos endereços: support / internet.htm museums / internet / index.htm

Existem três tendências principais no desenvolvimento de tecnologias de rede: o aumento do número de clientes móveis conectados, a melhoria dos existentes e o surgimento de novos serviços web e o aumento da participação no tráfego de vídeo online.

“Os americanos precisam de um telefone, mas nós não. Temos muitos mensageiros. " Sir W. Preece, Engenheiro Chefe, Serviço Postal Britânico, 1878.

"Quem diabos quer ouvir os atores falando?" G.M. Warner, Warner Bros., 1927.

"Acho que o mercado global pode chegar a cinco computadores." Thomas Watson, executivo-chefe da IBM, 1943.

“A televisão não conseguirá passar nem mesmo os primeiros seis meses em qualquer mercado que conquistou. As pessoas logo se cansarão de olhar para uma caixa de madeira compensada todas as noites. " Darryl Zanuck, 20th Century Fox, 1946.

Na primeira década do século XXI, a Internet “mudou de estatuto” de rede global de computadores para “espaço global de informação”, manifestando-se tanto na esfera social como económica e continuando a desenvolver-se. A capacidade de acessar a rede não apenas de um computador, mas também de outros dispositivos, a crescente popularidade das versões online de serviços de telecomunicações tradicionalmente offline (telefonia, rádio, televisão), serviços online exclusivos - tudo isso contribui para o crescimento contínuo do número de usuários da Internet e, como resultado, aumento do tráfego. De acordo com as previsões da Cisco no Índice de Desenvolvimento de Rede Visual, o tráfego global excederá 50 exabytes em 2015 (de 22 exabytes em 2010). O vídeo online terá a maior parte da geração de tráfego, cujo volume em 2011, pela primeira vez, ultrapassou o tráfego agregado de outros tipos (voz + dados). Em 2015, o tráfego de vídeo será superior a 30 exabytes (de 14 a 15 exabytes em 2010). A Internet continuará a ser o principal meio de acesso a conteúdos, ao mesmo tempo que aumentará a quota de tráfego de dispositivos móveis ligados diretamente a esta rede. O volume do tráfego de voz aumentará ligeiramente à medida que para substituir o "telefone" comunicação de voz comunicação de videofone em andamento.

Acesso a recursos

O aumento projetado na atividade de rede pode afetar a transição acelerada das empresas de telecomunicações da infraestrutura de rede existente para a implementação do conceito rede multisserviço ().

Arroz. 1. O conceito de uma rede multisserviço

Rede multisserviçosé um meio de rede capaz de transmitir áudio, fluxos de vídeo e dados em um formato unificado (digital) em um único protocolo (camada de rede: IP v6). A comutação de pacotes, usada em vez de comutação de circuitos, torna a rede multisserviço pronta para ser usada a qualquer momento. Os protocolos de reserva de largura de banda, priorização de transmissão e qualidade de serviço (QoS) diferenciam os serviços fornecidos para diferentes tipos de tráfego. Isso garante conectividade de rede transparente e consistente e acesso a recursos e serviços de rede para dispositivos de cliente existentes e aqueles que aparecerão em um futuro próximo. O acesso com fio em uma rede multisserviço se tornará ainda mais rápido e o acesso móvel ficará ainda mais barato.

Rádio na Internet

O streaming de rádio na Internet apareceu no final dos anos 90 do século XX. e rapidamente ganhou popularidade. As principais estações de rádio ofereciam aos usuários a oportunidade de ouvir programas no ar por meio de um navegador. Com o crescimento do número de estações de rádio em rede, os desenvolvedores terceirizados passaram a oferecer aos usuários aplicativos de clientes especializados - players de rádio na Internet.

Um exemplo de player de rádio na Internet é o Radiocent. Além da função principal, rádio online, este reprodutor oferece os seguintes recursos: acesso a dezenas de milhares (!) De estações de rádio na Internet; gerenciamento flexível da lista de reprodução; pesquisa de música e rádio online por país e gênero; a capacidade de gravar do ar em formato mp3. A versão Windows do Radiocent pode ser baixada gratuitamente no site oficial.


Interface do programa Radiocent

Serviços

A videocomunicação passará a ser a principal forma de comunicação do assinante e a televisão passará por uma transformação, com a qual a TV e o computador pessoal se fundirão. Já existem aparelhos de televisão com navegador embutido no mercado e, em 3-5 anos, mesmo na Rússia, os provedores não representarão televisão terrestre "digitalizada", mas digital real (interatividade + HDTV).

A participação dos serviços de multimídia on-line aumentará, os filmes e a música on-line se tornarão mais acessíveis e de melhor qualidade.

O mercado de software mudará para aplicativos para dispositivos móveis, como smartphones e tablets. Os mais populares serão os serviços da web que substituirão os aplicativos offline tradicionais. Será possível trabalhar com pacotes de rede de programas aplicados via Internet utilizando o modelo “software como serviço”. Apenas 20% -25% dos produtos de software serão desenvolvidos para PC.

O desenvolvimento do comércio online levará a um aumento no número de bens e serviços que podem ser encomendados nos mercados de rede. A experiência de compra usual pode ser completamente diferente: não há necessidade de ir ao supermercado. Basta ir ao site do supermercado de um smartphone e fazer o pedido dos produtos necessários, pagar imediatamente de um smartphone e aguardar a entrega.

O desenvolvimento do Internet banking levará ao surgimento de aplicativos cliente-banco para smartphones. O dimensionamento das transações financeiras em tal aplicativo será realizado biometricamente ou por "gestos" de toque na tela sensível ao toque.

Serviços " realidade virtual"Permitirá que você se" veja "no carro do modelo de sua preferência ou" experimente "roupas de um determinado tipo nas condições dadas.

O endereço permanente desta página é:

Para entender como funciona a rede local , é necessário compreender tal conceito como tecnologia de rede.

A tecnologia de rede tem dois componentes: protocolos de rede e equipamentos que garantam o funcionamento desses protocolos. Protocolo por sua vez, é um conjunto de "regras" pelas quais os computadores da rede podem se conectar e trocar informações. Com a ajuda das tecnologias de rede, temos a Internet, existe uma conexão local entre os computadores da sua casa. Mais tecnologias de rede são chamados básico, mas também tem outro nome lindo - arquiteturas de rede.

As arquiteturas de rede definem vários parâmetros de rede, sobre o qual você precisa ter um pouco de conhecimento para entender o dispositivo da rede local:

1) Taxa de transferência de dados. Determina quantas informações, geralmente medidas em bits, podem ser transmitidas pela rede em um determinado momento.

2) Formato dos quadros de rede. As informações transmitidas pela rede existem na forma dos chamados "quadros" - pacotes de informações. Os quadros de rede em diferentes tecnologias de rede têm diferentes formatos de pacotes de informações transmitidos.

3) Tipo de codificação do sinal. Determina como, por meio de impulsos elétricos, as informações são codificadas na rede.

4) Meio de transmissão. Este é o material (geralmente um cabo) por onde passa o fluxo de informações - aquele que acaba sendo exibido nas telas de nossos monitores.

5) Topologia de rede. Este é o diagrama de uma rede que tem "nervuras" que representam cabos e "topos" - os computadores para os quais esses cabos passam. Existem três tipos principais de esquemas de rede: anel, barramento e estrela.

6) Método de acesso ao meio de transmissão de dados. Três métodos de acesso ao ambiente de rede são usados: método determinístico, método de acesso aleatório e transmissão prioritária. Método determinístico mais comum, no qual, por meio de um algoritmo especial, o tempo de uso do meio de transmissão é dividido entre todos os computadores do ambiente. No caso de um método de acesso aleatório à rede, os computadores competem para acessar a rede. Este método tem várias desvantagens. Uma dessas desvantagens é a perda de parte das informações transmitidas devido à colisão de pacotes de informações na rede. Acesso prioritário fornece, respectivamente, a maior quantidade de informações para a estação prioritária estabelecida.

O conjunto desses parâmetros determinatecnologia de rede.

A tecnologia de rede está amplamente difundida IEEE802.3 / Ethernet... Ele se espalhou graças a tecnologias simples e baratas. Também popular devido ao fato de que a manutenção de tais redes é mais fácil. A topologia das redes Ethernet é geralmente construída na forma de uma "estrela" ou "barramento". O meio de transmissão em tais redes é fino e denso. cabos coaxiais, assim como pares trançados e cabos de fibra ótica... As redes Ethernet geralmente variam em comprimento de 100 a 2.000 metros. A taxa de transferência de dados nessas redes é geralmente de cerca de 10 Mbps. Redes Ethernet geralmente usam o método de acesso CSMA / CD, referindo-se a métodos de acesso aleatório descentralizado à rede.

Existem também opções de rede de alta velocidade Ethernet: IEEE802.3u / Fast Ethernet e IEEE802.3z / Gigabit Ethernet fornecendo taxas de transferência de dados de até 100 Mbps e até 1000 Mbps, respectivamente. Nessas redes, o meio de transmissão é principalmente fibra ótica ou par trançado protegido.

Existem também tecnologias de rede menos comuns, mas onipresentes.

Tecnologia de rede IEEE802.5 / Token-Ringé caracterizado pelo fato de que todos os vértices ou nós (computadores) em tal rede estão unidos em um anel, usam um método de marcador de acesso à rede, suporte par trançado blindado e não blindado, assim como fibra ótica como meio de transmissão. Token-Ring com velocidade de até 16 Mbps. O número máximo de nós em tal anel é 260, e o comprimento de toda a rede pode chegar a 4000 metros.

Leia os seguintes materiais sobre o assunto:

A rede local IEEE802.4 / ArcNeté especial porque usa o método de acesso para transferir dados usando a transferência de autoridade. Esta rede é uma das mais antigas e anteriormente populares do mundo. Essa popularidade se deve à confiabilidade e ao baixo custo da rede. Hoje em dia, essa tecnologia de rede é menos comum, uma vez que a velocidade dessa rede é bastante baixa - cerca de 2,5 Mbps. Como a maioria das outras redes, pares trançados blindados e não blindados e cabos de fibra óptica são usados ​​como meio de transmissão, que pode formar uma rede de até 6.000 metros de comprimento e incluir até 255 assinantes.

Arquitetura de rede FDDI (Interface de dados distribuída de fibra), baseado em IEEE802.4 / ArcNet e é muito popular devido à sua alta confiabilidade. Essa tecnologia de rede inclui dois anéis de fibra ótica, até 100 km de comprimento. Ao mesmo tempo, é garantida uma alta velocidade de transferência de dados na rede - cerca de 100 Mbps. O objetivo da criação de dois anéis de fibra óptica é que um dos anéis é seguido por um caminho com dados de backup. Assim, a chance de perda das informações transmitidas é reduzida. Essa rede pode conter até 500 assinantes, o que também é uma vantagem sobre outras tecnologias de rede.