Особенности сетевых технологий. Виды сетевых технологий локальных сетей. Преимущества использования сетевых технологий

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

хорошую работу на сайт">

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Чувашева В.С.

Размещено на http://www.allbest.ru/

МОСКОВСКИЙ ГУМАНИТАРНО-ЭКОНОМИЧЕСКИЙ ИНСТИТУТ КИРОВСКИЙ ФИЛИАЛ

Реферат

Сетевые технологии

Выполнила: Чувашева В.С.

Проверил: Страбыкина Л.А.

КИРОВ - 2011

Введение

1.1 Сетевые технологии. Общая информация

2. Маршрутизация и доменная система имен в Интернет

2.2 Процесс маршрутизации

2.3 Система имён в сети Интернет

2.4 DNS-сервис

Заключение

Введение

сетевой интернет домен маршрутизация

В настоящее время нет такого человека, пожалуй, которому ни разу не довелось работать с компьютером. Современные компьютерные технологии используются повсеместно: от обыкновенных точек розничной торговли до научных центров.

В качестве подтверждения исследуем данные, которые опубликовал Минкомсвязи России и которые были представлены в электронной база данных ООН "MilleniumDevelopment, GoalsIndicators" в 2009 году:

Диаграмма 1. Динамика роста количества персональных компьютеров в мире (на 1000 человек)

Поэтому исследования тем, напрямую связанных с информационными технологиями, крайне актуальны. Ни один экономист не сможет быть высоко эффективен в своей работе, если он не имеет даже малейшего представления о работе с компьютером.

Однако я считаю, что современный работник финансовой сферы деятельности должен не только уметь использовать стандартный пакет программ на примитивном уровне, но также знать, как работают данные программы, сам процесс изнутри.

Поэтому в своём реферате, не претендуя на исчерпывающее изложение темы, я ставила себе цель рассказать об общих принципах организации и функционирования сетевых технологий. В данном пункте я освещу такие подпункты как общая информация о сетевых технологиях, преимущества сетевого объединения, система передачи данных и множества вычислительных сетей. Также я расскажу о маршрутизации и доменной системы имён в сети Интернет. В рамках данной темы будут затронуты такие пункты как общая структура сети Интернет, процесс маршрутизации, система имён в сети Интернет, а также DNS-сервис.

В ходе работы над рефератом были использованы статистические данные Федеральной службы государственной статистики, различные учебно-методические издания, а также статьи из сети Интернет.

1. Общие принципы организации и функционирования сетевых технологий

1.1 Сетевые технологии. Общая информация

В 1960-х гг. появились первые вычислительные сети и началась новая научно-техническая революция. Впервые произошло объединение компьютерных технологий сбора, хранения, обработки информации с технологиями передачи данных и технологиями связи. Это сделало возможным применять распределенную обработку данных, обширно использовать сетевые технологии в автоматизации различных сфер деятельности: коммерческой, производственной, научной и др.

Под сетевыми технологиями следует понимать совокупность программных, аппаратных и организационных средств, обеспечивающих коммуникацию и распределение вычислительных ресурсов компьютеров, подключенных к сети.

Вычислительные сети принято подразделять на:

· локальные (ЛВС)

· глобальные

В отличие от глобальных, локальные сети могут охватывать только незначительные расстояния. Например: группа рядом стоящих зданий, несколько компьютерных классов и т.д. Если же сеть, охватывает довольно большие расстояния, такие как между городами или даже континентами, то такие сети называются глобальными.

Компьютеры, объединенные в сеть, можно разделить на 2 группы функциональному признаку (см. таблицу 1):

Таблица 1. Классификация компьютеров, объединенных в сеть

Если упрощенно изобразить принцип взаимодействия «клиент-сервер», то он выглядит следующим образом:

Рисунок 1. Взаимодействие "клиент-сервер"

1.2 Преимущества сетевого объединения

Сетевое объединение компьютеров на сегодняшний день явление массовое. И это понятно, так как такое объединение даёт массу преимуществ, выполняя ряд функций. Назовем основные из них:

Таблица 2. Функции сетевого объединения

Описание

1. Ресурсно-разделительная

· Позволяет высокоэффективно использовать компьютерные возможности.

· Ресурсы памяти, мощности процессоров и периферийных устройств распределены максимально эффективно среди всех устройств, объединенных в сеть

2. Разделения данных

· Предполагает возможность к одной или нескольким базам данных для всех компьютеров сети

· Уровни доступа к информационным ресурсам ограничиваются в соответствии с определенной моделью управления данными

3. Обеспечения надежности

· Позволяет повысить надежность информационной системы

· Обеспечивает ее работоспособность, даже в случае выхода из строя отдельного сегмента сети

4. Стоимостная

· Снижает стоимость обработки информации

5. Инновационная

· позволяет использовать принципиально новые возможности и технологии, не существовавшие ранее(системы электронного документооборота, технологии электронной почты, видеоконференции и др.)

1.3 Система передачи данных и множество вычислительных сетей

Комплекс технических средств любой вычислительной сети включает в себя компьютеры и системы передачи данных. Системы передачи данных состоят из приемо-передающих устройств (модемы, сетевые карты, концентраторы и др.) и коммуникационных каналов.

Существует большое множество вычислительных сетей. Поэтому необходимо выделять критерии, согласно которым их можно классифицировать. Самым важным, пожалуй, является конфигурация физических соединений, узлов и компонентов сети - или топологическая структура. По топологическому типу можно установить производительность и надежность сети, а также насколько сильно он влияет на эффективность функционирования сети в целом.

Рассмотрим взаимодействие компьютеров в сети. Если один компьютер передает информацию другому, то в этот момент передающее устройство первого трансформирует данные в сигнал, который может быть идентифицирован данным каналом связи. С другой стороны, второе передающее устройство декодирует информацию в первоначальный вид.

Если рассматривать сети с организационно-управленческой точки зрения, то можно выделить 2 типа: централизованные и децентрализованные.

Первая характеризуется обработкой и хранением информации по средствам специального компьютера «файл-сервера» (архитектура такого построения системы распределенной обработки данных также имеет название «файл-сервер»). Рабочие станции (компьютеры пользователей) передают данные для обработки на файл-сервер, который предоставляет им уже обработанную информацию. Данный подход часто используется при необходимости централизации и концентрации информационных ресурсов в едином узле сети.

Рисунок 2.Централизованная организация управления. Преимущества и недостатки

Система, построенная по архитектуре «клиент-сервер», называется децентрализованной. Здесь данные могут быть обработаны на различных компьютерах. Главное из достоинств такой системы заключается в том, что все недостатки централизованной нейтрализуются. Такие сети не содержат в своем составе специально выделенных серверов: функции управления передаются от одной рабочей станции к другой. Однако существуют и недостатки. Наиболее значимым является сложность контроля над данными, которые могут находиться в абсолютно разных узлах сети. Более того, вызывает затруднение координация всех рабочих станций. Значительная стоимость внедрения также является неотъемлемым недостатком.

Глобальная сеть Интернет основана на распределенной технологии обработки данных по архитектуре «клиент-сервер» и в общем смысле представляет собой совокупность взаимосвязанных локальных сетей, между которыми возможен обмен информацией по протоколу передачи данных TCР/IР (Transmission Control Рrotocol/Internet Рrotocol). Под таким протоколом понимается набор технических правил и процедур, который создавался для реализации обмена информацией между разнородными сетями.

На сегодняшний день практически каждая страна мира обеспечивает возможность подключения к сети Интернет для своих граждан. Так как данная сеть основана по архитектуре «клиент-сервер», то следовательно, имеет децентрализованную структуру. Это значит, что не существует ни одного управляющего органа, который имел власть, управлял всеми. Однако если рассматривать сеть по сегментно, то на национальном и международном уровнях такие единые органы управления существуют.

По данным Федеральной службы государственной статистики, удельный вес домашних хозяйств, имеющих доступ к сети Интернет, вырос за период с 2005 года по 2009 в 4 раза - с 9 процентов до 36. В высокоразвитых странах данный показатель более стабилен. В США же он вовсе остается неизменным.

Диаграмма 2. Удельный вес домашних хозяйств, имеющих доступ к сети Интернет

Если рассматривать ситуацию более детально, то в России наблюдаются действительно высокие темпы роста численности пользователей Сети. За 9 лет показатели подскочили с отметки в 20 пользователей на каждые 1000 жителей до отметки в 421 пользователь/1000 жителей Российской Федерации: По данным Федеральной службы государственной статистики за 2010 год

Диаграмма 3. Рост численности пользователей сети Интернет в России

2. Маршрутизация и доменная система имён в Интернет

2.1 Общая структура сети Интернет

Сеть Интернет, как уже сказано выше, не имеет единого центра администрации, но они существуют на сегментах. Таким образом, можно сказать, что сеть имеет иерархическую структуру (см. рисунок 3) Домены - это регионы

Рисунок 3. Иерархическая структура сети Интернет

Процесс маршрутизации

Однако реально Интернет имеет намного более сложную структуру. Отправленное сообщение, к примеру, может идти вовсе не по данной структуре, а гораздо по более сложному маршруту. Это обусловлено большим количеством доступных путей. Отсюда и пошло название сети Интернет как «всемирная паутина».

Согласно правилам протокола TCР/IР, сообщение может быть передано только при условии, что оно разбито на пакеты со стандартизированной структурой. Для этого существует ряд условий. Такой пакет должен обязательно содержать в себеадрес отправителя, адрес назначения, заголовок, собственно передаваемую информацию. Маршрут, по которому будет отправлено сообщение, заранее не известен.

В процессе отправки, пакеты нумеруются. Это делается для того, чтобы при получении их можно было собрать в исходном виде. Далее, всем пакетам присваивается определенная сумма, которая соответствует содержимому каждого. В точке получения она подсчитывается повторно. Это делается для того, чтобы проконтролировать правильность получателя. Если оказалось так, что суммы не совпадают, то передача запрашивается еще раз.

Процедура установления пути от отправителя к получателю называется маршрутизацией. Она выполняется для каждого передаваемого пакета на основании алгоритмов, описанных в специальных протоколах маршрутизации.

Для того, чтобы выполнить данную процедуру, были созданы специальные устройства, такие как маршрутизаторы (роутеры). Функционально они схожи с почтовыми подстанциями. Чтобы дойти до адресата, письмо должно пройти несколько почтовых подстанций. Аналогично этому электронные сообщения, письма могут проходить через N-ное количество роутеров. Другая параллель: существует довольно много уровней почтовых отделений. Например: районный, областные. Так и для маршрутизаторов - они могут соответствовать городским, районным и прочим доменам. В настоящее время существует более 130 протоколов маршрутизации.

2.2 Система имён в сети Интернет

Как много существует протоколов маршрутизации, так много существует различных доменов. Чтобы идентифицировать компьютер, подсоединённый к Сети, нужно присвоить ему уникальный код. Этим кодом является IP-адрес. Он состоит из набора цифр, который в свою очередь определяется четырьмя группами цифр, разделенных точками.

До 1984 года в системе имен использовались только цифровые уникальные адреса компьютеров, подключенных к Сети. Позже, для предоставления пользователям возможности использовать легко запоминающиеся символьные имена, была введена доменная система имен. Принцип построения доменных имен схож с построением иерархической структуры сети Интернет. А именно: более мелкие домены входят в состав крупных. Доменный адрес представляетсобой набор групп символов, разделенных точками.

Рассмотрим адрес fa.ru. Здесь ru - домен высшего уровня, обозначающий страну, fa- обозначает домен, входящий в состав домена высшего уровня (официальный сайт Финансового университета).

Родина доменных имен - США. Именно поэтому имена доменов верхнего уровня соответствуют типам организаций:

Таблица 3. Доменные имена

Таким образом, вся система доменных имен представлена древовидной структурой. Корнем дерева является корневой домен, внутри домена верхнего уровня регистрируется домен второго уровня, внутри него субдомен.

Рисунок 4. Структура система доменных имен

2.3 DNS-сервис

Сетевые протоколы имеют массу своих особенностей. Например, информация может быть доставлена только по адресу, представленному цифрами. Это вызвало необходимость преобразования доменных имён. Нужно было изменить их с символьных на цифровые. Первоначально даже были созданы таблицы соответствия, которые хранились на каждом компьютере. Однако, с высокими темпами роста сети Интернет, от них пришлось отказаться

Так как таблицы соответствия не могли больше удовлетворять потребностям Сети, то создание нового сервиса было просто необходимо. Таким сервисом стал DNS(DomainName Sуstem). Программы функционировали на DNS-сервере. Если существует необходимость отправки сообщения компьютеру с указанным доменным именем, происходит следующий процесс:

Рисунок 5. Принцип функционирования DNS-сервера

Таким образом, общий принцип состоит в том, что DNS-сервер выполняет последовательные обращения к цепочке таких же серверов, объединенных в иерархическую систему, с целью преобразования символьного адреса в цифровой.

Заключение

Таким образом, информационные технологии в различном своем проявлении прочно закрепились в нашей жизни.

В данной работе были освещены такие пункты как:

· общие принципы организации и функционирования сетевых технологий:

o общая информация о сетевых технологиях

o преимущества сетевого объединения

o система передачи данных и множества вычислительных сетей.

· маршрутизации и доменной системы имён в сети Интернет:

o общая структура сети Интернет

o процесс маршрутизации,

o система имён в сети Интернет

o также DNS-сервис

Очевидно, что вовсе не каждый офисный работник располагает всей той информацией, что была указана выше. Именно поэтому, владение такого рода знаниями позволяет не только усовершенствовать свои навыки по работе с персональным компьютером, сетью Интернет, но и преподнести себя в лучшем свете перед руководством, увеличить свои конкурентные преимущества на рынке труда, который, как всем известно, определяется высокой степенью жесткой конкуренции.

Более того, теоретические знания в сфере именно внутреннего процесса работы сетевых технологий, в частности сети Интернет, позволит быть более независимым в плане того, чтобы самому самостоятельно настроить маршрутизатор, установить соединение по локальной сети или узнать свой личный IP-адрес.

Список используемой литературы

1. Божко В.П., Власов Д.В., Гаспариан М.С. Информационные технологии в экономике и управлении. Учебно-методический комплекс. - М.: ЕАОИ. 2008.

2. Столлингс В. Современные компьютерные сети. - СПб.: Питер. 2003

3. Хелеби С. Принципы маршрутизации в Internet. - М.: Вильямс. 2001

4. Официальный сайт Федеральной службы статистики. - http://www.gks.ru

5. Официальныйсайт International Telecommunication Union. - http://www.itu.int

Размещено на Allbest.ru

Подобные документы

    Рассмотрение понятия сетевых технологий как совокупности программных, аппаратных и организационных средств; принципы их организации и функционирования. Маршрутизация и доменная система имен в Интернет. Характеристика популярных сервисов Интернет.

    презентация , добавлен 15.07.2014

    Компьютерные сети и их классификация. Аппаратные средства компьютерных сетей и топологии локальных сетей. Технологии и протоколы вычислительных сетей. Адресация компьютеров в сети и основные сетевые протоколы. Достоинства использования сетевых технологий.

    курсовая работа , добавлен 22.04.2012

    Достоинства компьютерных сетей. Основы построения и функционирования компьютерных сетей. Подбор сетевого оборудования. Уровни модели OSI. Базовые сетевые технологии. Осуществление интерактивной связи. Протоколы сеансового уровня. Среда передачи данных.

    курсовая работа , добавлен 20.11.2012

    Просмотр сведений о сетевых подключениях компьютера с помощью ОС Windows. Установление параметров сетевых протоколов (команда ipconfig), отчет об использовании. Разрешение имен NetBios. Проверка IP-адресов, трассировка маршрутов, команды сети NET.

    лабораторная работа , добавлен 11.09.2013

    Анализ сетевых технологий и сетевого оборудования. Разработка логической и физической схемы локальной вычислительной сети офисного здания, включающей общий выход в Интернет. Построение схемы кабельной разводки. Маршрутизация потоков данных в сети.

    курсовая работа , добавлен 11.04.2014

    Описание общих функций сетевого уровня модели OSI: протоколирование, маршрутизация и логическая адресация. Изучение принципов работы сетевого протокола TCP/IP и сетевых утилит командной строки. Адрес локальной сети и определение класса сети Интернет.

    презентация , добавлен 05.12.2013

    История создания сети Интернет и локальных вычислительных сетей (LAN). Функции межсетевого протокола передачи информации. Применение доменной системы имен и выбор способа переадресации данных. Правовые нормы при поиске и просмотре информации в Интернете.

    презентация , добавлен 25.04.2013

    Структура современных корпоративных сетей. Применение технологии Intranet в корпоративных сетях передачи данных. Принципы их построения и главные тенденции развития. Особенности стандартов Fast Ethernet и Gigabit Ethernet. Технология 100VG-AnyLAN.

    курсовая работа , добавлен 02.07.2011

    Распространенные сетевые протоколы и стандарты, применяемые в современных компьютерных сетях. Классификация сетей по определенным признакам. Модели сетевого взаимодействия, технологии и протоколы передачи данных. Вопросы технической реализации сети.

    реферат , добавлен 07.02.2011

    Классификации сетей по расстоянию между вычислительными машинами, по типу среды и скорости передачи информации. Схема соединения компьютеров в сети и каналы связи. Суть доменной системы имен. Маршрутизация и транспортировка данных по компьютерным сетям.

Для того, чтобы разобраться как устроена локальная сеть , необходимо разобраться в таком понятии, как сетевая технология .

Сетевая технология состоит из двух компонентов: сетевых протоколов и аппаратуры, обеспечивающей работу этих протоколов. Протоколом в свою очередь является набор «правил», с помощью которых компьютеры, находящиеся в сети, могут соединяться друг с другом, а также обмениваться информацией. С помощью сетевых технологий у нас есть Интернет, есть локальная связь между компьютерами, стоящими у вас дома. Еще сетевые технологии называют базовыми , но также имеют еще одно красивое название – сетевые архитектуры .

Сетевые архитектуры определяют несколько параметров сети , о которых необходимо иметь небольшое представление, чтобы разобраться в устройстве локальной сети:

1)Скорость передачи данных. Определяет, какое количество информации, которая обычно измеряется в битах, может быть передана через сеть за определенное время.

2)Формат сетевых кадров. Информация, передаваемая через сеть, существует в виде так называемых «кадров» — пакетов информации. Сетевые кадры в разных сетевых технологиях имеют различные форматы передаваемых пакетов информации.

3)Тип кодирования сигналов. Определяет каким образом с помощью электрических импульсов, информация кодируется в сети.

4)Среда передачи. Это материал (обычно кабель), через который проходит поток информации – той самой, которая в итоге выводится на экраны наших мониторов.

5)Топология сети. Это схема сети, в которой есть «ребра», представляющие собой кабеля и «вершины» — компьютеры, к которым эти кабеля тянутся. Распространены три основных вида схем сетей: кольцо, шина и звезда.

6)Метод доступа к среде передачи данных. Используется три метода доступа к сетевой среде: детерминированный метод, случайный метод доступа и приоритетная передача. Наиболее распространен детерминированный метод, при котором при помощи специального алгоритма, время использования передающей среды делится между всеми компьютерами находящимися в среде. В случае случайного метода доступа к сети компьютеры состязаются в доступе сети. Такой метод имеет ряд недостатков. Одним из таких недостатков является потеря части передаваемой информации из-за столкновения пакетов информации в сети. Приоритетный доступ обеспечивает соответственно наибольший объем информации к установленной приоритетной станции.

Набор этих параметров определяет сетевую технологию.

В настоящее время широко распространена сетевая технология IEEE802.3/Ethernet . Широкое распространение она получила, благодаря простым и недорогим технологиям. Также популярна за счёт того, что обслуживание таких сетей проще. Топология Ethernet сетей обычно строится в виде «звезды», либо «шины». Средой передачи в таких сетях применяются как тонкие, так и толстые коаксиальные кабеля , а также витые пары и оптоволоконные кабеля . Протяженность сетей Ethernet обычно колеблется от 100 до 2000 метров. Скорость передачи данных в таких сетях обычно около 10 мбит/с. В сетях Ethernet обычно используется метод доступа CSMA/CD, относящийся к децентрализованным случайным методам доступа к сети.

Существуют также высокоскоростные варианты сети Ethernet: IEEE802.3u/Fast Ethernet и IEEE802.3z/Gigabit Ethernet , обеспечивающие скорость передачи данных до 100 мбит/с и до 1000 мбит/с соответственно. В этих сетях в качестве среды передачи используется преимущественно оптоволокно , либо экранированная витая пара .

Существуют также менее распространенные, но при этом повсеместно использующиеся сетевые технологии.

Сетевая технология IEEE802.5/Token-Ring характерна тем, что все вершины или узлы (компьютеры) в такой сети объединены в кольцо, используют маркерный метод доступа к сети, поддерживают экранированную и неэкранированную витую пару , а также оптоволокно в качестве передающей среды. Скорость в сети Token-Ring до 16 мбит/с. Максимальное количество узлов, находящихся в таком кольце, составляет 260, а длина всей сети может достигать 4000 метров.

Прочитайте по теме следующие материалы:

Локальная сеть IEEE802.4/ArcNet особенна тем, что в ней для передачи данных используется метод доступа с помощью передачи полномочий. Эта сеть является одной из самых старейших и ранее популярных в мире. Такая популярность обусловлена надежностью и дешевизной сети. В наше время такая сетевая технология менее распространена, так как скорость в такой сети довольно низкая – около 2,5 мбит/с. Как и большинство других сетей в качестве передающей среды использует экранированные и неэкранированные витые пары и оптоволоконные кабеля, которые могут образовывать сеть длиной до 6000 метров и включать в себя до 255 абонентов.

Сетевая архитектура FDDI (Fiber Distributed Data Interface) , базируется на IEEE802.4/ArcNet и имеет большую популярность из-за своей высокой надежности. Такая сетевая технология включает в себя два оптоволоконных кольца , протяженностью до 100 км. При этом также обеспечивается высокая скорость передачи данных в сети – около 100 мбит/с. Смысл создания двух оптоволоконных колец состоит в том, что по одному из колец проходит путь с резервными данными. Таким образом снижается шанс потери передаваемой информации. В такой сети может находиться до 500 абонентов, что также является преимуществом перед другими сетевыми технологиями.

При посылке IP-дейтаграммы узел сравнивает (логическая операция «исключающее ИЛИ») IP-адрес назначения со своим IP-адресом и на результат накладывает (логическое «И») маску подсети. Ненулевое значение результата этой операции указывает на необходимость передачи пакета маршрутизатору. Нулевой результат означает, что адресат принадлежит к той же сети, что и источник информации и IP-дейтаграмма отправляется по физическому адресу узла.

IP-адреса и маски назначаются узлам при их конфигурировании вручную (системным администратором) или автоматически. Для автоматического распределения IP-адресов чаще всего используют DHCP-сервер. Ручное назначение адресов требует внимания – неправильное назначение адресов и масок приводит к невозможности связи по IP. С точки зрения защиты от несанкционированного доступа ручное назначение адресов имеет свои преимущества.

DHCP (Dynamic Host Configuration Protocol) – протокол, обеспечивающий автоматическое динамическое назначение IP-адресов и масок подсетей для узлов-клиентов DHCP-сервера. Адреса вновь подключающимся к сети узлам назначаются автоматически из области адресов (пула), выделенных DHCP-серверу, По окончании работы узла его адрес возвращается в пул и в дальнейшем может назначаться для другого узла. Применение DHCP облегчает работу с IP-адресами для узлов и может снимать проблему дефицита IP-адресов (не все клиенты одновременно работают в сети).

Символьные адреса или имена легче запоминаются людьми, потому что обычно несут функциональную (смысловую) нагрузку. В символьных именах крайне нежелательно использовать символы, не входящие в группу символов латиницы для английского языка. Для локальных сетей символьное имя может иметь краткую форму. Например: A502c11, что может означать – «аудитория 502 компьютер №11». Для работы в крупных сетях символьное имя обычно имеет сложную иерархическую структуру, например www.mustek.com. Крайний справа элемент «com» – имя домена верхнего уровня, которое известно во всей глобальной сети Интернет. В качестве домена может выступать ЛВС либо ГВС, состоящая из многих ЛВС. Имя домена верхнего уровня определяется по территориальному (ru – Россия, su – бывший СССР, usa – США, uk – Англия и т.п.) или организационному (com – коммерческая организация, org – некоммерческая организация, edu – образовательная, gov – государственная США и т.п.) принципу. Имя домена верхнего уровня регистрируется в организации Internet NIC (http://www.intemic.net). Каждый домен верхнего уровня может содержать произвольное число узлов и дочерних доменов, каждый из узлов и доменов имеет свое символическое имя, присоединяемое слева через точку к имени родительского домена.

Проблема установления соответствия между символьными и числовыми составными адресами решается специальной службой разрешения имен в сети. Наиболее известной из таких служб является служба Domain Name System (DNS), которая работает за счет хранения на выделенных для этой цели компьютерах в сети таблиц соответствия друг другу символьных и числовых номеров, используемых для перевода адресов из одного представления в другое.

В современных сетях для адресации узлов применяются, как правило, одновременно все три схемы. Пользователи адресуются к компьютерам символьными именами, которые автоматически заменяются в передаваемых по сети сообщениях на составные числовые адреса. После доставки сообщения в сеть назначения вместо числового адреса может использоваться аппаратный адрес компьютера в сети.

Другим примером протокола передачи данных является протокол IPX (от слов «Internetwork Packet Exchange», что означает «межсетевой обмен пакетами») используется в сетевом программном обеспечении фирмы «Novell» и является реализацией дейтаграмм. Другой пример – разработанный фирмой IBM протокол NETBIOS, также получивший большую известность, тоже работает на уровне дейтаграмм.

  1. Преимущества использования сет евых технологий

Если компьютеры работают независимо друг от друга, то приложения и ресурсы (например, принтеры или сканеры) придется дублировать для каждого из них. Например, если два аналитика хотят работать с таблицей Excel и ежедневно распечатывать результаты своей работы на принтере, оба используемых ими компьютера должны иметь свою копию программы Excel и принтер. Если бы пользователям понадобилось совместно применять свои данные, то эти данные пришлось бы непрерывно переносить между компьютерами при помощи дискет или CD-RW-дисков. А если бы пользователям понадобилось совместно применять свои компьютеры, то каждому из них пришлось бы приложить усилия, чтобы разобраться в другой системе - ведь в каждой из них имеется своя организация рабочего стола и приложений, своя структура папок и т. д. Короче говоря, это был бы весьма неудобный, неэкономный процесс, который приводил бы к большому количеству ошибок. И чем больше пользователей подключается к этому процессу, тем быстрее наступает момент, когда им становится уже невозможно управлять. Однако, если бы те два ПК из нашего примера были соединены между собой в сеть, оба пользователя смогли бы применять одно приложение Excel, иметь доступ к одним и тем же исходным данным и потом отправлять результаты своей работы на один “общий” принтер, присоединенный к сети (хотя, нужно сказать, что в современных сетях чаще всего каждая рабочая станция имеет свои приложения, например, Excel, а данные использует совместно). Если бы к этой сети добавилось больше пользователей, то все они смогли бы совместно применять Excel, данные и ресурсы одинаковым образом. Другими словами, компьютеры, входящие в сеть, могут совместно использовать:

□ документы (записки, электронные таблицы, счета и т. д.);

□ электронные почтовые сообщения;

□ программное обеспечение по работе с текстом;

□ программное обеспечение по сопровождению проектов;

□ иллюстрации, фотографии, видео- и аудиофайлы;

□ живые аудио- и видеотрансляции;

□ принтеры;

□ модемы;

дисководы CD-ROM и другие сменные запоминающие устройства (как, например, Zip-дисководы и Jaz-дисководы);

□ жесткие диски.

Поскольку в одной компьютерной сети работает множество компьютеров, более эффективно управлять всей сетью из центральной точки (сетевой администратор, network administrator). Возьмем вышеприведенный пример и предположим, что нашим аналитикам дали новую версию программы Excel. Если их компьютеры не, объединены в сеть, то каждую систему придется модернизировать и проверять по отдельности. Это не так уж и сложно сделать, если систем только две. Но если в компании есть десятки или даже сотни персональных компьютеров, проводить индивидуальную модернизацию каждого из них, естественно, становится дорогим и неэффективным занятием. При наличии компьютерной сети, для того чтобы модернизировать приложение, такую модернизацию достаточно выполнить только один раз на сервере, после чего все рабочие станции данной компьютерной сети смогут сразу же начать использовать обновленное программное обеспечение (ПО). Централизованное администрирование также позволяет из одного места управлять безопасностью компьютерной сети и следить за ее работой.

Но кроме возможности совместного доступа к информации, компьютерные сети дают и другие преимущества. Сеть позволяет сохранять и защищать информацию. Например, очень трудно координировать и управлять процессом резервирования информации при большом количестве независимых друг от друга персональных компьютеров. Системы, организованные в компьютерную сеть, могут автоматически создавать резервные копии файлов в одном центральном месте (например, накопителе на магнитной ленте, подключенном к сетевому серверу). Если информация на каком-либо компьютере оказывается утраченной, ее можно будет легко найти в центральной системе резервирования и восстановить. Кроме того, повышается уровень безопасности данных. Получение доступа к отдельному персональному компьютеру, как правило, означает доступ ко всей информации, содержащейся в этом компьютере. Однако возможности безопасности, которые предоставляет компьютерная сеть, не позволят неавторизованным пользователям получить доступ к важной информации или удалить ее. Например, каждый сетевой пользователь имеет свое регистрационное (“логинное”) имя и пароль, которые дают доступ только лишь к ограниченному числу сетевых ресурсов. Наконец, компьютерные сети являются идеальными средами для общения между пользователями. Вместо того чтобы обмениваться бумажными напоминаниями и записками, электронная почта позволяет пользователям отправлять друг другу письма, отчеты, изображения - почти все типы файлов. Это также позволяет сэкономить на распечатывании материалов и уменьшить задержки, связанные с доставкой переписки между отделами компании. Электронная почта - это такой мощный инструмент, что он позволяет пользователям сети Интернет почти мгновенно обмениваться сообщениями, практически независимо от своего местоположения в мире.

Заключение

На данный момент, в 2012 году, уже сложно представить себе мир без компьютерных сетей. Большинство современных людей пользуется ими постоянно – с их помощью люди работают, узнают новости, общаются, играют в компьютерные игры и т.д. Для очень многих людей работа в глобальной сети стала площадкой для бизнеса, а создатели социальных сетей, например, Марк Цукерберг или Павел Дуров и вовсе стали одними из самых богатых людей планеты.

Число пользователей как персональных компьютеров, так и людей, постоянно пользующихся Инернетом, с каждым днем становится все больше. По данным социологов, доля россиян, пользующихся интернетом каждый день, за минувший год стремительно увеличилась и составила 38% (данные на апрель 2012 г.). Уже сложно говорить о том, что за сетевыми технологиями будущее, т.к. и в настоящем они уже прочно вошли в нашу жизнь.

Но и развитие технологий не стоит на месте. Все более ясной становится тенденция максимально возможной мобильности пользователя, т.е. человек перестает быть привязан к определенной рабочей станции со всей ее вычислительной мощью и постепенно переходит на более мобильные, но и менее мощные устройства – это нетбуки, смартфоны, планшеты.. И будущее теперь уже за так называемыми «облачными» технологиями – т.е. все вычисления будут проводится не на устройсве пользователя, а на удаленном сервере с соответствующей мощностью и програмным обеспечением, предоставляющем такие услуги.

Библиографический список

  1. Беллами Д. «Цифровая телефония» Изд-во: Эко-Трендз, 2008
  2. Брайан Хилл Полный справочник по Cisco = Cisco: The Complete Reference. - М.: «Вильямс», 2007. - С. 1088.
  3. Бройдо, Владимир Львович. Вычислительные системы, сети и телекоммуникации: Учеб. пособие для студ. вузов, обуч. по напр. "Прикладная информатика" и "Информационные системы в экономике"/ Бройдо В.Л.-СПб.:ПИТЕР,2003.-688 с.:ил.;24 см.-(Учебник для вузов)
  4. Владимиров Н. А. Технология АТМ: основные положения. // «Сети», N 2, 2007
  5. Компьютеры, сети, Интернет:Энциклопедия/Новиков Ю.Н., Новиков Д. Ю., Черепанов А.С. и др.; Под ред. Новикова Ю.Н.-СПб.: ПИТЕР, 2002.- 928 с.:ил.;24 см.-(Энциклопедия: Наиболее полное и подробное руководство)
  6. Компьютерные сети. Учебный курс, 2-е изд. - MicrosoftPress, Русская редакция, 2007
  7. Кульгин Максим Компьютерные сети. Практика построения – С.-Петербург, ПИТЕР, 2005
  8. Медведовский И.Д. Локальные и глобальные сети. - СПб.: «Мир и семья-95», 2007
  9. Морозевич А.Н. Основы информатики: Учебное пособие. - Издательство Новое знание, 2001. - 544с.
  10. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. Курс лекций. - М.: Интернет-университет информационных технологий, 2005.
  11. Олифер В. Г., Олифер Н. А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 3-е изд. - СПб.: Питер, 2006. - 958 с: ил.
  12. Палмер М., Синклер Р. Б. Проектирование и внедрение компьютерных сетей. Учебный курс, 2007
  13. Платонов В. Глобальная информационная сеть. - М.: Проспект, 2006
  14. Репкин Д.Е. Глобальные сети как средство человеческого общения. - М.: АНО «ИТО», 2007
  15. Росляков А.В. Виртуальные частные сети. Основы построения и применения. Изд-во: Эко-Трендз, 2006
  16. Таненбаум Э. Архитектура компьютера. - С.-Петербург, ПИТЕР, 2005
  17. Таненбаум Э. Компьютерные сети – С.-Петербург, ПИТЕР,2007
  18. Александр Филимонов - Построение мультисервисных сетей Ethernet, bhv, 2007
  19. Уэнделл Одом Компьютерные сети. Первый шаг = Computer Networking First-step. - М.: «Вильямс», 2005.
  20. http://www.osp.ru/ - Открытые системы
  21. www.glossary.ru

Сетевая технология - это согласованный набор стандартных протоколов и реализующих их программно-аппаратных средств, достаточный для построения вычислительных сетей.

Протокол – это набор правил и соглашений, определяющий каким образом в сети устройства обмениваются данными.

В настоящее время доминируют следующие сетевые технологии: Ethernet, Token Ring, FDDI, ATM.

Технология Ethernet

Технология Ethernet создана фирмой XEROX в 1973 году. Основной принцип, положенный в основу Ethernet - случайный метод доступа к разделяемой среде передачи данных (метод множественного доступа).

Логическая топология сети Ethernet всегда шинная, поэтому данные передаются на все узлы сети. Каждый узел видит каждую передачу и отличает предназначенные ему данные по адресу своего сетевого адаптера. В каждый момент времени только один узел может осуществить успешную передачу, поэтому между узлами должно существовать некое соглашение, как им вместе пользоваться одним кабелем, чтобы не мешать друг к другу. Такое соглашение и определяет стандарт Ethernet.

По мере роста загрузки сети все больше возникает необходимость передавать данные в одно и то же время. Когда такое случается, то две передачи входят в конфликт, заполняя шину информационным мусором. Такое поведение известно под термином «коллизия», то есть возникновение конфликта.

Каждая передающая система, обнаружив коллизию, немедленно прекращает посылать данные, и предпринимаются действия, чтобы исправить эту ситуацию.

Хотя большинство коллизий, которые возникают в типичной сети Ethernet, разрешаются в течение микросекунд и их возникновение естественно и ожидаемо, но основной недостаток заключается в том, что чем больше трафик в сети, тем больше коллизий, тем резко падает производительность сети и может наступить коллапс, то есть сеть забита трафиком.

Трафик – поток сообщений в сети передачи данных.

Технология Token Ring

Технология Token Ring была разработана компанией IBM в 1984 году. Технология Token Ring использует совершенно другой метод доступа. Логическая сеть Token Ring имеет кольцевую топологию. Специальное сообщение, известное как маркер (Token) – это специальный трех байтовый пакет, который постоянно циркулирует по логическому кольцу в одном направлении. Когда маркер проходит через узел, готовый передать данные в сеть, он захватывает маркер, присоединяет к нему данные, предназначенные для передачи, и затем передает сообщение снова в кольцо. Сообщение продолжает свое «путешествие» по кольцу до тех пор, пока не достигнет места назначения. Пока сообщение не будет принято, ни один узел не сможет пересылать данные. Этот метод доступа известен как передача маркера. Он исключает коллизии и произвольные периоды ожидания как Ethernet.


Технология FDDI

Технология FDDI (Fiber Distributed Data Interface) – оптоволоконный интерфейс распределённых данных - это первая технология локальных сетей, в которой средой передачи данных является оптоволоконный кабель. Технология FDDI во многом основывается на технологии Token Ring, развивая и совершенствуя ее основные идеи. Сеть FDDI строится на основе двух оптоволоконных колец, которые образуют основной и резервный пути передачи данных между узлами сети. Наличие двух колец – это основной способ повышения отказоустойчивости в сети FDDI и узлы, которые хотят воспользоваться этим повышенным потенциалом надежности должны быть подключены к обоим кольцам.

В нормальном режиме работы сети данные проходят через все узлы и все участки кабеля только первичного кольца, вторичное кольцо в этом режиме не используется. В случае какого- либо вида отказа, когда часть первичного кольца не может передавать данные (например, обрыв кабеля или отказ узла) первичное кольцо объединяется со вторичным, вновь образуя единое кольцо.

Кольца в сетях FDDI рассматриваются как общая среда передачи данных, поэтому для нее определен специальный метод доступа очень близкий к методу доступа сетей Token Ring. Отличие заключается в том, что время удержания маркера в сети FDDI не является постоянной величиной, как в Token Ring. Оно зависит от загрузки кольца - при небольшой загрузке оно увеличивается, а при больших перегрузках может уменьшаться до нуля для асинхронного трафика. Для синхронного трафика время удержания маркера остаётся фиксированной величиной.

Технология АТМ

АТМ (Asynchronous Transfer Mode– асинхронный режим передачи) – самая современная сетевая технология. Она разработана для передачи речи, данных и видео с использованием высокоскоростного, ориентированного на установление соединения протокола с коммутацией ячеек.

В отличие от других технологий трафик АТМ разбивается на 53 - байтовые ячейки (cells). Применение структуры данных предопределенного размера делает сетевой трафик более легко измеряемым количественно, предсказуемым и управляемым. АТМ построена на передаче информации по оптоволоконному кабелю с использованием звездообразной топологии.

Ежедневно для получения доступа к сервисам, доступным по сети Интернет, мы обращаемся к тысячам серверов, расположенных в различных географических точках. Каждому из этих серверов присваивается уникальный IP-адрес, по которому он идентифицируется в подключенной локальной сети.

Для успешного взаимодействия между узлами необходимо эффективное взаимодействие целого ряда протоколов. Эти протоколы реализованы на уровне оборудования и программного обеспечения каждого сетевого устройства. Взаимодействие между протоколами можно представить в виде стека протоколов. Протоколы в стеке представляют собой многоуровневую иерархию, в которой протокол верхнего уровня зависит от сервисов протоколов на более низких уровнях.

На графике ниже показан стек протоколов с набором первичных протоколов, необходимых для запуска веб-сервера по сети Ethernet. Нижние уровни стека отвечают за перемещение данных по сети и предоставление сервисов верхним уровням. Верхние уровни в большей степени отвечают за наполнение пересылаемых сообщений и пользовательский интерфейс.

Было бы невозможно запомнить все IP-адреса всех серверов, предоставляющих различные сервисы по сети Интернет. Вместо этого предлагается более простой способ поиска серверов – сопоставить имя с некоторым IP-адресом. Система имен доменов (DNS) позволяет использовать имя узла для запроса IP-адреса отдельного сервера. Регистрация и организация имен в этой системе выполняется по специальным высокоуровневым группам, именуемых доменами. К числу наиболее популярных высокоуровневых доменов сети Интернет относятся.com, .edu и.net. В DNS-сервере записана специальная таблица, ассоциирующая имена узлов в домене с соответствующим IP-адресом. Если клиент знает имя сервера, например, веб-сервера, но требуется найти IP-адрес, он направляет запрос на этот DNS-сервер через порт 53. Клиент использует этот IP-адрес DNS-сервера, прописанного в настройках DNS раздела конфигурации IP этого узла. По получении запроса DNS-сервер выясняет по своей таблице, имеется ли соответствие между запрашиваемым IP-адресом и веб-сервером. Если на DNS-сервере отсутствует запись о запрашиваемом имени, он опрашивает другой DNS-сервер в пределах своего домена. После распознавания IP-адреса DNS-сервер отправляет результат обратно к клиенту. Если DNS-серверу не удалось определить IP-адрес, клиент не сможет установить связь с этим веб-сервером и получит сообщение об истечении времени ожидания. Процесс определения IP-адреса по DNS-протоколу из клиентского программного обеспечения достаточно прост и прозрачен для пользователя.

В процессе обмена информацией веб-сервер и веб-клиент используют специальные протоколы и стандарты, гарантирующие прием и прочтение информации. К этим протоколам относятся следующие: протоколы уровня приложения, транспортные протоколы, протоколы межсетевого взаимодействия и сетевого доступа.

Протокол уровня приложения

Протокол передачи гипертекстовых файлов (HTTP) управляет взаимодействием между веб-сервером и веб-клиентом. Протокол HTTP задает формат запросов и ответов на запросы, пересылаемых между клиентом и сервером. Для управления процессом передачи сообщений между клиентом и сервером HTTP обращается к другим протоколам.

Транспортный протокол

Протокол управления передачей (TCP) – это транспортный протокол, управляющий отдельными сеансами связи между веб-серверами и веб-клиентами. Протокол TCP делит гипертекстовые сообщения (HTTP) на сегменты и отправляет их на конечный узел. Он также осуществляет управление потоками данных и подтверждает обмен пакетами между узлами.

Межсетевой протокол

Из протоколов межсетевого взаимодействия чаще всего применяется Интернет-протокол (IP). Протокол IP отвечает за прием форматированных сегментов от TCP, присвоение им локальных адресов, их инкапсуляцию в пакеты для маршрутизации на конечный узел.

Протоколы сетевого доступа

В локальных сетях чаще всего применяется протокол Ethernet. Протоколы сетевого доступа выполняют две основных функции - управление каналами передачи данных и физическая передача данных по сети.

Протоколы управления каналами передачи данных принимают пакеты от протокола IP, инкапсулируют их в соответствующий формат кадров локальной сети. Эти протоколы отвечают за назначение физических адресов кадрам данных и их подготовку к передаче по сети.

Стандарты и протоколы физической передачи данных отвечают за представление битов в тракте передачи, выбор способа передачи сигналов и их преобразование на принимающем узле. Сетевые интерфейсные платы поддерживают соответствующие протоколы тракта передачи данных.

Каждая служба, доступная по сети, имеет собственные протоколы уровня приложения, поддерживаемые программным обеспечением сервера и клиента. Помимо протоколов уровня приложения во всех общих Интернет-службах используется протокол Интернет (Internet Protocol, IP), отвечающий за адресацию и маршрутизацию сообщений между исходными и конечными узлами.

Протокол IP отвечает только за структуру, адресацию и маршрутизацию пакетов. IP не определяет способ доставки или транспортировки пакетов. Транспортные протоколы предписывают способ передачи сообщений между узлами. Наиболее популярными из транспортных протоколов являются протокол управления передачей (TCP) и протокол пользовательских датаграмм (UDP). Протокол IP использует эти транспортные протоколы для обеспечения связи и передачи данных между узлами.

Если приложению требуется подтверждение доставки сообщения, оно использует протокол TCP. Это аналогично процессу отправки заказного письма в обычной почтовой системе, когда для подтверждения получения письма получатель ставит свою подпись на квитанции.

TCP разбивает сообщение на фрагменты меньшего размера, именуемые сегментами. Эти сегменты последовательно нумеруются и передаются протоколу IP, который затем осуществляет сборку пакетов. TCP отслеживает количество сегментов, отправленных на тот или иной узел тем или иным приложением. Если отправитель не получает подтверждения в течение определенного периода времени, то TCP рассматривает эти сегменты как потерянные и повторяет их отправку. Повторно отправляется только потерянная часть сообщения, а не все сообщение целиком.

Протокол TCP на принимающем узле отвечает за повторную сборку сегментов сообщений и их передачу к соответствующему приложению.

FTP и HTTP – это примеры приложений, в которых для обеспечения доставки данных применяется протокол TCP.

В некоторых случаях протокол подтверждения доставки (TCP) не требуется, так как это замедляет скорость передачи данных. В таких случаях более приемлемым из транспортных протоколов является UDP.

Протокол UDP выполняет негарантированную доставку данных и не запрашивает подтверждения от получателя. Это аналогично отправке письма обычной почтой без уведомления о доставке. Доставка письма не гарантируется, но шансы его доставки достаточно высоки.

Протокол UDP более предпочтителен для передачи потокового аудио, видео и голосовой связи по IP-протоколу (VoIP). Подтверждение доставки лишь замедлит процесс передачи данных, и при этом повторная доставка нежелательна.

Примером использования протокола UDP является Интернет-радио. Если какое-либо сообщение затерялось в пути доставки по сети, оно не будет отправляться повторно. Пропадание нескольких пакетов будет восприниматься слушателем как кратковременное пропадание звука. Если для этого использовать протокол TCP, предусматривающий повторную доставку потерянных пакетов, то процесс передачи данных приостановится для приема потерянных пакетов, что заметно ухудшит качество воспроизведения.

Простой протокол электронной почты (SMTP)

Протокол SMTP используется программой почтового клиента для отправки сообщений на локальный почтовый сервер. Далее локальный сервер определяет, кому адресовано сообщение - локальному почтовому ящику или почтовому ящику на другом сервере.

Протокол SMTP применяется при взаимодействии с разными серверами, например, если требуется отправка сообщения на другие серверы. SMTP-запросы направляются на порт 25.

Почтовый протокол (POP3)

POP-сервер принимает и хранит сообщения для своих пользователей. После того, как установлено соединение между клиентом и почтовым сервером, сообщения будут загружены на компьютер клиента. По умолчанию сообщения не сохраняются на сервере после их прочтения клиентом. Клиенты обращаются к серверам POP3 через порт 110.

Протокол IMAP4

IMAP-сервер также принимает и сохраняет сообщения, адресованные его пользователям. Тем не менее, сообщения могут храниться в почтовых ящиках пользователей, если они не будут явно удалены самими пользователями. В самой последней версии протокола IMAP - IMAP4 запросы от клиентов прослушиваются через порт 143.

В разных платформах сетевых операционных систем используются различные почтовые серверы.

Обмен мгновенными сообщениями (Instant Messaging, IM) - это на сегодня один из наиболее популярных инструментов обмена информацией. Программное обеспечение мгновенного обмена сообщениями (IM), выполняемое на локальных компьютерах, обеспечивает взаимодействие пользователей в окнах передачи сообщений или в чат-сеансах по сети Интернет в реальном времени. На рынке сегодня предлагается множество программ обмена мгновенными сообщениями от различных компаний-разработчиков. В каждой службе мгновенного обмена сообщениями могут использоваться специальные протоколы и конечные порты, поэтому на двух разных узлах должно быть установлено совместимое программное обеспечение.

Для работы приложений мгновенного обмена сообщениями достаточна минимальная конфигурация. После загрузки клиентского приложения достаточно ввести имя пользователя и пароль. Эта операция необходима для проверки подлинности клиента IM на входе в сеть мгновенного обмена сообщениями. После выполнения входа на сервер клиенты могут отправлять сообщения другим клиентам в реальном времени. Помимо текстовых сообщений IM-клиент поддерживает передачу видео, музыкальных файлов и файлов голосовой связи. В IM-клиентах поддерживается функция телефона, что позволяет пользователям устанавливать телефонные вызовы по сети Интернет. Имеются дополнительные возможности настройки "Списка контактов", а также персональных стилей оформления.

Программное обеспечение IM-клиентов можно загружать и использовать на всех типах устройств, в том числе: компьютеры, КПК и сотовые телефоны.

Сегодня все более популярными становятся телефонные вызовы по сети Интернет. В клиентских приложениях Интернет-телефонии реализована технология обмена данными между равноправными уровнями (peer-to-peer technology), что аналогично технологии обмена мгновенными сообщениями. В IP-телефонии применяется технология Voice over IP (VoIP), которая использует пакеты IP для передачи оцифрованных голосовых данных.

Чтобы начать работу с Интернет-телефоном, загрузите клиентское программное обеспечение с узла одной из компаний, предлагающих этот сервис. Ставки за пользование сервисами Интернет-телефонии меняются в зависимости от региона и поставщика.

После установки программного обеспечения пользователь должен выбрать уникальное имя. Это необходимо для приема вызовов от других пользователей. Необходимы также динамики и микрофон, встроенные или внешние. В качестве телефона часто используется гарнитура, подключаемая к компьютеру.

Вызовы устанавливаются с другими пользователями, использующими тот же сервис, путем выбора имен из списка. Для установления вызова на обычный телефон (наземной линии или сотовый телефон) требуется шлюз для доступа к коммутируемой телефонной сети общего пользования (ТфОП).

Выбор протоколов и конечных портов, применяемых в приложениях Интернет-телефонии, может меняться в зависимости от типа программного обеспечения.