Metoda prognozowania rozwoju stóp procentowych. Metody prognozowania kursów walut

17.03.2019

Najważniejszą rzeczą odróżniającą Internet od innych sieci są jego protokoły - TCP/IP. Ogólnie termin TCP/IP zwykle oznacza wszystko, co dotyczy protokołów komunikacji między komputerami w Internecie. Obejmuje całą rodzinę protokołów, programy aplikacyjne a nawet samą sieć. TCP/IP to technologia komunikacji międzysieciowej. Sieć korzystająca z technologii TCP/IP nazywana jest „internetem”. Jeśli mówimy o O sieć globalnałączący wiele sieci za pomocą technologii TCP/IP, nazywany jest Internetem.

Protokół TCP/IP bierze swoją nazwę od dwóch protokołów komunikacyjnych (lub protokołów komunikacyjnych). Należą do nich protokół kontroli transmisji (TCP) i protokół internetowy (IP). Pomimo tego, że korzysta się z Internetu duża liczba innymi protokołami, często nazywany jest Internetem Sieć TCP/1P, ponieważ te dwa protokoły są z pewnością najważniejsze.

Protokół IP (Internet Protocol) zarządza bezpośrednią transmisją informacji w sieci. Wszystkie informacje są podzielone na części - pakiety i jest wysyłany od nadawcy do odbiorcy. W celu dokładnego zaadresowania przesyłki konieczne jest podanie jednoznacznych współrzędnych odbiorcy lub jego adresu.

adres internetowy składa się z 4 bajtów. Podczas zapisu bajty oddzielane są od siebie kropkami: 123.45.67.89 lub 3.33.33.3. W rzeczywistości adres składa się z kilku części. Ponieważ Internet jest siecią sieci, początek adresu informuje węzły internetowe, do której sieci należy dany adres. Prawy koniec adresu informuje sieć, który komputer lub host powinien odebrać pakiet. Każdy komputer w Internecie ma unikalny adres w tym schemacie.

Adres numeryczny komputera w Internecie jest podobny do kodu pocztowego urzędu pocztowego. Istnieje kilka typów adresów internetowych (typy: A, B, C, D, E), które w różny sposób dzielą adres na pola numeru sieci i numeru węzła; liczba możliwych sieci i maszyn w takich sieciach zależy od rodzaj takiego podziału.

Ze względu na ograniczenia sprzętowe, informacje przesyłane w sieciach IP dzielone są na części (wzdłuż granic bajtów), ułożone w osobne części pakiety. Długość informacji zawartej w pakiecie zwykle waha się od 1 do 1500 bajtów. Chroni to sieć przed monopolizacją przez dowolnego użytkownika i daje każdemu w przybliżeniu równe prawa. Z tego samego powodu, jeśli sieć nie jest wystarczająco szybka, im więcej użytkowników będzie z niej korzystać w tym samym czasie, tym wolniej będzie się komunikować ze wszystkimi.

Jedną z zalet Internetu jest to, że sam protokół IP jest już wystarczający do działania. Jednak protokół ten ma również szereg wad:

  • - większość przesyłana informacja jest dłuższa niż 1500 znaków, dlatego należy ją podzielić na kilka pakietów;
  • - niektóre pakiety mogą zostać utracone po drodze;
  • - pakiety mogą docierać w innej kolejności niż początkowa.

Stosowane protokoły muszą umożliwiać przesyłanie dużych ilości informacji bez zniekształceń, które mogą wystąpić na skutek awarii sieci.

Protokół kontroli transmisji (TCP) to protokół ściśle powiązany z protokołem IP, używany do podobnych celów, ale na wyższym poziomie. Protokół TCP radzi sobie z problemem przesyłania dużych ilości informacji, bazując na możliwościach protokołu IP.

TCP dzieli przesyłane informacje na kilka części i numeruje każdą część, aby można było później przywrócić kolejność. Aby wysłać tę numerację wraz z danymi, zakrywa każdą informację własną okładką - kopertą TCP zawierającą odpowiednie informacje.

Po otrzymaniu odbiorca rozpakowuje koperty IP i widzi koperty TCP, również je rozpakowuje i umieszcza dane w sekwencji części w odpowiednim miejscu. Jeżeli czegoś brakuje, domaga się ponownego przesłania tego dzieła. Ostatecznie informacje są zbierane we właściwej kolejności i całkowicie przywracane.

Krótko mówiąc, jest to zbiór reguł rządzących „komunikacją” komputerów między sobą w sieci. Jest ich kilkanaście i każdy z nich określa zasady przesyłania określonego rodzaju danych. Jednak dla łatwości użycia wszystkie są połączone w tak zwany „stos”, nazywając go od najważniejszego protokołu - protokołu TCP/IP (protokół kontroli transmisji i protokół internetowy). Słowo „stos” oznacza, że ​​wszystkie te protokoły przypominają „stos protokołów”, w którym protokół wyższego poziomu nie może funkcjonować bez protokołu niższego poziomu.

Stos TCP/IP składa się z 4 warstw:

1. Aplikacja - protokoły HTTP, RTP, FTP, DNS. Najwyższy poziom; odpowiada za działanie aplikacji aplikacyjnych, takich jak obsługa poczty elektronicznej, wyświetlanie danych w przeglądarce itp.

2. Transport - protokoły TCP, UDP, SCTP, DCCP, RIP. Ten poziom protokołu zapewnia prawidłową interakcję komputerów ze sobą i jest przewodnikiem danych pomiędzy przez różnych uczestników sieci.

3. Sieć – protokół IP. Warstwa ta zapewnia identyfikację komputerów w sieci poprzez nadanie każdemu z nich unikalnego adresu cyfrowego.

4. Kanał - protokoły Ethernet, IEEE 802.11, Wireless Ethernet. Bardzo niski poziom; współdziała ze sprzętem fizycznym, opisuje nośnik transmisji danych i jego charakterystykę.

Dlatego do wyświetlenia tego artykułu Twój komputer korzysta ze stosu protokołów HTTP - TCP - IP - Ethernet.

Sposób przesyłania informacji w Internecie

Każdy komputer w sieci nazywany jest hostem i korzystając z protokołu o tej samej nazwie, otrzymuje unikalny adres IP. Adres ten zapisywany jest w następującej formie: cztery cyfry od 0 do 255 oddzielone kropką, na przykład 195.19.20.203. Aby komunikacja w sieci przebiegła pomyślnie, adres IP musi zawierać także numer portu. Ponieważ to nie same komputery wymieniają informacje, ale programy, każdy typ programu musi także mieć swój własny adres, który jest wyświetlany w numerze portu. Na przykład port 21 odpowiada za FTP, port 80 za HTTP. Całkowity Liczba portów na komputerze jest ograniczona i wynosi 65536, ponumerowanych od 0 do 65535. Numery portów od 0 do 1023 są zarezerwowane przez aplikacje serwerowe, a niszę portów od 1024 do 65535 zajmują porty klienckie, do których swobodnie korzystać, jak im się podoba. „Porty klienta” przypisywane są dynamicznie.

Połączenie Adresy IP i numery portów zwany " gniazdo elektryczne". W nim wartości adresu i portu są oddzielone dwukropkiem, na przykład 195.19.20.203:110

Zatem, aby zdalny komputer z adresem IP 195.19.20.203 odbierał pocztę elektroniczną, wystarczy dostarczyć dane na jego port 110. A ponieważ ten port „nasłuchuje” dzień i noc protokołu POP3, który jest odpowiedzialny za odbieranie e-maile, co oznacza, że ​​to, co stanie się później, jest „kwestią technologii”.

Dla wygody wszystkie dane w sieci są podzielone na pakiety. Paczka to plik o rozmiarze 1-1,5 MB, który zawiera dane adresowe nadawcy i odbiorcy, przesyłane informacje oraz dane serwisowe. Podział plików na pakiety może znacznie zmniejszyć obciążenie sieci, ponieważ ścieżka każdego z nich od nadawcy do odbiorcy niekoniecznie będzie identyczna. Jeśli w jednym miejscu sieci wystąpi korek, pakiety mogą go ominąć, korzystając z innych ścieżek komunikacyjnych. Technologia ta umożliwia możliwie najefektywniejsze korzystanie z Internetu: w przypadku załamania się jakiejś jego części transportowej, informacje można przesyłać dalej, ale innymi ścieżkami. Kiedy pakiety docierają do komputera docelowego, zaczyna on składać je z powrotem w jeden plik, korzystając z zawartych w nich informacji o usługach. Cały proces można porównać do jakiejś dużej układanki, która w zależności od wielkości przesyłanego pliku może osiągać naprawdę ogromne rozmiary.

Jak wspomniano wcześniej, protokół IP nadaje każdemu uczestnikowi sieci, w tym stronom internetowym, unikalny adres numeryczny. Jednak nikt nie jest w stanie zapamiętać milionów adresów IP! Dlatego stworzono usługę nazw domen Domain Name System (DNS), która tłumaczy numeryczne adresy IP na nazwy alfanumeryczne, które są znacznie łatwiejsze do zapamiętania. Na przykład, zamiast wpisywać za każdym razem okropną liczbę 5.9.205.233, możesz wpisać www.site w pasku adresu przeglądarki.

Co się stanie gdy wpiszemy w przeglądarce adres strony, której szukamy? Z naszego komputera pakiet z żądaniem wysyłany jest do serwera DNS na porcie 53. Port ten jest rezerwowany przez usługę DNS, która po przetworzeniu naszego żądania zwraca adres IP odpowiadający alfanumerycznej nazwie witryny. Następnie nasz komputer łączy się z gniazdem 5.9.205.233:80 komputera 5.9.205.233, na którym znajduje się protokół HTTP odpowiedzialny za wyświetlanie stron w przeglądarce i wysyła pakiet z żądaniem otrzymania strony www.site. Musimy nawiązać połączenie na porcie 80, ponieważ jest to ten, który odpowiada serwerowi WWW. Jeśli naprawdę chcesz, możesz określić port 80 bezpośrednio w pasku adresu przeglądarki - http://www.site:80. Serwer WWW przetwarza otrzymane od nas żądanie i generuje kilka pakietów zawierających tekst HTML wyświetlany przez naszą przeglądarkę. W rezultacie na ekranie widzimy stronę główną

StosTCP/ IP.

Stos TCP/IP to zestaw hierarchicznie uporządkowanych protokołów sieciowych. Nazwa stosu pochodzi od dwóch ważnych protokołów – TCP (protokół kontroli transmisji) i IP (protokół internetowy). Oprócz nich stos zawiera jeszcze kilkadziesiąt różnych protokołów. Obecnie protokoły TCP/IP są głównymi protokołami w Internecie, a także w większości sieci korporacyjnych i lokalnych.

W systemie operacyjnym Microsoft Windows Server 2003 jako główny wybierany jest stos TCP/IP, chociaż obsługiwane są także inne protokoły (np. stos IPX/SPX, protokół NetBIOS).

Stos protokołów TCP/IP ma dwie ważne właściwości:

    niezależność od platformy, tj. jej wdrożenie jest możliwe na szerokiej gamie systemów operacyjnych i procesorów;

    otwartość, czyli standardy według których budowany jest stos TCP/IP są dostępne dla każdego.

Historia stworzeniaTCP/ IP.

W 1967 roku Agencja Zaawansowanych Projektów Badawczych Departamentu Obrony USA (ARPA – Advanced Research Projects Agency) zainicjowała rozwój sieci komputerowej, która miała połączyć szereg uczelni i ośrodków badawczych realizujących zamówienia Agencji. Projekt nazwano ARPANET. Do 1972 roku sieć łączyła 30 węzłów.

W ramach projektu ARPANET w latach 1980–1981 opracowano i opublikowano główne protokoły stosu TCP/IP – IP, TCP i UDP. Ważnym czynnikiem w rozprzestrzenianiu się protokołu TCP/IP była implementacja tego stosu w systemie operacyjnym UNIX 4.2 BSD (1983).

Pod koniec lat 80-tych znacznie rozbudowana sieć ARPANET stała się znana jako Internet (Interconnected Networks) i zjednoczyła uniwersytety i ośrodków naukowych USA, Kanada i Europa.

W 1992 roku pojawiła się nowa usługa internetowa – WWW (World Wide Web), oparta na protokole HTTP. W dużej mierze dzięki WWW, Internet, a wraz z nim protokoły TCP/IP, przeżył w latach 90-tych szybki rozwój.

Na początku XXI wieku stos TCP/IP zyskuje wiodącą rolę w środkach komunikacji nie tylko sieci globalnych, ale także lokalnych.

ModelOSI.

Model wzajemnych połączeń systemów otwartych (OSI) został opracowany przez Międzynarodową Organizację Normalizacyjną (ISO) w celu zapewnienia spójnego podejścia do budowania i łączenia sieci. Rozwój modelu OSI rozpoczął się w 1977 r., a zakończył w 1984 r. wraz z zatwierdzeniem standardu. Od tego czasu model stał się punktem odniesienia przy opracowywaniu, opisywaniu i porównywaniu różnych stosów protokołów.

Przyjrzyjmy się pokrótce funkcjom każdego poziomu.


Model OSI obejmuje siedem warstw: fizyczną, łącze danych, sieć, transport, sesję, prezentację i aplikację.

    Warstwa fizyczna opisuje zasady transmisji sygnału, prędkość transmisji i specyfikacje kanałów komunikacyjnych. Warstwa jest realizowana sprzętowo (karta sieciowa, port koncentratora, kabel sieciowy).

    Warstwa łącza danych realizuje dwa główne zadania: sprawdza dostępność medium transmisyjnego (średnio transmisyjne jest najczęściej dzielone pomiędzy kilka węzłów sieci), a także wykrywa i koryguje błędy powstałe w procesie transmisji. Implementacją poziomu jest sprzęt i oprogramowanie (na przykład karta sieciowa i jej sterownik).

    Warstwa sieciowa zapewnia integrację sieci pracujących przy użyciu różnych protokołów łącza danych i warstw fizycznych w sieć zespoloną. W takim przypadku wywoływana jest każda z sieci wchodzących w skład jednej sieci podsieć(podsieć). Na poziomie sieci należy rozwiązać dwa główne problemy: rozgromienie(routing, wybór optymalnej ścieżki przesłania komunikatu) i adresowanie(adresowanie, każdy węzeł w sieci złożonej musi mieć unikalna nazwa). Zazwyczaj funkcje warstwy sieciowej realizowane są przez specjalne urządzenie - routera(router) i jego oprogramowanie.

    Warstwa transportowa rozwiązuje problem niezawodnego przesyłania wiadomości w sieci złożonej poprzez potwierdzanie dostarczenia i ponowne wysłanie pakietów. Ten poziom i wszystkie poniższe są zaimplementowane w oprogramowaniu.

    Warstwa sesyjna umożliwia zapamiętanie informacji o aktualnym stanie sesji komunikacyjnej i w przypadku zerwania połączenia wznowienie sesji z tego stanu.

    Warstwa prezentacji zapewnia konwersję przesyłanych informacji z jednego kodowania na inne (na przykład z ASCII na EBCDIC).

    Warstwa aplikacji implementuje interfejs pomiędzy pozostałymi warstwami modelu i aplikacjami użytkownika.

StrukturaTCP/ IP. Struktura protokołu TCP/IP nie opiera się na modelu OSI, lecz na własnym modelu zwanym DARPA (Defense ARPA – nowa nazwa Agencji Zaawansowanych Projektów Badawczych) lub DoD (Departament Obrony – Departament Obrony USA). Model ten ma tylko cztery poziomy. Zgodność modelu OSI z modelem DARPA, a także główne protokoły stosu TCP/IP pokazano na rys. 2.2.

Należy zaznaczyć, że niższy poziom modelu DARPA – poziom interfejsu sieciowego – ściśle mówiąc, nie realizuje funkcji łącza danych i warstw fizycznych, a jedynie zapewnia komunikację (interfejs) wyższych poziomów DARPA z technologiami sieciowymi zawarte w sieci złożonej (na przykład Ethernet, FDDI, ATM).

Wszystkie protokoły zawarte w stosie TCP/IP są ustandaryzowane w dokumentach RFC.

DokumentacjaRFC.

Zatwierdzone oficjalne standardy internetowe i TCP/IP są publikowane jako dokumenty RFC (Request for Comments). Standardy opracowywane są przez całą społeczność ISOC (Internet Society, międzynarodowa organizacja publiczna). Każdy członek ISOC może przedłożyć dokument do rozpatrzenia w celu publikacji w dokumencie RFC. Dokument jest następnie przeglądany przez ekspertów technicznych, zespoły programistów i redaktora RFC i przechodzi przez następujące etapy, zwane poziomami dojrzałości, zgodnie z RFC 2026:

    projekt(Projekt internetowy) – na tym etapie eksperci zapoznają się z dokumentem, wprowadzają uzupełnienia i zmiany;

    proponowana norma(Proposed Standard) – dokumentowi nadano numer RFC, eksperci potwierdzili wykonalność proponowanych rozwiązań, dokument uznano za obiecujący, pożądane jest jego przetestowanie w praktyce;

    projekt normy(Projekt standardu) – dokument staje się projektem standardu, jeśli co najmniej dwóch niezależnych twórców wdrożyło i skutecznie zastosowało proponowane specyfikacje. Na tym etapie dopuszczalne są jeszcze drobne poprawki i ulepszenia;

    Norma internetowa(Standard internetowy) – najwyższy poziom standardowa akceptacja specyfikacje dokumentu stały się powszechne i sprawdziły się w praktyce. Listę standardów internetowych podano w dokumencie RFC 3700. Spośród tysięcy dokumentów RFC zaledwie kilkadziesiąt to dokumenty posiadające status „standardu internetowego”.

Oprócz standardów dokumenty RFC mogą obejmować także opisy nowych koncepcji i pomysłów sieciowych, wytyczne, wyniki badań eksperymentalnych prezentowane w celach informacyjnych itp. Takim dokumentom RFC można przypisać jeden z następujących statusów:

    eksperymentalny(Eksperymentalny) – dokument zawierający informacje nt badania naukowe oraz wydarzenia, które mogą zainteresować członków ISOC;

    informacyjny(Informacyjny) – dokument publikowany w celu dostarczenia informacji i nie wymagający zatwierdzenia przez społeczność ISOC;

    najlepsze nowoczesne doświadczenie(Best Current Practice) – dokument mający na celu przekazanie doświadczeń wynikających z konkretnych zmian, takich jak wdrożenia protokołów.

Status jest wskazany w nagłówku dokumentu RFC po słowie Kategoria (Kategoria). W przypadku dokumentów mających status standardów (Proponowany standard, Projekt standardu, Standard internetowy) wskazana jest nazwa Standardy Ścieżka, ponieważ poziom gotowości może się różnić.

Numery RFC są przypisywane sekwencyjnie i nigdy nie są ponownie wydawane. Oryginalny dokument RFC nigdy nie jest aktualizowany. Zaktualizowana wersja publikowana jest pod nowym numerem. RFC staje się przestarzałym i zastąpionym historyczny(Historyczny).

Wszystkie istniejące dokumenty RFC można dziś przeglądać na przykład na stronie internetowej www.rfc-editor.org . W sierpniu 2007 było ich ponad 5000. Dokumenty RFC, do których odwołuje się ten kurs, są wymienione w Załączniku I.

Przegląd głównych protokołów.

Protokół IP (Internet Protokół) – Jest to główny protokół warstwy sieci odpowiedzialny za adresowanie w sieciach kompozytowych i transmisję pakietów pomiędzy sieciami. Protokół IP jest datagram protokół, czyli nie gwarantuje dostarczenia pakietów do węzła docelowego. Protokół warstwy transportowej TCP zapewnia gwarancje.

Protokoły ROZERWAĆ. (Rozgromienie Informacja Protokół protokół informacji o routingu ) IOSPF (otwarty Najkrótszy Ścieżka Pierwszy – « Najkrótsze trasy otwierają się jako pierwsze” ) – protokoły routingu w sieciach IP.

Protokół ICMP (Internet Kontrola Wiadomość Protokół Control Message Protocol in Composite Networks) przeznaczony jest do wymiany informacji o błędach pomiędzy routerami sieciowymi a węzłem źródłowym pakietu. Za pomocą specjalnych pakietów zgłasza niemożność dostarczenia paczki, czas składania paczki z fragmentów, nieprawidłowe wartości parametrów, zmiany w trasie wysyłki i rodzaju usługi, stan systemu itp.

Protokół ARP (Adres Rezolucja Protokół – Address Translation Protocol) konwertuje adresy IP na adresy sprzętowe sieci lokalnych. Konwersja odwrotna odbywa się za pomocą protokołu RAPR (Odwrócony ARP).

TCP (Przenoszenie Kontrola Protokół – protokół kontroli transmisji) zapewnia niezawodną transmisję komunikatów pomiędzy odległymi węzłami sieci poprzez tworzenie połączeń logicznych. Protokół TCP pozwala na dostarczenie bezbłędnego strumienia bajtów wygenerowanego na jednym komputerze do innego komputera wchodzącego w skład sieci kompozytowej. TCP dzieli strumień bajtów na części - segmenty i przesyła je do warstwy sieciowej. Po dostarczeniu tych segmentów do miejsca przeznaczenia, protokół TCP składa je ponownie w ciągły strumień bajtów.

UDP (Użytkownik Datagram Protokół – User Datagram Protocol) zapewnia transmisję danych w sposób datagramowy.

HTTP (Hipertekst Przenosić Protokół – protokół przesyłania hipertekstu) – protokół dostarczania dokumentów sieciowych, główny protokół usługi WWW.

FTP (Plik Przenosić Protokół – protokół przesyłania plików) – protokół przesyłania informacji zapisanych w plikach.

MUZYKA POP 3 (Post Biuro Protokół wersja 3 – protokół pocztowy) oraz SMTP (Prosty Poczta Przenosić Protokół – prosty protokół przesyłania poczty) – protokoły dostarczania poczty przychodzącej E-mail(POP3) i wysyłanie wychodzące (SMTP).

Telnet – protokół emulacji terminala 1, umożliwiający użytkownikowi łączenie się z innymi zdalnymi stacjami i pracę z nimi z poziomu ich komputera, tak jakby to był ich zdalny terminal.

SNMP (Prosty Sieć Kierownictwo Protokół – prosty protokół zarządzania siecią) przeznaczony jest do diagnozowania wydajności różnych urządzeń sieciowych.

UNIX, co przyczyniło się do rosnącej popularności protokołu, gdyż producenci włączali do zestawu protokół TCP/IP oprogramowanie każdy komputer z systemem UNIX. TCP/IP znajduje swoje odwzorowanie w modelu referencyjnym OSI, jak pokazano na rysunku 3.1.

Jak widać, protokół TCP/IP znajduje się w warstwie trzeciej i czwartej modelu OSI. Chodzi o to, aby technologię LAN pozostawić programistom. Celem protokołu TCP/IP jest transmisja wiadomości V sieci lokalne dowolnego typu i nawiązać komunikację za pomocą dowolnej aplikacji sieciowej.

Protokół TCP/IP działa poprzez powiązanie z modelem OSI w dwóch najniższych warstwach – warstwie przesyłania danych i poziom fizyczny. Umożliwia to znalezienie protokołu TCP/IP wspólny język z praktycznie dowolną technologią sieciową, a co za tym idzie, z dowolną platformą komputerową. Protokół TCP/IP obejmuje cztery abstrakcyjne warstwy wymienione poniżej.


Ryż. 3.1.

  • Interfejs sieciowy. Umożliwia aktywną interakcję protokołu TCP/IP ze wszystkimi nowoczesnymi technologiami sieciowymi opartymi na modelu OSI.
  • Sieć internetowa. Określa sposób kontroli protokołu IP przesyłanie wiadomości za pośrednictwem routerów w przestrzeni sieciowej, takiej jak Internet.
  • Transport. Definiuje mechanizm wymiany informacji pomiędzy komputerami.
  • Stosowany. Określa aplikacje sieciowe do wykonywania zadań, takich jak przesyłanie dalej, poczta e-mail i inne.

Ze względu na szerokie zastosowanie protokół TCP/IP stał się de facto standardem internetowym. Komputer, na którym jest zaimplementowany technologia sieci oparty na modelu OSI (Ethernet lub Token Ring), posiada możliwość komunikacji z innymi urządzeniami. W „Podstawach sieci” omówiliśmy technologie sieci LAN, przyglądając się warstwom 1 i 2. Teraz przejdziemy do stosu OSI i przyjrzymy się, w jaki sposób komputer komunikuje się przez Internet lub prywatna sieć. W tej sekcji omówiono protokół TCP/IP i jego konfiguracje.

Co to jest TCP/IP

Już sam fakt, że komputery potrafią się ze sobą komunikować, jest cudem. W końcu są to komputery różnych producentów, które współpracują z różnymi system operacyjny i protokoły. Pod nieobecność niektórych wspólna podstawa urządzenia takie nie byłyby w stanie wymieniać informacji. Dane przesyłane przez sieć muszą być w formacie zrozumiałym zarówno dla urządzenia wysyłającego, jak i urządzenia odbierającego.

Protokół TCP/IP spełnia ten warunek poprzez swoją warstwę sieciową. Warstwa ta bezpośrednio odpowiada warstwie sieciowej modelu referencyjnego OSI i opiera się na ustalonym formacie komunikatu zwanym datagramem IP. Datagram jest czymś w rodzaju koszyka, w którym umieszczane są wszystkie informacje zawarte w wiadomości. Na przykład, gdy ładujesz stronę internetową do przeglądarki, to, co widzisz na ekranie, jest dostarczane fragmentarycznie w postaci datagramu.

Datagramy łatwo pomylić z pakietami. Datagram jest jednostką informacji, podczas gdy pakiet jest fizycznym obiektem wiadomości (tworzonym na jednej trzeciej lub więcej wysoki poziom), który faktycznie jest wysyłany w sieci. Choć niektórzy uważają te terminy za zamienne, ich rozróżnienie faktycznie ma znaczenie w konkretnym kontekście – oczywiście nie tutaj. Ważne jest, aby zrozumieć, że wiadomość jest dzielona na fragmenty, przesyłana przez sieć i ponownie składana w urządzeniu odbiorczym.


Pozytywną rzeczą w tym podejściu jest to, że jeśli pojedynczy pakiet zostanie uszkodzony podczas transmisji, wówczas tylko ten pakiet będzie musiał zostać ponownie przesłany, a nie cała wiadomość. Kolejną zaletą jest to, że żaden gospodarz nie musi czekać w nieskończoność przez długi czas dopóki drugi host nie zakończy transmisji, aby wysłać własną wiadomość.

TCP i UDP

Podczas wysyłania wiadomości IP przez sieć używany jest jeden z protokołów transportowych: TCP lub UDP. TCP (Protokół kontroli transmisji) stanowi pierwszą połowę akronimu TCP/IP. Do przesyłania mniej ważnych wiadomości zamiast protokołu TCP używany jest protokół User Datagram Protocol (UDP). Obydwa protokoły służą do prawidłowej wymiany komunikatów w sieciach TCP/IP. Istnieje jedna istotna różnica pomiędzy tymi protokołami.

TCP nazywany jest protokołem niezawodnym, ponieważ komunikuje się z odbiorcą w celu sprawdzenia, czy wiadomość została odebrana.

UDP nazywany jest protokołem zawodnym, ponieważ nawet nie próbuje skontaktować się z odbiorcą w celu sprawdzenia dostawy.


Należy pamiętać, że do dostarczenia wiadomości można użyć tylko jednego protokołu. Na przykład, gdy ładowana jest strona internetowa, dostarczanie pakietów jest kontrolowane przez protokół TCP bez żadnej interwencji UDP. Z drugiej strony protokół Trivial File Transfer Protocol (TFTP) pobiera lub wysyła wiadomości pod kontrolą protokołu UDP.

Stosowana metoda transportu zależy od aplikacji — może to być poczta e-mail, protokół HTTP, aplikacja sieciowa itd. Twórcy sieci używają UDP tam, gdzie to możliwe, ponieważ zmniejsza to ruch napowietrzny. Protokół TCP wkłada więcej wysiłku w zapewnienie dostarczenia i przesyła znacznie więcej pakietów niż UDP. Rysunek 3.2 przedstawia listę aplikacji sieciowych i pokazuje, które aplikacje korzystają z protokołu TCP, a które z protokołu UDP. Na przykład FTP i TFTP robią zasadniczo to samo. Jednak protokół TFTP jest używany głównie do pobierania i kopiowania programów urządzeń sieciowych. TFTP może korzystać z UDP, ponieważ jeśli wiadomość nie zostanie dostarczona, nic złego się nie stanie, ponieważ wiadomość nie była przeznaczona dla użytkownika końcowego, ale dla administratora sieci, którego poziom priorytetu jest znacznie niższy. Innym przykładem jest sesja głosowo-wideo, w której można wykorzystać porty zarówno dla sesji TCP, jak i UDP. Zatem sesja TCP jest inicjowana w celu wymiany danych w momencie nawiązania połączenia telefonicznego, podczas gdy sama sesja TCP rozmowa telefoniczna przesyłane poprzez UDP. Wynika to z szybkości transmisji głosu i wideo. Jeśli pakiet zostanie utracony, nie ma sensu go ponownie wysyłać, ponieważ nie będzie on już odpowiadał przepływowi danych.


Ryż. 3.2.
Format datagramu IP

Pakiety IP można podzielić na datagramy. Format datagramu tworzy pola dla ładunku i danych sterujących transmisją komunikatów. Rysunek 3.3 przedstawia diagram datagramu.

Notatka. Nie daj się zwieść rozmiarowi pola danych w datagramie. Datagram nie jest przeciążony dodatkowymi danymi. Pole danych jest w rzeczywistości największym polem w datagramie.


Ryż. 3.3.

Należy pamiętać, że pakiety IP mogą mieć różne długości. W „Podstawach sieci” powiedziano, że pakiety informacyjne w sieci Ethernet mają rozmiar od 64 do 1400 bajtów. W sieci Token Ring ich długość wynosi 4000 bajtów, w sieci ATM – 53 bajty.

Notatka. Użycie bajtów w datagramie może być mylące, ponieważ transfer danych jest często kojarzony z pojęciami takimi jak megabity i gigabity na sekundę. Ponieważ jednak komputery wolą pracować z bajtami danych, datagramy również korzystają z bajtów.

Jeśli ponownie przyjrzysz się formatowi datagramu na rysunku 3.3, zauważysz, że skrajne lewe marginesy mają stałą wartość. Dzieje się tak, ponieważ procesor przetwarzający pakiety musi wiedzieć, gdzie zaczyna się każde pole. Bez standaryzacji tych pól końcowe bity będą mieszaniną jedynek i zer. Po prawej stronie datagramu znajdują się pakiety o zmiennej długości. Cel różnych pól w datagramie jest następujący.

  • WER. Wersja protokołu IP używana przez stację, na której pojawiła się oryginalna wiadomość. Aktualna wersja protokołu IP to wersja 4. To pole zapewnia, że ​​w przestrzeni internetowej istnieją jednocześnie różne wersje.
  • HLEN. Pole informuje urządzenie odbiorcze o długości nagłówka, dzięki czemu procesor wie, gdzie zaczyna się pole danych.
  • Rodzaj usługi. Kod informujący router o rodzaju kontroli pakietów pod względem poziomu usług (niezawodność, priorytet, odroczenie itp.).
  • Długość. Całkowita liczba bajtów w pakiecie, łącznie z polami nagłówka i polami danych.
  • Identyfikator, fragi i offset fragów. Pola te informują router, jak pofragmentować i ponownie złożyć pakiet oraz jak skompensować różnice w rozmiarze ramki, które mogą wystąpić, gdy pakiet przechodzi przez segmenty sieci LAN w różnych technologiach sieciowych (Ethernet, FDDI itp.).
  • TTL. Skrót od Time to Live to liczba zmniejszająca się o jeden przy każdym wysłaniu pakietu. Jeśli czas życia spadnie do zera, pakiet przestaje istnieć. TTL zapobiega nieskończonej wędrówce po Internecie zapętleniom i utraconym pakietom.
  • Protokół. Protokół transportowy używany do przesyłania pakietu. Najpopularniejszym protokołem określonym w tym polu jest TCP, ale można używać innych protokołów.
  • Suma kontrolna nagłówka. Suma kontrolna to liczba używana do sprawdzenia integralności wiadomości. Jeśli sumy kontrolne wszystkich pakietów wiadomości nie odpowiadają prawidłowej wartości, oznacza to, że wiadomość została uszkodzona.
  • Źródłowy adres IP. 32-bitowy adres hosta, który wysłał wiadomość (zwykle jest to komputer osobisty lub serwer).
  • Docelowy adres IP. 32-bitowy adres hosta, do którego wysłano wiadomość (zwykle jest to komputer osobisty lub serwer).
  • Opcje IP. Używany do testowania sieci lub innych celów specjalnych.
  • Wyściółka. Wypełnia wszystkie niewykorzystane (puste) pozycje bitów, dzięki czemu procesor może poprawnie określić pozycję pierwszego bitu w polu danych.
  • Dane. Ładunek wysłanej wiadomości. Na przykład pole danych paczki może zawierać treść wiadomości e-mail.

Jak wspomniano wcześniej, pakiet składa się z dwóch głównych elementów: danych o przetwarzaniu wiadomości, znajdujących się w nagłówku, oraz samej informacji. Część informacyjna znajduje się w sektorze ładunku. Czy możesz sobie wyobrazić ten sektor jako ładownię? statek kosmiczny. W nagłówku znajdują się wszystkie komputery pokładowe wahadłowca w kabinie kontrolnej. Zarządza wszystkimi informacjami potrzebnymi wszystkim routerom i komputerom na ścieżce wiadomości i służy do utrzymania określonej kolejności podczas składania wiadomości z poszczególnych pakietów.

Wprowadzenie do protokołu TCP/IP

Internet działa w oparciu o rodzinę protokołów komunikacyjnych TCP/IP, co oznacza protokół kontroli transmisji/protokół internetowy. Do transmisji danych zarówno w Internecie, jak i w wielu sieciach lokalnych wykorzystywany jest protokół TCP/IP. W tym rozdziale pokrótce omówiono protokoły TCP/IP i sposób, w jaki kontrolują przesyłanie danych.

Oczywiście praca z Internetem jako użytkownik nie wymaga specjalnej wiedzy na temat protokołów TCP/IP, jednak zrozumienie podstawowych zasad pomoże Ci w rozwiązywaniu ewentualnych ogólnych problemów, które pojawiają się w szczególności podczas konfigurowania systemu poczty elektronicznej. Protokół TCP/IP jest również ściśle powiązany z dwiema innymi podstawowymi aplikacjami internetowymi, FTP i Telnet. Wreszcie, zrozumienie niektórych podstawowych pojęć związanych z Internetem pomoże Ci w pełni docenić złożoność tego systemu, tak jak zrozumienie działania silnika spalinowego pomaga docenić działanie samochodu.

Co to jest TCP/IP

TCP/IP to nazwa rodziny protokołów sieciowych. Protokół to zbiór zasad, których muszą przestrzegać wszystkie firmy, aby zapewnić kompatybilność produkowanego przez siebie sprzętu i oprogramowania. Reguły te zapewniają, że urządzenie cyfrowe obsługujące protokół TCP/IP może komunikować się z komputerem Compaq, który również obsługuje protokół TCP/IP. Dopóki spełnione są określone standardy działania całego systemu, nie ma znaczenia, kto jest producentem oprogramowania czy sprzętu. Ideologia systemów otwartych zakłada wykorzystanie standardowego sprzętu i oprogramowania. TCP/IP jest protokołem otwartym, co oznacza, że ​​wszystkie informacje dotyczące protokołu są publikowane i można je swobodnie wykorzystywać.

Protokół definiuje sposób, w jaki jedna aplikacja komunikuje się z drugą. Ta komunikacja z oprogramowaniem przypomina rozmowę: „Wysyłam ci tę informację, potem ty odeślij mi to, a ja ci wyślę to. Musisz zsumować wszystkie bity i odesłać łączny wynik, a następnie jeśli wystąpi problem, musisz wysłać mi odpowiednią wiadomość. Protokół definiuje, w jaki sposób różne części całego pakietu kontrolują przesyłanie informacji. Protokół wskazuje, czy pakiet zawiera wiadomość e-mail, artykuł z grupy dyskusyjnej czy wiadomość serwisową. Standardy protokołów są sformułowane w taki sposób, aby uwzględniały możliwe nieprzewidziane okoliczności. Protokół zawiera także zasady obsługi błędów.

Termin TCP/IP obejmuje nazwy dwóch protokołów — protokół kontroli transmisji (TCP) i protokół internetowy (IP). TCP/IP nie jest jednym programem, jak błędnie sądzi wielu użytkowników. Natomiast TCP/IP odnosi się do całej rodziny powiązanych protokołów zaprojektowanych do przesyłania informacji w sieci, jednocześnie dostarczając informacji o stanie samej sieci. TCP/IP jest składnikiem oprogramowania sieci. Każda część rodziny TCP/IP wykonuje określone zadanie: wysyłanie wiadomości e-mail, świadczenie usług zdalnego logowania, przesyłanie plików, kierowanie wiadomości lub obsługę awarii sieci. Zastosowanie protokołu TCP/IP nie ogranicza się do globalnego Internetu. Są to najszerzej stosowane protokoły sieciowe na całym świecie, stosowane zarówno w dużych sieciach korporacyjnych, jak i w sieciach lokalnych z niewielką liczbą komputerów.

Jak już wspomniano, TCP/IP nie jest jednym protokołem, ale ich rodziną. Dlaczego termin TCP/IP jest czasami używany, gdy ma na myśli usługę inną niż TCP lub IP? Zwykle przy omawianiu całej rodziny protokołów sieciowych używana jest ogólna nazwa. Jednak niektórzy użytkownicy, mówiąc o TCP/IP, mają na myśli tylko niektóre protokoły z tej rodziny: zakładają, że druga strona dialogu rozumie, o czym dokładnie się dyskutuje. Tak naprawdę lepiej każdą z usług nazwać po imieniu, żeby przybliżyć temat.

Składniki protokołu TCP/IP

Różne usługi zawarte w protokole TCP/IP i ich funkcje można klasyfikować w zależności od rodzaju wykonywanych zadań. Poniżej znajduje się opis grup protokołów i ich przeznaczenia.

TransportNprotokoły wyd zarządzać transferem danych pomiędzy dwoma maszynami.

TCP (protokół kontroli transmisji). Protokół obsługujący przesyłanie danych w oparciu o logiczne połączenie pomiędzy komputerem wysyłającym i odbierającym.

UDP (protokół datagramów użytkownika). Protokół obsługujący transmisję danych bez ustanawiania połączenia logicznego. Oznacza to, że dane są wysyłane bez uprzedniego nawiązania połączenia pomiędzy komputerem odbiorcy i nadawcy. Można dokonać analogii z wysyłaniem poczty na jakiś adres, gdy nie ma gwarancji, że wiadomość ta dotrze do adresata, jeśli w ogóle on istnieje. (Dwa komputery są połączone w tym sensie, że oba są podłączone do Internetu, ale nie komunikują się ze sobą za pomocą połączenia logicznego.)

Protokoły routingu przetwarzać adresowanie danych i wyznaczać najlepsze ścieżki do celu. Mogą także zapewniać możliwość podzielenia dużych wiadomości na kilka mniejszych, które są następnie przesyłane sekwencyjnie i łączone w jedną całość na komputerze docelowym.

IP (protokół internetowy). Zapewnia rzeczywisty transfer danych.

ICMP (protokół komunikatów kontroli Internetu). Obsługuje komunikaty o stanie protokołu IP, takie jak błędy i zmiany w sprzęcie sieciowym, które wpływają na routing.

RIP (protokół informacji o routingu). Jeden z kilku protokołów określających najlepszą trasę dostarczenia wiadomości.

OSPF (najpierw otwórz najkrótszą ścieżkę). Alternatywny protokół wyznaczania tras.

Wsparcie adres sieciowy - Jest to sposób na identyfikację samochodu za pomocą unikalnego numeru i nazwy. (W dalszej części tego rozdziału znajdziesz więcej informacji na temat adresów.)

ARP (protokół rozpoznawania adresów). Definiuje unikalne adresy numeryczne maszyn w sieci.

DNS (system nazw domenowych). Określa adresy numeryczne na podstawie nazw komputerów.

RARP (protokół rozpoznawania adresów zwrotnych). Określa adresy maszyn w sieci, ale w odwrotny sposób niż ARP.

Usługi aplikacyjne - Są to programy, za pomocą których użytkownik (lub komputer) uzyskuje dostęp do różnych usług. (Aby uzyskać więcej informacji, zobacz „Aplikacje TCP/IP” w dalszej części tego rozdziału.)

BOOTP (Boot Protocol) uruchamia maszynę sieciową poprzez odczyt informacji startowych z serwera.

FTP (File Transfer Protocol) przesyła pliki pomiędzy komputerami.

TELNET zapewnia zdalny terminalowy dostęp do systemu, co oznacza, że ​​użytkownik jednego komputera może połączyć się z innym komputerem i poczuć się tak, jakby pracował na klawiaturze zdalnej maszyny.

Protokoły bramkowe pomagają przesyłać komunikaty o routingu i informacje o stanie sieci przez sieć, a także przetwarzać dane dla sieci lokalnych. (Aby uzyskać więcej informacji na temat protokołów bram, zobacz „Protokoły bram” w dalszej części tego rozdziału.)

EGP (Exterior Gateway Protocol) służy do przesyłania informacji o routingu dla sieci zewnętrznych.

Protokół GGP (protokół Gateway-to-Gateway) służy do przesyłania informacji o routingu pomiędzy bramami.

IGP (Interior Gateway Protocol) służy do przesyłania informacji o routingu w sieciach wewnętrznych.

NFS (Network File System) umożliwia używanie katalogów i plików na komputerze zdalnym tak, jakby istniały na komputerze lokalnym.

NIS (Network Information Service) przechowuje informacje o użytkownikach wielu komputerów w sieci, ułatwiając logowanie i sprawdzanie haseł.

RPC (Remote Procedury Call) umożliwia zdalnym aplikacjom komunikację między sobą w prosty i skuteczny sposób.

SMTP (Simple Mail Transfer Protocol) to protokół umożliwiający przesyłanie wiadomości e-mail pomiędzy komputerami. SMTP omówiono bardziej szczegółowo w rozdz. 13 „Jak działa poczta elektroniczna w Internecie.”

SNMP (Simple Network Management Protocol) to protokół administracyjny wysyłający komunikaty o stanie sieci i podłączonych do niej urządzeń.

Wszystkie te typy usług tworzą razem protokół TCP/IP — potężną i wydajną rodzinę protokołów sieciowych.

Adres numeryczny komputera

Każda maszyna podłączona do Internetu lub innej sieci TCP/IP musi być jednoznacznie identyfikowana. Bez unikalnego identyfikatora sieć nie wie, jak dostarczyć wiadomość do Twojego komputera. Jeżeli kilka komputerów ma ten sam identyfikator, sieć nie będzie w stanie zaadresować wiadomości.

W Internecie komputery w sieci identyfikowane są poprzez przypisanie Adresy internetowe lub, bardziej poprawnie, Adresy IP. Adresy IP mają zawsze długość 32 bitów i składają się z czterech 8-bitowych części. Oznacza to, że każda część może przyjmować wartość z zakresu od 0 do 255. Cztery części są łączone w zapis, w którym każda wartość ośmiobitowa jest oddzielona kropką. Na przykład 255.255.255.255 lub 147.120.3.28 to dwa adresy IP. Kiedy mówimy o adresie sieciowym, zwykle mamy na myśli adres IP.

Gdyby wykorzystano wszystkie 32 bity adresu IP, możliwych adresów byłoby ponad cztery miliardy - więcej niż potrzeba do przyszłego rozwoju Internetu! Jednakże niektóre kombinacje bitów są zarezerwowane do celów specjalnych, co zmniejsza liczbę potencjalnych adresów. Dodatkowo 8-bitowe quady grupowane są w specjalny sposób w zależności od typu sieci, dzięki czemu rzeczywista liczba możliwych adresów jest jeszcze mniejsza.

Adresy IP nie są przydzielane na zasadzie listy hostów w sieci -1, 2, 3,... W rzeczywistości adres IP składa się z dwóch części: adresu sieciowego i adresu hosta w tej sieci. Dzięki takiej strukturze adresu IP komputery w różnych sieciach mogą mieć te same numery. Ponieważ adresy sieciowe są różne, komputery są jednoznacznie identyfikowane. Bez takiego schematu numeracja szybko staje się bardzo niewygodna.

Adresy IP przydzielane są w zależności od wielkości organizacji i rodzaju jej działalności. Jeśli jest to mała organizacja, najprawdopodobniej w jej sieci znajduje się niewiele komputerów (a tym samym adresów IP). Z kolei duża korporacja może mieć tysiące komputerów zorganizowanych w kilka połączonych ze sobą sieci lokalnych. Aby zapewnić maksymalną elastyczność, adresy IP przydzielane są w zależności od liczby sieci i komputerów w organizacji i podzielone na klasy A, B i C. Istnieją również klasy D i E, ale służą one konkretnym celom.

Trzy klasy adresów IP umożliwiają ich przydzielanie w zależności od wielkości sieci organizacji. Ponieważ 32 bity to dozwolony pełny rozmiar adresu IP, klasy dzielą cztery 8-bitowe części adresu na adres sieciowy i adres hosta, w zależności od klasy. Na początku adresu IP zarezerwowanych jest jeden lub więcej bitów w celu identyfikacji klasy.

Adresy klasy A - liczby od 0 do 127

Adresy klasy B - liczby od 128 do 191

Adresy klasy C - liczby od 192 do 223

Jeśli adres IP Twojego urządzenia to 147.14.87.23, oznacza to, że znajduje się ono w sieci klasy B, identyfikator sieci to 147.14, a unikalny numer Twojego urządzenia w tej sieci to 87.23. Jeśli adres IP to 221.132.3.123, urządzenie znajduje się w sieci klasy C z identyfikatorem sieci 221.132.3 i identyfikatorem hosta 123.

Za każdym razem, gdy wiadomość jest wysyłana do dowolnego hosta w Internecie, adres IP służy do wskazania adresów nadawcy i odbiorcy. Oczywiście nie musisz sam zapamiętywać wszystkich adresów IP, ponieważ istnieje do tego specjalna usługa TCP/IP, zwana systemem nazw domen.

Nazwy domen

Kiedy firma lub organizacja chce skorzystać z Internetu, należy podjąć decyzję; albo samodzielnie połącz się bezpośrednio z Internetem, albo zleć wszystkie problemy z połączeniem innej firmie, zwanej usługodawcą. Większość firm wybiera drugą ścieżkę, aby zmniejszyć ilość sprzętu, wyeliminować problemy administracyjne i obniżyć koszty ogólne.

Jeśli firma zdecyduje się na bezpośrednie połączenie z Internetem (a czasami łączy się za pośrednictwem usługodawcy), może chcieć uzyskać dla siebie unikalny identyfikator. Na przykład firma ABC Corporation może chcieć uzyskać internetowy adres e-mail zawierający ciąg abc.com. Identyfikator ten, zawierający nazwę firmy, pozwala nadawcy zidentyfikować firmę odbiorcy.

Aby uzyskać jeden z tych unikalnych identyfikatorów, zwany nazwą domeny, firma lub organizacja wysyła żądanie do organu kontrolującego połączenia internetowe, czyli Centrum Informacji Sieciowej (InterNIC). Jeżeli InterNIC zatwierdzi nazwę firmy, zostanie ona dodana do internetowej bazy danych. Nazwy domen muszą być unikalne, aby zapobiec kolizjom.

Ostatnia część nazwy domeny nazywana jest identyfikatorem domeny najwyższego poziomu (na przykład .corn). Istnieje sześć domen najwyższego poziomu ustanowionych przez InterNIC:

Identyfikator sieci Agra ARPANET

Spółki handlowe kukurydziane

Instytucje edukacyjne

Rząd Departamenty lub organizacje rządowe

Zakłady wojskowe Mil

Organizacja Organizacje, które nie należą do żadnej z wymienionych kategorii

Serwis WWW

Sieć WWW (WWW, World Wide Web) to najnowszy wygląd Internetowe usługi informacyjne oparte na architekturze klient-serwer. Pod koniec lat 80-tych CERN (Europejskie Centrum Fizyki Cząstek) rozpoczęło prace nad stworzeniem serwisu informacyjnego, który umożliwiłby każdemu użytkownikowi łatwe znalezienie i przeczytanie dokumentów znajdujących się na serwerach w dowolnym miejscu w Internecie. W tym celu opracowano standardowy format dokumentu, który umożliwia wizualne przedstawienie informacji na ekranie komputera dowolnego typu, a także umożliwia umieszczenie w niektórych dokumentach linków do innych dokumentów.

Choć WWW został stworzony z myślą o pracownikach CERN-u, po upublicznieniu tego typu usług, jego popularność zaczęła niezwykle szybko rosnąć. Powstało wiele aplikacji, które służą jako klienci WWW, czyli udostępniają serwery WWW i prezentują dokumenty na ekranie. Dostępne jest oprogramowanie klienckie oparte zarówno na graficznym interfejsie użytkownika (jednym z najpopularniejszych jest Mosaic), jak i na alfanumerycznej emulacji terminala (przykładem jest Lynx). Większość klientów WWW pozwala na użycie swojego interfejsu w celu uzyskania dostępu do innych typów usług internetowych, takich jak FTP i Gopher.

Dokumenty znajdujące się na serwerach WWW to nie tylko dokumenty tekstowe w standardzie ASCII. Są to pliki ASCII zawierające polecenia w specjalnym języku zwanym HTML (HyperText Markup Language). Polecenia HTML pozwalają na strukturę dokumentu poprzez wyróżnianie logicznie różnych części tekstu (nagłówków) różne poziomy, akapity, wykazy itp.). W rezultacie każdy program klienta WWW może formatować tekst dokumentu tak, aby jak najlepiej wyświetlić go na określonym wyświetlaczu. Aby dokumenty były bardziej wyraziste, tekst jest zwykle formatowany przy użyciu większych czcionek w nagłówkach, pogrubienia i kursywy w przypadku ważnych terminów, wyróżniania wypunktowań itp. HTML umożliwia także dołączanie do dokumentów ilustracyjnych grafik, które mogą być wyświetlane w programach przeglądania opartych na przeglądarce. za pomocą graficznego interfejsu użytkownika.

Jeden z najbardziej ważne właściwości HTML to możliwość umieszczania w dokumencie łączy hipertekstowych. Łącza te umożliwiają użytkownikowi pobranie nowego dokumentu na swój komputer poprzez proste kliknięcie wskaźnikiem myszy w miejscu, w którym znajduje się plik połączyć. Każdy dokument może zawierać łącza do innych dokumentów. Dokument, do którego prowadzi łącze, może znajdować się albo na tym samym serwerze WWW, co dokument źródłowy, albo na dowolnym innym komputerze w Internecie. Obszarem dokumentu używanym jako łącze może być słowo, grupa słów, obraz graficzny, a nawet określona część obrazu. Większość przeglądarek WWW może także uzyskiwać dostęp do zasobów innych usług informacyjnych, takich jak FTP i Gopher. Dodatkowo przeglądarki WWW umożliwiają pracę z plikami multimedialnymi zawierającymi obraz i dźwięk przy pomocy programów obsługi multimediów zainstalowanych na komputerze lokalnym.



Podobne artykuły