Principi generali per incoraggiare il funzionamento di Internet. Pobudova semplice Internet. Principi di base per incoraggiare le misure locali

Golovna / Nalashtuvannya

Oggi Internet non chiama nessuno. Accesso a tsієї merezhі shodnya zdіysnyuє maestoso kіlkіst koristuvachіv. Per il tributo del 2015, il numero di coristuvach collegati ha superato i 3,3 miliardi. È vero, non tutti sanno quale sia la struttura di Internet per il piano tecnico. Più di questo, non è necessario. Tuttavia, le basi, ponendo i principi del funzionamento del Pawutin di tutto il mondo, anche se sarebbe necessario conoscerlo sulla pannocchia di mais.

Cos'è Internet nell'interpretazione moderna

Vzagali, se vai sull'attuale Internet, parla spesso della comprensione vikoristovuetsya natamista di Pavutini o Merezhi di All-World, nello yak del computer unito dagli utensili del mondo.

Zagalom è più corretto, ma ecco il prossimo chiarimento. Come puoi vedere, un computer non è connesso direttamente a Internet, ma solo tramite un provider di servizi postali, finché Dio non sa quanti altri terminali o estensioni mobili. Vieni fuori, puzza combinata in una sola misura. E in questo senso, Internet si chiama "merezhey merezh".

In effetti, la struttura di Internet sarà sul sindacato, quindi è più simile a un movimento, un futuro e una gerarchia high-tech. Inoltre, è impossibile che una risorsa si apra a quel numero senza un router, che può scegliere il percorso migliore per un accesso più rapido a una determinata risorsa.

Io asse sho tsikavo. Internet, in quanto tale, non ha un vlasnik, ma la mesh stessa è uno spazio più virtuale, che, con la skin day, si riversa sempre di più nelle persone, a volte sostituendo la realtà. Povero tse chi buono, non spetta a noi giudicarlo. Concentriamoci sugli aspetti principali dell'induzione del funzionamento dell'All-World's Pavement.

La struttura della rete globale di Internet: la storia dell'emergere e dello sviluppo

Quindi, come lo conosciamo oggi, Internet non sarà mai chiuso. Shchishko Skopati a Istorіyu, Skrad Treying, Scho Pershi Specobi Merozі, Yaka, non potevo t_lki Danі, e sto servendo la cantante Miri "Crosschain" Bezlіchі Mov Programvanya per Sprinky Formazії, Buli Zroblenі è distante 1962 ROCK "guerra fredda" tra gli USA e la SRSR. Poi c'era un programma basato sulla teoria del cambio di pacchetto per Leonard Kleinrock, amato da Joseph Licklider. Il fumo è diventato direttamente non solo ale y її "non negazione".

Sulla base di questi sviluppi, nel 1969, nacquero i roci e i vinili della prima rete, che prese il nome di ARPANet, che divenne il capostipite di Internet, ovvero del World Wide Web. Nel 1971 l'azienda amplia il primo programma per l'amministrazione e la ricezione della posta elettronica, fino al 1973, anno in cui viene esteso il cavo euro-atlantico, la rete diventa internazionale, nel 1983 l'azienda passa all'unificazione del protocollo TCP/IP, nel 1984 la tecnologia consentiva di parlare in chat. . Solo fino al 1989, al CERN, si prese in considerazione l'idea di creare un web globale, come si accettava di chiamarlo Internet. Ovviamente, era ben lungi dall'essere un modello, che allo stesso tempo vittorioso, protede i principi di base, tra cui la struttura di Internet, e le cose da fare sono rimaste invariate.

Infrastruttura del ragno di tutto il mondo

Ora ammiriamoci in che modo è stato unire tutti i tipi di terminali di computer e reti sulla loro base in un unico insieme. Il principio chiave era la scelta della trasmissione di dati a pacchetto per l'instradamento aggiuntivo sulla base di un protocollo universale, quello più intelligente, sia esso una macchina. Pertanto, l'informazione non viene fornita sotto forma di altri bit, byte o simboli, ma viene trasmessa sotto forma di blocco formattato (pacchetto), che può realizzare altre combinazioni di sequenze diverse.

Proteggi la stessa trasmissione vіdbuvaєtsya non abiyak. Con tutte le risorse di Internet, alcuni dei principali eguali possono essere:

  • Magistral (un sistema di server ad alta velocità collegati tra loro).
  • Grandi reti e punti di accesso collegati all'autostrada principale.
  • Gradi regionali di grado inferiore.
  • Provider di servizi Internet (ISP).
  • Kіntsevі koristuvachі.

Internet è tale che i terminali su cui vengono presi sono chiamati server e le macchine koristuvalnitska (che leggono o accettano її e gestiscono anche resi e flussi) sono chiamate stazioni di lavoro. E il trasferimento dell'autoinformazione, come già accennato in precedenza, si basa sui router. Ale, un tale schema è presentato su base esclusiva per semplicità di comprensione dell'alimentazione. In effetti, tutto è più ricco pieghevole.

Protocolli di base

Ora dobbiamo capire uno di quelli chiave, senza il quale è impossibile svelare qual è la struttura di Internet. Questi sono protocolli universali. Oggi їх є dosit rich, prote basic per Internet є TCP / IP.

In questo caso, è necessario distinguere chiaramente tra due termini. Il protocollo IP (intermedio) è uno dei costi di instradamento, quindi è responsabile della consegna dei pacchetti di dati, altrimenti non si assume la responsabilità dell'integrità e della sicurezza delle informazioni trasmesse. Il protocollo TCP, invece, è una connessione di sessione sicura tra due punti di autorità, basato su una connessione logica tra due punti, con la cosiddetta consegna garantita dei pacchetti, ed è assolutamente non negoziabile.

Il moderno TCP / IP è lo standard Internet de facto, sebbene esistano alcuni protocolli anonimi, ad esempio UDP (trasporto), ICMP e RIP (router), DNS e ARP (identificazione per indirizzo di rete), FTP, HTTP, NNTP e TELNET ( applicazioni) ) ), solo IGP, GGP e EGP (gateway), SMTP, POP3 e NFS (posta e protocollo di accesso ai file su terminali remoti).

Domain Name System

Okremo ha adottato un approccio universale durante l'accesso alle risorse. Era ragionevole scrivere all'indirizzo della pagina su kshtalt 127.11.92.785, da spendere per la risorsa richiesta, non così e convenientemente (ed è meglio ricordare tutte queste combinazioni). A quell'ora, un sistema di nomi di dominio univoco è stato interrotto, che ti ha permesso di inserire un indirizzo in quell'aspetto, come mi її skohodnі bachimo (miniera inglese).

Ma qui c'è la sua stessa sovranità. Separano anche gli spratti di rivniv. Ad esempio, fino ai domini internazionali nel livello superiore, le risorse vengono visualizzate, indipendentemente dall'identificatore del paese (GOV - ranghi, COM - commerciale, EDU - illuminazione, NET - confini, MIL - bianco, ORG - organizzazioni tipiche, quindi non sovrapposizione con la città) .

Risorse Dali go, in cui è chiaramente indicato l'identificatore del paese. Ad esempio, USA - USA, RU - Russia, UA - Ucraina, DE - Germania, UK - Gran Bretagna e così via. , e qui puoi trovare un legame migliore per i pari di rango inferiore (KIEV.UA, KIEV.COM. anche UA). In altre parole, quando guardi l'indirizzo, puoi immediatamente identificare non solo il paese, ma anche il territorio di appartenenza della risorsa al centro di esso.

Principali servizi Internet

Puoi scoprire servizi, come avere appuntamenti, su Internet, nelle loro categorie, vanno a e-mail, notizie ed estensioni, fayioobmіnі merezhі, sistemi di pagamento elettronico, radio e televisione Internet, forum web, blog, social network, ecc. e aste, progetti di illuminazione di Vicky, hosting di video e audio, ecc. Oskіlki per il resto dell'ora i social media sono diventati i più popolari, essendo chiamati alle loro strutture.

La struttura dei social media su Internet

Il segno principale di una tale comunità online è l'indipendenza dal campo territoriale della comunità. Kozhen koristuvach crea il proprio profilo (immagine, luogo di residenza a Merezh, come vuoi chiamarlo) e viene stabilita la connessione per un sistema aggiuntivo di trasferimento di mittev e notifiche, anche se non tramite chat, ma in modalità privata. Dalla chat puoi cambiare il tuo sistema di commenti. Inoltre, che si tratti di una borsa registrata di tale capacità, puoi perdere un tale grado di posta, dilatarti con un'enorme quantità di materiali o inviare messaggi anche ad altre persone.

La struttura di Internet è tale che è assolutamente elementare gestire i protocolli richiesti, per TCP/IP e IRC. Golovna umova - registrazione (creazione di un login e una password per l'ingresso), nonché un inserimento se desideri informazioni minime su di te.

Non sorprende che i siti e le chat personali siano abbastanza comuni, ma è incoraggiato ad andare su Nebutt. Navit se i "dialer" popolari su ICQ e QIP non mostrano alcuna concorrenza, anche se i social network hanno più opportunità.

1. Principi per incoraggiare Internet

Appuntamento a Internet, dato dal Consiglio federale delle misure informative (Federal Networking Council), per affermare: “Internet è un sistema informativo globale, le cui parti sono logicamente intrecciate una ad una dietro l'ausilio di uno spazio di indirizzi unico basato su il protocollo IP (Protocollo Internet) o altre estensioni, creando supporto per le comunicazioni su un insieme aggiuntivo di protocolli TCP/IP (Protocollo di controllo della trasmissione/Protocollo Internet), ulteriori estensioni o altri protocolli IP generali e protetto pubblicamente o privatamente, vincitore o funzionante con un servizio di comunicazione accessibile di alto livello. In altre parole, Internet può essere definita come una rete interconnessa basata su un unico protocollo di comunicazione: TCP/IP.

L'estensione principale e più ampia dell'accesso a Internet per il capolinea è un computer. Il computer può essere trovato in qualsiasi luogo in cui è possibile gestire le comunicazioni.

L'accesso a Internet, su cui fanno affidamento le organizzazioni, in quanto vengono chiamati provider di servizi Internet, può essere ottenuto tramite un modem o una rete locale di un'organizzazione. Il provider può solo connettersi ai canali principali, o alle grandi reti, per stabilire il sistema "sanguinoso" principale di Internet. In tal caso si suggerisce di effettuare commutazioni di chiamata (dial-up dialup) o di collegamento a vista. Nel caso della pelle, potrebbe esserci una linea di legamento, comunque sia.

Cordoni Internet dosit rasplivchasti. Che si tratti di un computer, di connessioni a uno nuovo, puoi già utilizzarlo in parte, e soprattutto le attività commerciali locali che possono accedere a Internet. I server Web, sui quali sono distribuite le risorse informative, possono essere trovati in qualsiasi parte di Internet (presso il provider, nell'impresa locale). Golovna umova: il fetore è dovuto alla connessione a Internet, in modo che le reti corystuvannye possano accedere ai loro servizi. I servizi possono includere e-mail, FTP, WWW e altri. Servizi di magazzino di informazioni є Nairiznomanіtnіshі dzherel. Puoi avere dati, fotografie, frammenti sonori, video: tutti quelli che fanno fatica a cavarsela, e che la puzza può raggiungere per una connessione aggiuntiva a Internet.

La sede centrale di Internet è simile ad altre reti con gli stessi protocolli TCP/IP, che abbracciano l'intera patria dei protocolli nell'interoperabilità tra i computer di Internet. TCP/IP è la tecnologia alla base di Internet. Protocollo TCP / IP e due parti: IP і TCP.

Il protocollo IP (Internet Protocol - inter-merge protocol) implementa l'estensione delle informazioni nell'IP-merge. Garantiremo la consegna dei pacchi e il compito principale è l'instradamento dei pacchi.

Il protocollo superiore TCP (Transmission Control Protocol - protocollo di controllo della trasmissione) è lo stesso protocollo del sistema logico installato tra l'amministratore e il proprietario. Attraverso chiamate di sessione sicure tra due nodi con consegna garantita delle informazioni, che controlla l'integrità delle informazioni trasmesse, raccogliendo l'ordine del flusso di pacchetti.

Essendo il protocollo TCP/IP di base, ci sono molti vantaggi: flessibilità, scalabilità, versatilità e semplicità di variazione, ma questa famiglia di protocolli ha la sua parte di carenze: il problema del furto di informazioni, la trasmissione fuori ordine dei pacchetti e l'impossibilità del percorso del suo spazio di indirizzi generale.

Per l'identificazione dei computer (siti host), connessi a Internet, e l'inter-merge routing di pacchetti nella skin del computer, è richiesto un indirizzo chotiribate univoco (indirizzo IP). Il record di un indirizzo IP è composto da quattro segmenti separati da punti. Il segmento skin è il decimo numero nell'intervallo da 0 a 255, che corrisponde a un byte.

Gli indirizzi IP sono il tipo principale di indirizzo utilizzato per trasferire i pacchetti tra le reti. Pacchetto IP per cercare due indirizzi: il proprietario del proprietario. Gli indirizzi offensivi sono statici, quindi. non modificare allungando l'ultimo percorso del pacchetto.

Per accedere a tutte le risorse di Internet, era il più semplice e trasparente, in Internet esiste un sistema di nomi di dominio DNS. Won viene riconosciuto per essere una risorsa, un indirizzo IP univoco, un nome di dominio, facile da ricordare.

Il servizio dei nomi di dominio richiamato agli indirizzi IP sp_v_dnosti dai nomi di dominio della macchina e navpacki. Il nome di dominio di qualsiasi risorsa è costituito dalle seguenti parti principali: denominare la macchina, denominare il dominio e denominare la zona.

Ad esempio, www.rbk.ru (ad esempio, il nome di dominio è simile alla risorsa di distribuzione per il dominio geografico ru, posso chiamarlo rbc e il nome funzionale www, quindi imita le funzioni del server WWW).

I nomi delle zone possono essere mentalmente divisi in "organizzativi" e "geografici". Nei domini del primo pari sono registrate le seguenti zone organizzative: com - commerciale; edu - illuminazione; gov - ordini; mil - Viysk; net - organizzazioni che assicureranno il lavoro dell'azienda; org - organizzazioni senza scopo di lucro.

Il paese della pelle (stato) ha il proprio dominio geografico composto da due lettere. L'asse dei domini degli altri paesi: ca - Canada (Canada); fi - Finlandia (Finlandia); fr - Francia (Francia); jp - Giappone (Giappone); ru - Russia (Russia); ua - Ucraina (Ucraina); uk - Regno Unito (Inghilterra).

Diverse organizzazioni specializzate sono impegnate nel processo di emissione e mantenimento dei nomi di dominio.

2. Servizi Internet

marketing per la sicurezza dei pagamenti su Internet

Servizi a Internet - tutti i sistemi, come fornire servizi ai koristuvachs di Internet. Davanti a loro si trovano: e-mail, WWW, newsgroup, mailing list, FTP, IRC e altri prodotti, come Internet come mezzo per la trasmissione di informazioni.

I servizi forniti da Internet possono essere suddivisi in due categorie principali.

1. Vіdkladenі (off-line) - il segno principale della categoria del gruppo è la presenza dell'interruzione temporale tra la richiesta e le altre informazioni.

2. Diretto (on-line) - caratteristica del tempo in cui le informazioni sulla richiesta vengono ruotate negativamente. Come una sorta di informazione possessiva, è necessaria una reazione negativa ad essa, quindi un tale servizio potrebbe avere un carattere interattivo.

E-mail

Il servizio Internet più grande e completo è la posta elettronica (e-mail). Il servizio Tsya riceve i servizi di una lettura vіdkladenogo. Koristuvach nadsilaє podomlennya e il destinatario otrimuє yogo sul tuo computer dopo un certo intervallo di un'ora.

Il foglio elettronico può essere protetto con una firma digitale e crittografato. Shvidkіst prepotente per diventare magro nello spratto medio. I principali vantaggi della posta elettronica sono semplicità, economicità e versatilità. Fino a una piccola quantità di posta elettronica, puoi vedere una debole difesa del supporto (possibilità di accesso di terze parti).

teleconferenza

Teleconferenze: un amico per l'espansione del servizio su Internet, che fornisce servizi.

Il servizio di teleconferenza consiste in una varietà di teleconferenze tematiche - newsgroup, che sono supportati da server di notizie. Il server delle novità è un computer in grado di coprire migliaia di gruppi di novità sugli argomenti più interessanti. Un server in pelle di novità, che, avendo preso nuove informazioni, le trasmette a tutti i nodi, dai quali i vini si scambiano novità. Un gruppo di novità: il costo del richiamo dei temi del canto. Nuove divisioni per i gruppi tematici organizzati in modo gerarchico e il nome del gruppo skin è formato dai nomi dei leader. Ad esempio, la conferenza comp.sys.linux.setup appartiene al gruppo "computer", al sottogruppo "sistemi operativi", in particolare ai sistemi Linux, e a se stessa - alle installazioni.

Assumere come una ієrarchia globale, iєrarchy, locale per qualsiasi organizzazione, krai chi merezhі.

L'accesso ai gruppi di notizie viene stabilito attraverso la procedura di sottoscrizione, in modo che vengano scelte le coordinate del server di input delle notizie e la selezione dei nuovi gruppi di notizie, a cui chiamare il corrispondente.

Nelle teleconferenze discusse da quelli, puoi prendere il destino di molte persone, indipendentemente dal fatto che conoscano fisicamente. Risuona, per l'ordine alle conferenze si chiamano persone speciali, quindi si chiamano i moderatori.

L'idea di lavorare sull'elenco di rozsilki polgaє nell'unione sotto un indirizzo dell'indirizzo di posta elettronica dei ricchi - prima dei pagatori nell'elenco di rozsilki. Se il foglio viene addebitato a questo indirizzo, sarai informato dei prepagatori di questo elenco di addebiti.

Il deposito dipende dal numero di prepagatori, l'elenco delle rose è servito sul server da programmi di varie pieghe.

Chati

Sotto la parola chat (sotto forma di chat in inglese) lavorano duramente sui servizi Internet che consentono di condurre discussioni testuali come un'ora reale. Nella forma tradizionale di rozmovi їх vіdrіznyає quelli che puzzano sono condotti in modo simile al testo digitando sulla tastiera. Lo standard più popolare alla base delle chat è IRC (Internet Relay Chat).

Cercapersone Internet

Posizioni intermedie tra e-mail e chat in termini di dinamismo e interattività di comunicazione sono occupate da cercapersone Internet o servizi di notifica mittevich. I cercapersone Internet stanno gradualmente diventando uno dei mezzi di comunicazione più popolari a Merezh e in termini di latitudine e presto saranno in grado di raggiungere la posta elettronica. I servizi dei mittievs consentono di comunicare in tempo reale, insieme al trasferimento di e-mail e telefono. Parte del processo di scambio in tali sistemi può essere un dialogo di testo, trasferimento di grafica, chiamate vocali e video, scambio di file. Testa di programmi simili є ICQ, MSN, AOL Instant Messenger e altri simili.

FTP (file transfer protocol) è un protocollo per il trasferimento di file, ma per un'ora considererò FTP come un servizio Internet, non è solo un protocollo, è un servizio per accedere ai file negli archivi di file. Uno dei motivi per ottenere un'elevata popolarità è spiegato dalla grande quantità di informazioni accumulata negli archivi FTP in un decennio di sfruttamento dei sistemi informatici. Un altro motivo è la facilità di accesso, navigazione e trasferimento di file tramite FTP.

FTP è un servizio di accesso diretto che richiede una connessione Internet completa.

World Wide Web

WWW (World Wide Web) è un servizio di accesso diretto che richiede una connessione completa a Internet e consente l'interazione interattiva con le informazioni presentate sui siti web. Questo è il miglior servizio per Internet. Si basa sui principi dell'ipertesto e della rappresentazione creativa delle informazioni, vincendo tutte le possibili risorse multimediali: video, audio, grafica, testo. Le interazioni si basano sul principio client-server basato sull'HyperText Transfer Protocol (HTTP). Per l'aiuto del protocollo HTTP, il servizio WWW consente lo scambio di documenti nel formato di un markup ipertestuale - HTML (Hyper Text Markup Language), che garantisce che i documenti vengano visualizzati correttamente negli stessi browser.

Il principio dell'ipertesto, che sta alla base del WWW, sta nel fatto che l'elemento skin di un documento HTML può essere inviato a un altro documento o anche a parte di esso. I messaggi WWW possono essere applicati non solo a documenti, servizi autorevoli del WWW, ma anche ad altri servizi e risorse informative di Internet. In questo modo, il software WWW è universale per vari servizi online e lo stesso sistema informativo WWW si basa sulla sua funzione di integrazione.

È necessario confermare che Internet e WWW non sono la stessa cosa. In senso stretto di Internet, è rappresentato come un'interconnessione di reti informatiche con il perfezionamento della famiglia di protocolli TCP/IP, nella vastità del futuro è possibile operare i protocolli del maggiore uguale, il trasferimento ipertestuale protocollo (HTTP) - il protocollo World Wide Web, il servizio di accesso ipertestuale. Il World Wide Web, a questo livello (il vino si chiama applicato o applicato addendum) sviluppa altri protocolli, ad esempio la posta elettronica (POP3, SMTP, IMAP), la comunicazione in tempo reale (IRC) e i gruppi di innovazioni (NNTP).

Nuovi servizi Internet

Nello stesso gruppo, puoi vedere i servizi di Internet, che oggi non possono essere una tale estensione, come quella, di cui è stato detto in precedenza e non possono essere conosciuti secondo gli standard comuni. Alla base c'è Internet come mezzo di trasmissione. Zokrema, fino a tutto il gruppo puoi aggiungere:

· Strumenti software per lo svolgimento di conferenze video e audio via Internet;

· Sistemi di diffusione dell'informazione multimediale.

Servizio per la ricerca di informazioni

Un gruppo speciale è costituito dai servizi Internet, che sono supportati da un gruppo di partecipanti e sono assicurati in questa categoria per la natura globale dei servizi per la ricerca di informazioni. Alla ricerca di informazioni su uno dei problemi chiave di Internet, il numero di invii da nuovi siti Web è stimato oggi più di centinaia di milioni. Di seguito sono riportati i principali strumenti per la ricerca di informazioni su Internet:

Macchine Poshukovі (ragni, crawler). La funzione principale dei motori di ricerca è aiutare Internet con il metodo di raccolta dei dati sulle informazioni su un nuovo sito Web e raccogliere informazioni sul lato Web, che è più completamente soddisfatto dell'input.

· Cataloghi. Є ієstruttura tematica organizzata in modo gerarchico, nello yak, sulla vista delle macchine eleganti, le informazioni vengono inserite dalle iniziative del coristuvachiv. Storinka, scho dodaetsya, zhorstko priyazuetsya da accettare dalle categorie del catalogo.

· Meta-fanculo uno scherzo. La ricerca di meta richieste ti consente di completare il processo avviando immediatamente le richieste di ricerca di decalcomanie. In questo modo aumenta notevolmente la velocità, prote permette di velocizzare le possibilità di erogazione bevande pieghevoli, favorendo sistemi di ricerca più moderni.

3. Metodi per garantire la sicurezza in Internet

Una delle menti più importanti dell'ampia diffusione di Internet è stata e є la fornitura di un livello di sicurezza adeguato per tutte le transazioni che vengono eseguite attraverso di essa.

Il concetto di sicurezza delle informazioni può essere definito come lo standard di stabilità delle informazioni alla volatilità o alle infusioni nautiche. Oskіlki Merezha povnіstyu vіdkrita per l'accesso zvnіshny, il ruolo di questi metodi è ancora maggiore. La grande importanza del fattore sicurezza è indicata anche dal numero di studi che vengono effettuati su Internet.

La soluzione al problema della sicurezza si chiama crittografia, la scienza della sicurezza dei dati. Crittografia e richiesto sulla base її del sistema che richiede virishuvati takі zavdannya.

· Riservatezza. Le informazioni possono essere protette da accessi non autorizzati, nonché durante il momento della raccolta e durante la trasmissione. Prenditi cura della crittografia.

· Autenticazione. È necessario identificare inequivocabilmente il funzionario. Protetto da firma digitale elettronica e certificato.

· Questo è il massimo. Le informazioni sono colpevoli di essere state rubate sotto forma di modifiche non autorizzate, sia durante la conservazione che durante la trasmissione. Protetto da firma digitale elettronica.

A quanto pare prima dei nomi dei capi, i principali metodi di sicurezza della sicurezza sono la crittografia, la firma digitale e i certificati.

crittografia

Le tecnologie di crittografia trasformano il testo semplice in un modulo che non può essere letto senza una chiave di crittografia speciale.

Che si tratti di un sistema di crittografia basato su una metodologia semplice, inclusi uno o più algoritmi di crittografia (formule matematiche), chiavi che vengono battute da questi algoritmi, nonché un sistema di gestione delle chiavi.

La sicurezza di sistemi di questo tipo risiede nella riservatezza della chiave, che è vittoriosa nell'algoritmo di crittografia, e non nella riservatezza dell'algoritmo stesso, che può essere accessibile in modo ubiquo e zavdyaki tsyom good perepreniye.

Firma digitale

La crittografia dei dati trasmessi su Internet consente di proteggerli da errori di terze parti. Tuttavia, per completa sicurezza, puoi essere incolpato del fatto che l'altro partecipante alla transazione è speciale, ti consideri colpevole. Nel commercio elettronico viene stabilito un equivalente elettronico di una firma tradizionale: una firma digitale. Come nella crittografia, vince la tecnologia della firma elettronica, una chiave segreta (in tal caso i partecipanti devono impostare la stessa chiave) o una chiave aperta (quando hai bisogno di un paio di chiavi, devi usarla chiave particolare).

La firma digitale consente di invertire l'autorità della persona dell'autorità: si basa sulla scelta della chiave speciale dell'autore e sul livello più sicuro di sicurezza delle informazioni.

Certificati

Un certificato elettronico è un documento digitale che mostra una chiave valida con un semplice, breve o programma. Per certificare un certificato elettronico, si ottiene una firma digitale da un centro di fiducia - CA (Centro di Certificazione). Le funzioni di Vyhodyachi che vikonu CA, vin є sono il componente principale dell'infrastruttura a chiave pubblica (IOK o PKI - Public Key Infrastructure). Vykoristuvuyuchi vodcritiy key CA, kozhen koristuvach può verificare la validità del certificato elettronico emesso dalla CA e sarà accelerato da lui.

4. Sistemi di pagamento su Internet

Il sistema di pagamento su Internet è un sistema per effettuare rozrahunkiv tra organizzazioni finanziarie, commerciali e coroner nel processo di acquisto/vendita di beni e servizi tramite Internet. Il sistema di pagamento stesso consente di modificare il servizio dal processo di pagamento o dalla vetrina elettronica al negozio front-end con i consueti attributi standard: dopo aver posizionato la merce sul sito del venditore, l'acquirente può trasferire il pagamento senza entrare nel computer.

Il pagamento nel sistema del commercio elettronico può essere addebitato nei momenti di mente bassa:

Riservatezza di Dotrimannya. L'ora di effettuare pagamenti tramite Internet, desidera l'acquirente, in modo che questi dati vengano forniti solo alle organizzazioni, poiché potrebbe essere legalmente corretto.

Salvataggio dell'integrità delle informazioni. Le informazioni di acquisto non possono essere modificate da nessuno.

Eseguita la procedura di autenticazione. Acquirenti e venditori sono colpevoli di essere accusati, che tutte le parti, per prendersi il destino del piacere, sono quelle per le quali vedi la puzza da solo.

Disponibilità di una garanzia per il rischio del venditore. L'importo di rizikіv, pov'yazanih z vіdmovimi di beni che nesumlіnnіstyu acquista, è colpevole ma uzgodzhena z il post-dipendente dei servizi di sistema di pagamento e іnshimi organіzacіyami, incluso il commercio di lancyuzhkіv, per ulteriori favori speciali.

Minimizzazione del pagamento per una transazione. La commissione per l'elaborazione degli acquisti transazionali e il pagamento delle merci è inclusa nel prezzo della transazione, riducendo così il prezzo della transazione per una maggiore competitività. È importante che la transazione possa essere pagata al momento, navigando per il secondo acquisto della merce.

Appuntamenti utili possono essere implementati dal sistema di pagamento su Internet.

Classificazione dei sistemi di pagamento

Sistemi di credito

Davanti a loro si possono vedere i sistemi per la gestione dei conti bancari via Internet, utilizzati per promuovere varie banche, nonché i sistemi per l'utilizzo delle carte di credito.

Internet banking

Internet banking è una variante di un metodo remoto per fornire servizi bancari ai clienti.

Nella prima fase, la banca fornirà al cliente il proprio software specializzato e lo collegherà al proprio sistema interno.

In un altro modo, c'è il software applicato e la sicurezza matematica con un apposito add-on Internet che funziona solo nella sessione di dialogo del cliente con la banca. In questo modo il cliente può accedere al proprio conto bancario accedendo al server della banca su Internet da qualsiasi computer, inserendo la propria password e il codice PIN. Per la promozione della sicurezza in tali sistemi, esistono varie protezioni per le informazioni economiche sotto forma di accesso non autorizzato.

Vykoristannya di carte di plastica

La caratteristica più importante di tutte le carte di plastica è che hanno lo stesso insieme di informazioni di altri programmi applicativi. La sfera delle carte di plastica economiche ha una delle società progressiste dell'organizzazione di rosrahunkiv impreparati. Una carta di plastica è una gestione speciale del conto bancario, trasferiremo il conto bancario al contabile bancario presso la coristuvannya di timchasov.

Le carte con codice a barre hanno un codice a barre come elemento identificativo.

Le carte con sciame magnetico sono le più ampie per oggi. Lo smuga magnetico è distribuito sul retro della carta ed è piegato in tre corsie. Inoltre, i primi due sono riconosciuti come salvataggio di dati identificativi e nel terzo è possibile registrare informazioni (ad esempio, più precisamente il valore del limite della carta di debito).

Le smart card e le memory card trasportano informazioni con un microchip. Le schede di memoria sono suddivise in due tipi: memoria accessibile al pubblico e memoria rubata. Le carte del primo tipo non hanno limiti di lettura e scrittura dei dati. Le carte da una memoria rubata possono creare un'area di dati identificativi e una o più aree applicate.

L'area di identificazione delle carte consente un solo inserimento una tantum durante la personalizzazione, ed è disponibile solo per la lettura successiva. L'accesso alle aree applicative è regolamentato ed è subordinato alla presentazione di una chiave valida.

Chiamiamo le schede di memoria vipadkom є karti-lichilny, per alcuni significati, che vengono salvati dalla memoria, possono cambiare solo un valore fisso.

Le schede con microprocessore sono, infatti, dei microcomputer e sostituiscono tutti i principali componenti hardware. Per qualche ragione, alcuni di questi dati potrebbero essere disponibili solo ai programmi interni della carta, così che allo stesso tempo, utilizzando metodi crittografici, è possibile rompere la scheda a microprocessore con uno strumento ad alta sicurezza, che può essere solo utilizzato nei programmi finanziari.

Ci sono più descrizioni di tipi di carte di plastica, come supplementi finanziari, e un certo numero di carte, che stabiliscono altri meccanismi per la raccolta dei dati. Tali carte (ottica, induzione e altro) sono utilizzate nei sistemi medici, nei sistemi di sicurezza e altri.

Sistemi di addebito

Gli schemi di pagamento con addebito su Internet sono stati ispirati in modo simile ai loro prototipi tradizionali: assegni e schemi di penny eccezionali. Prima dello schema, ci sono due parti indipendenti: l'emittente (soggetto, che è responsabile del sistema di pagamento) e il corrispondente. L'emittente emette token elettronici e commissioni di pagamento.

I sistemi Koristuvach hanno due funzioni principali. La puzza è in grado di accettare pagamenti via Internet, con il rilascio di quelli elettronici.

Per molti gozzi elettronici tra i partecipanti si prega di trasferire le informazioni per diventare un valore finanziario indipendente. Queste informazioni possono essere nuovamente verificate per correttezza ed efficienza del pagamento dalla parte che accetta il pagamento, o rilascia il gozzo, e seleziona immediatamente per il pagamento anticipato, oppure vengono trasferite ad altri sistemi di pagamento non elettronici.

Controlli elettronici

Gli assegni elettronici sono un analogo dei normali assegni cartacei. Ci sono due poteri principali qui. Innanzitutto, la versione virtuale ha una firma elettronica. In un altro modo, gli assegni stessi sono visualizzati in forma elettronica.

I pagamenti vengono effettuati in più fasi:

Il pagatore scrive un assegno elettronico, lo firma con una firma elettronica e lo rinvia. Con il metodo della sicurezza di maggiore affidabilità e sicurezza, il numero del conto corrente può essere codificato con la chiave della banca.

L'assegno viene presentato prima del pagamento dal sistema di pagamento. Successivamente, è necessaria una nuova verifica della firma elettronica.

Al momento della conferma dell'autenticità della firma elettronica, la merce viene consegnata, oppure è previsto il servizio. Dal conto del pagatore, i penny vengono riscattati dal primo viaggio dell'oberzhuvach.

Sistema russo, come uno schema vittorioso per il funzionamento dei controlli elettronici, є CyberPlat.

Penny elettronici

I penny elettronici modellano ancora i penny veri. Questa organizzazione emisiatica rilascia le loro controparti elettroniche. Dali, le puzze sono bagnate da koristuvachs, come se stessero pagando gli acquisti con l'aiuto, che il venditore ripaga l'emittente. Quando si emette un centesimo, un solo centesimo viene firmato con una firma elettronica, che viene verificata dalla struttura emittente prima del riscatto.

La cosa principale è che i penny elettronici sotto forma di quelli veri risiedono nel fatto che sono dei penny elettronici gozzo del partito che li ha fatti entrare, ma non possono farlo bene da un punto di vista legale. Il termine "penny" che zastosovuєtsya, mostra che i penny elettronici in un mondo significativo diminuiscono nel potere dei preparativi reali, smut per loro - l'anonimato.

Sia le banche che le organizzazioni non bancarie possono emettere una preparazione elettronica. La Russia ha PayCash, WebMoney.

5. Problemi e prospettive per lo sviluppo del marketing su Internet

Al momento, ci sono in realtà pochi strumenti di pagamento e soluzioni tecnologiche che li supportano. Vibіr adeguatezza platіzhnih іnstrumentіv scho Yea klyuchovim fornitura per rozvitku Rinku platezhіv in Іnternetі, colpevole Buti obumovleny tsіlim vicino kriterіїv a yakih Posta in arrivo: zruchnіst koristuvannya, nadіynіst che shvidkіst Sede di operatsії, Bezpeka che nevisoka vartіst іnstrumentu che Yogo pіdtrimki per vsіh uchasnikіv platezhіv: pokuptsіv, venditori, banche. Da un lato dello spettro di strumenti possibili ci sono le tradizionali carte di pagamento, dall'altro la cucina digitale. Se ci sono penny digitali, allora c'è un cambiamento più ampio dei fattori bassi. Sono consapevoli dell'anonimato dei pagamenti, della sicurezza degli afflussi incontrollati e della capacità di controllare le operazioni di trading. Le carte di pagamento sono riconosciute come strumenti di pagamento.

Internet - la rete informatica globale, che riguarda le reti informatiche regionali anonime e i computer che scambiano informazioni uno per uno tramite i canali delle telecomunicazioni pubbliche (visualizzazione di chiamate telefoniche analogiche, canali radio digitali, canali ottici, comprese le linee satellitari con un collegamento).

Le informazioni su Internet vengono raccolte sui server. I server possono trovare i loro indirizzi e sono gestiti da programmi speciali. Consentono di trasferire posta e file, cercare database e cercare altre attività.

Lo scambio di informazioni tra i server della rete è connesso a canali di comunicazione ad alta velocità (linee telefoniche a vista, fibra ottica e canali di comunicazione satellitare). L'accesso di okremikh koristuvachіv alle risorse informative di Internet viene chiamato tramite il provider chi corporate merezh.

Un fornitore - un lavoratore postale di servizi - una persona o un'organizzazione che fornisce servizi con una connessione a servizi informatici. In che modo il provider agisce come un'organizzazione che può disporre di un pool di modem per connettersi con i clienti e lasciare il mondo.

I centri principali della misura globale sono le misure di conteggio locali. Se una rete locale è collegata direttamente a quella globale, ad essa può essere collegata la stazione di lavoro skin della rete.

La storia di Internet iniziò ad assomigliare agli anni '50 del XX secolo, e se stessa, se nel 1957 le rotazioni nella SRSR lanciarono il primo pezzo satellitare. Nell'autunno del freddo inverno, la "scavatura" dello spazio esterno da parte dell'Unione Radiansky divenne una seria minaccia per gli Stati Uniti.

Sarebbe necessario accelerare il ritmo dello sviluppo di nuovi sistemi per zakhistu. Nel frattempo, nel 1957, è stata creata l'Agenzia per i progetti di ricerca avanzata del Dipartimento della difesa degli Stati Uniti (ARPA). Organizzazione Qiyu tsіkavilo pitannja, chi può essere zadnuvati roztashovanі a rіznih mіstsyah kom'yuteri per le linee telefoniche di aiuto. Questo metodo è stato utilizzato per organizzare il trasferimento dei dati, per funzionare nelle menti del conflitto nucleare. Nel settembre 1969 fu lanciato per la prima volta un sistema che collegava 4 computer in diverse parti degli Stati Uniti. E per il fiume è già entrata in funzione una nuova rete informativa, denominata ARPAnet.

Con l'aiuto di skin rock, ARPAnet è cresciuto e si è sviluppato e, con l'aiuto della rete segreta, è diventato accessibile a varie organizzazioni.

Nel 1973 la maglia è diventata internazionale.

Nel 1983 l'azienda ha introdotto un nuovo meccanismo di accesso ad ARPAnet, denominato "protocollo TCP/IP". Questo protocollo consente di connettersi facilmente a Internet per una linea telefonica aggiuntiva.

Ad esempio, negli anni '80 finì la pazienza degli arrivi militari, i cocci della recinzione cambiarono da segreti ad accessibili al pubblico. A quel fetore rivendicavano parte dei loro bisogni, che gli avevano portato via il nome di MILNet.


Ad esempio, negli anni '90 è diventato possibile trasmettere il più possibile non solo testo, ma anche informazioni grafiche e multimediali.

Una delle prime reti russe connesse a Internet è stata la rete Relcom (Relcom), creata nel 1990 sulla base del Centro russo "Kurchatov Institute". La fahivtsí cooperativa "Demos" (allo stesso tempo la società "Demos-Internet") ha preso il destino delle società create. Fino alla fine dell'anno, 30 organizzazioni erano collegate a Internet. 1991 Il primo server di notizie (conferenze elettroniche) compare nella rete di computer di Relcom. E molto presto unì molti grandi luoghi della Russia (Ekaterinburg, Barnaul, ecc.), Così come alcuni altri paesi dell'SND e dei paesi baltici.

Oggi Internet è composta da milioni di computer, collegati uno ad uno per i canali ausiliari, dalle linee aeree di trasmissione satellitare alle linee telefoniche full switching.

In quest'ora, ci sono modi impersonali per connettersi a Internet dalla connessione di un computer dietro un modem analogico aggiuntivo alla connessione ad altre tecnologie ad alta velocità.
Il modo per collegare un computer a Internet è depositare in base al livello dei servizi, quale vino si vuole ricevere, quale vino si vuole tenere conto del tipo di fornitore (fornitore di servizi), del tipo di sicurezza e della qualità del trasferimento dei dati. I servizi forniti da Internet includono: E-mail, WWW, FTP, Usenet, telefonia IP, streaming video.
Le modalità di connessione a Internet possono essere classificate secondo le seguenti tipologie:

 cambio di accesso;

 accesso alle linee video;

 accesso ai servizi a banda larga (DSL - Digital Subscriber Line);

 accesso a Internet su base locale;

 Accesso satellitare a Internet;

 accesso a Internet per ulteriori canali della rete TV via cavo;

 Tecnologie prive di freccette.
Per l'accesso remoto, attivare il modem analogico e la linea telefonica analogica, quindi attivare l'accesso remoto tramite la linea telefonica digitale ISDN (connessione alla linea digitale con integrazione del servizio). È necessario un adattatore ISDN per collegare un PC a una rete digitale con integrazione del servizio ISDN. Inoltre, la commutazione dell'accesso a Internet può essere fornita con l'ausilio di tecnologie wireless: GPRS mobile - Internet e CDMA mobile - Internet.
Accesso dietro i canali video, la chiamata viene trasferita al canale permanente della chiamata dall'host dal computer allo switch, che appartiene all'ISP (provider). Questa modalità di accesso garantisce la connessione di un computer per 24 anni nell'estrazione. Un metodo promettente di connessione a Internet, sia per gli ambienti fisici che per le aziende, è una rete DSL ad ampio raggio. Digital Subscriber Line - una famiglia di linee digitali per abbonati, riconosciute per l'organizzazione dell'accesso a una linea telefonica analogica, modem DSL/cavo. Questo metodo garantisce la trasmissione di dati fino a 50 Mbit/s.
L'accesso a Internet dalla rete locale con architettura Fast Ethernet fornisce un accesso sicuro alle risorse della rete Internet globale e alle risorse della rete locale. Il collegamento è per una scheda aggiuntiva tie-down (10/100 Mb/s) per velocità di trasmissione dati fino a 1 Gb/s sulle linee principali e 100 Mb/s per la scheda terminale.
L'accesso via satellite a Internet (DirecPC, Europe Online) è popolare tra i residenti nelle aree remote. La velocità massima per la ricezione dei dati è fino a 52,5 Mb/s (la velocità media è fino a 3 Mb/s).
I corrispondenti ricevitori televisivi via cavo per la connessione a Internet possono trasmettere i canali di una rete televisiva via cavo, la velocità di ricezione dei dati da 2 a 56 Mb / s. Un modem via cavo viene utilizzato per la connessione alla rete televisiva via cavo.
Nel resto dell'ora, i Daedal diventano i metodi più diffusi per connettersi a Internet. Per la tecnologia bezdrotovyh, le miglia rimanenti sono WiFi, WiMax, RadioEthernet, MMDS, LMDS, GPRS mobile - Internet, CDMA mobile - Internet.

Principi per dare forma a Internet

Internet Inter collegato Rete lavori - misure congiunte) - una rete di telecomunicazioni globale di informazioni e risorse di calcolo. Servire come base fisica per l'All-World's Spider. Spesso sembra l'All-World Merezha, Svіtova Merezha o semplicemente Merezha.

Internet è costituito da migliaia di reti di computer aziendali, scientifiche, istituzionali e domestiche. La combinazione di diverse architetture e topologie è diventata possibile per il protocollo IP (Internet Protocol) e il principio di routing dei pacchetti di dati.

Qual è il protocollo? Protocollo: queste sono le regole per il trasferimento di una rete di computer tra i nodi. Affinché diversi computer possano interagire, sono colpevoli di "rivelare" un "mio", in modo da conquistare lo stesso protocollo. I principali protocolli utilizzati per la trasmissione dei dati su Internet sono є TCP/IP (Transmission Control Protocol/Internet Protocol), HTTP (Hypertext Transfer Protocol), FTP (File Transfer Protocol) - "protocollo di trasferimento file").

Computer in pelle, connessioni a Internet, un indirizzo univoco. Per registrare l'indirizzo, vengono utilizzati due formati uguali: indirizzi IP e DNS.

Gli indirizzi IP sono composti da quattro numeri con valori compresi tra 0 e 255, separati da punti (ad esempio 195.27. Tale schema di numerazione consente alle madri di avere almeno un milione di computer. Se una rete locale o un piccolo computer arriva per la prima volta alla rete Internet, un'organizzazione speciale (provider) gli assegna un indirizzo IP, garantendo l'unicità della connessione corretta.

Per la visibilità dei computer su Internet, gli indirizzi digitali sono assegnati ai nomi autorevoli. In tal caso, come nel caso degli indirizzi IP, è richiesta l'univocità di questo nome. Per questo motivo è stato creato uno speciale sistema di indirizzamento: DNS (Domain Name System - “Domain Name System”). Nomi di dominio, indirizzo IP per vidmin, neobov'yazkovі, fetore dodatkovo. Gli indirizzi DNS invece delle cifre sostituiscono le lettere che sono suddivise da punti sul bordo del fiume. Il primo nome nell'indirizzo DNS è il nome del computer reale con l'indirizzo IP. Dali passa in sequenza gli indirizzi dei domini, a cui il computer può accedere, fino al dominio del paese (per essi viene adottata la codifica a doppio giro). Diamo un'occhiata al DNS-im'ya dit.isuct.ru. Qui ru è il dominio nazionale del primo uguale, che significa Russia; isuct – nome di dominio di un altro peer, che significa l'organizzazione di IDHTU; dit - nome a dominio del terzo uguale. Dietro questo principio, tutti i nomi DNS saranno gerarchici.

I principali servizi di Internet sono il World Wide Web, la posta elettronica (posta elettronica), i motori di ricerca, i forum web, le varie estensioni, i server di condivisione file e le teleconferenze (Usenet). È possibile trovare una pagina Web o un file su Internet con l'aiuto di un indicatore di risorse URL universale.

L'URL è un metodo di standardizzazione per la registrazione dell'indirizzo di una risorsa in Internet. Win include il protocollo per l'accesso al documento, il nome di dominio del server o il suo indirizzo IP, nonché il percorso del file sul server web. Ad esempio, possono essere visualizzati gli indirizzi dell'articolo "Internet" al portale Wikipedia

http://ua.wikipedia.org/wiki/Internet,

de http:// - protocollo di accesso, ru.wikipedia.org - nome di dominio del server, /wiki/Internet - percorso del file.

La revisione delle pagine Web è supportata da programmi di revisione speciali: i browser. Il browser consente di navigare rapidamente nelle pagine Web, nonché di navigare tra i documenti nello spazio Web. Attualmente i browser più utilizzati sono Mozilla Firefox, Opera e Internet Explorer.

Quali sono i bisogni dei territori e che puzza hanno? Come connettersi a un canale Internet con alcuni allegati del computer? Quale possesso è necessario per la permanenza a casa? Per tutti i prezzi e altri, la nutrizione non è meno importante e prendi in considerazione tutti i requisiti di questo materiale.

Iscrizione

Prima di ciò, dovresti imparare a progettare e costruire autonomamente misure locali locali, ancora una volta in cima al cibo per la testa: "Hai bisogno della puzza ora?".

Di per sé, la comprensione della dimensione locale significa l'integrazione di un certo numero di computer e allegati di computer in un unico sistema per scambiare informazioni dai loro vicini e come scelta comune delle loro risorse di calcolo e configurazione periferica. In questo modo, le misure locali consentono:

Scambio di tributi (film, musica, programmi, giochi e altro) tra i membri della comunità. Se vuoi guardare film o ascoltare musica, non puoi annotarli obbligatoriamente su un disco rigido. La velocità della mesh attuale permette di lavorare direttamente da un computer remoto o da un add-on multimediale.

Connetti per un'ora un piccolo componente aggiuntivo alla rete globale di Internet attraverso un canale di accesso. Senza dubbio, è una delle funzioni più necessarie delle reti locali, e anche oggi l'elenco dei possedimenti, in cui puoi vincere la giornata per i ragni di tutto il mondo, è già ottimo. In tutta la tecnologia informatica e dispositivi mobili, TV, programmatori DVD/Blu-Ray, lettori multimediali e navіt usiliaka butova tekhnіka, a partire dai frigoriferi e terminando con kavovarkas, sono diventati partecipanti a tutti gli effetti nella misura.

Apparecchiature periferiche per computer Spіlno vykoristovuvaty , come stampanti, MFP, scanner e raccolte dati (NAS).

Compilazione del numero di esaustività dei computer dei partecipanti al provvedimento. Lavorando con programmi che richiedono calcoli piegati, ad esempio, come la visualizzazione 3D, l'aumento della produttività e l'accelerazione dell'elaborazione dei dati, puoi utilizzare le risorse di altri computer di cui disponi. In questo rango, incombendo su alcune macchine deboli unite in una rete locale, puoi battere la loro produttività totale per il miglioramento delle fabbriche ad alta intensità di risorse.

Come un bachite, la creazione di reti locali nell'ambito di un appartamento può portare molto chimal. Tim più, che la presenza di una cabina in fila in una serie di annessi, che necessitano di una connessione a Internet, non è rara da molto tempo che sono collegati alla camera da letto e ai compiti effettivi per un gran numero di coristuvachivs.

Principi di base per incoraggiare le misure locali

Molto spesso, nelle reti locali, esistono due tipi principali di trasmissione di dati tra computer: via cavo, tali reti sono chiamate reti via cavo e tecnologia Ethernet, e anche per il segnale radio aggiuntivo delle reti wireless, basato sullo standard IEEE 802.11, che è più comunemente chiamato Wi-Fi.fi.

Il giorno di Sudnіshniy Provіdnі Domі Take Nashes Salterò Zdatnіst, dosvooleuchi Korihuvachi Zi Schwidkіstyu fino a 100 МБіт / с (12 MB / s) Abo fino a 1 gb_t / s (128 MB / s) Gentible Vіd Width Ethernet, Shao Vicorist (Fast Ethernet Gigabit Ethernet). Anche se le moderne tecnologie wireless possono teoricamente garantire la trasmissione di dati fino a 1,3 Gb/s (standard Wi-Fi 802.11ac), in pratica, la cifra sembra un po' più modesta e selezionata in modo più modesto a un valore di 150 - 300 Mb/s. La ragione di ciò è l'alto costo del Wi-Fi ad alta larghezza e il prezzo basso del Wi-Fi di alta qualità negli annessi mobili più bassi.

Di norma, tutti i moderni cavi domestici si basano su un principio: i computer di coristuvachiv (stazioni di lavoro), dotati di adattatori cablati, si collegano tra loro tramite speciali attacchi di commutazione, poiché possono agire: router (router), commutatori (hub o switch), access point e modem. Parleremo di più di questi dettagli e riconoscimenti di seguito, ma allo stesso tempo sappi solo che senza queste scatole elettroniche non puoi entrare in un sistema senza queste scatole elettroniche. Il massimo che si può ottenere è creare un mini-merezh z due PC, collegandoli uno per uno.

Sulla pannocchia, è necessario assegnare i fattori principali alla tua misura e scala futura. Adzhe vіd kіlkostі pristroїv, їх sistemazione fisica e possibili modi per connettersi senza intermediario vybіr nebhіdnannya. La maggior parte del merezha locale di casa є combinato e її magazzino può essere incluso nello stesso numero di tipi di commutazione di annessi. Ad esempio, i computer fissi possono essere collegati a una cella per freccette aggiuntive e vari dispositivi mobili (laptop, tablet, smartphone) tramite Wi-Fi.

Ad esempio, diamo un'occhiata allo schema di una delle possibili opzioni per un'area locale di origine. Il nuovo avrà la sorte degli allegati elettronici, che sono destinati a vari scopi e lavori, oltre a un diverso tipo di connessione.

Come puoi vedere dal piccolo, allo stesso tempo, un pezzo di computer desktop, laptop, smartphone, set-top box (IPTV), tablet e lettori multimediali e altri allegati possono essere combinati in uno solo. Ora cerchiamo di capire che tipo di possesso ti serve, per ispirare una buona misura.

Mappa di Merezhevo

Pagamento Merezhna є pristroєm, scho consente ai computer di comunicare uno con uno e scambiare dati nella misura. Tutti gli adattatori per tipo possono essere divisi in due grandi gruppi: freccette e senza freccette. Le schede Dart tethered consentono di collegare attacchi elettronici al tether per una tecnologia Ethernet aggiuntiva per un cavo aggiuntivo e la tecnologia radio Wi-Fi viene utilizzata negli adattatori tetherless.

Di norma, tutti i moderni computer desktop sono già dotati di schede Ethernet integrate integrate nella scheda madre e tutti i dispositivi mobili (smartphone, tablet) sono dotati di adattatori Wi-Fi integrati. Allo stesso tempo, laptop e ultrabook di tutto il mondo sono dotati di entrambe le interfacce mesh.

Indipendentemente da quelli che sono nel modo più importante, gli accessori per computer possono avere interfacce integrate, a volte incolpano la necessità di aggiungere schede aggiuntive, ad esempio per dotare l'unità di sistema di un modulo di comunicazione Wi-Fi senza bersaglio.

Per l'attuazione costruttiva dei confini, le carte sono divise in due gruppi: interni ed esterni. Le schede interne sono progettate per essere installate nei computer desktop per interfacce aggiuntive e altri socket PCI e PCIe. Le chiamate vengono collegate tramite prese USB o PCMCIA obsoleto (solo laptop).

Router (Router)

Il componente principale e più importante di una rete locale domestica è un router o un router: una scatola speciale che consente di collegare un piccolo numero di dispositivi elettronici in un'unica rete e collegarli a Internet attraverso un canale, cosa che il tuo provider spera .

Il router è un allegato riccamente funzionale, ovvero per costruire un minicomputer con un proprio sistema operativo integrato, che non può essere inferiore a due interfacce meshate. Il primo di questi è LAN (Local Area Network ) o LOM (Local Obchislyuvalna Merezha) per servire per la creazione del merezha interno (casalingo), poiché è costituito da annessi informatici. L'altro è WAN (Wide Area Network) o WAN (Global Counting Network) che serve per la connessione di reti locali (LAN) ad altre reti e reti globali in tutto il mondo: Internet.

Le caratteristiche principali di questo tipo di estensione sono la designazione di percorsi per il passaggio (accatastamento di percorsi) di pacchi con denim, come un coristuvach che prevale su altre misure più grandi o li consuma. Per aiutare se stessi, i router di grandi dimensioni sono divisi in segmenti logici impersonali (sottodimensioni), uno dei quali è un confine locale di casa. Pertanto, nelle menti domestiche, la funzione principale del router può essere definita l'organizzazione della transizione delle informazioni dalla dimensione locale a quella globale e viceversa.

Un altro compito importante del router è bloccare l'accesso alla rete domestica dal Web all-world. Sicuramente è improbabile che tu sia soddisfatto, come se qualcuno potesse connettersi ai tuoi computer e prenderli, o vedere da loro tutto ciò a cui potresti essere tentato. Sob tsgogo not vіdbuvalos, il flusso di dati, gli appuntamenti per gli annessi che si trovano fino al canto pіdmerezhі, non è colpevole di andare oltre il її interі. Pertanto, il router dal traffico interno selvaggio, creato dai partecipanti alla rete locale, vede direttamente dalla rete globale solo quell'informazione, in quanto viene riconosciuta per le altre reti esterne. In questo modo si garantisce la sicurezza dei dati interni e si salva il traffico complessivo della città.

Il meccanismo principale, che consente al router di raggiungere il quartiere o di evitare il passaggio dal confine esterno (chiamata) agli annessi al confine locale, omettendo il nome NAT (Network Address Translation). Inoltre, protegge l'accesso a Internet per tutti i proprietari di case e per la trasformazione dell'indirizzo interno dell'interno in un indirizzo pubblico, ti diamo il gestore postale dei servizi Internet. Tuttavia, dà la possibilità ai computer di casa di scambiarsi informazioni tra loro e di estrarle da altre reti. Allo stesso tempo, i tributi che vengono salvati in essi diventano inaccessibili ai vecchi koristuvach, volendo a un certo punto l'accesso ad essi potrebbe essere dovuto ai tuoi bajan.

Zagalom, i router possono essere divisi in due grandi gruppi: conduttori e senza router. Già dietro i nomi è chiaro che alla prima tutte le estensioni sono collegate solo per i cavi ausiliari, e ad altre, come per le freccette ausiliarie, quindi senza di esse per la tecnologia Wi-Fi ausiliaria. Per questo, nella mente domestica, il più delle volte usano gli stessi router senza router, che consentono di proteggere Internet e condividere un computer con un computer, che è una tecnologia di comunicazione diversa.

Per collegare gli attacchi del computer dietro i cavi ausiliari, il router può disporre di prese speciali chiamate porte. La maggior parte delle porte del router dispone di due porte LAN per la connessione dei componenti aggiuntivi e di una porta WAN per la connessione al cavo del provider.

Per non sovraccaricare l'articolo con informazioni trascendentali, non esamineremo in dettaglio le principali caratteristiche tecniche dei router nella nostra distribuzione, ne parlerò con il materiale giusto, data la scelta di un router.

In molti casi, il router può apparire come un unico componente, necessario per l'istituzione di un ente locale, che in altri semplicemente non sarà necessario. Come abbiamo già detto, il router più semplice consente di collegarsi a diversi allegati del computer per freccette aggiuntive. Ebbene, il numero di possedimenti, che richiede un'ora di accesso al confine per l'aiuto della tecnologia Wi-Fi, può essere contato in dozzine o addirittura centinaia.

Tuttavia, in qualsiasi momento, il numero di porte LAN del router cessa di connettersi, quindi per espandere la rete via cavo al router, puoi aggiungere uno o più switch (leggi di seguito), che cambieranno le funzioni di l'interruttore.

Modem

Nelle moderne reti informatiche, un modem è chiamato allegato, che assicura l'accesso a Internet o l'accesso ad altre reti attraverso una linea telefonica fissa (classe xDSL) o per l'ausilio di tecnologie mobili senza fili (classe 3G).

Intelligentemente, i modem possono essere divisi in due gruppi. Fino alla prima volta, puoi vedere che sono collegati a un computer tramite un'interfaccia USB e forniscono l'accesso ad almeno un PC specifico, che è collegato al modem senza interruzioni. Per un altro gruppo, per la connessione con un computer, conosciamo già le interfacce LAN e/o Wi-Fi. È facile parlare di quelli che il modem può trasformare in router. Tali estensioni sono spesso chiamate combinazioni e dovrebbero essere vittoriose per aver indotto le linee locali.

Con la scelta del possesso di DSL, coristuvachi può rimanere bloccato con difficoltà di canto, causando confusione nei nomi dello yoga. A destra, in ciò che è più comune nell'assortimento dei negozi di computer, possiamo giudicare due classi di allegati molto simili: modem con router integrato e router con modem integrato. Perché c'è una differenza?

È praticamente impossibile pensare a qualsiasi chiave vіdmіnnosti e due gruppi di annessi. Gli stessi raccoglitori posizionano il router dal modem come un'opzione più avanzata, dotando un gran numero di funzioni aggiuntive e migliorando la produttività. Tuttavia, se hai bisogno solo di funzionalità di base, ad esempio, come la connessione a Internet a tutti i computer di casa, in particolare la differenza tra modem-router e router

Inoltre, presumibilmente, un modem moderno, per l'aiuto del quale puoi indurre una rete locale: è, infatti, un router, che ha un'interfaccia xDSL o un modem 3G.

Un commutatore o un interruttore (interruttore) servono per collegare tra di loro diversi nodi in un sistema informatico e scambiare dati tra loro tramite cavi. Nel ruolo di queste università, possono fungere da parte di un annesso, ad esempio un PC di piano, quindi possono essere combinate in un segmento indipendente di un'unità di un gruppo di annessi. Dal punto di vista del router, lo switcher può avere solo un'interfaccia mesh: la LAN e funziona nelle menti domestiche come allegato aggiuntivo, importante per il ridimensionamento delle mesh locali.

Per il collegamento di computer per cavi aggiuntivi, come router, interruttori, è possibile installare prese speciali. Per i modelli orientati alla musica domestica, il loro numero è superiore a cinque o otto. Anche in quel momento, per collegare tutti gli interni, il numero di porte dello switch smetterà di funzionare, fino a quando sarà possibile collegare un'altra lampada. In questo grado, puoi espandere definitivamente il pizzo domestico di skilka.

I commutatori sono divisi in due gruppi: cablati e non crepati. I primi, che si distinguono dal nome, possono cercare l'aiuto di un software speciale. Apparentemente funzionale, la puzza è costosa e non ammicca nelle menti domestiche. Le lampade non ceramiche distribuiscono il traffico e regolano il tasso di scambio dei dati tra i clienti consolidati in modalità automatica. Gli annessi stessi sono soluzioni ideali per incoraggiare progetti locali di piccole e medie dimensioni, il numero di partecipanti allo scambio è ridotto.

A seconda del modello, gli switch possono fornire la massima velocità di trasmissione dati, che può essere di 100 Mb/s (Fast Ethernet) o 1000 Mb/s (Gigabit Ethernet). È più probabile che le lampade Gigabit siano vikoristovuvat per stimolare le disposizioni domestiche, in cui è previsto il trasferimento spesso di file di grandi dimensioni tra gli annessi locali.

Punto di accesso wireless

Per proteggere l'accesso wireless a Internet o alle risorse di una rete locale, come un router wireless, puoi vincere altri allegati, titoli di un punto di accesso wireless. Dal punto di vista del router, questa stazione non dispone di una corretta interfaccia di rete WAN ed è dotata di più di una porta LAN per la connessione al router o allo switch. In questo modo, hai bisogno di un punto di accesso, poiché la tua rete locale ha un ottimo router o un modem senza supporto Wi-Fi.

È possibile utilizzare più punti di accesso in una rete con un router wireless in ambienti silenziosi se è necessaria un'ampia area di copertura Wi-Fi. Ad esempio, l'intensità del segnale di uno in più rispetto a un router senza frecce non può essere rilevata, in modo da coprire l'intera area vicino al grande ufficio o una cabina zamіskom riccamente sovrapposta.

Inoltre, i punti di accesso possono essere utilizzati per organizzare ponti senza dart, che consentono di connettersi tra di voi per un segnale radio aggiuntivo, come estensioni, segmenti della linea o l'intera linea in luoghi tranquilli, cavi in ​​ritardo nel cielo o attorcigliati .

Cavo Merezhevy, connettori, prese

Indipendentemente dal ribollente sviluppo delle tecnologie senza freccette, molte reti locali ricche saranno per freccette aggiuntive. Tali sistemi possono essere ad alta priorità, controllare il traffico degli edifici e ridurre al minimo la possibilità di una connessione non autorizzata a una determinata chiamata.

Per la creazione di reti locali cablate nelle menti di casa e ufficio, viene utilizzata la tecnologia Ethernet, il segnale viene trasmesso sul cosiddetto "doppino intrecciato" (TP-Twisted Pair) - un cavo composto da più vortici centrali uno da una (per cambiare il salto) coppie di fili.

Quando si utilizzano reti di computer, è più importante utilizzare cavi non schermati di categoria CAT5 e nella maggior parte dei casi la versione CAT5e è perfezionata. Cavi di categoria simile consentono di trasmettere un segnale con una velocità di 100 Mb/s con meno di due coppie (mezze) di freccette e 1000 Mb/s con una variazione di tutte e quattro le coppie.

Per il collegamento alle estensioni (router, switch, tie card e così via), vengono utilizzati connettori modulari a 8 pin alle estremità della scommessa twistata, RJ-45 ovunque (se il nome corretto è 8P8C).

Puoi acquistare in qualsiasi negozio di computer cavi già pronti (con rose ricamate) di una douzhina che canta, poiché sono chiamati "cavi di toppa", oppure puoi semplicemente aggiungere scommesse e rose intrecciate, quindi prepareremo autonomamente i cavi della dimensione necessaria. alla quantità richiesta. Riguardo a quelli, come avere paura, lo sai dal materiale.

Cavi Vykoristovuyuchi per l'interconnessione di computer durante la fusione, è possibile collegarli senza interruttori o router intermedi a prese sulle schede PC unite o un'altra opzione, utilizzando le prese unite. In questo caso, un'estremità del cavo è collegata alla porta dello switch e l'altra è collegata ai contatti interni della presa;

Le prese Merezhnі possono essere sia integrate nel muro, sia così chiamate. Le prese Zastosuvannya sostituiscono i cavi, cosa lavare, danno un aspetto più estetico al tuo spazio di lavoro. Quindi le rosette stesse possono essere ruotate manualmente come punti di riferimento di vari segmenti della linea. Ad esempio, è possibile installare un interruttore o un router vicino al corridoio dell'appartamento, quindi installare i cavi alle prese, situate in tutti i locali necessari. In questo rango, togli la spolverata di punti, sparsi in diverse parti dell'appartamento, a cui puoi essere, se lo desideri, collegare non solo un computer, ma anche essere un piccolo annesso, ad esempio un componente aggiuntivo interruttori per espandere la tua casa o lo spazio dell'ufficio.

Un altro trucco, di cui potresti aver bisogno quando hai bisogno di linee via cavo, è possibile battere per il collegamento di due doppini intrecciati con rose RJ-45 già crimpate.

Krim di riconoscimento diretto, podzhuvachi manualmente zastosovuvat in caso di cadute tranquille, se l'estremità del cavo non termina con una rosa, ma con due. Tale variante è possibile in caso di ritardo con una capacità di 100 Mbit/s, dove sono sufficienti due coppie di fili per la trasmissione del segnale.

Inoltre, per collegare fino a un cavo a due computer senza cambiare l'interruttore, è possibile invertire i fili. Ma ancora, vi ricordo che in questo periodo la velocità massima di scambio dati sarà di 100 Mbit/s.

Per una relazione sui fili twistati, il collegamento delle prese e le caratteristiche dei cavi intrecciati, leggere l'apposito materiale.

Ora che abbiamo appreso i componenti di base di una rete locale, è il momento di parlare di topologia. Come dire in parole povere, allora la topologia della maglia è l'intero schema che descrive la disposizione del modo di collegare gli annessi della maglia.

Esistono tre viste principali della topologia della mesh: Bus, Kіltse e Zіrka. Per la topologia bus, tutti i computer della rete sono collegati a un unico cavo. Per unire il PC in un unico livello dietro la topologia aggiuntiva "Kіltse" zdіysnyuєєs їх in sequenza z'іdnannya mіzh stesso, con cui il resto del computer è collegato al primo. Con la topologia "Zirka", la pelle è collegata alla ringhiera tramite un apposito concentratore dietro il cavo ausiliario.

Sicuramente, un lettore rispettato ha già intuito che per una casa o un piccolo ufficio, è importante vincere la topologia Zirka, che è il modo in cui router e commutatori vincono come concentratori di attacchi.

La creazione di un confine dalla topologia di "Zirka" non richiede profonde conoscenze tecniche e grandi investimenti finanziari. Ad esempio, per uno switch aggiuntivo per 250 rubli, puoi collegare 5 computer in una misura e per un router aggiuntivo, per un paio di migliaia di rubli, puoi costruire una rete domestica per un paio di migliaia di rubli, proteggendo dozzine di allegati con accesso a Internet e risorse locali.

Un altro vantaggio impeccabile di questa topologia è la sua buona espansione e semplicità di modernizzazione. Quindi, l'espansione di quel ridimensionamento del confine può essere raggiunta con un semplice modo di aggiungere concentratori supplementari dalle capacità funzionali necessarie. Quindi, in qualsiasi momento, puoi cambiare la disposizione fisica degli annessi che si fondono o cambiarli per luoghi, al fine di ottenere un possesso più pratico e vittorioso e cambiare la quantità, nonché il costo stesso dei fili giornalieri.

Indipendentemente da quelli che la topologia di "Zirka" consente di modificare rapidamente la struttura della mesh, il layout del router, gli switch e altri elementi necessari, è necessario pensare alla distanza, a seconda della pianificazione Tse consentono di ridurre al minimo i rischi associati all'acquisto di una quantità irragionevole di possesso in eccesso e di ottimizzare l'importo dei propri investimenti finanziari.

Visnovok

In questo materiale, abbiamo considerato i principi fondamentali della stimolazione dei confini locali, il principale possesso, come una vittoria e un riconoscimento. Ora sai che l'elemento principale di una pratica rete domestica è un router, che consente di combinare annessi impersonali, che vicorano come un dardo (Ethernet) e una tecnologia dartless (Wi-Fi), garantendo tutte le connessioni tramite un'unica unità. canale.

Come possesso aggiuntivo per espandere i punti di connessione al cavo locale per cavi aggiuntivi, gli interruttori sono commutati, infatti sono rozgaluzhuvachami. Per l'organizzazione di z'ednan non drotovy, servono come punti di accesso, che consentono, per la tecnologia Wi-Fi aggiuntiva, non solo di connettersi senza fili alla casa di tutti gli edifici, ma in modalità "ponte" per colmare il intero segmento della rete locale.

Per capire esattamente, quanto e che tipo di possesso dovrai portare per la creazione dei futuri tessili per la casa, per mettere insieme la topologia. Dipingi lo schema di distribuzione di tutti gli annessi-partecipanti nel merezhі, poiché richiederanno una connessione via cavo. È importante determinare il punto di posizione ottimale del router e, se necessario, switch aggiuntivi. Se ci sono regole singole, non ci sono cose come la distribuzione fisica del router e le pergamene su cui sdraiarsi in presenza di vari fattori: il numero del tipo di annessi, così come l'ordine, come verranno posati ; pianificazione e ampliamento degli alloggi; in grado di visualizzare esteticamente i nodi di commutazione; possibilità di posa cavi e altro.

Da allora, non appena avrai un piano di relazione per il tuo intervento futuro, potrai iniziare a procedere alla selezione dell'acquisto dell'immobile necessario, all'installazione e all'installazione. Ale su qi quelli di cui parleremo già al materiale offensivo.

© 2022 androidas.ru - Tutto su Android