شبکه اینترنت (INTERconnection NETwork) ترکیبی از طیف گسترده ای از شبکه های محلی، شرکتی و ملی است که اغلب قدرت خطوط و پروتکل های ارتباطی چند وجهی داخلی را اجرا می کند. رایانه های متصل به اینترنت می توانند دارای پلتفرم های سخت افزاری یا نرم افزاری باشند، اما در این مورد باید از یک پشته پروتکل (خانواده پروتکل ها) ارتباط TCP/IP پشتیبانی کنند. سیستمی از سرورها با پیکربندی های سخت افزاری و نرم افزاری مختلف آنها را در یک شبکه جهانی واحد متحد می کند. این سرورها توسط خطوط ارتباطی ماهواره ای و فیبر نوری، گاهی اوقات کواکسیال و کابل های دیگر به یکدیگر متصل می شوند.

سرورها از پروتکل HTTP سطح بالا پشتیبانی می کنند. علاوه بر این، پروتکل های FTP (انتقال فایل)، MIME (انتقال فایل سابق)، SMTP و POP (پشتیبانی نامه الکترونیکی) اغلب با آن استفاده می شود. پروتکل انتقال بین سرورها و نقاط پایانی TCP/IP است.

هیچ مرجع واحد و مرکز کنترل اینترنت وجود ندارد.

برای نام کوتاه اینترنت، اغلب از این اصطلاح استفاده می شود وب (پاووتینا) یا فقط مرژا(از نامه اعظم).

مشابه شبکه های اینترنتی، شبکه هایی از این نوع از اوایل دهه 1990 در حال توسعه بودند اینترانت. زیر اینترانتقابل درک است که هر شبکه رایانه ای (حتی شرکتی - در مقیاس سازمانی) که از پروتکل TCP / IP، روش های آدرس دهی مهم برای اینترنت و پروتکل انتقال ابرمتن HTML استفاده می کند، که برای برنامه های امنیتی اینترنت مهم است (به عنوان مثال، در طرفین و سرورهای مایکروسافت، سرور اطلاعات، و در سمت مشتری، مرورگرهای وب استاندارد وجود دارد). اغلب شبکه اینترانت به اینترنت دسترسی دارد.

پروژه ساختمانی اندازه گیری جهانیاز اواخر دهه 60 شروع شد و توسط ایالات متحده در چارچوب آژانس نظامی دارپا (DARPA) تامین مالی شد. آژانس پروژه تحقیقات پیشرفته دفاعی). پس از پرتاب ماهواره زمین سفارشی توسط اتحادیه روسیه در سال 1957، وزارت دفاع ایالات متحده تصمیم گرفت که یک سیستم انتقال اطلاعات قابل اعتماد در پی جنگ آمریکا مورد نیاز است. آژانس پروژه های تحقیقاتی پیشرفته دفاعی ایالات متحده (دارپا) توسعه یک شبکه کامپیوتری را برای این منظور آغاز کرد. جوزف لیکلیدر ایده ایجاد یک سازمان جهانی شبکه های کامپیوتری را مطرح کرد.

او بر ایده ایجاد یک سیستم کامپیوتری مشترک، تا زمانی که همه به منابع آن دسترسی آزاد داشتند، تکیه کرد. او آژانس پروژه های تحقیقاتی پیشرفته دفاعی (دارپا) را رها کرده و مهاجمان خود را به نیاز به توسعه شبکه های کامپیوتری تبدیل کرده است.

توسعه چنین اقدامی به دانشگاه کالیفرنیا در لس آنجلس، مرکز تحقیقات استنفورد، دانشگاه یوتا و دانشگاه کالیفرنیا در سانتا باربارا سپرده شد.

متولد 1957وزارت دفاع ایالات متحده چارچوب جدیدی را راه اندازی کرده است ARPANET (انگلیسی)پیشرفته پژوهش پروژه ها آژانس شبکه ) و چندین اقدام دیگر که در خدمت صنعت نظامی و فضایی ایالات متحده است. در سال 1969، ARPANET به عنوان یک شبکه انتقال داده با چگالی بالا ایجاد شد - یک شبکه کامپیوتری مبتنی بر فناوری سوئیچینگ بسته. در سال 1983، شبکه ARPANet به دو شبکه تقسیم شد، یکی - MILNET بخشی از شبکه داده دفاعی ایالات متحده شد، دیگری - برای اتصال مراکز دانشگاهی و تحقیقاتی مورد استفاده قرار گرفت و به تدریج در سال 1990 توسعه یافت. در اینترنت شکل گرفت.

در این زمان از اینترنت، شبکه های جهانی زیادی وجود دارد و میلیون ها سرور وجود دارد.

انواع اصلی سرورها (و خدماتی که ارائه می دهند) در زیر فهرست شده است

نوع سرور

خدمات نادانی

سرور FTP

ذخیره مقادیر زیادی فایل برای انتقال (vivantage) به دیسک های محلی کلاینت ها (به ندرت سهوا)

سرور Gopher

ذخیره فقط اطلاعات متنی (مقالات، اسناد، یادداشت های کوتاه و غیره) با همین روش. برای جستجوی سند مورد نیاز، باید از یک منوی بزرگ استفاده کنید، ممکن است اسناد بیش از حد بارگیری شوند

سرور پستی

(ایمیل سرور)

انتقال ایمن و ذخیره نامه الکترونیکی (برگ ها، علاوه بر متن، ممکن است حاوی پیوست های اضافی در قالب فایل های اضافی - صدا، تصاویر و غیره باشد)

سرور جدید

(سرور خبر)

ذخیره کنفرانس ها (هر کدام موضوع خاص خود را دارند)، آمار در کنفرانس ها ذخیره می شود، فایلهای برنامه، چند رسانه ای و در.

سرور WWW

(وب جهانی -

"سوتووا پاووتینا")

ذخیره اطلاعات قابل قبول برای EOM در قالب هایپرفرمت شده (ارسال هم به اسناد روی سرور و هم به اسناد روی سرورهای دیگر مجاز است)، امکان قالب بندی پویا اطلاعات و تبادل تعاملی داده ها از راه دور را فراهم می کند.

سرور را می توان با یک EOM اختصاصی استفاده کرد نرم افزار سرورما اطمینان حاصل خواهیم کرد که اقدامات خاص به طور موثر انجام می شود.

برای سیستم عامل های ویندوز، سرور اطلاعات مایکروسافت اغلب استفاده می شود. برای عملکرد موفقیت آمیز این سرورها، اتصال به یک شبکه محلی با استفاده از پروتکل TCP / IP یا به یک کانال شبکه اینترنت پرسرعت ضروری است. سازندگان نرم افزار با موفقیت سرورها را در EOM محلی برای توسعه وب سایت های جمع شونده کار می کنند. سرور آپاچی (نسخه های موجود برای LINUX، Solaris، SunOS 4.x و Windows) را بررسی کنید.

سرورهای شبکه اینترنت حجم زیادی از اطلاعات را ذخیره می کنند و درخواست های مربوط به این اطلاعات را برای بسیاری از کاربران بلافاصله پردازش می کنند.

یکی مفاهیم اساسی اندازه گیریاینترنتє її باز بودن. این بدان معناست که هر کاربری (با صرف حداقل پول) می‌تواند فضای ذخیره‌سازی وب، وب‌سایت (مجموعه‌ای از داستان‌های وب منطقاً مرتبط) یا سرور وب خود را ایجاد کند که می‌تواند اطلاعات کافی Yu. علاوه بر این، هر نوع کامپیوتر مجهز به سیستم عامل را می توان در محدوده EOM گنجاند.

در حال حاضر از اینترنت برای اطلاع رسانی سریع، تبلیغات، خرید و فروش، بانکداری و غیره استفاده می شود. در مرضی بیش از یک میلیارد سایت بانکی منحصر به فرد وجود دارد. ساخت جدید مرژا امروز اعلام می شود.

اصول آدرس دهی در داخل مرزهااینترنت.

اتصالات پوستی به دستگاه های اینترنتی ( ووزول، میزبان) بدون ابهام توسط یک عدد دوگانه منحصر به فرد 32 رقمی (نقطه گذاری شده در 4 اکتت - به عنوان مثال، 198.137.240.91). آدرس های گره به طور منطقی به دو قسمت تقسیم می شوند، یکی از آنها نام دارد شناسه شبکه (شناسه شبکه) و انشا - شناسه گره (شناسه میزبان).

شبکه جهانی یک شبکه ناشناس است که هر کدام دارای شناسه شبکه مخصوص به خود هستند و در هر زمان ممکن است تعدادی گره وجود داشته باشد که هر کدام شناسه میزبان خود را دارند. با استفاده از این روش (با کمک یک جفت اعداد - شناسه شبکه و شناسه میزبان) می توانید هر گونه اتصال به یک شبکه جهانی را بر اساس پروتکل TCP / IP آدرس دهی کنید.

یک ترکش وجود دارد آدرس باحال(A, B, C, D ...) که برای آنها در ظرفیت فیلد Network ID و Host ID تفاوت وجود دارد.

بالاترین رتبه های اکتت اولممکن است معانی خاصی وجود داشته باشد - بوی بد نشان دهنده وابستگی آدرس به یکی از 5 کلاس است:

کلاس

اولین

اکتت (دو)

اکتت اول (ده)

تعداد

merezh

تعداد کامپیوترهای میزبان به صورت آنلاین

تجربه کنید.

تجربه کنید.

در آدرس کلاس A دسته اول گرانتر از 0 است، 7 رقم بعدی شبکه را مشخص می کند و 24 رقم باقیمانده کامپیوتر اصلی (کامپیوتر میزبان) شبکه را مشخص می کند. با هفت رقم در قسمت آدرس و اندازه گیری منهای دو عدد خاص اندازه گیری (0 و 127) در کلاس A می توان در مجموع 2 7 -2 = 126 اندازه وجود داشت و در هر یک از آنها می تواند تا باشد. به 2 24 -2 یا بیشتر از 16 میلیون. در چنین شیوه ای آدرس کلاس Aفقط ویکوریست ها برای تجارت بزرگ، در میان سازمان های نظامی و قبل از Slednytsia(به عنوان مثال، جنرال الکتریک، آژانس اطلاعات دفاعی، آزمایشگاه AT&T Bell، موسسه فناوری ماساچوست).

اگر دو رقم اول آدرس برابر با 10 باشد- این آدرس کلاس Bسپس 14 رقم بعدی نشان دهنده آدرس شبکه و 16 رقم بعدی نشان دهنده آدرس کامپیوتر میزبان است. آدرس های کلاس Bکلاس آدرس A بیشتر استفاده می شود برای شرکت ها، دانشگاه ها و خدمات ارشداینترنت.

سه رتبه اول V کلاس C سطح 110، رقم 21 بعدی نشان دهنده آدرس مرز است، 8 رقم باقی مانده رایانه میزبان است. . آدرس های کلاس Cعادت کن سازمان هایی که کمتر از 250 ارتباط دارنداینترنتساختمان های جانبی.

نشانی کلاس D، پسندیدن با 111 شروع کنید، فقط مردم اخیراً شروع به ویکور شدن کرده اند و پشتیبانی از سرویس تحویل گروهی ویژه اطلاع رسانی کنید(برای رایانه‌هایی که به شدت پروتکل غیرقانونی را ویکوریزه می‌کنند، و نه برای گروه‌هایی از رایانه‌هایی که مرزهای غیرقانونی را به شدت ویکور می‌کنند، در نظر گرفته شده است). تحویل گروهی اطلاعات در اینترنت می تواند مبنای فناوری های پهن باند امروزی مانند رادیو و تلویزیون باشد.

نشانی کلاس E با تخلیه 11110 شروع کنیدو برای گسترش آتی مرژی محفوظ است.

برخی از آدرس ها برای مقاصد خاص رزرو شده اند

  • مقصدهای 0.0.0.0 را برای انتقال بسته ها به خودتان و سپس به دانشگاه شما نشان می دهد.
  • آدرس های 127.0.0.1 برای آزمایش افزونه های لبه استفاده می شود.
  • آدرس هایی که در آنها شماره شبکه نشان داده شده است، و شماره گره صفر است، برای هدف شبکه استفاده می شود (به عنوان مثال، 191.24.2.0).
  • از آنجایی که تمام فیلدهای شماره گره واحدهای مساوی هستند (مثلاً 193.24.2.255)، پس این آدرس‌ها دامنه وسیعی هستند که می‌توانند برای انتقال بسته‌ها به همه گره‌های یک شبکه مورد استفاده قرار گیرند.
  • از آنجایی که همه بیت های شناسه شبکه و همه بیت های شناسه گره به تنهایی (مثلاً 255.255.255.255) هستند، همه گره ها در آن شبکه آدرس دهی می شوند.
  • برای آدرس دهی یک گره در این شبکه، می توانید شماره شبکه را با مقدار صفر (مثلاً 0.0.0.2) جایگزین کنید.

هنگامی که به اینترنت متصل می شوید، رایانه شما یک آدرس دائمی یا فعلی را می بیند. آدرس ساعت های زمانیبا استفاده از خط تلفن اضافی، یک ساعت دیگر برای جلسه با مرژا تماس بگیرید. هنگام باز شدن سرور Vlasny WWW لازم است آدرس های پستی(و هنگام اتصال به این سرور از طریق LAN سایر کلاینت ها، محدوده آدرس معتبر است).

در صورت بروز هرگونه مشکل در اتصال به اینترنت، می توانید با سازمان بین المللی InterNIC ( اینترنت شبکه بین المللی مرکز) پشت آدرس www. داخلی. خالصیا از طریق FTP ftp. داخلی. خالصیا برای کمک بیشتر از طریق ایمیل میزبان@ داخلی. خالص.

آدرس‌های IP که به صورت 4 عدد اعشاری مشخص می‌شوند، برای انسان دشوار است. به همین دلیل تلویزیون منحل شد. سیستم نام دامنهاین امر منحصر به فرد بودن نام ها در ساختار سلسله مراتبی را تضمین می کند (شکل 3.2).

شکل 3.2. نمونه ای از ساختار دامنه سلسله مراتبی سیستم نامگذاری (سمت چپ)

و نام های دامنه خارجی گره ها (راست دست).

با این آدرس دامنه جدید در حال شکل گیری است از راست به چپ روش اضافه کردن نام غرفه های تعبیه شده هجدید، که بین آن یک نقطه وجود دارد. ثبت نام دامنه قبلاً در سازمان InterNIC ثبت شده است، ثبت نام پرداخت می شود.

برای نگاشت نام دامنه به آدرس های IP در اینترنت، یک پایگاه داده DNS توزیع شده ویژه وجود دارد ( سیستم نام دامنه، با انجام این کار (از طریق به اصطلاح سرور DNS)، گره ها می توانند آدرس های دامنه را به آدرس های IP عددی تبدیل کنند. برای سیستم عامل ویندوز، سرورهای WINS نیز نصب شده است که حاوی پایگاه داده ای است که در آن آدرس TCP / IP و نام رایانه در چارچوب Microsoft NetBIOS نصب شده است. برای ایجاد نقشه بین آدرس‌های IP و آدرس‌های دامنه، فایل HOSTS ایجاد می‌شود (نقشه‌برداری آدرس NetBIOS در فایل LMHOST مشخص شده است). فایل ها به صورت دستی ویرایش می شوند.

زمانی که شبکه اینترنت ایجاد شد، تعدادی دامنه به آن اختصاص داده شد از همه چیز، که آدرس های دامنه را با توجه به وابستگی به سازمان های مختلف از هم جدا کرده است.

نام دامنه

سازمان

سازمان های دولتی

سازمان های نظامی

سازمان های تجاری

سازمان های غیر انتفاعی

سازمان های قبل از slednytsky، سپرده های اولیه

پرداختن به فناوری های لبه سازمان

سراسر دنیا پیشرفتهای بعدیاتصالات اینترنتی در دامنه های آن ظاهر شد مرحله بالاتر، چه چیزی باید در لبه های مختلف قرار گیرد ( آخرین لیستروی سرور باشد ftp.wisc.edu)

روسیه هنوز از نام دامنه vikoryst استفاده می کند سودر SRSR گذشته چه باید کرد.

آدرس های منبع اینترنتی (فایل) با استفاده از اصطلاح Wikorist مشخص می شود. آدرس ها و URL ها (منبع یاب یکنواخت)، این چگونه به نظر میرسد:

پروتکل: // host_domain_address / path_to_file / file_name

همانطور که از توضیحات بالا مشاهده می شود، نحو URL نزدیک به آنچه در سیستم عامل های فعلی اتخاذ شده است (با قوانین مطابق با سیستم فایل) آدرس فایل ها و مقادیر توسعه یافته سیستم، اطلاعات اضافی در مورد پروتکل مبادله پیام ها و مفهوم گره شبکه وارد شده است. URL به طور منحصر به فرد یک فایل خاص را در Merezhi شناسایی می کندعلاوه بر این، برای یک خبرنگار کاملاً بی اهمیت است که آیا این پرونده در داده های EOM یا رایانه ای که در هزاران کیلومتر گسترده شده است و در اینترنت گنجانده شده است.

برای سرورهای WWW، فرمی از URL شناسه منبع جهانی در دسترس خواهد بود.

غیر زبانی پارامتر بندر مجموعه ها عدد پورت برای روبات ها با پروتکل HTTPشماره پورت 80 است. شماره پورت برنامه ای را مشخص می کند که روی گره TCP/IP اجرا می شود و با برنامه های دیگری که روی همان گره یا گره دیگری اجرا می شوند تعامل دارد. در زیر نحوه قرار دادن شماره پورت در URL آورده شده است.

اهمیت اینترنت، برخلاف معیارهای سنتی، در این است که حاکم رسمی خود را ندارد. این یک انجمن داوطلبانه از اقدامات مختلف است. فقط سازمان هایی هستند که ثبت نام حسابداران جدید را در منطقه هماهنگ می کنند. جنبه فنی سازماندهی شبکه توسط شورای فدرال شبکه ها (FNC) کنترل می شود، که در 24 ژوئن 1995 ستایش آنچه را که ما می توانیم تحت عنوان "اینترنت" رعایت کنیم، پذیرفت:

اینترنت جهانی است سیستم کامپیوتری، یاکا:

· ارتباط منطقی با فضای آدرس های منحصر به فرد جهانی (هر رایانه ای که به اندازه آدرس منحصر به فرد خود متصل می شود).

· تشویق مناسب ارتباطات (تبادل اطلاعات).

· از عملکرد خدمات (خدمات) با کیفیت بالا، به عنوان مثال، WWW، پست الکترونیکی، کنفرانس های تلفنی و غیره اطمینان حاصل می کند.

ساختار اینترنت یک وب را نشان می دهد که در آن گره ها کامپیوترهایی هستند که از طریق خطوط اتصال به یکدیگر متصل هستند. پشم های اینترنتی که با خطوط چرمی بافته شده اند، اساس اینترنت را تشکیل می دهند. داده های دیجیتالی از طریق روترهایی ارسال می شوند که لایه ها را با استفاده از الگوریتم های پیچیده ای که مسیرهایی را برای جریان اطلاعات انتخاب می کنند، به هم متصل می کنند.

سروردر شبکه اینترنت - این رایانه ای است که حفظ شبکه شبکه را تضمین می کند: توزیع دسترسی به دیسک ها، فایل ها، چاپگرها، سیستم های پست الکترونیکی. فراخوانی سرور - مجموع سخت افزار و امنیت نرم افزار. رایانه ای که به اینترنت متصل می شود و برای اتصال به رایانه های دیگر استفاده می شود نامیده می شود میزبان.

سرور به رایانه های دیگری که اطلاعاتی را به نام ارائه می کنند خدمات ارائه می دهد مشتریان(Koristuvachs، مشترکین). به این ترتیب، ربات در اینترنت، انتقال آشکار اطلاعات را منتقل می کند و کانال ارتباطی بین آنها را دریافت می کند. هنگامی که ما وارد اینترنت می شویم، کامپیوتر ما به عنوان یک مشتری عمل می کند و اطلاعات مورد نیاز ما را از سروری که انتخاب کرده ایم درخواست می کند.

یکی از ویژگی های مهم شبکه اینترنت، قابلیت اطمینان بالای آن است. اگر هر خط ارتباطی یا کامپیوتری درست باشد، پیام ها را می توان از طریق خطوط ارتباطی دیگر منتقل کرد، زیرا همیشه راه های مختلفی برای انتقال اطلاعات وجود دارد. مانند یک سیم پرسرعت. فیبر نوری و کانال های ماهواره ای لینک. برای اتصال به اینترنت، هر سازمانی از رایانه خاصی به نام استفاده می کند دروازه(Gateway) در این مرحله، امنیت نصب می شود تا اطمینان حاصل شود که همه از عبور از دروازه مطلع می شوند. دروازه کوژن آدرس اینترنتی خود را دریافت می کند. به محض دریافت پیام، خطاب به شبکه محلی، به هر اتصال دروازه، به آن شبکه محلی منتقل می شود. اگر اعلان برای شبکه دیگری در نظر گرفته شده باشد به دروازه بعدی منتقل می شود.درگاه پوسته اطلاعات تمام دروازه ها و شبکه های دیگر را دریافت می کند. اگر اطلاعات از طریق یک شبکه محلی از طریق دروازه ای به اینترنت قابل دسترسی باشد، "سریع ترین" مسیر انتخاب می شود. دروازه ها اطلاعات یک به یک در مورد ایستگاه های مسیریابی و نظارت، vikoryst و یک پروتکل دروازه ویژه تبادل می کنند.


سرور یک واسطه است، اطلاعات را جمع آوری و بر اساس آن انتقال می دهد تا در کانال ارتباطی درگیری وجود نداشته باشد. اقتدار سرور (معمولاً سازمان) نامیده می شود ارائه دهنده. سرورهای مرژا متعلق به شرکت های بزرگ، شرکت های دولتی و خصوصی و همچنین افراد خاص است. ارائه دهنده خدمات.

ظرفیت ارائه دهنده به بهره وری کانال ارتباطی آن، مودم هایی که استفاده می کند، سازماندهی داخلی سرور و تعداد مشترکانی که در حال حاضر در مرضی هستند بستگی دارد.

به عنوان سرور، از قوی ترین ایستگاه های کامپیوتری با بهره وری صدها هزار مگاهرتز استفاده می شود که بیشتر در ایالات متحده واقع شده اند.

یک سرور به چندین کامپیوتر سرویس می دهد (مشتریان). سرویس گیرنده سرور نه تنها می تواند یک رایانه معمولی باشد، بلکه می تواند نیز باشد اندازه گیری محلی. شبکه محلی با یک مودم به سرور متصل می شود که می تواند به کامپیوتر هر شبکه متصل شود.

اتصال کلاینت به سرورقابل مشاهده و حذف است. هنگامی که یک خط متصل را مشاهده می کنید، اتصال منحصراً برای اتصال مشترک و سرور (مانند تماس های تلفنی) استفاده می شود، در غیر این صورت چنین خطی سوئیچ نامیده می شود. این یک لینک بسیار گران قیمت است. برای اکثر بازرگانان، vikoryst ها از راه دور به خطوط تلفن اضافی متصل هستند، که در آن اطلاعات و داده ها به طور همزمان از طریق همان خطوط به koristuvach های غنی منتقل می شوند. در مجموع سرور و رایانه های مرتبط با آن ایجاد می کنند اندازه گیری جهانی.

اینترنت هیچ مرکز واحدی ندارد، همانطور که هیچ اداره یا حاکمی وجود ندارد که بخواهد سازمان های هماهنگ کننده آدرس های IP و به اصطلاح آدرس های دامنه را ببیند. شبکه را می توان به یک کامپیوتر محلی یا یک شبکه محلی متصل کرد.

از طرف مشتریان خود، سرورها به یکدیگر متصل می شوند ( اتصال سرور به سرور") برای کمک به کانال های مشاهده خاص، آنها نیازی به تماس یک به یک ندارند، اتصال آنها آسان است. در بین خطوط قابل مشاهده، خطوط پرسرعت نقش ویژه ای دارند. آنها خودشان مسئولیت اصلی انتقال اطلاعات را بر عهده دارند. سرورها که توسط خطوط ویدئویی پرسرعت به یکدیگر متصل می شوند، چیزی را تشکیل می دهند که ستون فقرات اینترنت نامیده می شود. سرور پوست به اندازه ای که اطلاعات را از کلاینت های "خارجی" به سرورهای دیگر منتقل می کند، با مشتریان خود کار نمی کند.

هنگام اتصال یک شبکه محلی به یک شبکه جهانی، نقش مهمی ایفا می کند مفهوم امنیت مرزی. Zokrem مسئولیت محدود کردن دسترسی به شبکه محلی برای تماس گیرندگان شخص ثالث و همچنین محدودیت دسترسی به خارج از شبکه محلی برای شرکت های خارجی را بر عهده دارد که به حقوق مجوز لطمه ای وارد نمی کند.

برای اطمینان از امنیت لبه ها، فایروال ها بین لبه های محلی و سراسری نصب می شوند. فایروال می تواند یک کامپیوتر یا برنامه کامپیوتری خاص باشد که از حرکت غیرمجاز داده ها بین لایه ها جلوگیری می کند.

انتقال داده ها تا زمان ادامه خواهد داشت پروتکل ها -قوانینی که روش تبادل داده بین رایانه ها را تعیین می کند. قوانین چیست؟

فرض کنید یک کاربر بر فایل دیگری غلبه می کند. هنگام ارسال، فایل خروجی به قطعات کوچک - بسته ها "بریده می شود". بسته اطلاعاتی در مورد اینکه کدام قسمت از فایل در آن قرار دارد و شماره سریال آن فایل چیست ارائه می شود. سپس بسته‌ها با اعتدال پردازش می‌شوند و همه آنها می‌توانند به روش‌های کاملاً متفاوتی به مخاطب برسند - سرور اینترنتی میانی که بسته به آن ارسال می‌شود، تعیین می‌کند که به کدام مسیر باید ارسال شود، و انتخاب می‌کند که اتصال برای کدام کانال در دسترس باشد. لحظه. بسته ها به کامپیوتر میزبان رسیده و در یک فایل خروجی کامپایل می شوند. اگر برخی از کالاها به دلیل نقص فنی در یکی از سرورها تحویل داده نشد، رایانه میزبان درخواست تکرار ارسال می کند و بسته روزانه به روش دیگری می رسد. پروتکل برای توزیع داده ها به بسته ها، با دادن نام TCP (پروتکل کنترل حمل و نقل) یک پروتکل حمل و نقل است.

برای اینکه سرورها بتوانند به راحتی حمل و نقل بسته ها را هدایت کنند، یک روش آدرس دهی ویژه در اینترنت انتقال وجود دارد: رایانه و سرور شبکه به نام آدرس متصل می شوند که از چهار عدد کامل تشکیل شده است: 1 تا 255، بین آن نقطه قرار دادن - آدرس های IP عددی،به عنوان مثال: 217.89.14.35. بسته چرمی حاوی آدرس فرستنده و پشتیبان است. سروری که این بسته را دریافت می کند آدرس آن را با آدرس گیرنده مشخص شده در بسته مقایسه می کند و بسته را در جهت مورد نیاز فوروارد می کند. این پروتکل آدرس دهی IP (پروتکل اینترنت) - پروتکل مسیریابی نامیده می شود.

13.01.2015 11:14:48

شبکه اینترنت در سال 1982 شروع به کار کرد، زمانی که بزرگترین شبکه های ملی ایالات متحده مانند ARPANET، NFSNET و تعدادی دیگر یکپارچه شدند. ساختار اصلی ARPANET که در سال 1969 ظاهر شد. این EOM مراکز تحقیقاتی نظامی و علمی را متحد کرد و برای اهداف وزارت دفاع ایالات متحده مورد استفاده قرار گرفت.

هیچ معنای واحدی برای اینترنت وجود ندارد. اینترنت شامل عدم وجود ارتباطات محلی و جهانی است که متعلق به شرکت ها و شرکت های مختلف و آنهایی است که به یکدیگر متصل هستند با خطوط مختلفارتباط دادن. وظیفه اصلی اینترنت اتصال دستگاه های همسایه و همچنین اطمینان از ارتباط بین شبکه های مختلف در مقیاس جهانی است.

یکی از ویژگی های مهم اینترنت کارگر ویژه است. این بدان معنی است که همه دستگاه ها مشمول حقوق برابر هستند، به طوری که هر دستگاه می تواند با دستگاه دیگری متصل به اینترنت ارتباط برقرار کند. می‌توان از رایانه‌تان درخواست کرد که هر منبعی را از رایانه‌های دیگر در آن قرض بگیرد بین این مرزها و در نتیجه در نقش مشتری عمل می کند. در همان زمان، رایانه شما می تواند به عنوان یک سرور عمل کند و داده های رایانه های دیگر را پردازش کندمحدودیت ها، داده های بسیار قدرتمند

برای انتقال داده و سازماندهی ارتباطات، یک خط اتصال مورد نیاز است. آنها می توانند دارت (تلفن)، کابل (به عنوان مثال، جفت پیچ خورده، کابل کواکسیال، فیبر نوری)، بدون دارت (رادیو، ماهواره، استیلنیکوف) باشند.

ارائه دهندگان

مشتریان تا حد ممکن به ارائه دهندگان متصل می شوند - سازمان هایی که خدماتی را برای دسترسی به اینترنت و سایر خدمات مرتبط با اینترنت ارائه می دهند، مانند ارائه فضای دیسک برای ذخیره و اطمینان از عملکرد سایت ها (میزبانی). پشتیبانی از نمایشگرهای پست الکترونیکی روباتیک یا سرور ایمیل مجازی؛ کلاسور خط را جایگزین کنید تا آنها را در ایستگاه کاری برش دهید و موارد دیگر.

به دلایل مشابه- توافق تجاری دوجانبه بین ارائه دهندگان در مورد انتقال متقابل ترافیک.

شما می توانید تعدادی از انواع ارائه دهندگان دسترسی را مشاهده کنید: محلی، منطقه ای، ترانک. ارائه دهندگان محلی از طریق ارائه دهندگان منطقه ای به اینترنت متصل می شوند و معمولاً در یک مکان فعالیت می کنند. ارائه‌دهنده منطقه‌ای به ارائه‌دهنده خط اصلی متصل می‌شود، که به نوبه خود، مناطق بزرگ را پوشش می‌دهد، به عنوان مثال، یک کشور، یک قاره. کانال های اصلی به مقامات متصل هستند و منطقه ای ها از آنها کانال اجاره می کنند. تعامل بین ارائه دهندگان بر اساس شرایط همتا انجام می شود.

ارائه دهندگان ستون فقرات معمولاً با سایر ارائه دهندگان ستون فقرات همتا می شوند و ارائه دهندگان منطقه ای تمایل دارند با یکی از ارائه دهندگان ستون فقرات و چندین ارائه دهنده منطقه ای دیگر همتا شوند.

برای ساده سازی سازماندهی خدمات همتا، مراکز تبادل ترافیک ویژه (NAP، Network Access Point) وجود دارد که تعداد زیادی از ارائه دهندگان را به هم متصل می کند. ارائه دهندگان بزرگ به نقاط حضور (POP، Point of Presence) گفته می شود که در آن سخت افزاری برای اتصال کاربران محلی به اینترنت نصب کرده اند. با یک ارائه دهنده عالی با نقاط حضور در چندین مکان بزرگ تماس بگیرید.



آدرس دهی در اینترنت

کامپیوتری که به اینترنت متصل می شود هاست نامیده می شود. با این حال، تنش محاسباتی واقعی هیچ اهمیت اساسی ندارد. برای تبدیل شدن به هاست باید به هاست دیگری متصل شوید که به نوبه خود به هاست سوم و غیره متصل می شود. اینگونه است که بخشی از اینترنت که به طور پیوسته کار می کند شکل می گیرد. با دانستن آدرس های میزبان، بسته های داده از فرستنده به میزبان هدایت می شوند.

اینترنت دارای یک سیستم آدرس دهی واحد است که به رایانه ها در هنگام تبادل اطلاعات کمک می کند یکدیگر را پیدا کنند. اینترنت با استفاده از پروتکل TCP / IP کار می کند ، که نشان دهنده انتقال فیزیکی اطلاعات بین کامپیوترها در اینترنت است. پروتکل قانون انتقال اطلاعات به Merezhi است.

انتقال داده ها از طریق یک آدرس IP منحصر به فرد انجام می شود. پروتکل IP مجموعه ای از قوانین است که به داده های یک رایانه اجازه می دهد تا به IP شناخته شده دیگری تحویل داده شود آدرس مدیر و مالک

شبکه اینترنت فعلی از IPv استفاده می کند 4. این نسخه از پروتکل IP -آدرس ها دنباله ای از چهار عدد ده نقطه نقطه هستند که هر کدام دارای مقادیری از 1 تا 255 هستند، به عنوان مثال 19.226.192.108. این شماره را می توان به طور دائم به رایانه اختصاص داد یا به صورت پویا اختصاص داد - در لحظه ای که کاربر با ارائه دهنده متصل می شود، اما در هر زمان در اینترنت دو رایانه با آدرس IP یکسان وجود ندارد.

این نسخه از پروتکل به شما امکان می دهد میلیاردها آدرس IP منحصر به فرد را حذف کنید، در غیر این صورت، همانطور که اینترنت دائما در حال رشد است، پروتکل I به تدریج وارد عمل می شود. Pv6. این آدرس IP دوگانه به 128 بیت گسترش یافته است که به شما امکان می دهد تعداد شناسه های موجود را تقریباً به طور نامحدود افزایش دهید.

مسیریابی

اطلاعات با کمک روترها به آدرس مورد نیاز تحویل داده می شود که مسیر بهینه را انتخاب می کنند. این توسط پروتکل TCP مورد نیاز است . وظیفه آن این است که انتقال داده را به بسته های کوچکی از یک ساختار ثابت تقسیم کند و سپس از تعدادی سرور عبور دهد. مسیرهای تحویل ممکن است از یکی به دیگری متفاوت باشد. بسته ای که به احتمال زیاد اول می آید ممکن است به عنوان بسته باقی مانده برسد و مایع باقی مانده به دلیل مسیر انتخاب شده باقی بماند. مسیر بهینه مسیری است که به شما امکان می دهد فشار روی لبه را کاهش دهید. کوتاه‌ترین مسیر (از طریق نزدیک‌ترین سرورها) همیشه بهینه به نظر می‌رسد، زیرا کانالی که با یک قاره دیگر متصل می‌شود را می‌توان بیشتر باز کرد، کانال پایین‌تر به مکان محلی.

پروتکل TCP (پروتکل کنترل انتقال) با کنترل اندازه بسته بهینه و توزیع مجدد کارآمد در صورت خرابی، تحویل مطمئن داده ها را تضمین می کند.

سیستم دامنه

به خاطر سپردن دنباله اعداد برای مردم دشوار است، بنابراین سیستم نام دامنه (DNS) معرفی شد. ). Vaughn سازگاری با عدد را تضمین می کند IP -آدرس هر کامپیوتر یک نام دامنه منحصر به فرد، که شامل دو یا چهار کلمه است که بین آنها یک نقطه (دامنه) قرار می گیرد.

نام دامنه در سمت راست خوانده می شود. خود کلمه در نام دامنه دامنه سطح بالا یا اول است. دو نوع دامنه سطح بالا وجود دارد: جغرافیایی (دو حرفی - نشان دهنده کشوری که دانشگاه در آن قرار دارد) و اداری (سه حرفی) - نشان دهنده نوع یا مشخصات سازمان است. هر گوشه از جهان حوزه جغرافیایی خود را می بیند. به عنوان مثال، روسیه مالک دامنه جغرافیایی ru است که در آن سازمان‌ها و جوامع روسی حق ثبت دامنه در سطح دیگری را دارند.

برای ایالات متحده، نام منطقه به طور سنتی حذف می شود، جایی که رایج ترین اطلاعات از موسسات آموزشی (edu)، تجاری (com)، دولتی (gov)، نظامی (mil) و همچنین از سایر سازمان ها (org) است. ) و منابع شخص ثالث ів (net) .

بعد از دامنه سطح بالا، دامنه یک سطح دیگر و سپس سوم و ... را دنبال کنید مثلاً در نام دامنه gosuslugi. سامارا ru RU دامنه سطح بالا،سامارا - دیگری، و GOSUSLUGI - سوم.

جداول مواد آدرس DNS آدرس های IP روی سرورهای DNS ویژه ای قرار می گیرند که به اینترنت متصل می شوند. از آنجایی که دستگاه آدرس IP رایانه ای را که می خواهد با آن ارتباط برقرار کند نمی داند، اما فقط یک آدرس DNS نمادین ارسال می کند، سرور DNS را جستجو می کند و یک نسخه متنی به آن می دهد و آدرس IP مربوطه را انتخاب می کند. مقصد

مدیریت اینترنت دقیق تر

سازمان های خاصی وجود دارند که با آدرس دهی و مسیریابی قدرت سر و کار دارند.

در سال 1998، سازمان بین‌المللی غیرانتفاعی ICANN (شرکت اینترنتی برای نام‌ها و شماره‌های اختصاص‌یافته) ایجاد شد. ICANN اتصال جهانی در اینترنت، دید و هماهنگی فضای آدرس IP و سیستم DNS را فراهم می کند.

آدرس دهی و مسیریابی تعریف شده در اوایل دهه 1970 ظاهر شد و قبلاً توسط سازمان غیرانتفاعی آمریکایی IANA (مرجع شماره های اختصاص داده شده اینترنتی) پیشگام بود. در ساعت دانمارکی IANA є poddrozdіlom ICANN مسئولیت توزیع آدرس های IP و دامنه های سطح بالا و همچنین ثبت پارامترهای پروتکل های مختلف اینترنتی را بر عهده دارد.

در مدیر ICANN این همچنین شامل ثبت ثبت کننده های اینترنتی منطقه ای است که با جنبه فنی عملکرد اینترنت سروکار دارند: شناسایی آدرس های IP، شماره های سیستم مستقل، ثبت مناطق دروازه DNS و سایر پروژه های فنی. در حال حاضر پنج مورد وجود دارد: برای آمریکای شرقی. برای اروپا، خاورمیانه و آسیای مرکزی؛ برای منطقه آسیا و اقیانوس آرام؛ برای آمریکای لاتین و کارائیب و برای آفریقا.

روسیه یک مرکز هماهنگ کننده برای دامنه ملی اینترنت دارد - مدیر دامنه های سطح بالای ملی.RU i.РФ. این سازمان در توسعه قوانین ثبت نام دامنه در دامنه‌های .RU و .РФ، اعتبارسنجی ثبت‌کنندگان و نظارت بر پروژه‌های امیدوارکننده مرتبط با توسعه دامنه‌های سطح بالا روسیه تجدید شده است.

خدمات اینترنتی محبوب

پاووتینا همه جهانی (وب جهانی)

Vsvetnya Pavutina یک سیستم توزیع شده است که دسترسی به اسناد به هم پیوسته واقع در رایانه های مختلف متصل به اینترنت را فراهم می کند. اینترنت پایه فیزیکی شبکه جهانی وب است. شبکه جهانی وب از فناوری فرامتن استفاده می کند که در آن اسناد توسط ابرمتن به یکدیگر مرتبط می شوند. اسنادی که بیش از حد شارژ هستند صفحات وب و سرورهای اینترنتی که آنها را ذخیره می کنند وب سرور نامیده می شوند. انتقال صفحات وب از طریق اینترنت از یک پروتکل اضافی برای ارسال فرامتن استفاده می کندپروتکل انتقال ابرمتن (HTTP). برای کمک بیشتر HTTP شما می توانید هر اطلاعاتی از جمله تصاویر، صدا، ویدئو را انتقال دهید. شبکه جهانی وب بر اساس اصل کلاینت-سرور کار می کند. وب سرور درخواست های HTTP از مشتریان، مانند مرورگرهای وب را می پذیرد و فیدهای HTTP را نمایش می دهد.

برای دسترسی به اسناد (صفحات وب) مرتبط با بیش از حد مجاز، دربه عنوان مثال، مرورگرهایی مانند اینترنت اکسپلورر یاگوگل کروم . برای شروع سفر در امتداد شبکه جهانی وب، باید به آن متصل شویداینترنت و مرورگر خود را راه اندازی کنید.

با استفاده از شبکه جهانی وب، می توانید به صورت دستی اطلاعاتی را در اینترنت جستجو کنید که متن، گرافیک، داده های صوتی و تصویری را بدون هیچ گونه «چوب» قابل مشاهده در فرامتن ادغام می کند. فرامتن به کاربران این امکان را می دهد که با نگاه کردن به یک سند، فوراً به عناصر مرتبط سند دیگر برای فرامتن اضافی بروند.

پست الکترونیکی

یکی دیگر از خدمات محبوب اینترنتی، پست الکترونیکی است. حتی قبل از اختراع اینترنت، در سال 1971، ظاهر شد و برای تبادل اطلاعات بین کاربران رایانه محلی (کامپیوترهای شخصی اختصاص داده شده به یک کاربر هنوز ایجاد نشده اند). در سیستم‌های عامل برای EOM اولیه، جایی که می‌توان ده‌ها صد ترمینال را به یک دستگاه متصل کرد، پست الکترونیکی کار پست‌های اضطراری را از نزدیک مدل‌سازی کرد. شما می توانید برگه را درست مانند زندگی واقعی، بدون آدرس برگشتی ارسال کنید، و برای تحویل گرفتن آن باید جعبه خود را تغییر دهید.

ایده ایجاد یک سرویس مشابه برای تبادل اسناد و اطلاعات بین بازرگانان به قدری محبوب شد که ایمیل به یکی از فعال‌کننده‌های کلیدی تبدیل شد که توسعه اینترنت اولیه را تحریک کرد. و امروزه، صرف نظر از تنوع امکانات برای تبادل اطلاعات، ایمیل یکی از پرکاربردترین خدمات بوده است.

جریان رسانه

رسانه‌های جریانی حاوی هجوم محتوای اینترنتی (فایل‌های صوتی، تصویری یا صوتی-تصویری) است که کاربر ممکن است شگفت‌زده شود یا به‌عنوان یک جریان بی‌وقفه در زمان واقعی، حتی بدون بررسی کامل دانلود هر فایل در آن بشنود. کامپیوتر شخصی. رسانه‌های جریانی در جریانی بدون توقف در مواردی که به نظر می‌رسد دنباله‌ای از بسته‌ها هستند انجام می‌شود و در حین انتقال به رایانه میزبان پخش می‌شود.

محبوبیت رسانه های جریانی با دسترسی سریع به انبوهی از مواد رسانه ای توضیح داده می شود. امروزه افراد بیشتری به دنبال تماشای فیلم‌ها، پخش‌های ورزشی، و موزیک ویدیوها هستند، بدون اینکه لازم باشد ابتدا آن‌ها را دانلود کنند تا ساعتی را برای به دست آوردن فایل‌ها تلف نکنند.

اگر رسانه پخش جریانی نداشته باشد، فایل فقط پس از انتقال به هارد دیسک قابل دسترسی است و این فرآیند با در نظر گرفتن حجم بالای فایل های رسانه ای غنی، تنها یک ساعت (یک ساعت تا چند سال) طول می کشد. .

سرویس انتقال فایل (FTP)

سرویس FTP ارائه خواهد کرد دسترسی از راه دوربه فایل های روی رایانه های دیگر، به حجم عظیمی از اطلاعات در اینترنت. هدف سرور FTP ذخیره مجموعه ای از فایل ها با اهداف مختلف است.

با استفاده از سرویس FTP، کاربران می توانند فایل های موجود در اینترنت را از یک کامپیوتر راه دور به یک کامپیوتر محلی و از یک محلی به یک کامپیوتر از راه دور انتقال دهند (کپی، انتقال). به جای وب سرورهایی که اطلاعات فقط خواندنی را ارائه می کنند، سرورهای FTP به کاربران این امکان را می دهند که نه تنها اطلاعات را بازیابی کنند، بلکه آنها را در سرور نیز آپلود کنند.

این سرویس از یکی از راه های اصلی گسترش برنامه های بدون هزینه و همچنین افزودن ها و اصلاحات مختلف به نسخه های تجاری برنامه ها محروم است.

سیستم های صوتی

سیستم های جستجو در جستجوی مقادیر زیادی از اطلاعات بدون ساختار فعال هستند. این سیستم‌های نرم‌افزاری و سخت‌افزاری برای انجام جستجو در اینترنت و پاسخ به درخواست مشتری برای لیستی از پیام‌های ارسال شده به شبکه با اطلاعات به ترتیب مرتبط طراحی شده‌اند، سرویسی که به مشتریان کمک می‌کند تا به سرعت بدانند به اطلاعات روزانه نیاز دارند.

انجمن های وب

در این زمان، گروه های جدید نیز ممکن است در انجمن های وب پست شوند. ماهیت تالار گفتمان وب این است که کاربران می توانند به یک صفحه وب خاص که به یک موضوع خاص پیوند داده شده است بروند و پیام هایی را در آنجا پست کنند تا بتوانند در مورد هر چیزی که نیاز دارند بحث کنند. Koristuvachs می تواند در مورد موضوع بیان شده نظر دهد، در مورد آنچه که در مورد آن صحبت می کند سؤال بپرسد، و پیشنهادات را انتخاب کند، همچنین از فیدهای دیگر انجمن koristuvachs تغذیه کند و به آنها لذت بدهد. در وسط، آنها همچنین می توانند تحت آزمایش و رای گیری قرار گیرند، همانطور که موتور اجازه می دهد. اطلاعات مربوط به koristuvach، از طریق چت koristuvach، که همه به طور همزمان در آن شرکت می کنند، می توانند در زمان های مختلف به یکی جدید بیایند.

سرویس IMS (سرویس پیام رسانی فوری)

علاوه بر اعلان‌های متنی، می‌توانید سیگنال‌های صوتی، تصاویر، فیلم‌ها، فایل‌ها و همچنین، به عنوان مثال، اقدامات ارتعاشی مانند نقاشی و گرافیک را ارسال کنید. برای کسانی که برنامه مشتری مورد نیاز است، به آن پیام رسان می گویند (از پیام رسان انگلیسی - پیک). سیستم تبادل اطلاعات جلسات یکی از در دسترس ترین و مورد نیازترین روش های جمع آوری اطلاعات در اینترنت به صورت بلادرنگ است. محبوب ترین روش ها و کلاینت ها برای تبادل پیام عبارتند از IRC، Skype، ICQ، MSN، Yahoo!،پیام رسان زنده ویندوز . اگر یکی از گیرندگان فقط از شبکه ICQ و دیگری فقط از شبکه MSN استفاده می کند، می توانید با نصب ICQ و MSN Messenger بر روی رایانه خود، فوراً با آنها ارتباط برقرار کنید.

شبکه راه دور

این سرویسی است که به شما امکان می دهد دسترسی از راه دور به سیستم پرداخت دیگری ایجاد کنید. اطلاعات در یک کامپیوتر وارد می شود، برای پردازش به دیگری منتقل می شود و نتایج به کامپیوتر اول بازگردانده می شود.شبکه راه دور به شما امکان می دهد به گونه ای کار کنید که صفحه کلید یک رایانه مستقیماً به رایانه دیگری متصل شود، بنابراین به شما امکان می دهد تمام راه هایی را که رایانه راه دور پایانه های محلی صادر می کند ، وارد شوید ، دستورات را لغو کنید یا لغو دسترسی را محدود کنید ، پیمایش کنید. ویژگی های خدمات ویژه

مدل OSI

کار شبکه شامل انتقال داده از یک کامپیوتر به کامپیوتر دیگر است. سازمان بین‌المللی استاندارد (ISO) مدلی را توسعه داده است که به وضوح روش‌های مختلف تعامل سیستم‌ها را مشخص می‌کند، نام‌های استانداردی به آن‌ها می‌دهد و مشخص می‌کند که کدام روبات‌ها مسئول کارشان هستند. مدل مرجع برای ارتباط بین سیستم های OSI حیاتی شامل باز کردن قفل سیستم ها، این سیستم ها برای ارتباط با سیستم های دیگر باز هستند. این شامل ویندوز و اکثر سیستم عامل های شخص ثالث می شود.

مدل OSI دارای هفت سطح است: فیزیکی، پیوند، لبه، انتقال، جلسه، ارائه و کاربرد.

بنابراین، وظیفه تعامل بین سیستم ها به وظایف متعددی تقسیم می شود که هر یک ممکن است مستقل از سایرین تحت تأثیر قرار گیرند.

ریواس فیزیکی

zavdannya سطح فیزیکی، پایین ترین، نزدیک کانال فیزیکی ایجاد شده، مانند کابل فیبر نوری، برای ارسال شرط قرار دارد. جریان فیزیکی وسط انتقال داده است که به صورت تکانه های الکتریکی، پرتوهای نور، سیم پیچ های الکترومغناطیسی عرضه می شود.

ریواس کانالی

ریواس کانالیانتقال داده ها را از طریق یک کانال فیزیکی تضمین می کند. این اتصال آدرس انتزاعی یک رایانه (مثلاً آدرس IP آن) را با یک رایانه فیزیکی پیوند می دهد. اگر داده ها از پایین، یا از سطح فیزیکی آمده باشند، سطح کانال سیگنال الکتریکی را به فریم یا بسته تبدیل می کند؛ اگر داده ها از لایه مرزی باشد، بسته ها به سیگنال های الکتریکی تبدیل می شوند. وظایف سطح کانال شامل بررسی در دسترس بودن رسانه انتقال و پیاده سازی مکانیسم هایی برای تشخیص و تصحیح خطاها به طوری که فریم خراب دوباره ارسال شود. نمونه ای از پروتکلی که در سطح کانال کار می کند اترنت برای اتصالات محلی است.

ریواس جلسه

ریواس جلسهبه کاربران رایانه های مختلف اجازه می دهد جلسات اتصال را یکی یکی برقرار کنند. لازم است اتصالات با دستگاه های دیگر را تسهیل و پشتیبانی کند و اطمینان حاصل شود که دستگاه می تواند بدون "وقفه" یکدیگر ارتباطات را ارسال و دریافت کند. سطح جلسه از یک جلسه پیوسته در ساعت انتقال داده پشتیبانی می کند و همچنین هنگام مبادله اتصال را باز می کند. اینجا جایی است که پروتکل های زیر عمل می کنند: ASP، L2TP، PPTP و موارد دیگر.

محدوده ارائه

محدوده ارائهتضمین می کند که اطلاعات منتقل شده توسط لایه برنامه توسط لایه برنامه در سیستم دیگری درک می شود. ارائه می تواند در صورت لزوم، تبدیل فرمت های داده را به فرمت اصلی ارائه تبدیل کند و بدیهی است که در پذیرش، تبدیل کامل می شود. در اینجا داده ها کدگذاری، فشرده یا رمزگذاری می شوند. به عنوان مثال، هنگام ارسال اعلان ها، برای تغییر ترافیک باید از قبل فشرده شوند. پروتکل هایی مانند RDP، LPP، NDR و موارد دیگر در چه سطحی عمل می کنند.

ریواس اعمال شده

ریواس اعمال شدهشامل مجموعه ای از پروتکل های محبوب مورد نیاز مشتریان است. این چارچوب شامل افزونه هایی نیست که کاربر روی رایانه اجرا می کند، اما زیرساختی را فراهم می کند که افزونه در بالای آن راه اندازی می شود. در زمینه مدل OSI، "افزونه" به معنای Excel، Word یا برنامه های مشابه نیست. Application Server پروتکلی است که برنامه ای مانند Outlook یا Internet Explorer برای ارسال داده در طول زمان استفاده می کند. به عنوان مثال، برنامه انتقال فایلی که برای ارسال یک فایل استفاده می کنید، با برنامه ارتباط برقرار می کند تا مشخص کند از کدام پروتکل (مانند FTP، TFTP یا SMB) برای ارسال آن استفاده می شود.

می‌توانیم محبوب‌ترین پروتکل‌های سطح بالای کاربردی را فهرست کنیم که از طریق آنها داده‌ها منتقل می‌شوند.

پروتکلی که برای تبادل فایل ها بین رایانه ها استفاده می شود بسیار مورد تحسین قرار گرفته است.

پروتکل IRC (Internet Relay Chat).

IRC پروتکلی برای تبادل پیام در زمان واقعی است.

پروتکل های RTSP (پروتکل جریان بیدرنگ) و پروتکل RTP (پروتکل انتقال بیدرنگ)

RTSP پروتکلی است که امکان انتقال کنترل شده جریان های ویدئویی در اینترنت را فراهم می کند. پروتکل انتقال اطلاعات در قالب بسته بین سرور و مشتری را تضمین می کند. در این حالت، می توانید بلافاصله اولین بسته داده را باز کنید، دیگری را رمزگشایی کرده و سومی را حذف کنید.

در کنار RTSP از پروتکل RTP (پروتکل کنترل زمان واقعی) استفاده می شود. بسته های هدر رفته را شناسایی و جبران می کند، امنیت انتقال محتوا و تشخیص اطلاعات را تضمین می کند، هویت بسته های ارسالی و دریافتی را تأیید می کند، فرستنده را شناسایی می کند و شدت مرز را کنترل می کند.

مبحث 3.3: برنامه های کاربردی برای ایجاد وب سایت

مبحث 3.4: استفاده از اینترنت در اقتصاد و حفاظت از اطلاعات

شبکه های کامپیوتری جهانی

3.2. فن آوری های Merezhe. اقدامات جهانی و فناوری اقدامات جهانی

3.2.2. ساختار و اصول اولیه نظارت بر اینترنت

اینترنت یک شبکه اطلاعاتی جهانی است که استقلال شبکه‌های رایانه‌ای منطقه‌ای و رایانه‌هایی را که یکی پس از دیگری از طریق کانال‌های مخابراتی عمومی مبادله می‌کنند، ترکیب می‌کند (به خطوط تلفن آنالوگ و دیجیتال، کانال‌های ارتباطی نوری و کانال‌های رادیویی، از جمله خطوط ارتباطی ماهواره‌ای مراجعه کنید).

اطلاعات موجود در اینترنت در سرورها ذخیره می شود. سرورها آدرس های مخصوص به خود را دارند و توسط برنامه های تخصصی کنترل می شوند. آنها به شما اجازه می دهند نامه ها و فایل ها را منتقل کنید، پایگاه های داده را جستجو کنید و رکوردهای دیگر را ذخیره کنید.

تبادل اطلاعات بین سرورهای شبکه از طریق کانال های ارتباطی با پهنای باند بالا (خطوط تلفن تصویری، فیبر نوری و کانال های ارتباطی ماهواره ای) انجام می شود. دسترسی برای سایر اعضای عمومی به منابع اطلاعاتاینترنت ممکن است از طریق یک ارائه دهنده یا شبکه شرکتی کار کند.

ارائه دهنده - ارائه دهنده خدمات شبکه - شخص یا سازمانی است که از اتصال به شبکه های رایانه ای خدمات ارائه می دهد. به عنوان یک ارائه دهنده، سازمانی وجود دارد که یک مودم برای ارتباط با مشتریان و دسترسی به یک شبکه جهانی راه اندازی می کند.

اجزای اصلی اندازه گیری جهانی، معیارهای محاسباتی محلی هستند. اگر مدار محلی مستقیماً به مدار جهانی متصل باشد، می توان ایستگاه کاری پوسته این مدار را به آن متصل کرد.

همچنین رایانه هایی وجود دارند که مستقیماً به یک شبکه جهانی متصل هستند. بدبوها را کامپیوترهای میزبان (host - hospodar) می نامند. هاست یک کامپیوتر است که بخشی دائمی از اینترنت است، به طوری که اتصال به اینترنت یک پروتکل با میزبان دیگری است که به نوبه خود با دیگری ارتباط برقرار می کند و غیره.


کم اهمیت 1. ساختار شبکه جهانی اینترنت

برای اتصال خط اتصال به رایانه از دستگاه های خاصی استفاده می شود لوازم برقیاینها را بردهای لبه، آداپتورهای لبه، مودم و غیره می نامند.

تقریباً تمام خدمات اینترنتی بر اساس اصل سرویس گیرنده-سرور است. تمام اطلاعات موجود در اینترنت در سرورها ذخیره می شود. تبادل اطلاعات بین سرورها از طریق کانال های ارتباطی پرسرعت و بزرگراه ها صورت می گیرد. سرورهای متصل شده توسط بزرگراه های پرسرعت به بخش اساسی شبکه اینترنت تبدیل می شوند.

سایر دستگاه ها از طریق رایانه های ارائه دهندگان خدمات اینترنتی محلی، ارائه دهندگان خدمات اینترنتی (ISP) متصل می شوند که اتصال دائمی به اینترنت را فراهم می کنند. یک ارائه‌دهنده منطقه‌ای به یک ارائه‌دهنده بزرگ‌تر در مقیاس ملی متصل می‌شود که گره‌ها را در بخش‌های مختلف کشور اجرا می‌کند. اقدامات ارائه دهندگان ملی با اقدامات ارائه دهندگان فراملی و ارائه دهندگان سطح اول ترکیب شده است. شبکه های ترکیبی ارائه دهندگان سطح اول یک شبکه جهانی اینترنت را تشکیل می دهند.

انتقال اطلاعات به اینترنت با این واقعیت تضمین می شود که هر رایانه حداقل دارای یک آدرس (آدرس IP) منحصر به فرد است و پروتکل های شبکه تعامل انواع مختلف رایانه هایی را که تحت کنترل سیستم عامل های مختلف عمل می کنند، تضمین می کند.

اینترنت عمدتاً از خانواده پروتکل های شبکه TCP/IP (پشته) استفاده می کند. در سطح پیوند و فیزیکی، پشته TCP/IP از اترنت، FDDI و سایر فناوری‌ها پشتیبانی می‌کند. اساس پروتکل های خانواده TCP/IP، شبکه شبکه هایی است که توسط پروتکل IP و همچنین پروتکل های مسیریابی مختلف ارائه می شود. این ردیف تضمین می کند که بسته ها در شبکه حرکت می کنند و مسیریابی آنها را مدیریت می کند. اندازه بسته، پارامترهای انتقال، کنترل یکپارچگی روی لایه انتقال TCP کار می کنند.

Application Server تمام خدماتی را که سیستم به سیستم ارائه می دهد یکپارچه می کند. پروتکل های کاربردی اصلی عبارتند از: پروتکل دسترسی از راه دور telnet، پروتکل انتقال فایل FTP، پروتکل انتقال ابرمتن HTTP، پروتکل های پست الکترونیکی: SMTP، POP، IMAP، MIME.

اضافه کردن کار خوب خود به پایگاه داده آسان است. فرم را ویکوریست کنید و آن را پایین تر سایه بزنید

دانشجویان، دانشجویان کارشناسی ارشد، جوانانی که پایگاه دانشی به حرفه و کار خود خواهند افزود، برای شما خاص تر خواهند بود.

اینترنت یک شبکه کامپیوتری جهانی است که تمام جهان آن را پذیرفته است. امروزه اینترنت تقریباً 15 میلیون مشترک در بیش از 150 کشور در سراسر جهان دارد. تقریباً در همان زمان، اندازه مرز 7-10٪ افزایش می یابد. اینترنت به عنوان هسته ای طراحی شده است که اتصال شبکه های اطلاعاتی مختلف را تضمین می کند که با تنظیمات مختلف در سراسر جهان، یکی از دیگری مطابقت دارند.

در حالی که در گذشته سیستم اساساً بر پایه وسط انتقال فایل و اطلاع رسانی ایمیل بود، امروزه مشکلات پیچیده تری در ارتباط با دسترسی توزیع شده به منابع وجود دارد. تقریباً سه بار، پوسته‌ها برای پشتیبانی از عملکردهای جستجوی پیشرفته و دسترسی به توزیع منابع اطلاعاتی و آرشیوهای الکترونیکی ایجاد شدند.

اینترنت که در خدمت پیشینیان وینیتکوف و گروه‌های قبلی بود که علایقشان حتی به ابررایانه‌ها هم گسترش می‌یابد، در دنیای تجارت محبوبیت فزاینده‌ای پیدا می‌کند.

شرکت‌ها به دنبال انعطاف‌پذیری، ارتباطات جهانی ارزان، سهولت انجام کار گسترده، برنامه‌های قابل دسترس و پایگاه داده اینترنتی منحصربه‌فرد هستند. آنها به مرز جهانی به عنوان مکملی برای مرزهای قدرتمند محلی خود نگاه می کنند.

با در دسترس بودن کم خدمات (اغلب فقط هزینه ماهانه ثابتی برای خطوط مشترک یا تلفن وجود دارد)، مشتریان می توانند از دسترسی به خدمات اطلاعات تجاری و غیر تجاری در ایالات متحده آمریکا، کانادا، استرالیا و بسیاری دیگر محروم شوند. x کشورهای اروپایی. در آرشیو اینترنت در دسترس عموم، می‌توانید تقریباً در تمام زمینه‌های فعالیت انسانی، از یافته‌های علمی جدید گرفته تا پیش‌بینی آب‌وهوای فردا، اطلاعاتی بیابید.

علاوه بر این، اینترنت فرصت های منحصر به فردی را برای ارتباطات جهانی ارزان، قابل اعتماد و محرمانه در سراسر جهان فراهم می کند. این امر باعث می‌شود شرکت‌ها بتوانند شرکت‌های تابعه خود را در جهان گسترده‌تر، شرکت‌های فراملی و ساختارهای مدیریتی ایجاد کنند. فراخوان برای زیرساخت اینترنت برای اتصال بین المللیاین بسیار ارزان تر از اتصال مستقیم کامپیوتر از طریق کانال ماهواره ای یا از طریق تلفن است.

پست الکترونیکی گسترده ترین سرویس اینترنتی است. در حال حاضر حدود 20 میلیون نفر آدرس خود را ایمیل می کنند. ارسال یک برگه از طریق پست الکترونیکی بسیار ارزان تر از ارسال یک برگه معمولی است. علاوه بر این، اعلان ارسال شده از طریق ایمیل چندین سال طول می کشد تا به مخاطب برسد، در حالی که لیست پستی ممکن است چندین روز یا حتی بیشتر طول بکشد تا به مخاطب برسد.

در حال حاضر اینترنت در حال تجربه یک دوره رشد است که به دلیل آن حمایت فعال بسیاری از کشورهای اروپایی و ایالات متحده وجود دارد. در ایالات متحده، پیش بینی می شود که نزدیک به 1-2 میلیارد دلار برای ساخت زیرساخت های مرزی جدید هزینه شود. تحقیقات در زمینه ارتباطات لبه نیز توسط بریتانیا، سوئد، فنلاند و آلمان تامین می شود.

با این حال، تامین مالی دولت هنوز هم بخش و هزینه کمی است، زیرا «تجاری‌سازی» منابع به طور فزاینده‌ای برجسته می‌شود (انتظار می‌رود 80 تا 90 درصد وجوه از بخش خصوصی تأمین شود).

تاریخچه شبکه اینترنت

در سال 1961، آژانس تحقیقات پیشرفته دفاعی (دارپا)، تحت مدیریت وزارت دفاع ایالات متحده، پروژه ای را برای ایجاد یک سیستم انتقال بسته آزمایشی آغاز کرد. این شبکه که ARPANET نامیده می شود، در ابتدا برای توسعه روش هایی برای اطمینان از ارتباط قابل اعتماد بین رایانه های مختلف طراحی شده بود. روش های مختلفی برای انتقال داده ها از طریق مودم در ARPANET ایجاد شده است. همچنین تقسیماتی از پروتکل های انتقال داده در لبه وجود داشت - TCP / IP. TCP / IP - هیچ پروتکل ارتباطی وجود ندارد، به این معنی که رایانه های مختلف می توانند با یکدیگر ارتباط برقرار کنند.

آزمایش ARPANET به قدری موفقیت آمیز بود که بسیاری از سازمان ها می خواستند به عنوان ابزاری برای انتقال داده ها به آن بپیوندند. و در سال 1975، ARPANET از یک شبکه آزمایشی به یک شبکه فعال تبدیل شد. آژانس ارتباطات دفاعی (DCA) که اکنون با نام آژانس سیستم های اطلاعات دفاعی (DISA) شناخته می شود، مسئولیت مدیریت این اقدامات را بر عهده گرفت. با این حال، تحولات ARPANET هنوز مورد بحث قرار نگرفته است. پروتکل های TCP/IP به توسعه و بلوغ خود ادامه داده اند.

در سال 1983، اولین استاندارد برای پروتکل های TCP/IP در استانداردهای نظامی (MIL STD) معرفی شد، بنابراین استانداردهای نظامی و همه کسانی که در مرز کار می کردند، ملزم به حرکت به این پروتکل های جدید بودند. برای آسان‌تر کردن انتقال، دارپا پیشنهادی از طراحی نرم‌افزار Berkley برای پیاده‌سازی پروتکل‌های TCP/IP در یونیکس برکلی (BSD) ارائه کرد. اینجا جایی بود که اتحاد یونیکس و TCP/IP آغاز شد.

ظرف چند ساعت، TCP/IP برای تبدیل شدن به یک استاندارد کاملاً قابل دسترس سازگار می شود و اصطلاح اینترنت به یک پدیده کاملاً ناشناخته تبدیل می شود. در سال 1983، توسعه ARPANET به عنوان MILNET شناخته شد، که شروع به ارتقاء به شبکه داده دفاعی (DDN) وزارت دفاع ایالات متحده کرد. اصطلاح اینترنت برای تعیین یک شبکه واحد استفاده شده است: MILNET به اضافه ARPANET. و اگرچه در سال 1991 ARPANET تأسیس شد، شبکه اینترنت شروع به رشد کرد، به طوری که به یک شبکه کاملاً مستقل در کل جهان تبدیل شد. Malyunok 1 رشد تعداد هاست های متصل به شبکه اینترنت را از 4 کامپیوتر در سال 1969 نشان می دهد که به 3.2 میلیون گریونا در سال 1994 افزایش یافته است. یک میزبان در شبکه اینترنت کامپیوتری نامیده می شود که انواع مختلفی از وظایف را انجام می دهد. nіy system ( یونیکس، VMS)، که از پروتکل های TCP\IP پشتیبانی می کنند و نوعی خدمات متوسط ​​را در اختیار مشتریان قرار می دهند.

اینترنت چگونه شکل می گیرد؟

هنگامی که غذای کافی دریافت می کنید، برنامه در طول ساعت تغییر می کند. پنج سال پیش، پاسخ ساده بود: اینترنت تمام اتصالاتی است که با پروتکل IP برای ایجاد یک شبکه "یکپارچه" برای اعضای جمعی خود در تعامل است. این شامل اقدامات مختلف فدرال، مجموعه ای از اقدامات منطقه ای، اقدامات دانشگاهی و اقدامات خارجی مختلف است.

که در بقیه زمانمشکلی در شبکه متصل به اینترنت وجود داشت که پروتکل IP را نقض نمی کند. به منظور ارائه این خدمات اینترنتی به مشتریان، روش‌هایی برای اتصال این شبکه‌های "خارجی" (به عنوان مثال، BITNET، DECnets و غیره) به اینترنت گسترش یافت. در ابتدا، این اتصالات که دروازه نامیده می شوند، صرفاً برای ارسال نامه الکترونیکی بین دو مرز در نظر گرفته شده بودند، اما آنها به امکان ارائه خدمات دیگر بر اساس شکاف متقابل رشد کردند. بوی بخشی از اینترنت چیست؟ و بنابراین و نه - همه چیز به همان روشی که شما می خواهید استراحت می کند.

در حال حاضر، تقریباً تمام خطوط ارتباطی از خطوط تلفن با پهنای باند کم تا کانال های ماهواره ای دیجیتال پرسرعت به اینترنت متصل هستند. سیستم عامل های مورد استفاده در اینترنت نیز تنوعی از خود نشان می دهند. اکثر کامپیوترهای موجود در اینترنت از Unix یا VMS استفاده می کنند. روترهای شبکه ویژه مانند NetBlazer یا Cisco که سیستم عامل آنها شبیه به یونیکس است نیز به طور گسترده ارائه می شوند.

در واقع، اینترنت شامل عدم وجود ارتباطات محلی و جهانی است که متعلق به شرکت ها و شرکت های مختلف است که از طریق خطوط ارتباطی مختلف به یکدیگر متصل هستند. اینترنت را می توان به عنوان یک موزاییک متشکل از ابعاد کوچک در اندازه های مختلف دید که به طور فعال با یکدیگر تعامل دارند و فایل ها، پیام ها و غیره را انتقال می دهند.

آیا ستاره های اینترنت می دانند داده های شما را به کجا ارسال کنند؟ اگر یک برگه را ارسال می کنید، با انداختن آن در صندوق پستی بدون پاکت، نمی توانید اطمینان حاصل کنید که مکاتبات برای شناسایی تحویل داده می شود. باید برگه را در یک پاکت قرار دهید، آدرس را روی پاکت بنویسید و روی آن مهر بزنید. به همین ترتیب، همانطور که اداره پست از قوانینی پیروی می کند که ترتیب کار مرز پستی را تعیین می کند، قوانین بر ترتیب کار اینترنت نیز حاکم است. به این قوانین پروتکل می گویند. پروتکل اینترنت (IP) از آدرس‌دهی مراقبت می‌کند و اطمینان می‌دهد که روتر وقتی داده‌های شما را پیدا کرد می‌داند چه کاری باید انجام دهد. پس از تشبیه ما با خدمات پستی، می توان گفت که پروتکل فرامرزی مانند یک پاکت نامه عمل می کند.

این اطلاعات هدفمند به ابتدای پیام شما ارسال می شود. اطلاعات کافی برای تحویل بسته داده را فراهم می کند.

آدرس‌های اینترنتی از چهار عدد تشکیل شده‌اند، اما 256 از آنها فراتر نمی‌رود. هنگام نوشتن، اعداد یکی پس از دیگری علامت‌گذاری می‌شوند، به عنوان مثال:

آدرس ها در واقع از بخش های زیادی تشکیل شده اند. قطعات اینترنتی یک فرآیند نظارت هستند، سپس ابتدای آدرس حاوی اطلاعاتی برای روترهایی است که رایانه شما به آنها متصل است. حقوق مربوط به قسمت آدرس نشان می دهد که کدام رایانه مسئول رد این بسته است. پیمایش بین آدرس فرعی شبکه و آدرس فرعی رایانه دشوار است. این مرز در طول سال بین روترهای همسایه ایجاد می شود. خوشبختانه، به عنوان یک کوریستوواچ، هرگز فرصت نگرانی در مورد آن را نخواهید داشت. فقط زمانی مهم است که مرز بسته باشد. هر کامپیوتر در اینترنت آدرس منحصر به فرد خود را دارد. در اینجا ما دوباره از قیاس سرویس تحویل پستی بهره مند خواهیم شد. بیایید آدرس "50 Kelly Road, Hamden, CT" را انتخاب کنیم. عنصر "Hamden, CT" مشابه آدرس مرز است. در نهایت، پاکت به اداره پست اشتباهی می رسد که از خیابان های منطقه اطلاع دارد. عنصر "Kelly Road" مشابه آدرس کامپیوتر است. نشان دهنده یک سرویس پستی خاص در منطقه ای است که خدمات پستی در آن ارائه می شود. اداره پست وظیفه خود را با تحویل نامه به بخش محلی مورد نیاز تکمیل کرد و اداره برگه را در صندوق پستی تعیین شده قرار داد. به روشی مشابه، اگر روترهای آن داده‌ها را به یک شبکه خارجی ارسال می‌کردند، اینترنت وظیفه خود را واگذار می‌کرد و این شبکه محلی داده‌ها را به یک رایانه خارجی ارسال می‌کرد.

به دلایل فنی به طور کلی پایین (عمدتا اتصالات سخت افزاری)، اطلاعات ارسال شده از طریق شبکه IP به بخش هایی تقسیم می شود که بسته نامیده می شود. یک بسته معمولاً حاوی یک تا 1500 کاراکتر اطلاعات است. این اجازه نمی دهد که یک فرد اندازه گیری را در انحصار خود درآورد، اما اجازه می دهد تا پوست به خودی خود پوشانده شود. این نیز بدان معناست که در زمان معرفی مجدد اقدام، قدرت کار آن برای همه سودجویان از بین می رود: از بین نمی رود، زیرا آنها در انحصار چند سودجوی معتبر بودند.

یکی از مزایای اینترنت در این واقعیت نهفته است که برای روبات ها سطح پایهفقط پروتکل بین مرزی را تکمیل کنید. مرژا خیلی دوستانه نخواهد بود، اما اگر معقولانه رفتار کنید، برنامه های خود را از دست خواهید داد. قطعات داده‌های شما در یک پاکت IP قرار می‌گیرند، که سپس حاوی تمام اطلاعات لازم برای انتقال بسته از رایانه شما به نقطه مقصد است. با این حال، در اینجا تعدادی از مشکلات ایجاد می شود.

اول از همه، در بیشتر موارد اطلاعاتی وجود دارد که بیش از حد طولانی است که بیش از 1500 کاراکتر نیست. یکبی پست فقط چند جزوه دریافت کرد، اما شما طبیعتاً ناامید شدید.

در غیر این صورت ممکن است عفو شود. اداره پست گاهی برگه ها را دریافت می کند و گاهی بسته ها را تحویل می دهد یا در حین انتقال به آنها رسیدگی می کند. متوجه خواهید شد که سرویس پست اینترنتی با موفقیت بر چنین مشکلاتی غلبه می کند.

ثالثاً، توالی تحویل بسته ممکن است مختل شود. اگر دو ورق کاغذ را یکی پس از دیگری به یک آدرس ارسال کنید، هیچ تضمینی وجود ندارد که آنها از همان مسیر عبور کنند یا به ترتیبی که ارسال شده اند می رسند. همین مشکل در اینترنت وجود دارد.

بنابراین، عجله اقدامات آینده به ما این فرصت را می دهد تا بخش های بیشتری از اطلاعات را جذب کنیم و برای رفع این مشکلات، نحوه معرفی خود اقدام کنیم.

برای درک بیشتر رایج ترین مشکلات، "پروتکل کنترل انتقال" (TCP) مورد بحث قرار می گیرد که اغلب به عنوان پروتکل IP شناخته می شود. در زمانی که می خواهید برای کسی کتاب بفرستید، اما اداره پست فقط صفحات را می پذیرد، چه اتفاقی می افتد؟ تنها یک راه وجود دارد: تمام صفحات کتاب را پاره کنید، پوسته ها را در همان پاکت قرار دهید و تمام پاکت ها را داخل صندوق پستی بیندازید. صاحب باید تمام صفحات را جمع کند (به خاطر ذهنش، تا برگه مورد نظر گم نشود) و دوباره آن را به کتاب بچسباند. محور توسط TSR تنظیم و شکل می گیرد.

اطلاعاتی که می خواهید منتقل کنید توسط TSR به بخش هایی تقسیم می شود. هر بخش شماره گذاری شده است تا بتوانید تأیید کنید که همه اطلاعات جمع آوری شده اند و داده ها را به ترتیب صحیح قرار دهید. برای انتقال این شماره سریال در طول خط، پروتکل دارای "پاکت" قدرتمند خود است که اطلاعات لازم روی آن "نوشته" است. بخشی از داده های شما در یک پاکت TSR قرار می گیرد. پاکت TCP، به روش خود، در پاکت IP قرار می گیرد و به طور متناوب منتقل می شود.

در سمت دریافت کننده، برنامه امنیتی پروتکل TCP پاکت ها را جمع آوری می کند، داده ها را از آنها استخراج می کند و آنها را به ترتیب صحیح قرار می دهد. اگر هیچ نوع پاکتی وجود نداشته باشد، برنامه از توزیع کننده می خواهد که آنها را دوباره تحویل دهد. هنگامی که تمام اطلاعات به ترتیب صحیح قرار گرفتند، داده ها به برنامه کاربردی که به عنوان سرور TCP عمل می کند منتقل می شود.

با این حال، این یک دیدگاه ایده آل از TSR نیست. در زندگی واقعی، بسته‌ها نه تنها ناپدید می‌شوند، بلکه از طریق مشاهدات کوتاه‌مدت روی خطوط تلفن از تغییرات دوز نیز آگاه می‌شوند. TSR در خط مقدم این مشکل قرار دارد. هنگامی که داده ها روی پاکت قرار می گیرند، محاسبه جمع کنترلی به اصطلاح تولید می شود. کیسه کنترل عددی است که به گیرنده TSR اجازه می دهد تا مزایای موجود در بسته را مشاهده کند. این امکان وجود دارد که داده های دیجیتال پردازش نشده را در تکه ها یا بایت های 8 بیتی منتقل کنید. ساده‌ترین نسخه چک‌سام این است که مقادیر این بایت‌ها را تا کنید و یک بایت اضافی را در انتهای بخش اطلاعات قرار دهید تا این مقدار را در خود جای دهد. (یا من دوست دارم آن قسمت در 8 بیت قرار گیرد.) TCP دریافت کننده از همان ساختار استفاده می کند. اگر مقداری بایت در حین انتقال تغییر کند، مبالغ چک ذخیره نمی شود و شما از جعل مطلع خواهید شد. البته اگر دو آسیب باشد، بوی تعفن می تواند یکی دیگر را جبران کند، اما با محاسبات پیچیده تری می توان چنین آسیب هایی را آشکار کرد. هنگامی که بسته به نقطه مقصد می رسد، که TCP را می پذیرد، مبلغ چک را محاسبه می کند و آن را با مبلغ ارسال شده توسط دیسپچر برابر می کند. اگر مقادیر ذخیره نشده باشند، در حین انتقال لغو می شود. TCP دریافت کننده این بسته را دور می زند و درخواست ارسال مجدد می کند.

پروتکل TCP ظاهر یک خط ارتباطی قابل مشاهده را بین دو برنامه کاربردی ایجاد می کند و در نتیجه اطمینان حاصل می کند که اطلاعاتی که وارد یک سر می شوند از انتهای دیگر خارج می شوند. در واقع، هیچ کانال قابل مشاهده ای بین فرستنده و گیرنده وجود ندارد (سایر افراد می توانند از همان روترها و روترها برای انتقال اطلاعات خود بین بسته های شما استفاده کنند)، اما به نظر می رسد خصمانه باشد نه، این درست است، و در عمل اینطور است. کافی

این کوتاه ترین رویکرد به نزدیکی مرز نیست. تشکیل TSR - اتصال هزینه ها و هزینه های قابل توجهی در هر ساعت ایجاد می کند. از آنجایی که به این مکانیسم نیازی نیست، بهتر است از آن سوء استفاده نکنید. از آنجایی که داده هایی که باید ارسال شوند در یک بسته قرار می گیرند و ضمانت تحویل آنچنان مهم نیست، TSR می تواند به یک درگ تبدیل شود.

پروتکل استاندارد دیگری وجود دارد که امکان حذف چنین سیم های سقفی را فراهم می کند. این پروتکل دیتاگرام کاربر (UDP) نامیده می شود و در بسیاری از برنامه ها استفاده می شود. به جای قرار دادن داده های شما در یک پاکت TCP و قرار دادن آن پاکت در یک پاکت IP، برنامه داده ها را در یک پاکت UDP قرار می دهد که در یک پاکت IP قرار می گیرد.

UPD ساده تر از TCP است، زیرا این پروتکل نیازی به بسته های خاص، مسیریابی داده ها به ترتیب صحیح و سایر نکات ظریف ندارد. UDP برای برنامه هایی استفاده می شود که فقط پیام های کوتاه ارسال می کنند و در صورت مسدود شدن پاسخ می توانند انتقال داده ها را تکرار کنند. فرض کنید برنامه ای می نویسید که شماره تلفن ها را در یکی از پایگاه های داده شبکه جستجو می کند. برای انتقال 20-30 کاراکتر در همه جهات نیازی به نصب اتصال TCP نیست. شما به سادگی می توانید نام را در یک بسته UDP قرار دهید، آن را در یک بسته IP قرار دهید و آن را ارسال کنید. برنامه کاربردی دریافت کننده این بسته را دریافت می کند، نام را می خواند، شماره تلفن را پیدا می کند، آن را در بسته UDP دیگری قرار می دهد و آن را پس می فرستد. اگر بسته خراب شد چه باید کرد؟ مشکل برنامه شما این است: اگر برای مدت طولانی سیگنالی وجود نداشته باشد، درخواست دیگری ارسال می کند.

چگونه دوست پیدا کنیم

برای این منظور، لازم است برنامه امنیتی را روی یک ماشین خاص تنظیم کنید و هنگام بارگیری در رایانه، نه آدرس ها، بلکه نام ها را انتخاب کنید.

اکثر صاحبان مشاغل هیچ علاقه ای به جریان شرط بندی بین رایانه ها ندارند، مانند خطوط سوئیس و هر فناوری عجیب و غریبی که اجازه حذف آنها را می دهد. شما می‌خواهید به سرعت این جریان بیت‌ها را برای برخی از مهم‌ترین کارها، مانند جابجایی یک فایل، دسترسی به داده‌ها، یا به سادگی بازی کردن، vikoristovat کنید. برنامه های کاربردی بخش هایی از نرم افزار هستند که به شما امکان می دهند نیازهای خود را برآورده کنید. چنین برنامه هایی سطح دیگری از امنیت نرم افزار را تشکیل می دهند که بر روی سرویس TCP یا UDP ساخته شده است. برنامه های کاربردی ابزارهای ارزشمندی برای تکمیل یک کار خاص ارائه می دهند.

طیف برنامه های کاربردی گسترده است: از برنامه های داخلی گرفته تا برنامه های ثبت شده که توسط شرکت های خرده فروشی بزرگ عرضه می شوند. اینترنت دارای سه برنامه کاربردی استاندارد (دسترسی از راه دور، انتقال فایل و ایمیل) و همچنین سایر برنامه های پرکاربرد و استاندارد شده است. بخش های 5-14 نحوه استفاده از گسترده ترین برنامه ها را نشان می دهد برنامه های اینترنتی.

هنگامی که در مورد برنامه های کاربردی صحبت می کنید، یک چیز را در نظر داشته باشید: شما برنامه کاربردی را همانطور که در برنامه شما به نظر می رسد می پذیرید. سیستم محلی. دستورات، اعلان‌ها، درخواست‌ها و غیره که روی صفحه نمایش شما ظاهر می‌شوند ممکن است کاملاً متفاوت از آنهایی باشند که در کتاب یا صفحه دوستتان می‌بینید. وقتی کتاب می‌گوید "اتصال رد شد" آسان نیست، اما کامپیوتر "نمی‌توان به میزبان راه دور متصل شد: رد شد" را نمایش می‌دهد. همزمان. به خودتان عرق نکنید، اما سعی کنید ماهیت پیام را درک کنید. نگران نباشید، زیرا اعضای تیم ممکن است نام های دیگری داشته باشند. اکثر برنامه های کاربردی مجهز به زیرسیستم های پیشرفته پیشرفته ای هستند که به شما کمک می کنند دستور مورد نیاز را پیدا کنید.

آدرس های دیجیتال - همانطور که به زودی مشخص شد - برای رایانه ها خوب هستند، اما نام ها برای مردم مهم هستند. گفتن آدرس‌های دیجیتال vikoryst آسان نیست، و یادآوری آن‌ها مهم‌تر است. نام ها به رایانه های موجود در اینترنت اختصاص داده می شود. همه برنامه های اینترنتی به شما امکان می دهند نام سیستم را به جای آدرس های رایانه جایگزین کنید.

البته انتخاب نام ها کاستی هایی هم دارد. ابتدا باید مطمئن شوید که نام های یکسان به طور تصادفی به دو رایانه اختصاص داده نشده است. علاوه بر این، لازم است از تبدیل اسامی به آدرس های عددی و همچنین نام افراد اطمینان حاصل شود، اما رایانه ها همچنان به اعداد اولویت دارند. شما می توانید وارد برنامه نام شوید، اما باید راهی برای یافتن نام شما پیدا کرده و آن را به آدرس تغییر دهید.

در مراحل اولیه، زمانی که اینترنت جمعیت کمی داشت، به راحتی می‌توان نام‌ها را ویکور کرد. مرکز اطلاعات شبکه (NIC) یک سرویس ثبت نام ویژه ایجاد کرد. شما یک فرم تکمیل شده (البته الکترونیکی) ارسال کرده اید و NIC شما را به لیست نام ها و آدرس های خود اضافه کرده است. این فایل که hosts (لیستی از کامپیوترهای میزبان) نامیده می شود، به طور منظم در تمام کامپیوترها توزیع می شود. چگونه اسامی ویکوریزه شدند فقط کلمات، پوست و ویسکوزیته منحصر به فرد بود. اگر نامی را مشخص کرده باشید، کامپیوتر شما آن را در فایل شما جستجو کرده و به آدرس مربوطه ارائه می کند.

با افزایش اینترنت متاسفانه حجم این فایل نیز افزایش یافته است. مشکلات قابل توجهی در ثبت نام ها ظاهر شد و جستجو برای نام های منحصر به فرد دشوار شد. علاوه بر این، تخلیه این فایل بزرگ برای هر چیزی که به رایانه جدید اختصاص داده شده است، زمان زیادی را صرف کرد. آشکار شد که چنین سرعتی از رشد منجر به ظهور یک سیستم تعاملی توزیع شده خواهد شد. این سیستم، سیستم نام دامنه (DNS) نامیده می شود.

سیستم نام دامنه روشی است برای تخصیص نام به گروه های مختلف گزارشگران با زیر مجموعه نام ها. ریواس پوست در این سیستم دامنه نامیده می شود. دامنه ها یکی پس از دیگری با لکه ها مشخص می شوند:

ممکن است هر تعداد دامنه در یک نام وجود داشته باشد، اما به ندرت بیش از پنج دامنه یافت می شود. دامنه بعدی در نام بزرگتر از دامنه مقابل است. در نام ux.cso.uiuc.edu عنصر ux نام یک کامپیوتر واقعی با آدرس IP است. (بخش مالیونوک).

نام رایانه شما ایجاد شده و توسط گروه cso نظارت می شود، که چیز دیگری نیست، همانطور که این رایانه در آن قرار دارد. وابسته به CSO و وابسته به دانشگاه ایلینوی (UIUC). uiuc متعلق به گروه ملی وام مسکن اولیه (edu) است. بنابراین، دامنه edu شامل تمام رایانه های ایالات متحده می شود. دامنه uiuc.edu - همه کامپیوترهای دانشگاه ایلینوی و غیره.

گروه پوست می تواند تمام نام های تحت کنترل خود را ایجاد و تغییر دهد. اگر تصمیم دارید یک گروه جدید ایجاد کنید و آن را ncsa بنامید، ممکن است به کسی اجازه ندهید. تنها کاری که باید انجام دهید این است که یک نام جدید به بخشی از پایگاه داده جهانی خود اضافه کنید و دیر یا زود شخصی که به آن نیاز دارد از این نام مطلع می شود (ncsa.uius.edu). شما می توانید یک cso مشابه بخرید کامپیوتر جدید، آن را به خود جذب کنید و آن را در حد اعتدال، بدون اینکه به کسی بخورید، بگنجانید. از آنجایی که همه گروه ها، از edu و زیر، از قوانین پیروی می کنند و از منحصر به فرد بودن نام ها اطمینان می یابند، پس هیچ دو سیستمی در اینترنت نام یکسانی ندارند. شما ممکن است دو کامپیوتر به نام‌های fred داشته باشید، اما ممکن است آنها در دامنه‌های مختلف باشند (به عنوان مثال، fred.cso.uiuc.edu و fred.ora.com).

شناسایی آن آسان است، اطلاعات از دامنه ها و نام های سازمانی مانند دانشگاه یا شرکت گرفته می شود. آیا ستارگان از دامنه "سطح بالا" مانند edu گرفته شده اند؟ اگر سیستم دامنه پیدا شد بوی تعفن از بین می رفت. در ابتدا شش حوزه سازمانی از بالاترین سطح وجود داشت.

هنگامی که اینترنت به یک شبکه بین المللی تبدیل شد، نیاز بود که به کشورهای خارجی توانایی کنترل نام سیستم های خود را بدهند. برای این منظور دامنه های دو حرفی را تنظیم کنید که نشان دهنده دامنه های سطح بالا برای این کشورهاست. اگر ca کد کانادا باشد، کامپیوتری در کانادا نیز می‌تواند:

hockey.guelph.ca

تعداد کدهای کشور 300 است. اندازه گیری های رایانه ای تقریباً در 170 مورد از آنها ظاهر می شود.

طرح باقی مانده برای گسترش سیستم نامگذاری منابع اینترنتی توسط IAHC (کمیته بین المللی موقت) رای گیری شده است. ادای احترام از 24 فوریه 1997. اکنون با راه حل های جدید، تا دامنه های بالاترین سطح، که شامل Today com، net، org می شود، اضافه کنید:

شرکت - برای منابع کسب و کار در Merezhi;

فروشگاه - برای تجارت؛

وب - برای سازمان هایی که ممکن است با تنظیم فعالیت ها در WWW مرتبط باشند.

هنر - برای منابع علوم انسانی؛

rec - بازی و جست و خیز.

اطلاعات - ارائه خدمات اطلاعاتی؛

nom - برای منابع فردی، و همچنین کسانی که به دنبال مسیرهای پیاده سازی خود هستند، همانطور که در لیست بد ایجاد شده گنجانده شده است.

علاوه بر این، تصمیمات IAHC بیان می کند که 28 آژانس نامگذاری مجدد تاسیس شده در سراسر جهان ایجاد خواهد شد. همانطور که گفته شد، سیستم جدیدبه ما این امکان را می دهد که با موفقیت بر انحصاری که توسط یک مقام واحد - شرکت Network Solutions تحمیل شده بود غلبه کنیم. همه دامنه های جدید بین آژانس های جدید توزیع می شود و هر دامنه اضافی تا پایان سال 1998 به طور مشترک توسط Network Solutions و بنیاد ملی علوم نظارت می شود.

در این ساعت حدود 85 هزار نام جدید ثبت شده است. قیمت اسم 50 تومن آژانس های ثبت جدید مسئول نمایندگی این مناطق جغرافیایی خواهند بود. برای متقاضیان نقش آژانس ها از هر منطقه قرعه کشی های تنظیم شده وجود دارد. شرکت‌هایی که می‌خواهند در آن‌ها شرکت کنند موظفند در صورت عدم موفقیت در نقش ثبت‌کننده نام دامنه، مبلغ 20 هزار دلار ورودی و حداقل 500 هزار دلار بیمه کنند.

اکنون، اگر متوجه شده اید که دامنه ها چگونه به هم مرتبط هستند و نام ها چگونه ایجاد می شوند، می توانید به این فکر کنید که چگونه می توانید این سیستم معجزه آسا را ​​متوقف کنید. اگر نام رایانه "معروف" را مشخص کنید، بلافاصله آن را به طور خودکار مشاهده خواهید کرد. شما نیازی به جستجوی دستی آن ندارید، و همچنین نیازی به صدور فرمان خاصی برای کمک به شما برای یافتن رایانه مورد نیاز در صورت کسب درآمد ندارید. تمام رایانه های موجود در اینترنت می توانند به سیستم دامنه متصل شوند و اکثر آنها غیرفعال می شوند.

اگر از نامی مانند ux.cso.uiuc.edu استفاده می کنید، کامپیوتر مسئول تبدیل آن به آدرس است. برای انجام این کار، رایانه شما شروع به درخواست کمک از سرورهای DNS (رایانه) می کند، که از سمت راست نام شروع می شود و به سمت چپ حرکت می کند. با درخواست از سرورهای DNS محلی برای یافتن آدرس شروع کنید. در اینجا سه ​​احتمال وجود دارد:

سرور محلی آدرس را می داند زیرا این آدرس ها در بخشی از پایگاه داده جهانی هستند که سرور بر آن نظارت دارد. به عنوان مثال، اگر در NSTU کار می کنید، سرور محلی شما احتمالاً اطلاعاتی در مورد رایانه های NSTU دارد.

سرور محلی آدرس را می داند، به همین دلیل است که اخیراً در مورد آن سؤال کرده است. اگر در مورد آدرسی بپرسید، سرور DNS تقریباً یک ساعت وقت صرف می‌کند تا آن را «در دسترس» نگه دارد، در صورتی که چند دقیقه بعد شخص دیگری درباره آن سؤال کند. این به طور قابل توجهی کارایی سیستم رباتیک را افزایش می دهد.

سرور محلی آدرس را نمی داند، اما معنی آن را نمی داند.

قایق سرور محلیمنظورت آدرسه؟ نرم افزار شما می داند چگونه با سرور ریشه تماس بگیرد، سروری که آدرس سرورهای نام دامنه سطح بالا را می داند (راست ترین قسمت نام، به عنوان مثال، edu). سرور شما از سرور ریشه آدرس رایانه ای را که نشان دهنده دامنه edu است می خواهد. پس از دریافت اطلاعات، با این رایانه تماس می گیرید و به آدرس سرور جدید uiuc می نویسید. پس از این، برنامه امنیتی شما با این رایانه ارتباط برقرار می کند و آدرس سرور دامنه cso را می خواهد. دریابید که از سرور cso آدرس ux رایانه است که توسط این برنامه کاربردی استفاده خواهد شد.

هر کامپیوتری هنوز یک پیکربندی بر اساس فایل میزبان قدیمی دارد. اگر روی یکی از آنها کار می کنید، ممکن است مجبور شوید از سرپرست بخواهید آدرس مورد نیاز خود را به صورت دستی پیدا کند (یا خودتان آن را دریافت کنید). مدیر مسئول وارد کردن نام رایانه مورد نیاز در محلی است فایل میزبان. لطفاً حتماً یک برنامه امنیتی DNS را روی رایانه خود نصب کنید تا از مشکلات مشابه جلوگیری کنید.

اینترنت

آنچه می توانید در اینترنت انجام دهید - ذخیره سازی مواد غذایی. اینترنت فقط یک معیار نیست، بلکه معیاری برای محدودیت‌هاست که هر کدام می‌توانند سیاست‌های دولت و قوانین دولتی خود را تغییر دهند. بنابراین، در اینجا ما نیاز به اطمینان از هنجارهای حقوقی و اخلاقی و همچنین فراموشی سیاسی داریم. ارتباط این عوامل و میزان اهمیت آنها برای همیشه تغییر نخواهد کرد.

برای اینکه کاملاً اعتماد به نفس داشته باشید، باید چند اصل اساسی را به خاطر بسپارید. خوشبختانه، این اصول تا حد زیادی مرزهای کوریستوواچ را مشخص نمی کنند. اگر از مرزهای تعیین شده فراتر نروید، می توانید هر کاری که می توانید انجام دهید. اگر در موقعیت سختی قرار گرفتید، با رئیس خود تماس بگیرید تا بدانید دقیقاً چه کاری می توانید انجام دهید و چه کاری را نمی توانید انجام دهید. این کاملاً ممکن است که به آنچه می خواهید اجازه داده شود کار کند، اما وظیفه شما این است که گره بخورید، پس همین است. بیایید به اصول نگاه کنیم تا حدود مجاز را مشخص کنیم.

هنجارهای قانونی

هنگام کار بر روی اینترنت، سه هنجار قانونی مورد نیاز است:

بخش عمده ای از اینترنت از طریق یارانه های فدرال تأمین می شود که منابع صرفاً تجاری را حذف می کند.

اینترنت یک شبکه بین المللی است. هنگام ارسال هر چیزی، از جمله نبردها، از طریق مرز قدرت، قوانین حاکم بر صادرات رعایت می شود و نه هنجارهای قانونی قدرت داده شده.

هر زمان که نرم افزار (یا، برای مثال، فقط ایده ها) از یک مکان ارائه شود، در غیر این صورت مشمول هنجارهای قانونی منطقه ای است که بر قدرت فکری و مجوزها حاکم است.

اکثر شبکه های اینترنتی توسط آژانس های فدرال تامین مالی می شوند. با توجه به قوانین، این بخش می تواند بودجه خود را فقط برای مواردی که در حیطه فعالیت های آن قرار می گیرند هزینه کند. به عنوان مثال، نیروهای نظامی نمی توانند مخفیانه بودجه خود را با خرید موشک برای ناسا افزایش دهند. این قوانین در طول مسیر در حال گسترش هستند: از آنجایی که ناسا این اقدام را تأمین مالی می کند، پس باید از آنها فقط برای اکتشاف فضایی استفاده شود. به‌عنوان صندوقدار، نمی‌توانید در مورد مواردی که بسته‌های شما را گران‌تر می‌کنند، یا ساده‌تر اظهارنظر نکنید تا این بسته‌ها با فعالیت‌های آژانسی که این یا آن اقدام را تأمین مالی می‌کند، تداخل نداشته باشد.

در واقعیت، همه چیز آنقدرها که به نظر می رسد ترسناک نیست. چند بار، واشنگتن متوجه شد که کشف شبکه‌های IP موازی غنی (NSFNET، اینترنت علمی ناسا، و غیره، یکی در هر بخش فدرال) هدر دادن پول است (یک ایده بسیار رادیکال). این قانون برای ایجاد NREN - یک شبکه ملی برای تحقیقات علمی و آموزش به تصویب رسید. بخشی از اینترنت برای حمایت از تحقیقات علمی و اطلاعات در نظر گرفته شده بود - وظیفه ای که برای همه آژانس های فدرال محفوظ است. این بدان معناست که شما می توانید از خدمات NREN استفاده کنید.به طور دقیق تر NREN مانع دیگری است که باید ایجاد شود. این لایحه به ترافیک فراتر از محدودیت های فدرال اجازه می دهد. صحیح تر است که آنهایی را که امروز در حال اجرا هستند - NREN میان سازمانی موقت (NREN بین سازمانی موقت) بنامیم. انجام تحقیق و توسعه علمی یا حمایت از تحقیق و توسعه علمی.

اهمیت ذهن "برای ترویج تحقیقات علمی و روشنگری" برای ارزیابی مجدد مهم است. این مقررات از جمله موارد مجاز، بدون امکان، اقدامات جانشینی است که ممکن است در نگاه اول با اهمیت آن مطابقت نداشته باشد. به عنوان مثال، اگر شرکتی یک برنامه امنیتی را بفروشد که از تحقیقات علمی و سیستم های روشنایی پشتیبانی می کند، این حق را دارد که پوشش اضافی برای تغذیه را از طریق ایمیل گسترش دهد. مهم است که چنین رویکرد مستقیمی با هدف "حمایت از تحقیقات علمی و اطلاعات" باشد. با این حال، شرکت نمی تواند NREN را برای کارهای تجاری مانند بازاریابی، نام تجاری و غیره ایجاد کند. - برای این منظور بخش تجاری اصلی اینترنت است. فهرست مقرراتی که وب سایت NSFNET را تنظیم می کند در ضمیمه A ارائه شده است. این مزایا از نظر شبکه تجاری از مهمترین آنها هستند. اگر کار شما آنها را برآورده می کند، به این معنی است که نیازهای سایر اقدامات را برآورده می کند.

هنوز صحبت های زیادی در مورد "زیرساخت ملی اطلاعات" (NII) وجود دارد. این یک پروژه حجیم و ماهیت بسیار مخفی برای ایجاد مرزهایی در مقیاس ایالت است. با این حال، می توان آن را با موفقیت به عنوان یک برنامه بلند مدت برای توسعه NREN و به عنوان جایگزینی برای NREN در نظر گرفت. بازیکنان خصوصی زیادی در این بازی وجود دارند (مانند شرکت های برق، شرکت های تلفن، شرکت های کابلی و شرکت های انرژی) که در تلاش هستند تا تراشه ها را در قلمرو خود بیاندازند. این مقاله NII مورد احترام زیادی قرار نخواهد گرفت، زیرا ما یک معیار واقعاً واضح را می بینیم، و نه معیاری که بتواند از میان یک دسته سنگ ظاهر شود. کاملاً واضح است که NII هجوم قابل توجهی را بر توسعه شبکه های رایانه ای وارد خواهد کرد، اما هنوز مشخص نشده است که این هجوم دقیقاً در چه چیزی خود را نشان می دهد. همه مشتریان از دسترسی سریع‌تر، قیمت‌های پایین‌تر و افزایش سرعت انتقال داده قدردانی می‌کنند، بنابراین می‌توانید بیش از یک بار، تقریبا صد بار جابه‌جا شوید.

اگر سازمان شما به اتصال به اینترنت نیاز دارد، باید به ارائه دهنده خدمات شبکه خود اطلاع دهید که این اتصالات برای چه اهدافی مورد استفاده قرار خواهند گرفت: برای تحقیقات علمی و آموزشی یا برای اهداف تجاری. در گزینه اول، ترافیک شما به مسیرهای NREN یارانه ای هدایت می شود، در گزینه دیگر - از طریق کانال های خصوصی. هزینه دسترسی برای سازمان شما به گزینه ای که انتخاب می کنید بستگی دارد. ابزارهای تجاری به دلیل عدم پرداخت یارانه از سوی دولت گران تر هستند. این که آیا امکان حل مسائل تجاری از طریق اتصال شما وجود دارد، می تواند توسط افسران امنیتی اداره مرزی خود به شما بگوید. لطفاً قبل از استفاده از اتصالات برای مقاصد تجاری این را بررسی کنید.

البته، بسیاری از شرکت ها به اینترنت به عنوان مرکز تحقیق و توسعه دسترسی دارند - و این جایز نیست، زیرا انگیزه اتصال اغلب تحقیقات علمی است. به عنوان مثال، شرکت تولید کننده سویا قصد دارد با همکاری دانشگاه در مورد مسئولین صنعت سویا تحقیق کند. با این حال، شعب قانونی بسیاری از شرکت وجود دارد که ارتباطات خود را تجاری اعلام می کنند. اگر مثلاً برخی از خدمات ناآگاهانه برای انتقال داده‌های مربوط به تحقیقات علمی و اطلاعات تجاری راه‌اندازی شود، این امر در آینده از کامل بودن ارتباط قانونی اطمینان می‌دهد.

تعدادی از ارائه دهندگان تجاری در اینترنت مانند شبکه ها و خدمات پیشرفته (ANS)، سیستم های عملکرد بین المللی (PSI) و UUNET وجود دارند. هر یک از این شرکت ها دارای بازار مخصوص به خود و محدودیت قدرت خود در داخل کشور برای ارائه خدمات تجاری در اینترنت هستند. علاوه بر این، مدارهای ایالتی و منطقه ای خدمات تجاری را به اعضای خود ارائه می دهند. Є ارتباط بین پوست و این اقدامات و اقدامات فدرال. تعامل همه این اقدامات در بین خود با افزودن همه قوانین و هنجارها صورت می گیرد تا به آنها کمک کند تا با هم ارتباط برقرار کنند و تمام مزایای لازم را در تصویر قرار دهند.

آیا می دانید صادرات کالا مشمول مقررات صادراتی وزارت بازرگانی است؟ این احترام برای ایالات متحده از بین رفته است. در کشورهای دیگر، قوانین دیگری برای سرورها اعمال می شود. آنهایی که اینترنت در اصل دارای یک شبکه جهانی کامل است، امکان صادرات اطلاعات را بدون اطلاع شما فراهم می کند. از آنجایی که من وکیل نیستم، وارد جزئیات فنی نمی‌شوم، اما سعی می‌کنم به اختصار توضیح دهم که برای روشن شدن قانون چه چیزی لازم است. با آگاهی از این موارد، همچنان می‌دانید که خطر واقعی برای شما وجود دارد که قانون را زیر پا بگذارید و به دنبال کمک حقوقی شایسته باشید.

قانون کارشناسی مبتنی بر دو ماده است:

صادرات هر چیزی نیاز به مجوز دارد.

صادرات یک سرویس تقریباً معادل صادرات اجزای مورد نیاز برای آن سرویس در نظر گرفته می شود.

نکته اول نیازی به توضیح ندارد: اگر در حال بارگیری، حمل و نقل، انتقال پرونده یا ارسال هر چیزی با پست الکترونیکی به خارج از کشور هستید، پس برای آن باید مجوز صادرات دریافت کنید. خوشبختانه، در اینجا یک خلاء وجود دارد - یک مجوز عمومی، که دامنه آن حتی بیشتر است. یک مجوز عمومی اجازه صادرات هر چیزی را می دهد که هیچ محدودیت صادراتی صریح ندارد و می تواند به طور آشکار در ایالات متحده مورد بحث قرار گیرد. بنابراین، هر چیزی که می توانید در کنفرانس یا در بین مخاطبان یاد بگیرید، بیش از همه، مشمول مجوز کلی است، زیرا این اطلاعات محرمانه نیست.

پروت، با وجود این واقعیت که مبادلات در حال گسترش است، هیچ شگفتی وجود نخواهد داشت. همچنین می‌توانید اطلاعاتی را که در هر دانشگاهی برای دانشجو در دسترس است، درج کنید. ممکن است صدور متون برنامه شخص ثالث و اطلاعات رمزگذاری شده مسدود شود. اغلب اتفاق می افتد که در ابتدا این کلمه در مورد یک نقطه کوچک است، اما سپس، اگر دستورالعمل های مربوطه قبلاً بسته شده باشد، معلوم می شود که مرز منطقه بسیار وسیع تری را پوشش می دهد. به عنوان مثال، در ساعت جنگ در ایران، همانطور که برنامه ریزی شده بود، خارج کردن ارتش عراق از هماهنگی بسیار دشوارتر بود. معلوم شد که عراق بر روترهای IP تجاری که قبلاً مسیرهای جایگزین را می شناختند، پیروز شد. این به معنای صادرات همه روترهایی است که ممکن است بتوانند مسیرهای جایگزین، به عبارت دیگر، موانع را پیدا کنند. کاملاً ممکن است که این داستان یکی از "افسانه های دریایی" باشد. همه در اینترنت در مورد این پدیده صحبت می کردند، اما زمانی که من سعی کردم صحت این اطلاعات را تأیید کنم، منبع موثقی پیدا نکردم.

نکته دیگر حتی ساده تر است. اگر صادرات سخت‌افزار خاصی مانند ابررایانه‌ها، حصارها، دسترسی از راه دور به چنین سخت‌افزاری که در یک کشور خاص قرار دارد نیز مجاز نیست. بنابراین، مراقب دسترسی سرمایه‌گذاران خارجی به منابع «ویژه» (مانند ابررایانه‌ها) باشید. ماهیت این مرزها به طور طبیعی به یک کشور خارجی خاص بستگی دارد و (همانطور که می توانید بر اساس سنگ های باقی مانده قضاوت کنید) ممکن است دستخوش تغییرات قابل توجهی شود.

با تجزیه و تحلیل پتانسیل قانونی آن، کنسرسیومی که شبکه بیت نت (CREN) را مدیریت می کند، قبل از تمدیدهای آتی وارد شده است. اپراتور مانع در صورت اطلاع از خسارت و عدم اطلاع سایر مقامات مسئول صادرات غیرقانونی است. اپراتور سد مسئولیتی در قبال فعالیت های مشتری ندارد و تعهد وی شامل شناسایی وظایف و یا عدم رعایت قانون نمی باشد. بنابراین، پرسنل خدمات مرزی، بسته هایی را که شما به کشورهای خارجی ارسال می کنید، تأیید نمی کنند. در صورتی که اپراتور در بسته های شما هرگونه تخلفی از قانون را آشکار کند، موظفید مراتب را به مقامات دولتی اطلاع دهید.

یکی دیگر از عواملی که هنگام ارسال چیزی برای کسی باید مورد توجه قرار گیرد، حق اختیار است. این مشکل زمانی پیچیده تر می شود که داده ها از طریق حلقه های ایالتی منتقل شوند. قوانین حق چاپ و ثبت اختراع در کشورهای مختلف می تواند از اهمیت بالایی برخوردار باشد. می توانید در وسط مجموعه ای از کتاب ها را بیابید که اساس یک سنت فراموش شده است، اصطلاح قانون کپی رایت، که قبلاً در ایالات متحده به پایان رسیده است. ارسال این پرونده ها به انگلستان می تواند منجر به نقض قوانین بریتانیا شود. مطمئن شوید که حقوق کسانی که از طریق مانع منتقل می کنید متعلق به چه کسی است و در صورت لزوم فراموش نکنید که اجازه خود را لغو کنید.

قوانینی که انتقال الکترونیکی داده‌ها را تنظیم می‌کنند با پیشرفت تکنولوژی همخوانی ندارند. اگر کتاب، مجله یا برگه خاصی دارید، عملاً هر وکیل یا کتابداری می تواند به درخواست شما پاسخ دهد و شما می توانید یک نسخه از آن دریافت کنید یا برنده آن باشید. آنها به شما در مورد کسانی که حق کسب آنها را دارید و مجوز آنها برای پس گرفتن آنها ضروری است، اطلاع خواهند داد. با وارد کردن همان اطلاعات مقاله در خبرنامه الکترونیکی، اطلاعیه دریافتی از طریق ایمیل یا فایل، نتایج دقیق را مشاهده خواهید کرد. مثل اینکه می‌دانستید چه کسی به شما اجازه حذف نیاز را داده است، و او را با ایمیل حذف کردید، بدون اینکه بفهمید چگونه می‌توانید به کسانی که از طریق ایمیل حذف شده‌اند اطلاع دهید تا مطمئن شوید. یک زاهیست واقعیاطلاعات این بخش از قانون هنوز مبهم است و امکان بازگرداندن آن به حالت عادی وجود دارد، شاید زودتر از دهه آینده نباشد.

با حقوق اقتدار، می توانید مشکلات را در هنگام نقض پرونده های غیرقانونی حل کنید. برای هر نرم افزاری که در اینترنت قابل دسترسی نیست، باید مجوز مالک را لغو کنید. به عنوان مثال، postalnik ایستگاه کاریبه سیستم عامل خود اضافه کنید که از طریق FTR ناشناس قابل دسترسی است. شما به راحتی می توانید این نرم افزار را حذف نصب کنید اما برای استفاده قانونی از آن باید مجوز پشتیبانی نرم افزار داشته باشید. صرف این که پرونده در بازداشت است به این معنی نیست که با گرفتن آن قانون را زیر پا می گذارید.

سیاست و اینترنت

بسیاری از طرفداران روسیه به روند سیاسی برای خوب و بد احترام می گذارند. خوشبختانه، ارزش آن را دارد. یارانه ها به افراد ثروتمند اجازه می دهد خدماتی را که قبلاً در دسترس آنها نبود، لغو کنند. شرم آور است که اقدامات کوریستوواچ ها دائماً تحت نظارت است. اگرچه واشنگتن ممکن است بر این باور باشد که از فرزندان شما می توان برای اهداف سیاسی استفاده کرد. منتفی نیست که تصویر رنگی دیجیتالی شده یک دختر برهنه که روی دیسک شما ثبت شده است، روزی به موضوع سرمقاله ای با عنوان برجسته «دلارهای مالیات دهندگان برای گسترش پورنوگرافی می رود» تبدیل شود. یک اپیزود مشابه در شهر. در عوض، فایل‌ها ماهیت بسیار آشکاری داشتند، از جمله تصاویری از مجلات، و در نتیجه بودجه کل NSFNET را به خطر انداختند. ممکن است برای کسانی که مسئولیت تامین مالی اینترنت را بر عهده دارند، مضراتی وجود داشته باشد.

درک این نکته مهم است که اینترنت دوستان زیادی در رده های بالاتر قدرت دارد - این افراد شامل اعضای کنگره ایالات متحده، نمایندگان دولت کلینتون و مقامات ارشد آژانس های فدرال می شوند. آنها از اینترنت حمایت می کنند که هزینه ای را برای کشور به همراه خواهد داشت و توانایی های ایالات متحده را در رقابت با کشورهای خارجی در زمینه های علمی و تجاری گسترش می دهد. افزایش سرعت تبادل داده ها همزمان با پیشرفت شتابان در زمینه تحقیقات علمی و اطلاعات است. دانش آموزان و دانشجویان آمریکایی اینترنتی روزانه می توانند راه حل های موثرتری برای مشکلات فنی بیابند.

آن طور که باید باشد، دنیا سیاست هایی دارد و کسانی که به شأن دوستان احترام می گذارند. به نظر من، میلیون‌ها دلاری که در این خط می‌گذرد، می‌تواند برای «بشکه‌های گوشت خوک» در برخی حوزه‌های انتخاباتی هزینه شود. "بشکه گوشت خوک" حرکتی است که در ایالات متحده توسط سیاستمداران برای کسب محبوبیت و غیره انجام می شود.

در حالی که تلاش برای دستیابی به تعداد زیادی از سیاستمداران است، در عین حال مهم است که این تشویق را قابل اعتماد بنامیم، اما تعدادی از معایب احتمالی را به همراه دارد: هر ایده ای که طنین سیاسی را از بین برد، شما ممکن است بتوانید من آن طرف هستم

اخلاق مرژوا

Merezha باعث مشکلات اخلاقی غیرقابل درمان می شود و پروتتیک در اینجا با داروهایی که به طور غیرقانونی مصرف می شوند تفاوت زیادی دارد. برای درک این موضوع، اجازه دهید به اصطلاح "قوانین فروشندگان" نگاه کنیم. هنگامی که آنها شروع به کاوش در غرب کردند، قوانین ایالات در هنگام ورود به رودخانه می سی سی پی متفاوت تفسیر شد، اما در مسیر خروج. اگر شما در خط مقدم پیشرفت فناوری های جدید هستید، پس منصفانه است که بگوییم این اصطلاح برای حدس زدن چیست استفاده می شود. شما می توانید بدون ترس خود را در آن دفن کنید، زیرا می دانید چه چیزی می توانید وارد شوید.

اخلاق مرژوا بر دو اصل اساسی استوار است:

فردگرایی مورد احترام و مطلوب است.

Merezha خوب است و از آثار محافظت می کند.

احترام را دوباره به دست آورید: این قوانین بسیار نزدیک به اخلاقیات افراد غروب آفتاب است، فردیت زدایی و حفظ روش زندگی مهمترین آنها بود. بیایید نگاهی بیندازیم که چگونه این اصول در فعالیت های اینترنت ظاهر می شوند.

در بیشتر موارد، افراد می توانند ادعای فردیت داشته باشند، اما در بسیاری از موارد، فرد وسوسه می شود که منافع خود را با منافع گروه بزرگی از مردم تامین کند که تحت تأثیر دیدگاه های این فرد است. اینجاست که اثر "جرم بحرانی" خود را نشان می دهد. شما ممکن است عاشق شعر طبقه متوسط ​​فرانسوی باشید، اما بعید است که بتوانید یک مهمانی برای آن در محل خود ترتیب دهید. علیرغم همه چیز، شما نمی توانید تعداد کافی از افراد علاقه مند به این موضوع را جمع آوری کنید و مایلند هر ساعت برای بحث در مورد این موضوع با آنها ملاقات کنند. برای اینکه کمترین شانس ممکن برای آواز خواندن را داشته باشید، باید به جمعی از عاشقان شعر بپیوندید که افراد با علایق خارجی بیشتری را متحد می کند، اما بعید است که حتی یک عاشق شعر متوسط ​​فرانسوی پیدا کنید. به جای شما، شراکت های شاعرانه دیگری ممکن است وجود نداشته باشد، اما اعضای یک شراکت آشکار به وضوح دائماً در حال بحث در مورد آیات شبه مذهبی زننده هستند. بنابراین، مشکل "توده بحرانی" مقصر است. از آنجایی که نمی توانید گروهی از افراد همفکر را جمع آوری کنید، علایق شما آسیب می بیند. در بدترین حالت، می توانید به یک گروه بزرگتر بپیوندید، اما آن چیزی که شما نیاز دارید نخواهد بود.

در لبه، جرم خانه باستانی بسیار مهم است. اگر بخواهید و همانطور که می خواهید می نوشید - همیشه آسان است و نیازی به پریموس نیست. موقعیت جغرافیایی اهمیتی ندارد. همراه شما می تواند در هر نقطه از مرز (تقریبا در هر گوشه ای از زمین) باشد. بنابراین ایجاد گروه به هر دلیلی کاملاً امکان پذیر است. می توان گروه های جایگزین تشکیل داد. برخی از افراد می خواهند از طریق ایمیل "در ارتباط باشند"، برخی دیگر می خواهند از کنفرانس تلفنی استفاده کنند، برخی دیگر می خواهند از Vykorist استفاده کنند و به فایل ها دسترسی خصوصی داشته باشند و غیره. شما در انتخاب خود آزادید. با این حال، برای رسیدن به توده بحرانی، نیازی به پیوستن به یک گروه بزرگتر نیست، زیرا هر فرد عضو یک گروه اقلیت است. بررسی مجدد سایر اطلاعات مجاز نمی باشد. به همین دلیل، هیچ کس نمی تواند بگوید که "این موضوع نباید طولانی مورد بحث قرار گیرد." اگر به خودم اجازه می دادم به دوستداران شعر فرانسه حمله کنم، باز هم حق داشتم علیه کنفرانس مورد علاقه ام صحبت کنم. پوست می‌داند که برای همه تاجران دیگر، توانایی بازیابی اطلاعات مربوطه برای آنها کمتر از دیگران اهمیت ندارد. بسیاری از حامیان اینترنت می ترسند (و نه بدون تعصب) که ممکن است در حمایت از سانسور جدید مجبور به فروپاشی شوند و در نتیجه اینترنت بسیار کمتر خورنده شود.

البته فردگرایی یک شمشیر دولبه است. در واقع، این ترکیبی شگفت انگیز از اطلاعات متنوع و رفاقت افراد است و می توان از این اصل برای آزمایش نوع دوستی شما استفاده کرد. می توانید در مورد اینکه چه نوع رفتاری قابل قبول است صحبت کنید. از آنجایی که شما اغلب با یک کامپیوتر از راه دور تعامل دارید، بیشتر مردم در مورد افرادی که با آنها هستید اطلاعی ندارند. کسی که می داند، ممکن است احترامش را از دست ندهد، اما ممکن است مورد خشونت قرار بگیرد. اگر رایانه خود را به حد مجاز وصل کنید، پس شما مسئول این واقعیت هستید که بسیاری از کوریستوواچ ها به همه فایل ها احترام می گذارند تا زمانی که بتوانند از فایل های خود حذف شوند. آنها چیزی شبیه به این استدلال می کنند: از آنجایی که شما قصد نداشتید به دیگران اجازه دهید پرونده ها را سرقت کنند، پس فایده ای ندارد که آنها را در مکان هایی قرار دهید که بتوان در یک نگاه از آنها استفاده کرد. این دیدگاه، بدیهی است که غیرقانونی است و بسیاری از آنچه در مناطق مرزی در طول توسعه غروب رخ داده است نیز توسط قوانین حمایت نشده است.

کاربران معمولی اینترنت به آن به عنوان یک ابزار ارزشمند هم برای کار و هم برای سرگرمی احترام می گذارند. در حالی که مایل به دسترسی به اینترنت هستند، اغلب مسئولیت حفاظت از ارزش این منبع ارزشمند بر عهده سازمان است و نه خود سودجویان. دو نوع تهدید برای اینترنت وجود دارد:

vikoristannya فشرده به دلایلی نیست.

فشار سیاسی؛

NREN با روش آواز ساخته شده است. هر شرکت تجاری در اینترنت نیز به دلیل محبوبیت خود شناخته شده است. ممکن است هیچ کس در دنیا کسی را که پیروز شده است برای عدم اقرار مجدد مورد بررسی قرار ندهد، با این بدی ها می توان از راه های دیگر مبارزه کرد. اگر همیشه از رایانه رئیس خود برای مقاصد خاص استفاده می کنید، مانند متعادل کردن دسته چک خود، پس غیرممکن است که کسی متوجه شود. به همین ترتیب، هیچ کس به صرف زمان کمی در لبه برش برای اهداف غیرقابل انتقال احترام نمی گذارد. (در واقع، ممکن است متفاوت تفسیر شود. به عنوان مثال، اگر دانش آموزی با محدودیتی ورق بازی کند، ممکن است به عنوان یک فرآیند آغازین واجد شرایط باشد: برای رسیدن به این نقطه، دانش آموز باید چیزهای زیادی در مورد کامپیوتر 'yuteri ta' یاد بگیرد. مرژاخ). مشکلات فقط در طغیان ایجاد می شود که کوریستوواچ به گونه ای کار کند که آشکارا غیرقابل قبول است، برای مثال، یک روز ملی بازی در "دخترهای کوریستوواک ثروتمند" ترتیب دهد.

محدودیت‌های غیرمجاز می‌تواند به شکل سوءاستفاده غیرقابل قبول از منابع باشد. این اقدام به منظور جبران کمبود سخت افزار لازم ایجاد نشده است. به عنوان مثال، شما نمی توانید یک ویکوریست شوید سیستم دیسکاینجا چه خبر است، به غیر از اینکه رئیس شما دیسکی برای کامپیوترش به قیمت 300 دلار نخریده است. این دیسک ممکن است برای انجام تحقیقات بسیار مهم مورد نیاز باشد، اما در دسترس بودن چنین خدماتی بسیار زیاد است. این اقدام به منظور ارائه موثر و دسترسی سوئدیبه منابعی که اهمیت ویژه‌ای دارند، و نه مانند ابزارهای بدون گربه در پشت صحنه kristuvannya.

مزدوران دائمی و کارمندان پست افراد کاملاً عادی هستند. بوی تعفن برای معده شما به همان اندازه است که برای اتاق شما وجود دارد. علاوه بر این، بوی تعفن بد نیست، اخبار را بخوانید، به طور منظم در اندازه گیری تمرین کنید. وقتی کیفیت خدمات بدون هیچ دلیل مشخصی کاهش می یابد، مردم سعی می کنند بفهمند چه اتفاقی افتاده است. با فهمیدن این موضوع که در هر زمینه ای برنامه صدها بار تغییر کرده است، شروع به جستجوی دلیل می کنند و معلوم می شود که اگر شما را به عنوان پیروز شناخته نشدید، ایمیل را با احترام رد خواهید کرد. حرامزاده ها باید اینگونه رفتار کنند. این. سپس ممکن است اعلان‌ها حساسیت کمتری داشته باشند و ممکن است به مدیر شما گزارش شوند. نتیجه برای شما ممکن است از دست دادن بیشتر دسترسی به محدودیت، یا افزایش پرداخت برای دسترسی برای رئیستان باشد (که فکر می کنم برای شما خیلی خوب نیست).

خودکنترلی در زمان خودکنترلی از اهمیت بیشتری برخوردار است و ناشی از غفلت سیاسی است. هر چقدر هم که افراد منطقی در ذهن خود باشند، ما نمی توانیم بدون آسیب و مشکل زندگی کنیم. اگر این مشکلات در چارچوب سیاسی وجود نداشته باشد، بلکه به صفحات روزنامه ها بیفتد و موضوع بحث در کنگره آمریکا شود، همه چیز از دست خواهد رفت. ما اقداماتی را که هنگام کار متناوب منحصر به فرد هستند، بازنگری خواهیم کرد:

این یک بازی بسیار دشوار است.

شر دائمی؛

رویکرد شیطانی و تهاجمی به تصمیم روسپی ها و سایر اقدامات ضد جامعه.

این برنامه ای است که از اینترنت برای "حمله" به همه انواع رایانه ها استفاده می کند. با عدم دسترسی غیرمجاز به رایانه، از اینترنت برای "حمله" به همه انواع رایانه ها استفاده می کند. نفوذ در" در حالت تهاجمی. این برنامه مشابه است. ویروس های کامپیوتری، آل نام کرم ("chrobak") را برداشت تا آسیبی به رایانه ها وارد نشود. شرح مفصلی از این موضوع در کتاب "مبانی امنیت کامپیوتر" (راسل و گنگمی)، O "Reilly & Associates .;

ایجاد فایل های مخفیانه در دسترس از مطالب زشت.

تصمیم گیری در کنگره در مورد مشاهده شرور در ایجاد NREN بسیار مهم خواهد بود، زیرا یک روز قبل از شایعه، برنامه تلویزیونی "شصت خولین" داستانی در مورد شیطان در مرزها پخش کرد.

استانداردهای اخلاقی و تجارت اینترنتی خصوصی

در بخش‌های قبلی در مورد آن دسته از ذهن‌های سیاسی و اجتماعی صحبت کردیم که اینترنت را به شکل امروزی شکل دادند. ذهن آل تسی تغییر می کند. هر روز، بخشی از بودجه اینترنت از بودجه فدرال در حال تغییر است، در حالی که بخشی از بودجه برای اینترنت تجاری در حال افزایش است. هدف خروج از تجارت تجاری و درخواست انتقال کارکردها به سرمایه خصوصی است. مشکل واضح است: چگونه می توانم از کسب و کار لبه خارج شوم، و چرا مسئولیت ادامه پیروی از قوانین را بر عهده دارم؟ این مشکل دو جنبه دارد: ویژه و تجاری.

اسناد مشابه

    تاریخچه توسعه و مقررات قانونی اینترنت. شبکه سرزمینی نظامی-صنعتی آمریکا ARPANet نمونه اولیه شبکه اینترنتی فعلی است. حد وسط علمی اندازه گیری. اخبار اجتماعیو امنیت در اینترنت

    اطلاعات تکمیلی 05/02/2011

    پدیده های پنهاندر مورد اینترنت ارتباط با اعضای خانواده پروتکل کنترل انتقال اینترنت. بزرگترین کانال های اینترنتی در ایالات متحده آمریکا، AT & T. کانال های زیر اقیانوسی زیر آب. طرح اتصال کامپیوترها به اینترنت.

    ارائه، اضافه شده 02/28/2012

    مبانی نظری فناوری های اینترنت و خدمات اولیه اینترنت. آگاهی از امکانات اتصال به اینترنت. خدمات اساسی اندازه گیری. اصول جستجوی اطلاعات در WWW. نگاهی به مرورگرهای فعلی اینترنت برنامه برای spilkuvanniya در سجاف.

    کار دوره، اضافه کردن 06/18/2010

    تاریخچه ایجاد اینترنت. ویژگی های دلیل "نشت" به چیز جدید. مشکل امنیت، امنیت اطلاعات. طبقه بندی روش های تجمیع در اینترنت. قوانین رفتار در چت شعله و سیل را درک کنید. نشانه های یک رمان مجازی، میراث آن.

    صدور گواهینامه کار، اضافه شده در 10/09/2009

    تاریخچه ایجاد اینترنت، ویژگی های آن و دلایل "نشت" به آن و همچنین مشکل "اینترنت در کار". اصول املا و قواعد رفتار در چت. ماهیت و طبقه بندی نام های مستعار. مفاهیم و معانی برای درک شعله و سیل.

    کنترل ربات، اضافه کردن 10/14/2009

    تاریخچه ایجاد شبکه اینترنت، دستگاه های اداری و معماری. سازمان دسترسی به مرزها، ساختار و عملکرد. ویژگی های پروتکل های اینترنت ویژگی های اخلاق مرزی. اقدامات دفاعی و تجهیزات ایمنی هنگام کار با رایانه شخصی.

    کار دوره، اضافه کردن 05/20/2013

    نظر خود را در مورد معیار اطلاعات جهانی تغییر دهید. ساختار شبکه اینترنت اتصال به اینترنت و آدرس دهی. خانواده پروتکل TCP/IP محبوب ترین فناوری های اینترنتی فن آوری برای ایجاد بخش های سرور افزونه های وب.

    چکیده، اضافه 01.12.2007

    تاریخچه شبکه اینترنت. چه چیزی اینترنت را تشکیل می دهد؟ پروتکل های شبکه اینترنت اندازه گیری با سوئیچینگ بسته پروتکل تداخل (IP). پروتکل کنترل انتقال (TCP). سیستم نام دامنه. هنجارهای قانونی اخلاق مرژوا. ایمنی حمام

    چکیده، اضافه 23/11/2006

    هدف از شبکه جهانی محاسبات شبکه های گسترده. تاریخچه ایجاد اینترنت، روش های اتصال به یک کامپیوتر جدید. جستجو برای اطلاعات، کسب و کار و آموزش از راه دور. ساختار شبکه ARPANET، NSFNET. پروتکل ها و آدرس های اینترنتی

    کنترل ربات، افزودن 02/24/2014

    درک تاریخچه توسعه اینترنت به عنوان یک شبکه کامپیوتری جهانی که تمام جهان را مصرف می کند. ماهیت و اصل پست الکترونیکی، نقش و اهمیت آن در تجارت و اقتصاد. توسعه پروتکل پوشش ریسک، کنترل انتقال.