Учебники

Коммуникационные технологии — Краткое руководство

Коммуникационные технологии — Введение

Обмен информацией с помощью речи, знаков или символов называется общением. Когда ранние люди начали говорить, около 5 000 000 лет назад, это был первый способ общения. Прежде чем мы углубимся в современные технологии, которые стимулируют общение в современном мире, мы должны знать, как люди разработали лучшие методы общения, чтобы делиться знаниями друг с другом.

История общения

Общение с людьми на расстоянии известно как телекоммуникация . Первыми видами телекоммуникаций были дымовые сигналы, барабаны или пожарные факелы . Основным недостатком этих систем связи было то, что мог быть передан только набор заранее определенных сообщений. Это было преодолено в 18 и 19 веках благодаря развитию телеграфии и азбуки Морзе .

История общения

Изобретение телефона и создание коммерческой телефонии в 1878 году ознаменовали поворот в системах связи, и настоящая телекоммуникация родилась. Международный союз электросвязи (МСЭ) определяет электросвязь как передачу, излучение и прием любых знаков, сигналов или сообщений электромагнитными системами. Теперь у нас была технология связи для связи с людьми, физически расположенными за тысячи километров.

Телефоны постепенно уступали место телевизионным, видеофонным, спутниковым и, наконец, компьютерным сетям. Компьютерные сети произвели революцию в современных коммуникационных и коммуникационных технологиях. Это будет предметом нашего углубленного изучения в последующих главах.

История сетей

ARPANET — Первая Сеть

ARPANETСеть Агентства перспективных исследовательских проектов — дедушка Интернета был сетью, созданной Министерством обороны США (DOD). Работа по созданию сети началась в начале 1960-х годов, и DOD спонсировал крупную исследовательскую работу, которая привела к разработке исходных протоколов, языков и структур для сетевого взаимодействия.

Он имел четыре узла в Калифорнийском университете в Лос-Анджелесе (UCLA), Стэнфордском исследовательском институте (SRI), Калифорнийском университете в Санта-Барбаре (UCSB) и Университете Юты. 29 октября 1969 года было передано первое сообщение между UCLA и SRI. Электронная почта была создана Роем Томлинсоном в 1972 году в Bolt Beranek and Newman, Inc. (BBN) после того, как UCLA был подключен к BBN.

ARPANET

интернет

ARPANET расширился, чтобы связать DOD с теми университетами США, которые проводили исследования в области обороны. Он охватывает большинство крупных университетов по всей стране. Концепция создания сетей получила развитие, когда Университетский колледж Лондона (Великобритания) и Royal Radar Network (Норвегия) подключились к ARPANET и сформировали сеть сетей.

Термин Интернет был придуман Винтоном Серфом, Йогеном Далалом и Карлом Саншайном из Стэнфордского университета для описания этой сети сетей. Вместе они также разработали протоколы для облегчения обмена информацией через Интернет. Протокол управления передачей (TCP) по-прежнему является основой сетей.

Telenet

Telenet была первой коммерческой адаптацией ARPANET, представленной в 1974 году. С этим также была введена концепция интернет-провайдера (ISP). Основная функция интернет-провайдера заключается в обеспечении бесперебойного подключения к Интернету для своих клиентов по доступным ценам.

Всемирная сеть

С коммерциализацией интернета все больше сетей развивалось в разных частях мира. Каждая сеть использовала разные протоколы для связи по сети. Это препятствовало тому, чтобы различные сети соединялись без проблем. В 1980-х годах Тим Бернерс-Ли возглавил группу компьютерных специалистов в ЦЕРН, Швейцария, для создания единой сети разнообразных сетей, называемой Всемирной паутиной (WWW).

Всемирная сеть

Всемирная паутина — это сложная сеть веб-сайтов и веб-страниц, связанных друг с другом посредством гипертекста. Гипертекст — это слово или группа слов, которые ссылаются на другую веб-страницу того же или другого веб-сайта. При нажатии на гипертекст открывается другая веб-страница.

Эволюция от ARPANET к WWW стала возможной благодаря множеству новых достижений исследователей и компьютерных ученых во всем мире. Вот некоторые из этих событий —

Год веха
1957

Агентство перспективных исследований, образованное США

1969

ARPANET стал функциональным

1970

ARPANET подключен к BBNs

1972

Рой Томлинсон разрабатывает сетевые сообщения или электронную почту. Символ @ означает «в»

1973

APRANET подключен к Королевской радиолокационной сети Норвегии

1974

Срок интернет придуман

Первое коммерческое использование ARPANET, Telenet, одобрено

1982

TCP / IP введен в качестве стандартного протокола на ARPANET

1983

Система доменных имен введена

1986

Национальный научный фонд обеспечивает связь с большим количеством людей с помощью своей программы NSFNET

1990

АРПАНЕТ выведен из эксплуатации

Первый веб-браузер Nexus разработан

HTML разработан

2002-2004

Веб 2.0 родился

Агентство перспективных исследований, образованное США

ARPANET стал функциональным

ARPANET подключен к BBNs

Рой Томлинсон разрабатывает сетевые сообщения или электронную почту. Символ @ означает «в»

APRANET подключен к Королевской радиолокационной сети Норвегии

Срок интернет придуман

Первое коммерческое использование ARPANET, Telenet, одобрено

TCP / IP введен в качестве стандартного протокола на ARPANET

Система доменных имен введена

Национальный научный фонд обеспечивает связь с большим количеством людей с помощью своей программы NSFNET

АРПАНЕТ выведен из эксплуатации

Первый веб-браузер Nexus разработан

HTML разработан

Веб 2.0 родился

Коммуникационные технологии — терминология

Прежде чем мы углубимся в детали сетевого взаимодействия, давайте обсудим некоторые общие термины, связанные с передачей данных.

канал

Физическая среда, такая как кабели, по которым осуществляется обмен информацией, называется каналом . Канал передачи может быть аналоговым или цифровым . Как следует из названия, аналоговые каналы передают данные с использованием аналоговых сигналов, в то время как цифровые каналы передают данные с использованием цифровых сигналов .

В популярной сетевой терминологии путь, по которому передаются или принимаются данные, называется каналом данных . Этот канал данных может представлять собой материальную среду, такую ​​как кабели из медного провода, или среду вещания, такую ​​как радиоволны .

Скорость передачи данных

Скорость передачи данных или передачи по каналу передачи, измеренная за единицу времени, называется скоростью передачи данных. Наименьшая единица измерения — биты в секунду (бит / с). 1 бит / с означает, что 1 бит (0 или 1) данных передается за 1 секунду.

Скорость передачи данных

Вот некоторые часто используемые скорости передачи данных —

  • 1 бит / с = 1 байт в секунду = 8 бит в секунду
  • 1 кбит / с = 1 килобит в секунду = 1024 бит в секунду
  • 1 Мбит / с = 1 Мегабит в секунду = 1024 Кбит / с
  • 1 Гбит / с = 1 Гигабит в секунду = 1024 Мбит / с

Пропускная способность

Скорость передачи данных, которая может поддерживаться сетью, называется ее пропускной способностью. Измеряется в битах в секунду (бит / с). Современные сети обеспечивают пропускную способность в кбит / с, Мбит / с и Гбит / с. Некоторые факторы, влияющие на пропускную способность сети, включают:

  • Используемые сетевые устройства
  • Используемые протоколы
  • Количество подключенных пользователей
  • Сетевые издержки, такие как коллизии, ошибки и т. Д.

пропускная способность

Пропускная способность — это фактическая скорость, с которой данные передаются по сети. Помимо передачи фактических данных, пропускная способность сети используется для передачи сообщений об ошибках, кадров подтверждения и т. Д.

Пропускная способность — это лучшее измерение скорости сети, эффективности и использования емкости, а не пропускной способности.

протокол

Протокол — это набор правил и положений, используемых устройствами для связи по сети. Как и людям, компьютерам также нужны правила для обеспечения успешного общения. Если два человека начинают говорить в одно и то же время или на разных языках, когда переводчика нет, значимый обмен информацией невозможен.

Аналогично, устройства, подключенные к сети, должны следовать правилам, определяющим ситуации, например, когда и как передавать данные, когда получать данные, как передавать безошибочные сообщения и т. Д.

Некоторые распространенные протоколы, используемые через Интернет:

  • Протокол управления передачей
  • протокол Интернета
  • Протокол «точка-точка»
  • протокол передачи файлов
  • Протокол передачи гипертекста
  • Протокол доступа к интернет-сообщениям

Методы переключения

В больших сетях может быть более одного пути для передачи данных от отправителя к получателю. Выбор пути, который данные должны вывести из доступных опций, называется переключением . Существует два популярных метода коммутации — коммутация каналов и коммутация пакетов.

Переключение

Коммутация цепей

Когда для передачи данных между отправителем и получателем устанавливается выделенный путь, это называется коммутацией каналов. Когда какой-либо сетевой узел хочет отправить данные, будь то аудио, видео, текст или любой другой тип информации, сигнал запроса вызова отправляется получателю и подтверждается для обеспечения доступности выделенного пути. Этот выделенный путь затем используется для отправки данных. ARPANET использовал коммутацию каналов для связи по сети.

Преимущества коммутации цепей

Коммутация каналов обеспечивает эти преимущества по сравнению с другими методами коммутации —

  • Как только путь настроен, единственная задержка в скорости передачи данных
  • Нет проблем с перегрузкой или искаженным сообщением

Недостатки коммутации цепей

У коммутации цепей тоже есть свои недостатки —

  • Требуется длительное время настройки

  • Токен запроса должен пройти к получателю и затем быть подтвержден до того, как может произойти какая-либо передача

  • Линия может держаться долго

Требуется длительное время настройки

Токен запроса должен пройти к получателю и затем быть подтвержден до того, как может произойти какая-либо передача

Линия может держаться долго

Пакетная коммутация

Как мы уже говорили, основная проблема с коммутацией каналов заключается в том, что для передачи ей требуется выделенная линия. При коммутации пакетов данные разбиваются на небольшие пакеты, причем каждый пакет имеет адреса отправителя и получателя и перемещается от одного маршрутизатора к следующему.

Средства передачи

Чтобы любая сеть была эффективной, необработанный поток данных должен передаваться с одного устройства на другое по некоторой среде. Для передачи данных могут использоваться различные среды передачи. Эти среды передачи могут быть двух типов:

  • Управляемый — В управляемых средах передаваемые данные проходят через кабельную систему, которая имеет фиксированный путь. Например, медные провода, оптоволоконные провода и т. Д.

  • Неуправляемый — в неуправляемых средах передаваемые данные проходят через свободное пространство в форме электромагнитного сигнала. Например, радиоволны, лазеры и т. Д.

Управляемый — В управляемых средах передаваемые данные проходят через кабельную систему, которая имеет фиксированный путь. Например, медные провода, оптоволоконные провода и т. Д.

Неуправляемый — в неуправляемых средах передаваемые данные проходят через свободное пространство в форме электромагнитного сигнала. Например, радиоволны, лазеры и т. Д.

Каждый носитель передачи имеет свои преимущества и недостатки с точки зрения пропускной способности, скорости, задержки, стоимости за бит, простоты установки и обслуживания и т. Д. Давайте подробно обсудим некоторые из наиболее часто используемых носителей.

Витая пара

Медные провода являются наиболее распространенными проводами, используемыми для передачи сигналов, благодаря хорошей производительности при низких затратах. Они чаще всего используются в телефонных линиях. Однако, если два или более проводов лежат вместе, они могут мешать сигналам друг друга. Чтобы уменьшить это электромагнитное воздействие, пара медных проводов скручены в спиральную форму, как молекула ДНК. Такие витые медные провода называются витой парой . Чтобы уменьшить помехи между соседними витыми парами, скорости скручивания для каждой пары различны.

Витой кабель

До 25 витых пар помещаются в защитное покрытие, образуя кабели витой пары, которые являются основой телефонных систем и сетей Ethernet.

Преимущества витой пары

Кабели витой пары — самые старые и популярные кабели во всем мире. Это связано с множеством преимуществ, которые они предлагают —

  • Обученный персонал легко доступен благодаря малой кривой обучения
  • Может использоваться как для аналоговых, так и для цифровых передач
  • Наименее дорогой на короткие расстояния
  • Вся сеть не выходит из строя, если часть сети повреждена

Недостатки витой пары

Обладая множеством преимуществ, витая пара также имеет некоторые недостатки:

  • Сигнал не может путешествовать на большие расстояния без повторителей
  • Высокая частота ошибок на расстоянии более 100 м
  • Очень тонкий и, следовательно, легко ломается
  • Не подходит для широкополосных подключений

Экранирующая витая пара

Чтобы противостоять склонности кабелей с витой парой воспринимать шумовые сигналы, провода экранируются следующими тремя способами:

  • Каждая витая пара экранирована.
  • Набор из нескольких витых пар в кабеле экранирован.
  • Каждая витая пара, а затем все пары экранированы.

Такие витые пары называются экранированными витыми парами (STP) . Провода, которые не экранированы, а просто собраны вместе в защитной оболочке, называются кабелями с неэкранированной витой парой (UTP) . Эти кабели могут иметь максимальную длину 100 метров.

Экранирование делает кабель громоздким, поэтому UTP более популярны, чем STP. Кабели UTP используются в качестве сети связи последней мили в домах и офисах.

Коаксиальный кабель

Коаксиальные кабели представляют собой медные кабели с лучшим экранированием, чем кабели витой пары, поэтому передаваемые сигналы могут перемещаться на большие расстояния с более высокими скоростями. Коаксиальный кабель состоит из этих слоев, начиная с самого внутреннего —

  • Жесткая медная проволока в качестве сердечника

  • Изоляционный материал, окружающий ядро

  • Плетеная сетка из проводящего материала, окружающая изолятор

  • Защитная пластиковая оболочка для провода

Жесткая медная проволока в качестве сердечника

Изоляционный материал, окружающий ядро

Плетеная сетка из проводящего материала, окружающая изолятор

Защитная пластиковая оболочка для провода

Коаксиальные кабели широко используются для подключения кабельного телевидения и локальных сетей .

Коаксиальный кабель

Преимущества коаксиальных кабелей

Это преимущества коаксиальных кабелей —

  • Отличная помехоустойчивость

  • Сигналы могут преодолевать большие расстояния на более высоких скоростях, например, от 1 до 2 Гбит / с для кабеля длиной 1 км.

  • Может использоваться как для аналоговых, так и для цифровых сигналов

  • Недорогой по сравнению с оптоволоконными кабелями

  • Простота установки и обслуживания

Отличная помехоустойчивость

Сигналы могут преодолевать большие расстояния на более высоких скоростях, например, от 1 до 2 Гбит / с для кабеля длиной 1 км.

Может использоваться как для аналоговых, так и для цифровых сигналов

Недорогой по сравнению с оптоволоконными кабелями

Простота установки и обслуживания

Недостатки коаксиальных кабелей

Вот некоторые из недостатков коаксиальных кабелей —

  • Дорого по сравнению с витой парой
  • Не совместим с витой парой

Оптоволокно

Тонкие стеклянные или пластиковые нити, используемые для передачи данных с использованием световых волн, называются оптическими волокнами . Светоизлучающие диоды (светодиоды) или лазерные диоды (светодиоды) излучают световые волны у источника , которые считываются детектором на другом конце. Оптоволоконный кабель имеет пучок таких нитей или волокон, связанных вместе в защитное покрытие. Каждое волокно состоит из этих трех слоев, начиная с самого внутреннего слоя —

  • Сердечник из высококачественного кварцевого стекла или пластика

  • Облицовка из высококачественного кварцевого стекла или пластика с более низким показателем преломления, чем сердцевина

  • Защитное наружное покрытие, называемое буфером

Сердечник из высококачественного кварцевого стекла или пластика

Облицовка из высококачественного кварцевого стекла или пластика с более низким показателем преломления, чем сердцевина

Защитное наружное покрытие, называемое буфером

Обратите внимание, что и ядро, и оболочка выполнены из одинакового материала. Однако, поскольку показатель преломления оболочки ниже, любая рассеянная световая волна, пытающаяся покинуть ядро, отражается обратно из-за полного внутреннего отражения .

Волоконно-оптический кабель

Оптическое волокно быстро заменяет медные провода в телефонных линиях, интернет-соединениях и даже кабельных соединениях, потому что передаваемые данные могут перемещаться на очень большие расстояния без ослабления. Волоконно-оптический кабель с одним узлом может иметь максимальную длину сегмента 2 км и полосу пропускания до 100 Мбит / с. Многоузловой оптоволоконный кабель может иметь максимальную длину сегмента 100 км и пропускную способность до 2 Гбит / с.

Преимущества оптического волокна

Оптическое волокно быстро заменяет медные провода благодаря этим преимуществам, которые оно предлагает —

  • Высокая пропускная способность
  • Невосприимчив к электромагнитным помехам
  • Подходит для промышленных и шумных зон
  • Сигналы, несущие данные, могут путешествовать на большие расстояния без ослабления

Недостатки оптического волокна

Несмотря на большую длину сегмента и высокую пропускную способность, использование оптического волокна может оказаться нереальным вариантом для каждого из-за этих недостатков —

  • Оптоволоконные кабели стоят дорого
  • Сложные технологии, необходимые для производства, установки и обслуживания волоконно-оптических кабелей
  • Световые волны являются однонаправленными, поэтому для полнодуплексной передачи требуются две частоты

инфракрасный

Низкочастотные инфракрасные волны используются для связи на очень коротких расстояниях, таких как пульт дистанционного управления телевизора, беспроводные колонки, автоматические двери, ручные устройства и т. Д. Инфракрасные сигналы могут распространяться внутри комнаты, но не могут проникать сквозь стены. Однако из-за такой малой дальности он считается одним из наиболее безопасных режимов передачи.

Электромагнитный спектр

Радиоволна

Передача данных с использованием радиочастот называется радиоволновой передачей . Мы все знакомы с радиоканалами, которые транслируют развлекательные программы. Радиостанции передают радиоволны с помощью передатчиков , которые принимаются приемником, установленным в наших устройствах.

Как передатчики, так и приемники используют антенны для излучения или захвата радиосигналов. Эти радиочастоты могут также использоваться для прямой голосовой связи в пределах выделенного диапазона . Этот диапазон обычно составляет 10 миль.

Радиоволна

Преимущества радио волны

Вот некоторые из преимуществ передачи радиоволн —

  • Недорогой способ обмена информацией
  • Не нужно приобретать землю для прокладки кабелей
  • Установка и обслуживание устройств дешево

Недостатки радиоволны

Вот некоторые из недостатков радиоволновой передачи —

  • Небезопасная среда связи
  • Склонен к изменениям погоды, таким как дождь, гроза и т. Д.

Сетевые устройства

Аппаратные устройства, которые используются для подключения компьютеров, принтеров, факсов и других электронных устройств к сети, называются сетевыми устройствами . Эти устройства передают данные быстрым, безопасным и корректным способом по одной и той же или другой сети. Сетевые устройства могут быть межсетевыми или внутрисетевыми. Некоторые устройства установлены на устройстве, такие как плата NIC или разъем RJ45, тогда как некоторые являются частью сети, такие как маршрутизатор, коммутатор и т. Д. Давайте рассмотрим некоторые из этих устройств более подробно.

Модем

Модем — это устройство, которое позволяет компьютеру отправлять или получать данные по телефонной или кабельной линии. Данные, хранящиеся на компьютере, являются цифровыми, тогда как телефонная линия или кабель могут передавать только аналоговые данные.

Аналого-цифровая форма волны

Основная функция модема — преобразовать цифровой сигнал в аналоговый и наоборот. Модем представляет собой комбинацию двух устройств — модулятора и демодулятора . Модулятор преобразует цифровые данные в аналоговые данные, когда данные отправляются компьютером. Демодулятор преобразует аналоговые сигналы данных в цифровые данные, когда они принимаются компьютером.

Типы модема

Модем можно разделить на несколько категорий, например направление, в котором он может передавать данные, тип подключения к линии передачи, режим передачи и т. Д.

В зависимости от направления передачи данных модем может быть следующих типов:

  • Simplex — Симплексный модем может передавать данные только в одном направлении: от цифрового устройства к сети (модулятор) или от сети к цифровому устройству (демодулятор).

  • Полудуплекс — полудуплексный модем способен передавать данные в обоих направлениях, но только по одному за раз.

  • Полный дуплекс — полнодуплексный модем может передавать данные в обоих направлениях одновременно.

Simplex — Симплексный модем может передавать данные только в одном направлении: от цифрового устройства к сети (модулятор) или от сети к цифровому устройству (демодулятор).

Полудуплекс — полудуплексный модем способен передавать данные в обоих направлениях, но только по одному за раз.

Полный дуплекс — полнодуплексный модем может передавать данные в обоих направлениях одновременно.

Разъем RJ45

RJ45 — это сокращение от Registered Jack 45. Разъем RJ45 — это 8-контактный разъем, используемый устройствами для физического подключения к локальным сетям (LAN) на основе Ethernet . Ethernet — это технология, которая определяет протоколы для создания локальной сети. Кабель, используемый для локальных сетей Ethernet, является витой парой и имеет разъемы RJ45 на обоих концах. Эти контакты входят в соответствующий разъем на устройствах и подключают устройство к сети.

Разъем RJ45

Карта Ethernet

Карта Ethernet , также известная как карта сетевого интерфейса (NIC) , представляет собой аппаратный компонент, используемый компьютерами для подключения к локальной сети Ethernet и связи с другими устройствами в локальной сети. Самые ранние карты Ethernet были внешними по отношению к системе и должны были быть установлены вручную. В современных компьютерных системах это внутренний аппаратный компонент. Сетевая карта имеет разъем RJ45, к которому физически подключен сетевой кабель.

Карта Ethernet

Скорость карты Ethernet может варьироваться в зависимости от поддерживаемых протоколов. Старые карты Ethernet имели максимальную скорость 10 Мбит / с . Однако современные карты поддерживают быстрые Ethernet до скорости 100 Мбит / с . Некоторые карты даже имеют пропускную способность 1 Гбит / с .

маршрутизатор

Маршрутизатор — это аппаратное устройство сетевого уровня, которое передает данные из одной локальной сети в другую, если обе сети поддерживают один и тот же набор протоколов. Таким образом, маршрутизатор обычно подключен как минимум к двум локальным сетям и провайдеру интернет-услуг (ISP). Он получает свои данные в виде пакетов , которые представляют собой кадры данных с добавленным адресом назначения . Маршрутизатор также усиливает сигналы перед их передачей. Вот почему это также называется повторителем .

маршрутизатор

Таблица маршрутизации

Маршрутизатор считывает свою таблицу маршрутизации, чтобы определить наилучший доступный маршрут, по которому пакет может быстро и точно достичь пункта назначения. Таблица маршрутизации может быть двух типов:

  • Статический — в статической таблице маршрутизации маршруты передаются вручную. Так что это подходит только для очень маленьких сетей, которые имеют максимум два-три маршрутизатора.

  • Динамический — в динамической таблице маршрутизации маршрутизатор связывается с другими маршрутизаторами через протоколы, чтобы определить, какие маршруты свободны. Это подходит для больших сетей, где ручная подача может быть невозможна из-за большого количества маршрутизаторов.

Статический — в статической таблице маршрутизации маршруты передаются вручную. Так что это подходит только для очень маленьких сетей, которые имеют максимум два-три маршрутизатора.

Динамический — в динамической таблице маршрутизации маршрутизатор связывается с другими маршрутизаторами через протоколы, чтобы определить, какие маршруты свободны. Это подходит для больших сетей, где ручная подача может быть невозможна из-за большого количества маршрутизаторов.

переключатель

Коммутатор — это сетевое устройство, которое подключает другие устройства к сетям Ethernet через кабели витой пары . Он использует технику коммутации пакетов для приема, хранения и пересылки пакетов данных в сети. Коммутатор ведет список сетевых адресов всех подключенных к нему устройств.

Получив пакет, он проверяет адрес назначения и передает пакет на правильный порт. Перед пересылкой пакеты проверяются на наличие коллизий и других сетевых ошибок. Данные передаются в дуплексном режиме

Выключатели

Скорость передачи данных в коммутаторах может быть в два раза выше, чем у других сетевых устройств, таких как концентраторы, используемые для работы в сети. Это связано с тем, что коммутатор использует максимальную скорость для всех подключенных к нему устройств. Это помогает поддерживать скорость сети даже во время большого трафика. Фактически, более высокие скорости передачи данных достигаются в сетях за счет использования нескольких коммутаторов.

шлюз

Шлюз — это сетевое устройство, используемое для соединения двух или более разнородных сетей. На сетевом языке сети, которые используют различные протоколы, являются различными сетями . Шлюзом обычно является компьютер с несколькими сетевыми картами, подключенными к разным сетям. Шлюз также может быть полностью настроен с помощью программного обеспечения. Поскольку сети подключаются к другой сети через шлюзы, эти шлюзы обычно являются хостами или конечными точками сети.

шлюз

Шлюз использует технику коммутации пакетов для передачи данных из одной сети в другую. Таким образом, он похож на маршрутизатор , с той лишь разницей, что маршрутизатор может передавать данные только по сетям, использующим те же протоколы.

Карта Wi-Fi

Wi-Fi является аббревиатурой от беспроводной верности. Технология Wi-Fi используется для достижения беспроводного соединения с любой сетью. Карта Wi-Fi — это карта, используемая для беспроводного подключения любого устройства к локальной сети. Физическая область сети, которая обеспечивает доступ в Интернет через Wi-Fi, называется точкой доступа Wi-Fi . Горячие точки могут быть установлены дома, в офисе или в любом общественном месте. Сами точки доступа подключаются к сети с помощью проводов.

Карта Wi-Fi

Карта Wi-Fi используется для добавления таких возможностей, как телеконференции, загрузка изображений с цифровых камер, видеочат и т. Д. На старые устройства. Современные устройства поставляются со встроенным адаптером беспроводной сети .

Сетевые топологии

Способ, которым устройства соединяются для формирования сети, называется сетевой топологией. Вот некоторые из факторов, влияющих на выбор топологии сети:

  • Стоимость — стоимость установки является очень важным фактором в общей стоимости установки инфраструктуры. Таким образом, длина кабеля, расстояние между узлами, расположение серверов и т. Д. Должны учитываться при проектировании сети.

  • Гибкость — топология сети должна быть достаточно гибкой, чтобы можно было реконфигурировать настройки офиса, добавлять новые узлы и перемещать существующие узлы.

  • Надежность — Сеть должна быть спроектирована таким образом, чтобы она имела минимальное время простоя. Отказ одного узла или сегмента кабелей не должен делать всю сеть бесполезной.

  • Масштабируемость — топология сети должна быть масштабируемой, то есть она может приспосабливаться к нагрузке новых устройств и узлов без ощутимого снижения производительности.

  • Простота установки. Сеть должна легко устанавливаться с точки зрения требований к оборудованию, программному обеспечению и техническому персоналу.

  • Простота обслуживания — поиск и устранение неисправностей и обслуживание сети должны быть простыми.

Стоимость — стоимость установки является очень важным фактором в общей стоимости установки инфраструктуры. Таким образом, длина кабеля, расстояние между узлами, расположение серверов и т. Д. Должны учитываться при проектировании сети.

Гибкость — топология сети должна быть достаточно гибкой, чтобы можно было реконфигурировать настройки офиса, добавлять новые узлы и перемещать существующие узлы.

Надежность — Сеть должна быть спроектирована таким образом, чтобы она имела минимальное время простоя. Отказ одного узла или сегмента кабелей не должен делать всю сеть бесполезной.

Масштабируемость — топология сети должна быть масштабируемой, то есть она может приспосабливаться к нагрузке новых устройств и узлов без ощутимого снижения производительности.

Простота установки. Сеть должна легко устанавливаться с точки зрения требований к оборудованию, программному обеспечению и техническому персоналу.

Простота обслуживания — поиск и устранение неисправностей и обслуживание сети должны быть простыми.

Топология шины

Сеть передачи данных с топологией шины имеет линейный кабель передачи , обычно коаксиальный , к которому подключено множество сетевых устройств и рабочих станций по всей длине. Сервер находится на одном конце шины. Когда рабочая станция должна отправлять данные, она передает пакеты с адресом назначения в своем заголовке по шине.

Топология шины

Данные перемещаются в обоих направлениях вдоль автобуса. Когда терминал назначения видит данные, он копирует их на локальный диск.

Преимущества топологии шины

Это преимущества использования топологии шины —

  • Простота установки и обслуживания
  • Может быть легко продлен
  • Очень надежный из-за единственной линии передачи

Недостатки топологии шины

Вот некоторые недостатки использования топологии шины —

  • Поиск и устранение неисправностей затруднен, так как нет единой точки контроля
  • Один неисправный узел может разрушить всю сеть
  • Тупые клеммы не могут быть подключены к шине

Кольцевая топология

В кольцевой топологии каждый терминал соединен ровно с двумя узлами , что дает сети круглую форму. Данные перемещаются только в одном заранее определенном направлении.

Кольцевая топология

Когда терминал должен отправить данные, он передает их соседнему узлу, который передает их следующему. Перед дальнейшей передачей данные могут быть усилены. Таким образом, данные перемещаются по сети и достигают узла назначения, который удаляет их из сети. Если данные достигают отправителя, они удаляют данные и отправляют их позже.

Преимущества кольцевой топологии

Вот преимущества использования кольцевой топологии —

  • Небольшие сегменты кабеля необходимы для соединения двух узлов
  • Идеально подходит для оптических волокон, поскольку данные перемещаются только в одном направлении
  • Возможны очень высокие скорости передачи

Недостатки кольцевой топологии

Вот некоторые недостатки использования кольцевой топологии —

  • Отказ одного узла обрушивает всю сеть

  • Поиск и устранение неисправностей затруднен, так как многие узлы могут быть проверены, прежде чем будет выявлен неисправный

  • Сложно удалить один или несколько узлов, оставив остальную сеть нетронутой

Отказ одного узла обрушивает всю сеть

Поиск и устранение неисправностей затруднен, так как многие узлы могут быть проверены, прежде чем будет выявлен неисправный

Сложно удалить один или несколько узлов, оставив остальную сеть нетронутой

Топология звезды

В звездной топологии сервер подключается к каждому узлу индивидуально. Сервер также называется центральным узлом. Любой обмен данными между двумя узлами должен осуществляться через сервер. Это наиболее популярная топология для информационных и голосовых сетей, поскольку центральный узел может обрабатывать данные, полученные от исходного узла, перед отправкой их на целевой узел.

Топология звезды

Преимущества топологии звезды

Вот преимущества использования звездной топологии —

  • Отказ одного узла не влияет на сеть

  • Устранение неисправностей легко, так как неисправный узел может быть сразу обнаружен центральным узлом

  • Протоколы простого доступа, необходимые в качестве одного из связывающих узлов, всегда являются центральным узлом

Отказ одного узла не влияет на сеть

Устранение неисправностей легко, так как неисправный узел может быть сразу обнаружен центральным узлом

Протоколы простого доступа, необходимые в качестве одного из связывающих узлов, всегда являются центральным узлом

Недостатки звездной топологии

Это недостатки использования топологии звезды —

  • Длинные кабели могут потребоваться для подключения каждого узла к серверу

  • Отказ центрального узла обрушивает всю сеть

Длинные кабели могут потребоваться для подключения каждого узла к серверу

Отказ центрального узла обрушивает всю сеть

Топология дерева

Древовидная топология имеет группу звездообразных сетей, соединенных с магистральным кабелем линейной шины. Он включает в себя функции как топологии звезды, так и шины. Топология дерева также называется иерархической топологией.

Топология дерева

Преимущества топологии дерева

Вот некоторые из преимуществ использования топологии дерева —

  • Существующая сеть может быть легко расширена

  • Двухточечная проводка для отдельных сегментов облегчает установку и обслуживание

  • Хорошо подходит для временных сетей

Существующая сеть может быть легко расширена

Двухточечная проводка для отдельных сегментов облегчает установку и обслуживание

Хорошо подходит для временных сетей

Недостатки древовидной топологии

Вот некоторые из недостатков использования топологии дерева —

  • Требуется техническая экспертиза для настройки и топологии проводного дерева

  • Отказ магистрального кабеля разрушает всю сеть

  • Небезопасная сеть

  • Обслуживание сложно для больших сетей

Требуется техническая экспертиза для настройки и топологии проводного дерева

Отказ магистрального кабеля разрушает всю сеть

Небезопасная сеть

Обслуживание сложно для больших сетей

Типы сетей

Сети могут быть классифицированы в зависимости от размера, сложности, уровня безопасности или географического диапазона. Мы обсудим некоторые из самых популярных топологий, основанных на географическом распространении.

КАСТРЮЛЯ

PAN — это сокращение от личной сети. PAN — это соединение между устройствами в пределах досягаемости личного пространства человека, обычно в пределах 10 метров. Если вы передали изображения или песни со своего ноутбука на мобильный или с мобильного на мобильный телефон вашего друга с помощью Bluetooth, вы настроили и использовали личную сеть.

Персональная сеть

Человек может подключить свой ноутбук, смартфон, персональный цифровой помощник и портативный принтер к домашней сети. Эта сеть может быть полностью Wi-Fi или комбинацией проводной и беспроводной.

ЛВС

ЛВС или локальная сеть — это проводная сеть, распределенная по одному сайту, например, офис, здание или производственное подразделение. Локальная сеть настраивается, когда членам команды необходимо делиться программными и аппаратными ресурсами друг с другом, но не с внешним миром. К типичным программным ресурсам относятся официальные документы, руководства пользователя, справочник сотрудника и т. Д. К аппаратным ресурсам, которые можно легко разделить по сети, относятся принтер, факсы, модемы, память и т. Д. Это значительно снижает затраты на инфраструктуру для организации.

Локальная сеть

Локальная сеть может быть настроена с использованием проводных или беспроводных соединений. Полностью беспроводная локальная сеть называется Wireless LAN или WLAN.

ЧЕЛОВЕК

MAN — это сокращение от метрополии. Это сеть, охватывающая город, кампус колледжа или небольшой регион. MAN больше, чем LAN, и обычно простирается на несколько километров. Целью MAN является совместное использование аппаратных и программных ресурсов, что снижает затраты на инфраструктуру. MAN можно построить, подключив несколько локальных сетей.

Городская сеть

Наиболее распространенным примером MAN является сеть кабельного телевидения.

WAN

WAN или глобальная сеть распределена по стране или многим странам. WAN, как правило, представляет собой сеть из множества LAN, MAN и WAN. Сеть настраивается с использованием проводных или беспроводных подключений, в зависимости от доступности и надежности.

Глобальная сеть

Наиболее распространенным примером WAN является Интернет.

Сетевые протоколы

Сетевые протоколы — это набор правил, регулирующих обмен информацией простым, надежным и безопасным способом. Прежде чем мы обсудим наиболее распространенные протоколы, используемые для передачи и получения данных по сети, нам необходимо понять, как сеть логически организована или спроектирована. Наиболее популярной моделью, используемой для установления открытого взаимодействия между двумя системами, является модель открытого интерфейса системы (OSI), предложенная ISO.

Модель OSI

Модель OSI не является сетевой архитектурой, поскольку она не определяет точные службы и протоколы для каждого уровня. Он просто говорит, что должен делать каждый слой, определяя свои входные и выходные данные. Сетевые архитекторы должны реализовать уровни в соответствии со своими потребностями и доступными ресурсами.

Это семь уровней модели OSI —

  • Физический уровень — это первый уровень, который физически соединяет две системы, которые должны взаимодействовать. Он передает данные в битах и ​​управляет симплексной или дуплексной передачей по модему. Он также управляет аппаратным интерфейсом сетевой интерфейсной карты к сети, таким как кабели, ограничители кабеля, топография, уровни напряжения и т. Д.

  • Уровень канала передачи данных — это уровень встроенного программного обеспечения сетевой интерфейсной карты. Он собирает дейтаграммы в кадры и добавляет флаги запуска и остановки в каждый кадр. Это также решает проблемы, вызванные поврежденными, потерянными или дублирующимися кадрами.

  • Сетевой уровень. Он связан с маршрутизацией, коммутацией и управлением потоком информации между рабочими станциями. Он также разбивает дейтаграммы транспортного уровня на более мелкие дейтаграммы.

  • Транспортный уровень — до уровня сеанса файл находится в своей собственной форме. Транспортный уровень разбивает его на фреймы данных, обеспечивает проверку ошибок на уровне сегмента сети и предотвращает превышение быстродействующим хостом медленного. Транспортный уровень изолирует верхние уровни от сетевого оборудования.

  • Уровень сеанса. Этот уровень отвечает за установление сеанса между двумя рабочими станциями, которые хотят обмениваться данными.

  • Уровень представления — этот уровень занимается правильным представлением данных, то есть синтаксисом и семантикой информации. Он контролирует безопасность на уровне файлов, а также отвечает за преобразование данных в сетевые стандарты.

  • Прикладной уровень — это самый верхний уровень сети, который отвечает за отправку запросов приложений пользователем на более низкие уровни. Типичные приложения включают передачу файлов, электронную почту, удаленный вход, ввод данных и т. Д.

Физический уровень — это первый уровень, который физически соединяет две системы, которые должны взаимодействовать. Он передает данные в битах и ​​управляет симплексной или дуплексной передачей по модему. Он также управляет аппаратным интерфейсом сетевой интерфейсной карты к сети, таким как кабели, ограничители кабеля, топография, уровни напряжения и т. Д.

Уровень канала передачи данных — это уровень встроенного программного обеспечения сетевой интерфейсной карты. Он собирает дейтаграммы в кадры и добавляет флаги запуска и остановки в каждый кадр. Это также решает проблемы, вызванные поврежденными, потерянными или дублирующимися кадрами.

Сетевой уровень. Он связан с маршрутизацией, коммутацией и управлением потоком информации между рабочими станциями. Он также разбивает дейтаграммы транспортного уровня на более мелкие дейтаграммы.

Транспортный уровень — до уровня сеанса файл находится в своей собственной форме. Транспортный уровень разбивает его на фреймы данных, обеспечивает проверку ошибок на уровне сегмента сети и предотвращает превышение быстродействующим хостом медленного. Транспортный уровень изолирует верхние уровни от сетевого оборудования.

Уровень сеанса. Этот уровень отвечает за установление сеанса между двумя рабочими станциями, которые хотят обмениваться данными.

Уровень представления — этот уровень занимается правильным представлением данных, то есть синтаксисом и семантикой информации. Он контролирует безопасность на уровне файлов, а также отвечает за преобразование данных в сетевые стандарты.

Прикладной уровень — это самый верхний уровень сети, который отвечает за отправку запросов приложений пользователем на более низкие уровни. Типичные приложения включают передачу файлов, электронную почту, удаленный вход, ввод данных и т. Д.

Модель OSI

Не обязательно, чтобы в каждой сети были все слои. Например, сетевого уровня нет в широковещательных сетях.

Когда система хочет поделиться данными с другой рабочей станцией или отправить запрос по сети, она принимается прикладным уровнем. Затем данные обрабатываются на нижних уровнях после обработки, пока не достигнут физического уровня.

На физическом уровне данные фактически передаются и принимаются физическим уровнем рабочей станции назначения. Там данные обрабатываются до верхних уровней после обработки, пока не достигнут прикладного уровня.

На прикладном уровне данные или запросы передаются на рабочую станцию. Таким образом, каждый слой имеет противоположные функции для исходной и целевой рабочих станций. Например, канальный уровень исходной рабочей станции добавляет флаги запуска и остановки к фреймам, но тот же слой целевой станции удаляет флаги запуска и остановки из фреймов.

Давайте теперь посмотрим на некоторые протоколы, используемые разными уровнями для выполнения пользовательских запросов.

TCP / IP

TCP / IP означает Протокол управления передачей / Интернет-протокол . TCP / IP — это набор многоуровневых протоколов, используемых для связи через Интернет. Коммуникационная модель этого пакета — модель клиент-сервер. Компьютер, который отправляет запрос, является клиентом, а компьютер, на который отправляется запрос, является сервером.

TCP / IP

TCP / IP имеет четыре уровня —

  • Прикладной уровень — используются протоколы прикладного уровня, такие как HTTP и FTP.

  • Транспортный уровень — данные передаются в виде дейтаграмм с использованием протокола управления передачей (TCP). TCP отвечает за разбиение данных на стороне клиента и последующую сборку на стороне сервера.

  • Сетевой уровень — соединение сетевого уровня устанавливается с использованием Интернет-протокола (IP) на сетевом уровне. Каждой машине, подключенной к Интернету, по протоколу присваивается адрес, называемый IP-адресом, чтобы легко идентифицировать машины источника и назначения.

  • Канальный уровень — фактическая передача данных в битах происходит на канальном уровне, используя адрес назначения, предоставленный сетевым уровнем.

Прикладной уровень — используются протоколы прикладного уровня, такие как HTTP и FTP.

Транспортный уровень — данные передаются в виде дейтаграмм с использованием протокола управления передачей (TCP). TCP отвечает за разбиение данных на стороне клиента и последующую сборку на стороне сервера.

Сетевой уровень — соединение сетевого уровня устанавливается с использованием Интернет-протокола (IP) на сетевом уровне. Каждой машине, подключенной к Интернету, по протоколу присваивается адрес, называемый IP-адресом, чтобы легко идентифицировать машины источника и назначения.

Канальный уровень — фактическая передача данных в битах происходит на канальном уровне, используя адрес назначения, предоставленный сетевым уровнем.

TCP / IP широко используется во многих сетях связи, кроме Интернета.

FTP

Как мы уже видели, потребность в сети возникла прежде всего для облегчения обмена файлами между исследователями. И по сей день передача файлов остается одним из наиболее часто используемых средств. Протокол, который обрабатывает эти запросы, — это протокол передачи файлов или FTP .

FTP

Использование FTP для передачи файлов полезно в этих отношениях —

  • Легко передает файлы между двумя разными сетями

  • Может возобновить сеансы передачи файлов, даже если соединение разорвано, если протокол настроен соответствующим образом

  • Обеспечивает сотрудничество между географически разделенными командами

Легко передает файлы между двумя разными сетями

Может возобновить сеансы передачи файлов, даже если соединение разорвано, если протокол настроен соответствующим образом

Обеспечивает сотрудничество между географически разделенными командами

PPP

Двухточечный протокол или PPP — это протокол канального уровня, который позволяет передавать трафик TCP / IP по последовательному соединению, например по телефонной линии.

Протокол «точка-точка»

Для этого PPP определяет эти три вещи —

  • Метод кадрирования для четкого определения конца одного кадра и начала другого, включая обнаружение ошибок.

  • Протокол управления каналом (LCP) для подключения линий связи, аутентификации и отключения их, когда в них больше нет необходимости.

  • Протокол управления сетью (NCP) для каждого протокола сетевого уровня, поддерживаемого другими сетями.

Метод кадрирования для четкого определения конца одного кадра и начала другого, включая обнаружение ошибок.

Протокол управления каналом (LCP) для подключения линий связи, аутентификации и отключения их, когда в них больше нет необходимости.

Протокол управления сетью (NCP) для каждого протокола сетевого уровня, поддерживаемого другими сетями.

Используя PPP, домашние пользователи могут подключиться к Интернету по телефонным линиям.

Протоколы мобильной связи

Любое устройство, которому не нужно оставаться в одном месте для выполнения своих функций, является мобильным устройством. Таким образом, ноутбуки, смартфоны и персональные цифровые помощники являются некоторыми примерами мобильных устройств. Благодаря своей портативности мобильные устройства подключаются к сетям без проводов. Мобильные устройства обычно используют радиоволны для связи с другими устройствами и сетями. Здесь мы обсудим протоколы, используемые для осуществления мобильной связи.

Протоколы мобильной связи используют мультиплексирование для отправки информации. Мультиплексирование — это метод объединения нескольких цифровых или аналоговых сигналов в один сигнал по каналу данных. Это обеспечивает оптимальное использование дорогого ресурса и времени. В месте назначения эти сигналы демультиплексируются для восстановления отдельных сигналов.

Протоколы мобильной связи

Это типы мультиплексирования, доступные для каналов связи —

  • FDM (мультиплексирование с частотным разделением) — здесь каждому пользователю назначается частота, отличная от полного спектра. Все частоты могут одновременно перемещаться по каналу данных.

  • TDM (мультиплексирование с временным разделением) — одна радиочастота делится на несколько временных интервалов, и каждый временной интервал назначается другому пользователю. Таким образом, несколько пользователей могут поддерживаться одновременно.

  • CDMA (мультиплексирование с кодовым разделением) — здесь несколько пользователей совместно используют один и тот же частотный спектр одновременно. Они различаются путем присвоения им уникальных кодов. Получатель имеет уникальный ключ для идентификации отдельных вызовов.

FDM (мультиплексирование с частотным разделением) — здесь каждому пользователю назначается частота, отличная от полного спектра. Все частоты могут одновременно перемещаться по каналу данных.

TDM (мультиплексирование с временным разделением) — одна радиочастота делится на несколько временных интервалов, и каждый временной интервал назначается другому пользователю. Таким образом, несколько пользователей могут поддерживаться одновременно.

CDMA (мультиплексирование с кодовым разделением) — здесь несколько пользователей совместно используют один и тот же частотный спектр одновременно. Они различаются путем присвоения им уникальных кодов. Получатель имеет уникальный ключ для идентификации отдельных вызовов.

GSM

GSM означает Глобальная система мобильной связи. GSM является одной из наиболее широко используемых систем цифровой беспроводной телефонии. Он был разработан в Европе в 1980-х годах и в настоящее время является международным стандартом в Европе, Австралии, Азии и Африке. Любая телефонная трубка GSM с картой SIM (Subscriber Identity Module) может использоваться в любой стране, которая использует этот стандарт. Каждая SIM-карта имеет уникальный идентификационный номер. Он имеет память для хранения приложений и данных, таких как номера телефонов, процессор для выполнения своих функций и программное обеспечение для отправки и получения сообщений.

Технология GSM использует TDMA (множественный доступ с временным разделением) для одновременной поддержки до восьми вызовов. Он также использует шифрование, чтобы сделать данные более безопасными.

Частоты, используемые международным стандартом, составляют от 900 МГц до 1800 МГц. Однако телефоны GSM, используемые в США, используют частоту 1900 МГц и, следовательно, не совместимы с международной системой.

CDMA

CDMA расшифровывается как множественный доступ с кодовым разделением. Впервые он был использован британскими военными во время Второй мировой войны. После войны его использование распространилось на гражданские районы благодаря высокому качеству обслуживания. Поскольку каждый пользователь получает весь спектр постоянно, качество голоса очень высокое. Кроме того, он автоматически шифруется и, следовательно, обеспечивает высокую степень защиты от перехвата и перехвата сигнала.

WLL

WLL расшифровывается как Wireless in Local Loop. Это беспроводная местная телефонная связь, которая может быть предоставлена ​​дома или в офисе. Абоненты подключаются к своему местному обмену вместо центрального обмена по беспроводной связи. Использование беспроводной линии связи устраняет необходимость построения последней или первой мили сетевого подключения, что снижает стоимость и время установки. Поскольку данные передаются на очень короткие расстояния, они более безопасны, чем проводные сети.

Система WLL состоит из пользовательских трубок и базовой станции. Базовая станция подключена к центральной станции, а также к антенне. Антенна передает и принимает вызовы от пользователей по наземным линиям СВЧ. Каждая базовая станция может поддерживать несколько телефонных трубок в зависимости от ее емкости.

GPRS

GPRS расшифровывается как General Packet Radio Services. Это технология беспроводной связи на основе пакетов, которая взимает плату с пользователей по объему отправляемых ими данных, а не по времени, в течение которого они используют службу. Это возможно, потому что GPRS отправляет данные по сети в пакетах, а его пропускная способность зависит от сетевого трафика. По мере увеличения трафика качество обслуживания может снижаться из-за перегрузки, поэтому логично взимать плату с пользователей за объем передаваемых данных.

GPRS — это протокол мобильной связи, используемый в мобильной телефонии второго (2G) и третьего поколения (3G). Он обеспечивает скорость от 56 кбит / с до 114 кбит / с, однако фактическая скорость может варьироваться в зависимости от нагрузки сети.

Коммуникационные технологии — мобильные

С тех пор как Motorola представила первый коммерческий мобильный телефон в 1983 году, мобильные технологии прошли долгий путь. Будь то технология, протоколы, предлагаемые услуги или скорость, изменения в мобильной телефонии были записаны как поколение мобильной связи. Здесь мы обсудим основные черты этих поколений, которые отличают его от предыдущих поколений.

Технология 1G

1G относится к первому поколению беспроводной мобильной связи, где аналоговые сигналы использовались для передачи данных. Он был представлен в США в начале 1980-х годов и предназначен исключительно для голосовой связи. Некоторые характеристики связи 1G —

  • Скорость до 2,4 кбит / с
  • Плохое качество голоса
  • Большие телефоны с ограниченным временем автономной работы
  • Нет безопасности данных

Технология 2G

2G относится ко второму поколению мобильной телефонии, которое впервые использовало цифровые сигналы. Он был запущен в Финляндии в 1991 году и использовал технологию GSM. Некоторые выдающиеся характеристики связи 2G:

  • Скорость передачи данных до 64 кбит / с
  • Возможен обмен текстовыми и мультимедийными сообщениями
  • Лучшее качество, чем 1G

Когда была внедрена технология GPRS, она позволила просматривать веб-страницы, пользоваться услугами электронной почты и высокой скоростью загрузки / выгрузки. 2G с GPRS также упоминается как 2.5G, шаг впереди следующего поколения мобильных устройств.

Технология 3G

Третье поколение (3G) мобильной телефонии началось с начала нового тысячелетия и предложило значительное продвижение по сравнению с предыдущими поколениями. Некоторые из характеристик этого поколения —

  • Скорость передачи данных от 144 кбит / с до 2 Мбит / с

  • Высокая скорость просмотра веб-страниц

  • Запуск веб-приложений, таких как видеоконференции, мультимедийная электронная почта и т. Д.

  • Быстрая и простая передача аудио и видео файлов

  • 3D игры

Скорость передачи данных от 144 кбит / с до 2 Мбит / с

Высокая скорость просмотра веб-страниц

Запуск веб-приложений, таких как видеоконференции, мультимедийная электронная почта и т. Д.

Быстрая и простая передача аудио и видео файлов

3D игры

Каждая монета имеет две стороны. Вот некоторые недостатки технологии 3G —

  • Дорогие мобильные телефоны
  • Высокие затраты на инфраструктуру, такие как лицензионные сборы и мобильные вышки
  • Обученный персонал, необходимый для создания инфраструктуры

Промежуточное поколение 3.5G объединило в себе разные технологии мобильной телефонии и передачи данных и проложило путь для следующего поколения мобильной связи.

Следующее поколение

Технология 4G

Следуя тенденции нового поколения мобильных устройств каждое десятилетие, в 2011 году было представлено четвертое поколение мобильной связи (4G). Его основные характеристики —

  • Скорости от 100 Мбит / с до 1 Гбит / с
  • Мобильный веб-доступ
  • Мобильное телевидение высокой четкости
  • Облачные вычисления
  • IP телефония

Протоколы электронной почты

Электронная почта является одним из самых популярных видов использования Интернета во всем мире. Согласно исследованию 2015 года, в мире насчитывается 2,6 миллиарда пользователей электронной почты, которые отправляют около 205 миллиардов сообщений электронной почты в день. Поскольку на электронную почту приходится так много трафика в Интернете, почтовые протоколы должны быть очень надежными. Здесь мы обсуждаем некоторые из самых популярных почтовых протоколов, используемых во всем мире.

SMTP

SMTP расшифровывается как Simple Mail Transfer Protocol . Это протокол прикладного уровня, ориентированный на установление соединения, который широко используется для отправки и получения сообщений электронной почты. Он был введен в 1982 году RFC 821 и последний раз обновлен в 2008 году RFC 5321 . В обновленной версии наиболее широко используется протокол электронной почты.

Почтовые серверы и агенты пересылки почты используют SMTP для отправки и получения сообщений. Однако приложения уровня пользователя используют его только для отправки сообщений. Для получения они используют IMAP или POP3, потому что они обеспечивают управление почтовыми ящиками

RFC или Запрос комментариев — это рецензируемый документ, совместно опубликованный Инженерной группой по Интернету и Обществом Интернета. Это написано исследователями и учеными-компьютерщиками, описывающими, как должен работать Интернет, а также протоколы и поддерживающие их системы.

SMTP

POP3

POP3 или Post Office Protocol версии 3 — это протокол прикладного уровня , используемый почтовыми клиентами для получения почтовых сообщений с почтовых серверов по сети TCP / IP . POP был разработан для перемещения сообщений с сервера на локальный диск, но в версии 3 есть возможность оставить копию на сервере.

POP3 — очень простой для реализации протокол, но он ограничивает его использование. Например, POP3 поддерживает только один почтовый сервер для каждого почтового ящика. В настоящее время он устарел благодаря современным протоколам, таким как IMAP .

IMAP

IMAP расшифровывается как Internet Access Access Protocol . IMAP был определен RFC 3501 для того, чтобы почтовые клиенты могли получать почтовые сообщения с почтовых серверов через соединение TCP / IP. IMAP предназначен для извлечения сообщений с нескольких почтовых серверов и их объединения в почтовый ящик пользователя. Типичным примером является корпоративный клиент, обрабатывающий несколько корпоративных учетных записей через локальный почтовый ящик, расположенный в ее системе.

Все современные почтовые клиенты и серверы, такие как Gmail, Outlook и Yahoo Mail, поддерживают протокол IMAP или POP3. Вот некоторые преимущества IMAP по сравнению с POP3.

  • Более быстрое время отклика, чем у POP3
  • Несколько почтовых клиентов, подключенных к одному почтовому ящику одновременно
  • Отслеживайте состояние сообщения, например, прочитано, удалено, помечено, отвечено и т. Д.
  • Поиск сообщений на сервере

Коммуникационные технологии — VoIP

VoIP является аббревиатурой для передачи голоса по Интернет-протоколу . Это означает, что телефонные услуги через Интернет. Традиционно Интернет использовался для обмена сообщениями, но благодаря прогрессу в технологиях его качество обслуживания возросло в разы. Теперь стало возможным доставлять голосовую связь по IP-сетям путем преобразования голосовых данных в пакеты. VoIP — это набор протоколов и систем, разработанных для беспрепятственного предоставления этой услуги.

VoIP

Вот некоторые из протоколов, используемых для VoIP —

  • Н.323
  • Протокол инициации сеанса (SIP)
  • Протокол описания сеанса (SDP)
  • Протокол управления медиа-шлюзом (MGCP)
  • Транспортный протокол в реальном времени (RTP)
  • Протокол Skype

Мы обсудим два самых фундаментальных протокола — H.323 и SIP — здесь.

Н.323

H.323 является стандартом VoIP для определения компонентов, протоколов и процедур для обеспечения мультимедийных сеансов в реальном времени, включая передачу аудио, видео и данных по сетям с коммутацией пакетов. Некоторые из услуг, облегченных H.323, включают —

  • IP телефония
  • Видео телефония
  • Одновременная передача аудио, видео и данных

ГЛОТОК

SIP — это сокращение от Session Initiation Protocol. SIP — это протокол для установления, изменения и завершения мультимедийных сеансов, таких как IP-телефония. Все системы, которые нуждаются в мультимедийных сеансах, зарегистрированы и имеют SIP-адрес, очень похожий на IP-адрес. Используя этот адрес, вызывающий абонент может проверить доступность вызываемого абонента и соответственно пригласить его для сеанса VoIP.

SIP обеспечивает многопартийные мультимедийные сеансы, такие как видеоконференции, в которых участвуют три или более человек. За короткий промежуток времени SIP стал неотъемлемой частью VoIP и в значительной степени заменил H.323.

Беспроводные технологии

Беспроводное подключение к интернету очень распространено в наши дни. Часто внешний модем подключен к Интернету, а другие устройства подключаются к нему по беспроводной сети. Это исключило необходимость в проводке последней или первой мили. Существует два способа беспроводного подключения к Интернету — Wi-Fi и WiMAx.

Wi-Fi

Wi-Fi является аббревиатурой от беспроводной верности . Технология Wi-Fi используется для подключения к Интернету без прямого кабеля между устройством и Интернет-провайдером. Устройство Wi-Fi с поддержкой и беспроводной маршрутизатор требуются для настройки соединения Wi-Fi. Вот некоторые характеристики беспроводного подключения к Интернету —

  • Диапазон 100 ярдов
  • Небезопасное соединение
  • Пропускная способность 10-12 Мбит / с

Если у ПК или ноутбука нет возможности Wi-Fi, его можно добавить с помощью карты Wi-Fi.

Wi-Fi

Физическая область сети, которая обеспечивает доступ к Интернету через Wi-Fi, называется точкой доступа Wi-Fi . Точки доступа могут быть установлены дома, в офисе или в любом общественном месте, например в аэропорту, на вокзале и т. Д. Сами точки доступа подключаются к сети через провода.

WiMax

Чтобы преодолеть недостаток Wi-Fi- соединений, была разработана WiMax (всемирная совместимость для микроволнового доступа) . WiMax — это набор стандартов беспроводной связи, основанный на IEEE 802.16 . WiMax предоставляет несколько опций физического уровня и управления доступом к среде (MAC).

WiMax Forum , созданный в 2001 году, является основным органом, ответственным за обеспечение соответствия и взаимодействия между различными коммерческими поставщиками. Вот некоторые характеристики WiMax —

  • Широкополосный беспроводной доступ
  • Диапазон 6 миль
  • Доступно многоуровневое шифрование
  • Пропускная способность 72 Мбит / с

Основными компонентами устройства WiMax являются —

  • Базовая станция WiMax — это башня, похожая на мобильные вышки и подключенная к Интернету через высокоскоростное проводное соединение.

  • Абонентское устройство WiMax (SU) — это версия беспроводного модема WiMax. Единственное отличие состоит в том, что модем подключен к Интернету через кабельное соединение, тогда как WiMax SU получает подключение к Интернету по беспроводной связи через микроволны.

Базовая станция WiMax — это башня, похожая на мобильные вышки и подключенная к Интернету через высокоскоростное проводное соединение.

Абонентское устройство WiMax (SU) — это версия беспроводного модема WiMax. Единственное отличие состоит в том, что модем подключен к Интернету через кабельное соединение, тогда как WiMax SU получает подключение к Интернету по беспроводной связи через микроволны.

Сетевая безопасность

Компьютерные сети являются неотъемлемой частью нашей личной и профессиональной жизни, потому что мы проводим много повседневных дел через Интернет или локальную организационную сеть. Недостатком этого является то, что огромное количество данных, от официальных документов до личных данных, передается по сети. Таким образом, становится необходимым обеспечить, чтобы данные не были доступны для посторонних лиц.

Практика, принятая для мониторинга и предотвращения несанкционированного доступа и неправильного использования сетевых ресурсов и данных на них, называется сетевой безопасностью .

Сетевая безопасность

Сеть состоит из двух компонентов — аппаратного и программного обеспечения. Оба эти компонента имеют свою собственную уязвимость к угрозам. Угроза — это возможный риск, который может использовать слабость сети для нарушения безопасности и причинения вреда. Примеры аппаратных угроз включают в себя —

  • Неправильная установка
  • Использование небезопасных компонентов
  • Электромагнитные помехи от внешних источников
  • Экстремальные погодные условия
  • Отсутствие планирования стихийных бедствий

Аппаратные угрозы составляют всего 10% угроз безопасности сети во всем мире, поскольку к компонентам необходим физический доступ. 90% угроз связаны с уязвимостями программного обеспечения. Здесь мы обсудим основные типы угроз безопасности программного обеспечения.

Вирус

Вирус — это вредоносная программа или вредоносная программа, которая прикрепляется к хосту и делает несколько своих копий (как настоящий вирус!), Замедляя, разрушая или разрушая систему.

Некоторые вредоносные действия, которые могут быть предприняты вирусом:

  • Занимая пространство памяти
  • Доступ к личной информации, такой как данные кредитной карты
  • Мигает нежелательные сообщения на экране пользователя
  • Вредные данные
  • Рассылка спама по электронной почте

Вирусы в основном атакуют системы Windows. Еще несколько лет назад системы Mac считались невосприимчивыми к вирусам, однако в настоящее время существует несколько таких вирусов.

Вирус

Вирусы распространяются по электронной почте и нуждаются в программе хоста для работы. Всякий раз, когда в зараженной системе запускается новая программа, вирус присоединяется к этой программе. Если вы являетесь экспертом, который работает с файлами ОС, они тоже могут заразиться.

Троянский конь

Троянский конь — это вредоносная программа, которая скрывается в другой программе, такой как игры или документы, и наносит вред системе. Поскольку он маскируется в другой программе, которая выглядит безвредной, пользователь не знает об угрозе. Он функционирует аналогично вирусам в том смысле, что ему требуется хост-программа для подключения к себе и наносит вред системам таким же образом.

Троянский конь

Троянские кони распространяются по электронной почте и обмениваются данными через жесткие диски или перьевые диски. Даже черви могут распространять троянских коней.

черви

Черви — это автономные программы, отправляемые злоумышленником для заражения системы путем репликации себя. Они обычно заражают многозадачные системы, подключенные к сети. Некоторые из вредных действий, предпринятых червями, включают:

  • Доступ и ретрансляция обратных паролей, хранящихся в системе
  • Прервать работу ОС
  • Нарушать услуги, предоставляемые системой
  • Установить вирусы или троянских коней

Spams

Электронная нежелательная почта, нежелательная почта или нежелательная рассылка новостей называются спамом. Отправка нескольких нежелательных писем одновременно называется спамом . Спам обычно делается как часть маркетинговой тактики, чтобы анонсировать продукт или делиться политическими или социальными взглядами с широким кругом людей.

Первое спам-письмо было отправлено Гэри Тьюерком на ARPANET в 1978 году, чтобы объявить о запуске новой модели компьютеров Digital Equipment Corporation. Он был разослан 393 получателям и вместе с большим количеством криков вызвал продажи и для компании.

Spams

Почти все почтовые серверы дают вам возможность остановить спам, пометив полученную почту как нежелательную. Вы должны позаботиться о том, чтобы предоставить свой идентификатор электронной почты только доверенным лицам или веб-сайтам, которые не будут продавать их спамерам.

Коммуникационные технологии — Брандмауэр

Существует множество подходов для противодействия или, по крайней мере, уменьшения угроз безопасности. Некоторые из них —

  • Аутентификация пользователей, обращающихся к услуге
  • Предоставление доступа авторизованным пользователям
  • Использование зашифрованных паролей для удаленного входа
  • Использование параметров биометрической авторизации
  • Ограничение трафика от и до

Межсетевые экраны являются первой линией защиты от несанкционированного доступа к частным сетям. Они могут эффективно использоваться против вирусов, троянов или червей.

Брандмауэр

Как работают брандмауэры

Словарь определяет брандмауэр как стену или раздел, предназначенный для предотвращения или предотвращения распространения огня. В сетях система, предназначенная для защиты внутренней сети от несанкционированного доступа , называется межсетевым экраном. Частная сеть, созданная с использованием программного обеспечения World Wide Web, называется интранет . Брандмауэр может быть реализован как аппаратно, так и программно.

Весь трафик в и из сети направляется через брандмауэр. Брандмауэр проверяет каждое сообщение и блокирует те, которые не соответствуют заранее заданным критериям безопасности .

Вот некоторые из распространенных методов, используемых брандмауэрами —

  • Фильтрация на уровне пакетов — здесь каждый пакет проверяется в зависимости от пользовательских правил. Он очень эффективен и прозрачен для пользователей, но сложен в настройке. Кроме того, поскольку IP-адрес используется для идентификации пользователей, подделка IP-адресов злоумышленниками может оказаться контрпродуктивной.

  • Фильтрация на уровне цепей — Как и в старых добрых телефонных соединениях, фильтрация на уровне цепей применяет механизмы безопасности, когда устанавливается соединение между двумя системами. Как только соединение считается безопасным, для этого сеанса может происходить передача данных.

  • Фильтрация на уровне приложений — здесь механизмы безопасности применяются к часто используемым приложениям, таким как Telnet, FTP-серверы, серверы хранения и т. Д. Это очень эффективно, но замедляет производительность приложений.

  • Прокси-сервер. Как следует из названия, прокси-сервер используется для прерывания всех входящих и исходящих сообщений и маскировки истинного адреса сервера.

Фильтрация на уровне пакетов — здесь каждый пакет проверяется в зависимости от пользовательских правил. Он очень эффективен и прозрачен для пользователей, но сложен в настройке. Кроме того, поскольку IP-адрес используется для идентификации пользователей, подделка IP-адресов злоумышленниками может оказаться контрпродуктивной.

Фильтрация на уровне цепей — Как и в старых добрых телефонных соединениях, фильтрация на уровне цепей применяет механизмы безопасности, когда устанавливается соединение между двумя системами. Как только соединение считается безопасным, для этого сеанса может происходить передача данных.

Фильтрация на уровне приложений — здесь механизмы безопасности применяются к часто используемым приложениям, таким как Telnet, FTP-серверы, серверы хранения и т. Д. Это очень эффективно, но замедляет производительность приложений.

Прокси-сервер. Как следует из названия, прокси-сервер используется для прерывания всех входящих и исходящих сообщений и маскировки истинного адреса сервера.

Брандмауэр может использовать комбинацию двух или более методов для защиты сети в зависимости от требуемой степени безопасности.

Коммуникационные технологии — печенье

Файлы cookie — это небольшие текстовые файлы с уникальным идентификатором, которые хранятся в вашей системе на веб-сайте. На веб-сайте хранятся сведения о просмотре, такие как настройки, настройки, идентификатор входа, просмотренные страницы и т. Д., Относящиеся к этому веб-сайту. Хранение этой информации позволяет веб-сайту предоставить вам индивидуальный подход при следующем посещении.

Печенье

Как работают куки

Когда вы посещаете веб-сайт через браузер, веб-сайт создает и сохраняет файл cookie в вашем браузере или папке / подпапке данных программы. Этот файл cookie может быть двух типов:

  • Файл cookie сеанса — он действителен только до окончания сеанса. Как только вы выходите с сайта, cookie автоматически удаляется.

  • Постоянный файл cookie Действителен вне вашего текущего сеанса. Срок годности указан в самом файле cookie.

Файл cookie сеанса — он действителен только до окончания сеанса. Как только вы выходите с сайта, cookie автоматически удаляется.

Постоянный файл cookie Действителен вне вашего текущего сеанса. Срок годности указан в самом файле cookie.

Cookie хранит эту информацию —

  • Имя сервера сайта
  • Дата / время истечения срока действия куки
  • Уникальный идентификатор

Печенье само по себе бессмысленно. Он может быть прочитан только сервером, который его сохранил. При последующем посещении веб-сайта его сервер сопоставляет идентификатор файла cookie с собственной базой данных файлов cookie и загружает веб-страницы в соответствии с историей вашего просмотра.

Обработка печенья

Первоначально файлы cookie предназначались для улучшения работы пользователей в Интернете. Однако в текущем агрессивном маркетинговом сценарии мошеннические файлы cookie используются для создания вашего профиля на основе ваших шаблонов просмотра без согласия. Таким образом, вы должны быть осторожны с файлами cookie, если вы заботитесь о своей конфиденциальности и безопасности.

Почти все современные браузеры предоставляют вам возможность разрешать, запрещать или ограничивать использование файлов cookie в вашей системе. Вы можете просматривать cookie-файлы на своем компьютере и принимать соответствующие решения.

Коммуникационные технологии — взлом

Несанкционированный доступ к данным в устройстве, системе или сети называется взломом . Человек, взламывающий систему другого человека, называется хакером. Хакер — это высококвалифицированный компьютерный эксперт, который может использовать наименьшую уязвимость в вашей системе или сети для ее взлома.

Хакер может взломать по любой из следующих причин —

  • Кража конфиденциальных данных
  • Взять под контроль веб-сайт или сеть
  • Проверка потенциальных угроз безопасности
  • Просто для удовольствия
  • Трансляция личных взглядов большой аудитории

Взлом

Типы взлома

В зависимости от того, какое приложение или система взломаны, существуют некоторые категории взлома, распространенные в кибер-мире.

  • Взлом сайта
  • Взлом сети
  • Взлом электронной почты
  • Взлом пароля
  • Взлом онлайн-банкинга

Этический взлом

Как железо точит железо, взламывая счетчики взлома. Использование методов взлома для выявления потенциальных угроз для системы или сети называется этическим взломом . Чтобы хакерская деятельность была названа этической, она должна соответствовать следующим критериям:

  • Хакер должен иметь письменное разрешение для выявления потенциальных угроз безопасности

  • Конфиденциальность личности или компании должна быть сохранена

  • Обнаруженные возможные нарушения безопасности должны быть доведены до сведения соответствующих властей

  • Позже никто не сможет использовать этические хакерские атаки в сети.

Хакер должен иметь письменное разрешение для выявления потенциальных угроз безопасности

Конфиденциальность личности или компании должна быть сохранена

Обнаруженные возможные нарушения безопасности должны быть доведены до сведения соответствующих властей

Позже никто не сможет использовать этические хакерские атаки в сети.

растрескивание

Термин, который идет рука об руку с хакингом — это трещина. Получение несанкционированного доступа к системе или сети со злым умыслом называется взломом . Взлом является преступлением, и он может иметь разрушительные последствия для своих жертв. Взломщики являются преступниками, и для борьбы с ними были приняты строгие кибер-законы.

Акты и законы о безопасности

Кибер Преступления

Любая незаконная деятельность, касающаяся или связанная с компьютером и сетями, называется киберпреступностью . Д-р К. Джайшанкар, профессор и заведующий кафедрой криминологии Университета Ракша Шакти, и д-р Дебарати Халдер, юрист и исследователь права, определяют киберпреступность таким образом:

Преступления, совершенные в отношении отдельных лиц или групп лиц с преступным мотивом умышленно нанести ущерб репутации жертвы или нанести физический или психический вред или потерю потерпевшему прямо или косвенно, используя современные телекоммуникационные сети, такие как Интернет (сети, включая не ограничиваются чатами, электронными письмами, досками объявлений и группами) и мобильными телефонами (Bluetooth / SMS / MMS).

Это определение подразумевает, что любое преступление, совершенное в Интернете или с использованием компьютеров, является киберпреступностью.

Киберпреступность

Примеры киберпреступлений включают в себя —

  • растрескивание
  • Кража личных данных
  • Преступления на почве ненависти
  • Мошенничество в электронной коммерции
  • Кража счета кредитной карты
  • Публикация непристойного контента
  • Детская порнография
  • Онлайн преследование
  • Нарушение авторского права
  • Масса наблюдения
  • Кибер терроризм
  • Кибервойна

Кибер Закон

Кибер-право — это термин, который охватывает правовые вопросы, связанные с использованием Интернета и киберпространства . Это широкий термин, который охватывает различные вопросы, такие как свобода выражения мнений, использование интернета, конфиденциальность в Интернете, жестокое обращение с детьми и т. Д. В большинстве стран существует та или иная форма кибер-права для борьбы с растущей угрозой киберпреступлений.

Основная проблема здесь заключается в том, что в любом преступнике, жертва и используемые инструменты могут быть распространены в нескольких местах на национальном и международном уровнях. Таким образом, расследование преступления требует тесного сотрудничества между компьютерными экспертами и несколькими государственными органами, иногда в более чем одной стране.

Индийский закон об ИТ

Закон об информационных технологиях 2000 года — это основной закон Индии, касающийся киберпреступности и электронной коммерции . Закон, также называемый ITA-2000 или IT Act , был уведомлен 17 октября 2000 года и основан на Типовом законе ООН об электронной торговле 1996 года, рекомендованном Генеральной Ассамблеей ООН 30 января 1997 года.

Закон об ИТ охватывает всю Индию и признает электронные записи и цифровые подписи. Некоторые из его выдающихся особенностей включают в себя —

  • Формирование Контролера Удостоверяющих Органов по регулированию выдачи цифровых подписей

  • Создание кибер-апелляционного трибунала для разрешения споров в связи с новым законом

  • Поправка к разделам Уголовного кодекса Индии, Закона о доказательствах в Индии, Закона о доказательствах в банковской книжке и Акта RBI, чтобы сделать их технологически совместимыми

Формирование Контролера Удостоверяющих Органов по регулированию выдачи цифровых подписей

Создание кибер-апелляционного трибунала для разрешения споров в связи с новым законом

Поправка к разделам Уголовного кодекса Индии, Закона о доказательствах в Индии, Закона о доказательствах в банковской книжке и Акта RBI, чтобы сделать их технологически совместимыми

Закон об ИТ был изначально разработан для обеспечения правовой инфраструктуры для электронной коммерции в Индии. Тем не менее, основные изменения были внесены в 2008 году для решения таких вопросов, как кибертерроризм, защита данных, детской порнография, приставание и т.д. Он также дал властям право перехватывать, контролировать или расшифровывать любую информацию через компьютерные ресурсы.

Проблемы ПИС

ПИС выступает за права интеллектуальной собственности . ПИС — это правовая защита, предоставляемая создателям интеллектуальной собственности (ИС) . Интеллектуальная собственность — это любое создание интеллекта или разума, таких как искусство, музыка, литература, изобретения, логотипы, символы, метки и т. Д. Защита прав создателей интеллектуальной собственности, по сути, является моральной проблемой. Однако земельный закон обеспечивает правовую защиту в случае нарушения этих прав.

Интеллектуальная собственность

Права интеллектуальной собственности включают в себя —

  • Патенты
  • Авторские права
  • Права на промышленный дизайн
  • Торговая марка
  • Права сорта растений
  • Торговая форма
  • Географические указания
  • Торговые секреты

Нарушение прав интеллектуальной собственности называется нарушением в случае патентов, авторских прав и товарных знаков, а также незаконным присвоением в случае коммерческой тайны. Любые опубликованные материалы, которые вы просматриваете или читаете в Интернете, являются собственностью их создателя и, следовательно, защищены правами интеллектуальной собственности. Вы юридически и морально обязаны не использовать его и выдавать за свой собственный. Это будет нарушением авторских прав автора, и вы можете подвергнуться судебному преследованию.

Коммуникационные технологии — веб-сервисы

Давайте обсудим некоторые термины, обычно используемые в отношении Интернета.

WWW

WWW является аббревиатурой от World Wide Web . WWW — это информационное пространство, населенное взаимосвязанными документами и другими средствами массовой информации, доступ к которым можно получить через Интернет. WWW был изобретен британским ученым Тимом Бернерсом-Ли в 1989 году и разработал первый веб-браузер в 1990 году, чтобы облегчить обмен информацией посредством использования взаимосвязанных гипертекстов .

Всемирная сеть

Текст, который содержит ссылку на другой фрагмент текста, называется гипертекстом. Во избежание путаницы веб-ресурсы были идентифицированы уникальным именем URL .

Всемирная паутина произвела революцию в том, как мы создаем, храним и обмениваемся информацией. Успех WWW можно объяснить этими факторами —

  • Удобный
  • Использование мультимедиа
  • Связывание страниц через гипертекст
  • интерактивный

HTML

HTML обозначает язык разметки гипертекста . Язык, разработанный таким образом, что части текста могут быть помечены для определения его структуры, макета и стиля в контексте всей страницы, называется языком разметки . Его основная функция — определение, обработка и представление текста.

HTML является стандартным языком для создания веб-страниц и веб-приложений и загрузки их в веб-браузеры . Как и WWW, он был создан Time Berners-Lee, чтобы позволить пользователям легко получать доступ к страницам с любой страницы.

Когда вы отправляете запрос на страницу, веб-сервер отправляет файл в виде HTML. Этот HTML-файл интерпретируется веб-браузером и отображается.

XML

XML расшифровывается как расширяемый язык разметки . Это язык разметки, предназначенный для безопасного и надежного хранения и транспортировки данных. Как указывает слово «расширяемый», XML предоставляет пользователям инструмент для определения их собственного языка, особенно для отображения документов в Интернете.

XML

Любой XML-документ состоит из двух частей — структуры и содержимого . Давайте рассмотрим пример, чтобы понять это. Предположим, что ваша школьная библиотека хочет создать базу данных журналов, на которые она подписывается. Это файл CATALOG XML, который необходимо создать.

 <КАТАЛОГ>
    <MAGAZINE>
       <TITLE> Волшебный горшок </ TITLE>
       <ИЗДАТЕЛЬ> ММ Публикации </ ИЗДАТЕЛЬ>
       <FREQUENCY> Еженедельный </ FREQUENCY>
       <PRICE> 15 </ PRICE>
    </ MAGAZINE>
   
    <MAGAZINE>
       <TITLE> Конкурс для повышения квалификации </ TITLE>
       <ИЗДАТЕЛЬ> Яркие Публикации </ ИЗДАТЕЛЬ>
       <FREQUENCY> Ежемесячный </ FREQUENC>
       <PRICE> 100 </ PRICE>
    </ MAGAZINE>
 </ КАТАЛОГ>

Каждый журнал имеет информацию о названии, издателе, частоте и цене. Это структура каталога. Значения, такие как Magic Pot, MM Publication, Monthly, Weekly и т. Д., Являются содержанием.

Этот XML-файл содержит информацию обо всех журналах, доступных в библиотеке. Помните, что этот файл ничего не будет делать сам по себе. Но другой фрагмент кода может быть легко написан для извлечения, анализа и представления данных, хранящихся здесь.

HTTP

HTTP означает протокол передачи гипертекста . Это самый фундаментальный протокол, используемый для передачи текста, графики, изображений, видео и других мультимедийных файлов в World Wide Web . HTTP — это протокол прикладного уровня из набора TCP / IP в сетевой модели клиент-сервер, который впервые описал Тайм Бернерс-Ли, отец World Wide Web.

Протокол передачи гипертекста

HTTP является протоколом запроса-ответа . Вот как это работает —

  • Клиент отправляет запрос по HTTP.

  • TCP-соединение установлено с сервером.

  • После необходимой обработки сервер отправляет обратно запрос статуса, а также сообщение. Сообщение может иметь запрошенный контент или сообщение об ошибке.

Клиент отправляет запрос по HTTP.

TCP-соединение установлено с сервером.

После необходимой обработки сервер отправляет обратно запрос статуса, а также сообщение. Сообщение может иметь запрошенный контент или сообщение об ошибке.

HTTP-запрос называется методом. Некоторые из наиболее популярных методов — это GET, PUT, POST, CONNECT и т. Д. Методы, которые имеют встроенные механизмы безопасности, называются безопасными, а другие — небезопасными . Версия HTTP, которая полностью безопасна, — HTTPS, где S означает безопасный. Здесь все методы безопасны.

Пример использования протокола HTTP —

https : //www.tutorialspoint.com/videotutorials/index.htm

Пользователь запрашивает (нажав на ссылку) индексную страницу видеоуроков на веб-сайте tutorialspoint.com. Другие части запроса обсуждаются позже в этой главе.

Доменные имена

Доменное имя — это уникальное имя, данное серверу для его идентификации во Всемирной паутине. В приведенном ранее примере запроса —

https: // WWW. tutorialspoint.com /videotutorials/index.htm

tutorialspoint.com — это доменное имя. Доменное имя состоит из нескольких частей, называемых метками, разделенными точками. Давайте обсудим метки этого доменного имени. Самый правый ярлык .com называется доменом верхнего уровня (TLD). Другие примеры TLD включают в себя .net, .org, .co, .au и т. Д.

Доменные имена

Метка, оставленная TLD, т.е. точка обучения, является доменом второго уровня . На приведенном выше изображении метка .co в домене .co.uk является доменом второго уровня, а домен .uk является доменом верхнего уровня. www — это просто метка, используемая для создания субдомена tutorialspoint.com. Другой меткой может быть ftp для создания поддоменов ftp.tutorialspoint.com.

Эта логическая древовидная структура доменных имен, начиная с домена верхнего уровня до доменных имен нижнего уровня, называется иерархией доменных имен . Корень иерархии доменных имен безымянен . Максимальная длина полного доменного имени составляет 253 символа ASCII.

Иерархия доменных имен.

URL

URL обозначает Uniform Resource Locator . URL-адрес относится к расположению веб-ресурса в компьютерной сети и механизма его получения. Давайте продолжим с приведенным выше примером —

https://www.tutorialspoint.com/videotutorials/index.htm

Эта полная строка является URL. Давайте обсудим его части —

  • index.htm — это ресурс (в данном случае веб-страница), который необходимо получить

  • www.tutorialspoint.com — сервер, на котором расположена эта страница

  • videotutorials — это папка на сервере, где расположен ресурс

  • www.tutorialspoint.com/videotutorials — полное имя ресурса

  • https — это протокол, используемый для получения ресурса.

index.htm — это ресурс (в данном случае веб-страница), который необходимо получить

www.tutorialspoint.com — сервер, на котором расположена эта страница

videotutorials — это папка на сервере, где расположен ресурс

www.tutorialspoint.com/videotutorials — полное имя ресурса

https — это протокол, используемый для получения ресурса.

URL отображается в адресной строке веб-браузера.

Веб-сайты

Веб-сайт — это набор веб-страниц под одним доменным именем. Веб-страница — это текстовый документ, расположенный на сервере и связанный с Всемирной паутиной через гипертекст. Используя изображение, изображающее иерархию доменных имен, это сайты, которые можно построить —

  • www.tutorialspoint.com
  • ftp.tutorialspoint.com
  • indianrail.gov.in
  • cbse.nic.in

Обратите внимание, что нет никакого протокола, связанного с веб-сайтами 3 и 4, но они все равно будут загружаться, используя их протокол по умолчанию.

Веб-сайт

Веб-браузеры

Веб-браузер — это прикладное программное обеспечение для доступа, извлечения, представления и обхода любого ресурса, идентифицируемого по URL во Всемирной паутине . Самые популярные веб-браузеры включают в себя —

  • Хром
  • Internet Explorer
  • Fire Fox
  • Apple Safari
  • опера

Веб-браузеры

Веб-серверы

Веб-сервер — это любое программное приложение, компьютер или сетевое устройство, которое предоставляет файлы пользователям в соответствии с их запросом. Эти запросы отправляются клиентскими устройствами через запросы HTTP или HTTPS. Популярные веб-серверные программы включают Apache , Microsoft IIS и Nginx .

Веб хостинг

Веб-хостинг — это интернет-служба, которая позволяет отдельным лицам, организациям или предприятиям хранить веб-страницы, к которым можно получить доступ в Интернете. У провайдеров услуг веб-хостинга есть веб-серверы, на которых они размещают веб-сайты и их страницы. Они также предоставляют технологии, необходимые для создания веб-страницы по запросу клиента, как обсуждалось в HTTP выше.

Веб-скриптинг

Скрипт — это набор инструкций, написанных на любом языке программирования и интерпретируемых (а не компилируемых ) другой программой. Встраивание сценариев в веб-страницы для придания им динамичности называется веб-сценариями .

Веб-скриптинг

Как вы знаете, веб-страницы создаются с использованием HTML , хранятся на сервере, а затем загружаются в веб-браузеры по запросу клиента. Ранее эти веб-страницы носили статический характер, то есть то, что когда-то было создано, было единственной версией, отображаемой для пользователей. Однако современные пользователи, а также владельцы сайтов требуют некоторого взаимодействия с веб-страницами.

Примеры взаимодействия включают проверку онлайн-форм, заполненных пользователями, показ сообщений после того, как пользователь зарегистрировал выбор, и т. Д. Все это может быть достигнуто с помощью веб-сценариев. Веб-скриптинг бывает двух типов:

  • Сценарии на стороне клиента — здесь встроенные в страницу сценарии выполняются самим клиентским компьютером с помощью веб-браузера. Наиболее популярными языками сценариев на стороне клиента являются JavaScript, VBScript, AJAX и т. Д.

  • Сценарии на стороне сервера — здесь сценарии выполняются на сервере. Запрашиваемая клиентом веб-страница генерируется и отправляется после запуска сценариев. Наиболее популярными языками сценариев на стороне сервера являются PHP, Python, ASP .Net и т. Д.

Сценарии на стороне клиента — здесь встроенные в страницу сценарии выполняются самим клиентским компьютером с помощью веб-браузера. Наиболее популярными языками сценариев на стороне клиента являются JavaScript, VBScript, AJAX и т. Д.

Сценарии на стороне сервера — здесь сценарии выполняются на сервере. Запрашиваемая клиентом веб-страница генерируется и отправляется после запуска сценариев. Наиболее популярными языками сценариев на стороне сервера являются PHP, Python, ASP .Net и т. Д.

Веб 2.0

Web 2.0 — это второй этап разработки в World Wide Web, где акцент делается на динамическом и пользовательском контенте, а не на статическом контенте. Как уже говорилось выше, World Wide Web изначально поддерживал создание и представление статического контента с использованием HTML. Однако по мере развития пользователей спрос на интерактивный контент рос, и веб-сценарии использовались для добавления этого динамизма в контент.

В 1999 году Дарси ДиНуччи ввела термин Web 2.0, чтобы подчеркнуть смещение парадигмы в том, как веб-страницы создавались и представлялись пользователю. Это стало популярным в 2004 году.

Примеры пользовательского контента в Web 2.0 включают веб-сайты социальных сетей, виртуальные сообщества, живые чаты и т. Д. Они произвели революцию в нашем опыте и использовании Интернета.