Что такое приватное окно в компьютере
Что такое приватное окно?
Если вам по работе (или развлечения ради) нужно зайти на два разных аккаунта одного ресурса из одного браузера или вы хотите оперативно скрыть от жены (мужа) историю, удобно использовать приватное окно.
Приватное окно – это режим работы в интернет-обозревателе, при котором все введенные вами данные не сохраняются, поисковые запросы и история не записывается.
Но при этом обратите внимание на то, что все загруженные файлы, сделанные закладки и изменения настроек сохраняются. Также не стоит забывать, что, просматривая страницы в режиме «инкогнито», вы не станете «невидимкой» в соцсетях. Помимо этого, если вы используете рабочий компьютер, подключенный к корпоративной сети, вы не станете невидимым для сисадмина. Приватный режим скроет данные только лишь на вашем ПК, но все ваши действия все равно будут дублироваться в логи, поэтому системный инженер всегда их сможет просмотреть.
Распахнуть приватное окно браузера можно несколькими способами. Рассмотрим их.
- Через меню браузера. В обозревателе «Яндекс. Браузер» для этого нужно нажать на пиктограмму с изображением трех горизонтальных полос (она находится в верхнем правом углу). После этого нужно выбрать «режим инкогнито». Подобную пиктограмму для обозначения меню использует и Firefox, здесь эта кнопка расположена также в правом верхнем углу, но не возле крестика «закрыть», а под ним. В меню Firefox нужно выбрать пункт «приватное окно». В браузере «Хром» меню расположено непосредственно под крестиком «закрыть» и изображено в виде кружочка со стрелкой вверх. После перехода в меню найдите и перейдите по надписи «новое окно в режиме инко-г-нито». Интересуетесь, как открыть приватное окно в Опере? Действия те же: щелкните по логотипу браузера «Опера» (находится в верхнем левом углу), чтобы зайти в меню. После этого нужно выбрать пункт «Создать приватное окно». А вот в обозревателе IE вызов приватного окна несколько отличается (собственно, как и сочетание горячих клавиш, речь о которых пойдет ниже). Чтобы перейти в режим инкогнито в Internet Explorer нужно нажать по изображению шестеренки (находится в правом верхнем углу под кнопкой «закрыть»). После этого нужно перейти по ссылке «безопасность» и выбрать пункт «Просмотр InPrivate».
- Путем одновременного нажатия нескольких клавиш для быстрого доступа: «CTRL», «SHIFT», «N» для Хрома, Яндекса и Оперы; для Firefox и IE сочетание клавиш будет другим – «CTRL», «SHIFT», «P».
Чтобы выйти из приватного окна, достаточно закрыть его, щелкнув по крестику. Причем это действие одинаково для всех браузеров.
См. также: вкладка браузера.
Что такое домен Windows и в чем его преимущества?
Если вы используете компьютер на работе или в школе, он почти наверняка является частью домена Windows. Но что это на самом деле означает? Что делает домен и каковы преимущества присоединения к нему компьютера?
Давайте посмотрим, что такое домен Windows, как он работает и почему компании их используют.
Что такое домен Windows?
Домен Windows - это, по сути, сеть контролируемых компьютеров, используемых в бизнес-среде.По крайней мере, один сервер, называемый контроллером домена , отвечает за другие устройства. Это позволяет администраторам сети (обычно ИТ-персоналу) управлять компьютерами в домене с помощью пользователей, настроек и т. Д.
Поскольку домены не для домашних пользователей, к ним могут присоединиться только версии Windows Professional или Enterprise.Вам также понадобится копия Windows Server для контроллера домена, поскольку она включает необходимое программное обеспечение, такое как Active Directory (подробнее об этом позже). Имейте в виду, что Windows Server отличается от Windows.
Как узнать, находится ли ваш компьютер в домене?
Если у вас домашний компьютер, маловероятно, что вы находитесь в домене.Вы можете создать домен в своей домашней сети, но от этого мало толку. Но если вы используете компьютер, поставляемый на работу или в школу, он почти наверняка находится в домене.
Чтобы проверить, является ли ваш компьютер частью домена, откройте панель управления и щелкните запись System .Посмотрите в разделе Имя компьютера . Если вы видите запись Workgroup с WORKGROUP (по умолчанию) или другое имя в списке, ваш компьютер не находится в домене. Аналогичным образом, если вы видите здесь Domain , значит, ваш компьютер находится в домене.
Эти шаги также позволяют найти ваше доменное имя на вашем компьютере.
Домены и рабочие группы
Прежде чем мы поговорим о доменах подробнее, мы должны вкратце упомянуть, как они сравниваются с рабочими группами.Если компьютер не входит в домен, значит, он является частью рабочей группы. Они гораздо более слабые, чем домены, поскольку у них нет центральной власти. У каждого компьютера свои правила.
В современных версиях Windows рабочие группы - это просто формальность, особенно после того, как Microsoft упразднила функцию HomeGroup.Windows никогда не просит вас настроить его, и они используются только для обмена файлами между устройствами в вашей сети. Microsoft хочет, чтобы вы использовали для этого OneDrive в настоящее время, поэтому, если вы не хотите настраивать собственную рабочую группу, вам не нужно об этом беспокоиться.
Что такое учетная запись пользователя домена?
В отличие от персонального компьютера ПК, подключенный к домену, не использует вход в локальную учетную запись.Вместо этого контроллер домена управляет логинами. Используя Microsoft Active Directory, программное обеспечение для управления пользователями, сетевые администраторы могут легко создавать новых пользователей и отключать старых. Они также могут добавлять пользователей в определенные группы, чтобы разрешить доступ к папкам частного сервера.
С учетной записью домена вы можете войти на любой компьютер в домене.Вы начнете с новой учетной записи на этом компьютере, но это позволит вам при необходимости использовать любой компьютер в вашей компании. Благодаря учетным записям домена бывшие сотрудники также не могут войти в систему. Если они попытаются войти со своим старым паролем, они увидят сообщение об отказе в доступе.
Экран входа в Windows выглядит немного иначе, когда вы используете компьютер, подключенный к домену.Вместо локального имени пользователя вам нужно будет убедиться, что вы входите в домен, используя свое имя пользователя домена. Таким образом, ваш логин будет выглядеть примерно так: MyDomain \ StegnerB01 .
Контроль домена и групповая политика в Windows
Самым большим преимуществом доменов является простота управления несколькими компьютерами одновременно.Без домена ИТ-персоналу пришлось бы индивидуально управлять каждым компьютером в компании. Это означает настройку параметров безопасности, установку программного обеспечения и управление учетными записями пользователей вручную. Хотя это может сработать для крошечной компании, это не масштабируемый подход, и он быстро станет неуправляемым.
Наряду с управлением пользователями Active Directory, присоединение компьютеров к домену позволяет использовать групповую политику.Мы обсудили, чем полезна групповая политика на вашем компьютере, но на самом деле она предназначена для корпоративного использования.
С помощью контроллера домена администраторы могут настраивать все виды безопасности и использовать политики для всех компьютеров.Например, групповая политика упрощает применение всех следующих методов:
- Удаление элементов из меню «Пуск»
- Запрет пользователям изменять параметры подключения к Интернету
- Блокировать командную строку
- Перенаправить определенную папку, чтобы использовать ее на сервере вместо нее
- Запретить пользователю изменять звуки
- Подключить принтер к новые компьютеры автоматически
Это лишь небольшая часть того, что позволяет групповая политика.Администраторы могут настроить эти изменения один раз и применить их ко всем компьютерам, даже новым, которые они настроят позже.
Присоединение к домену или выход из него в Windows
Обычно добавление или отключение компьютера к домену - не ваша работа.ИТ-персонал вашей компании позаботится о присоединении до того, как вы получите компьютер, и заберет ваш компьютер, когда вы уйдете. Однако для полноты картины мы упомянем здесь, как работает этот процесс.
Снова вернитесь в Панель управления > Система .На странице Имя компьютера, домена и параметров рабочей группы щелкните Изменить параметры . Вы увидите окно System Properties . Нажмите кнопку Изменить рядом с , чтобы переименовать этот компьютер или изменить его домен в поле .
Здесь вы увидите окно, позволяющее изменить имя вашего компьютера (это не единственное место для этого в Windows 10).Что еще более важно, вы увидите поле « Член » ниже. Проверьте пузырь Домен и введите имя домена, к которому хотите присоединиться. Windows аутентифицирует это, поэтому вам действительно нужно иметь домен для присоединения.
После перезагрузки ПК ваш компьютер будет в домене.Чтобы покинуть домен, повторите этот процесс, но вместо этого выберите пузырек Workgroup . Конечно, для этого вам понадобится пароль администратора домена.
Домен Мастера
Мы рассмотрели, что делают домены Windows и как они используются.По сути, домены позволяют администраторам управлять большим количеством бизнес-компьютеров из центра. Локальный пользователь имеет меньший контроль над ПК с доменным управлением, чем личный. Без доменов управление корпоративными компьютерами было бы кошмаром для ИТ-персонала.
Поскольку новые сотрудники и компьютеры постоянно заменяют разлученных сотрудников и старые машины, хорошо отлаженная система является ключом к бесперебойной работе компьютеров для бизнеса.Чтобы ваш компьютер работал бесперебойно, ознакомьтесь с нашим руководством для начинающих по установке Windows 10.
Кредит изображения: kovaleff / Depositphotos
Вот некоторые из самых удивительных вещей, которые вы можете делать с Siri, чтобы получить больше от виртуального помощника!
Об авторе
Бен - заместитель редактора и менеджер по адаптации в MakeUseOf.Он оставил свою работу в сфере ИТ, чтобы писать полный рабочий день в 2016 году, и никогда не оглядывался назад. В качестве профессионального писателя он освещал технические руководства, рекомендации по видеоиграм и многое другое уже более шести лет.
Ещё от Ben StegnerПодпишитесь на нашу рассылку новостей
Подпишитесь на нашу рассылку, чтобы получать технические советы, обзоры, бесплатные электронные книги и эксклюзивные предложения!
Еще один шаг…!
Подтвердите свой адрес электронной почты в только что отправленном вам электронном письме.
.Как работает VPN (виртуальная частная сеть)
По мере роста бизнеса он может расширяться до нескольких магазинов или офисов по всей стране и по всему миру. Чтобы все работало эффективно, людям, работающим в этих местах, нужен быстрый, безопасный и надежный способ обмена информацией в компьютерных сетях. Путешествующим сотрудникам, например продавцам, необходим столь же безопасный и надежный способ подключения к компьютерной сети своего предприятия из удаленных мест. Даже находясь на досуге, люди хотят сохранить свои компьютеры в безопасности, находясь в незнакомой или незащищенной сети.
Одной из популярных технологий для достижения этих целей является VPN ( виртуальная частная сеть ). VPN - это частная сеть, которая использует общедоступную сеть (обычно Интернет) для соединения удаленных сайтов или пользователей вместе. VPN использует «виртуальные» соединения, маршрутизируемые через Интернет из частной сети предприятия или сторонней службы VPN к удаленному сайту или человеку. VPN помогают обеспечить безопасность - любой, кто перехватит зашифрованные данные, не сможет их прочитать.
Объявление
Несколько лет назад наиболее распространенным способом соединения компьютеров между несколькими офисами было использование выделенной линии. Выделенные линии , такие как ISDN (цифровая сеть с интегрированными услугами, 128 Кбит / с), представляют собой частные сетевые соединения, которые телекоммуникационная компания может сдавать в аренду своим клиентам. Арендованные линии предоставляют компании возможность расширить свою частную сеть за пределы непосредственного географического района. Эти соединения образуют единую глобальную сеть (WAN) для бизнеса. Хотя арендованные линии надежны и безопасны, аренда стоит дорого, и затраты растут по мере увеличения расстояния между офисами.
Сегодня Интернет более доступен, чем когда-либо прежде, и провайдеры интернет-услуг (ISP) продолжают разрабатывать более быстрые и надежные услуги при меньших затратах, чем арендованные линии. Чтобы воспользоваться этим, большинство предприятий заменили арендованные линии новыми технологиями, которые используют подключение к Интернету без ущерба для производительности и безопасности. Компании начали с создания внутренних сетей , частных внутренних сетей, предназначенных для использования только сотрудниками компании.Интранет позволил удаленным коллегам работать вместе с помощью таких технологий, как совместное использование рабочего стола. Добавляя VPN, компания может расширить все ресурсы своей интрасети на сотрудников, работающих в удаленных офисах или дома.
Однако в наши дни VPN могут делать гораздо больше, и они больше не предназначены только для бизнеса. Лица, заинтересованные в защите своих коммуникаций через незащищенные общедоступные сети Wi-Fi и сохраняющие анонимность во время своих онлайн-транзакций, начали подписываться на платные услуги VPN.Эти услуги очень похожи на бизнес-сети VPN, но для выхода в Интернет проходят через поставщика VPN, а не через частный бизнес.
Другими словами, VPN может защитить ваш компьютер, смартфон и любое другое устройство, которое вы подключаетесь к Интернету, от хакеров и вредоносных программ, сохраняя при этом все ваши личные данные и сообщения от посторонних глаз. С ростом киберпреступности легко понять, почему так много людей начали их использовать.
Платные услуги VPN очень похожи на корпоративные VPN, но для выхода в Интернет они проходят через поставщика VPN, а не через частный бизнес.Эти сервисы невероятно просты в использовании. Все, что вам нужно сделать, это загрузить программное обеспечение, установить его на свое устройство и подключиться к серверу по вашему выбору. Пока ваш VPN подключен, никто (даже ваш интернет-провайдер) не может знать, кто вы, где вы находитесь или что вы делаете в сети.
Если вы используете общедоступные сети Wi-Fi, VPN может обеспечить безопасность и анонимность вашего соединения. Если вы путешествуете, VPN может предоставить вам доступ к геоблокированным веб-сайтам и потоковому контенту из вашей страны (даже вашей местной библиотеке Netflix), пока вас нет.Несколько избранных VPN могут даже держать вас на связи со всеми вашими любимыми веб-сайтами, пока вы посещаете страны со строгой политикой цензуры, такие как Китай или Россия.
В этой статье описываются компоненты, технологии, туннелирование и безопасность VPN. Во-первых, давайте рассмотрим аналогию, описывающую, как VPN сравнивается с другими сетевыми опциями.
Рекламная ссылка. Если вы никогда раньше не использовали VPN и хотите узнать, как это сделать, ознакомьтесь с , это руководство для начинающих по VPN .
.Что такое окно?
Обновлено: 31.08.2020, Computer Hope
Окно может относиться к любому из следующего:
1. Часть дисплея компьютера в графическом интерфейсе, которая показывает используемую в данный момент программу. Например, окно браузера, которое вы используете для просмотра этой веб-страницы, - это окно . Windows позволяет пользователю работать с несколькими программами или просматривать несколько программ одновременно. Почти все окна позволяют сворачивать и разворачивать их, позволяя временно скрыть и просмотреть программу.Ниже показано, как окно может выглядеть в Microsoft Windows, и каждая из его основных функций, известных как элементы окна .
Наконечник
Если окно не полноэкранное (развернутое) , считается, что оно находится в оконном режиме . В этом режиме окно можно перемещать по экрану.
Основные функции строки заголовка
Как показано на рисунке выше, в строке заголовка есть кнопки свертывания, разворачивания и закрытия. В верхнем левом углу окна Microsoft Windows находится значок для доступа к меню окна.
НаконечникВ Microsoft Windows нажатие Alt + пробел показывает вам пункты меню окна, как показано на рисунке. Использование этого сочетания клавиш позволяет выполнять любые параметры строки заголовка без использования мыши.
2. Во множественном числе Windows может относиться к более чем одному открытому окну, а также к операционной системе Microsoft Windows.
Активное окно, Каскад, Закрыть, Строка меню файла, Полноэкранный режим, Горизонтальная полоса прокрутки, Неактивное окно, Развернуть, MDI, Свернуть, Модальное окно, Мотив, Термины операционной системы, Восстановление, Ручка изменения размера, Строка состояния, Мозаика, Строка заголовка , Панель инструментов, Вертикальная полоса прокрутки, Windoid, Оконный режим
.Как работают компьютерные сети?
Криса Вудфорда. Последнее изменение: 13 апреля 2020 г.
Слава Богу, компьютерные сети! Если бы они не были изобретены, вы бы не были читая это сейчас (используя Интернет) и Я бы не стал писать это либо (используя беспроводной дом сеть для подключения моего компьютера оборудование). Нет сомнений в том, что компьютерные сети чрезвычайно важны. сложно, если вникнуть глубоко, но основная концепция соединить компьютеры, чтобы они могли разговаривать друг с другом, это довольно просто.Давайте подробнее разберемся, как это работает!
Artwork: Базовая концепция компьютерной сети: набор компьютеров (и связанного с ними оборудования), подключенных к проводным или беспроводным каналам связи, так что любая машина может обмениваться информацией с любой другой.
Что такое компьютерная сеть?
Фото: Тестирование небольшой компьютерной сети, подключенной к Интернету. Фото любезно предоставлено Исследовательским центром Гленна НАСА (NASA-GRC).
Вы можете делать много вещи с компьютером, но подключите его к другим компьютерам и периферийные устройства (общее название, данное дополнительным битам компьютера оборудование, такое как модемы, струйные и лазерные принтеры и сканеры), и вы можете сделать ан намного больше.Компьютерная сеть - это просто набор компьютерных оборудование, подключенное с помощью проводов, оптических волокна или беспроводные связывает, чтобы различные отдельные устройства (известные как узлы , ) могли "разговаривать" друг к другу и обменивать данными (компьютеризированная информация).
Виды сетей
Не все компьютерные сети одинаковы. Сеть, которую я использую Подключить этот ноутбук к моему беспроводному маршрутизатору, принтеру и другому оборудованию - самый маленький можно вообразить. Это пример того, что иногда называют PAN. (личная сеть) - по сути, удобный, индивидуальный сеть.Если вы работаете в офисе, вы, вероятно, используете локальную сеть (местная локальная сеть) , что обычно представляет собой несколько отдельных компьютеров, связанных с одним или два принтера, сканер и, возможно, одно общее подключение к интернет. Сети могут быть намного больше. Напротив В конце шкалы мы говорим о MAN (городских сетях) , которые охватывают весь город или город, и WAN (глобальные сети) , который может охватывать любую географическую зону. Интернет - это глобальная сеть, которая охватывает весь мир, но на практике это сеть сетей а также отдельные компьютеры: многие из машин, подключенных к Сетевое соединение через локальные сети, которыми управляют школы и предприятия.
Большая разница между Интернетом и многими другими PAN, LAN и WAN заключается в том, что он открытые для публики, так что это еще один способ дифференциации сетей: общедоступные или частный ? Если вы работаете в большой корпорации, вы, вероятно, привыкли информация, которой вы делитесь с коллегами, доступна только через внутренние машины; если доступ к нему осуществляется через Интернет, то, что у вас есть, называется Intranet (своего рода частный, внутренний Интернет / Интернет, недоступный через общедоступный Интернет).Но что, если ты работаешь из дома, и вам нужно получить доступ к частным частям вашей корпоративной сети через общедоступный Интернет? Затем вы можете использовать то, что называется VPN (виртуальная частная сеть) , которая это безопасный способ доступа к частной сети через публичную. Иногда разница между публичными и частными сетями становится немного размытым. Например, используя World Wide Web, вы можете встретить файлы, защищенные паролем или сайты только по подписке. Таким образом, даже в полностью общедоступной сети можно создать степень избирательного, частного доступа.
Правила
Иллюстрации: Три наиболее известных топологии компьютерных сетей: линейная (цепь / шина), кольцо и звезда.
Компьютеры все о логике, а логика - это следование правилам. Компьютер сети немного похожи на армию: все в сети должно быть устроен почти с военной точностью, и он должен вести себя по очень четко определенным правилам. Например, в локальной сети вы не могут соединить вещи вместе старые как: все узлы (компьютеры и другие устройства) в сети должны быть подключены шаблон, известный как топология сети .Вы можете подключать узлы в простая линия (также называемая гирляндной цепью или шиной), каждая из которых подключена к следующей в линия. Вы можете соединить их в форме звезды с помощью различных машин. исходящий от центрального контроллера, известного как сетевой сервер. Или вы можете связать их в петлю (известную как кольцо). Все устройства в сети также должны следовать четко определенным правилам (называемые протоколами ), когда они общаются, чтобы гарантировать, что они понимают друг друга - например, чтобы все они не пытались отправлять сообщения на ровно в то же время, что вызывает недоумение.
Разрешения и безопасность
Просто потому что машина находится в сети, это не следует автоматически за каждым другим машина и устройство имеют к нему доступ (или могут быть доступны с его помощью). В Интернет - очевидный пример. Если вы в сети, вы получаете доступ к миллиарды веб-страниц, которые представляют собой просто файлы, хранящиеся на других машины (серверы) разбросаны по всей сети. Но вы не можете получить доступ каждый файл на каждом компьютере, подключенном к Интернету: вы не можете читать мои личные файлы, и я не могу читать ваши, если мы специально выберите, чтобы это произошло.
Разрешения и безопасность является центральным элементом идеи сети: вы можете получить доступ к файлам и делитесь ресурсами, только если кто-то дает вам на это разрешение. Большинство персональных компьютеров, подключенных к Интернету, допускают исходящие соединения (так что теоретически вы можете подключиться к любому другому компьютеру), но заблокировать большинство входящих соединений или полностью запретить их. Серверы (машины в Интернете, которые содержат и обслуживают Интернет страниц и других файлов) применяют более мягкую политику в отношении входящих соединения.Вы, наверное, слышали о , взломавшем , который в одном Чувство слово означает получение несанкционированного доступа к компьютерной сети путем взлом паролей или обход других проверок безопасности. Сделать сеть более безопасна, вы можете добавить брандмауэр (либо физический устройство или часть программного обеспечения, работающего на вашем компьютере, или и то, и другое) в момент где ваша сеть соединяется с другой сетью или Интернетом, чтобы отслеживать и запрещать любые попытки несанкционированного входящего доступа.
Что делает сеть?
Чтобы создать сеть, вы нужны узлы и связи (иногда называемые связями) между ними.Связывание узлов означает создание какого-то временного или постоянная связь между ними. В последнее десятилетие или около того беспроводная связи стали одним из самых популярных способов сделать это, особенно в домах. В офисах проводных подключений еще больше обычное дело - не в последнюю очередь потому, что они обычно быстрее и более безопасным и потому что во многих новых офисах уже проложены сетевые кабели. место.
Фото: Если в вашем ноутбуке нет сетевой карты, вы можно просто подключить адаптер PCMCIA, подобный этому.В адаптере есть сетевая карта встроен в него.
Помимо компьютеров, периферийные устройства и связи между ними, что еще вам нужно? Каждому узлу в сети требуется специальный канал, известный как сеть . карта (или, более формально, сетевая карта или NIC), чтобы сообщить Это как взаимодействовать с сетью. Большинство новых компьютеров имеют сеть карты встроены в стандартную комплектацию. Если у вас старый компьютер или ноутбук, вам, возможно, придется установить отдельную сменную печатную плату (или, в портативного компьютера, добавьте карту PCMCIA), чтобы устройство могло подключаться к сети.Каждая сетевая карта имеет свой отдельный числовой идентификатор, известный как MAC (управление доступом к среде) код или MAC-адрес LAN. MAC-код это немного похоже на номер телефона: любая машина в сети может общаться с другим, отправив сообщение с указанием его MAC-кода. В аналогичным образом, MAC-коды могут использоваться для управления компьютерами на сеть может получить доступ к файлам и другим общим ресурсам. Например, Я настроил беспроводное соединение с Интернетом так, чтобы только два MAC коды могут когда-либо получить к нему доступ (ограничивая доступ к сети карты, встроенные в два моих компьютера).Это помогает остановить других людей в близлежащих зданиях (или на улице) взламывая мое соединение или используя его по ошибке.
Чем больше вы сделаете сеть, тем больше дополнительных частей вам нужно добавить, чтобы она работала эффективно. Сигналы могут распространяться только по кабелю или по кабелю. беспроводные соединения, поэтому, если вы хотите создать большую сеть, вам нужно добавить в устройствах, называемых повторителями , - эффективными усилителями сигнала. Вы мощь также нужны мосты , коммутаторы и маршрутизаторы - устройства. которые помогают связать вместе сети (или части сетей, известные как сегментов), регулировать трафик между ними и пересылать трафик из одной части сети в другую.
Фото: Беспроводной маршрутизатор, подобный этому, производства Netgear, - это сердце многих домашних PAN.
Понимание компьютерных сетей со слоями
Фото: Архитектура компьютера: Мы можем рассматривать компьютеры по слоям, от оборудования и BIOS в настоящий момент до операционной системы и приложений наверху. Мы можем думать о компьютерных сетях аналогичным образом.
Компьютеры - это машины общего назначения, которые означают разные вещи для разных людей.Некоторые из нас просто хотят выполнять базовые задачи, такие как обработка текста или общение с друзьями. на Facebook, и нам наплевать, как это происходит под прикрытием - или даже что мы используем для этого компьютер (если мы используем смартфон, мы, вероятно, даже не думаем то, что мы делаем, - это «вычисления» - или установка нового приложения фактически означает компьютерное программирование). На противоположном конце спектра некоторые из нас любят модифицировать наши компьютеры, чтобы они работали быстрее, устанавливая более быстрые процессоры или больше памяти, или что-то еще; для вундеркиндов копаться в компьютерах - самоцель.Где-то между этими крайностями есть люди с умеренной технической подготовкой, которые используют компьютеры для выполнять повседневную работу, разумно понимая, как работают их машины. Поскольку компьютеры означают разные вещи для разных людей, это может помочь нам понять их, думая о стеке уровней: оборудование внизу, операционная система где-то наверху, а затем приложения, работающие на самом высоком уровне. Вы можете «взаимодействовать» с компьютером на любом из этих уровней, не обязательно думая ни о каких других уровнях.Тем не менее, каждый уровень стал возможным благодаря тому, что происходит на более низких уровней, знаете ли вы об этом или нет. То, что происходит на более высоких уровнях, может быть выполнено в много разных способов на нижних уровнях; например, вы можете использовать веб-браузер, такой как Firefox (приложение), во многих различных операционных системах, и вы можете запускать различные операционные системы на конкретном ноутбуке, даже если оборудование вообще не меняется.
Компьютерные сети похожи: у всех нас разные представления о них, и мы более или менее заботимся о том, что они делают и почему.Если вы работаете в небольшом офисе, подключив компьютер к чужие компьютеры и общие принтеры, вероятно, все, что вас волнует, это то, что вы можете отправлять электронные письма на свой коллеги и распечатайте свои материалы; вас не беспокоит, как это на самом деле происходит. Но если вы в первую очередь отвечаете за настройку сети, вы должны учитывать такие вещи, как то, как они физически связаны друг с другом, какие кабели вы используете и какой длины они могут быть, каковы MAC-адреса и всевозможные прочие мелочи.Опять же, как и в случае с компьютерами, мы можем думать о сети с точки зрения ее различных уровней - и есть два популярных способа сделать это.
Модель OSI
Возможно, самый известный способ - это так называемая модель OSI (Open Systems Interconnect) , основанная на международной согласованный набор стандартов, разработанный комитетом компьютерных экспертов и впервые опубликованный в 1984 году. Он описывает компьютерную сеть как стек из семи уровней. Нижние уровни наиболее близки к компьютерному оборудованию; более высокие уровни ближе к пользователям-людям; и каждый уровень делает возможным то, что происходит на более высоких уровнях:
- Физический : Основное оборудование сети, включая кабели и соединения, а также способ подключения устройств к определенной топологии сети (кольцо, шина или что-то еще).Физический уровень никоим образом не связан с данными, которые несет сеть, и для большинства пользователей сети он неинтересен и неуместен.
- Канал передачи данных : Здесь рассматриваются такие вещи, как упаковка данных, обнаружение и исправление ошибок.
- Сеть : этот уровень касается того, как данные адресуются и маршрутизируются от одного устройства к другому.
- Транспорт : Это управляет способом, которым данные эффективно и надежно перемещаются вперед и назад по сети, обеспечивая правильную доставку всех битов данного сообщения.
- Сеанс : Это контролирует, как разные устройства в сети устанавливают временные «разговоры» (сеансы), чтобы они могли обмениваться информацией.
- Presentation : эффективно переводит данные, созданные удобными для пользователя приложениями, в удобные для компьютера форматы, которые отправляются по сети. Например, он может включать в себя такие вещи, как сжатие (для уменьшения количества битов и байтов, которые необходимо передать), шифрование (для обеспечения безопасности данных) или преобразование данных между разными наборами символов (чтобы вы могли читать смайлы («смайлы») или смайлики в ваших письмах).
- Приложение : Верхний уровень модели и наиболее близкий к пользователю. Это касается таких вещей, как программы электронной почты, которые используют сеть таким образом, чтобы это было значимо для пользователей-людей, и то, чего они пытаются достичь.
OSI был задуман как способ заставить все виды компьютеров и сетей взаимодействовать друг с другом, что было серьезной проблемой в 1960-х, 1970-х и 1980-х годах, когда практически все вычислительное оборудование было проприетарным, а оборудование одного производителя редко работало. с кем-нибудь еще.
Модель TCP / IP (DARPA)
Если вы никогда не слышали о модели OSI, то вполне вероятно, что это произошло потому, что другой способ подключения компьютеров мира восторжествовал над ней, создав удивительную компьютерную сеть, которую вы используете сейчас: Интернет. Интернет основан на двухкомпонентной сетевой системе, называемой TCP / IP, в которой компьютеры подключаются к сети (используя так называемый TCP, протокол управления передачей) для обмена информацией в пакетах (с использованием Интернет-протокола, IP).Мы можем понять TCP / IP, используя четыре немного более простых уровня, иногда известных как модель TCP / IP (или модель DARPA, для Агентства перспективных исследовательских проектов правительства США, которое спонсировало ее разработку):
- Сетевой доступ (иногда называемый уровнем сетевого интерфейса): представляет базовое сетевое оборудование и соответствует физическому уровню и уровню канала передачи данных модели OSI. Примером может служить подключение к Интернету через Ethernet или Wi-Fi.
- Интернет (иногда называемый сетевым уровнем): это способ передачи данных по сети, эквивалентный сетевому уровню в модели OSI. На этом уровне работает коммутация пакетов IP (Интернет-протокол) - доставка реальных пакетов данных на ваш компьютер из Интернета.
- Транспортный : соответствует транспортному уровню в модели OSI. TCP (протокол управления передачей) работает на этом уровне, управляет доставкой данных, фактически не доставляя их.TCP преобразует переданные данные в пакеты (и обратно, когда они получены) и гарантирует, что эти пакеты будут надежно доставлены и повторно собраны в том же порядке, в котором они были отправлены.
- Приложение : Эквивалентно уровням сеанса, представления и приложения в модели OSI. Хорошо известные интернет-протоколы, такие как HTTP (скрытый «диалог» между веб-браузерами и веб-серверами), FTP (способ загрузки данных с серверов и их выгрузки в обратном направлении) и SMTP (способ, которым ваш программа электронной почты отправляет почту через сервер вашего интернет-провайдера) все работает на этом уровне.
Artwork: Модель TCP / IP проста для понимания. В этом примере предположим, что вы отправляете кому-то электронное письмо через Интернет. Фактически, два ваших устройства соединены одним длинным «кабелем» между их сетевыми картами. Это то, что представляет собой зеленый слой доступа к сети внизу. Ваша электронная почта передается в виде пакетов (оранжевые квадраты) с использованием Интернет-протокола (IP), что иллюстрируется оранжевым Интернет-слоем. Протокол управления передачей (TCP) наблюдает за этим процессом в синем транспортном узле. слой; и, по сути, TCP и IP работают вместе.Вверху, на уровне приложения, вы сидите за своим компьютером, используя программу электронной почты (приложение), которая использует все уровни ниже.
Хотя модель OSI является довольно абстрактной и академической концепцией, редко встречающейся вне книг и статей о компьютерных сетях, модель TCP / IP является более простым, понятным и более практичным предложением: это основа Интернета - и та самая технология, которую вы сейчас используете, чтобы читать эти слова.
Как мы видели выше, более высокие уровни базовых моделей вычислений не зависят от более низких уровней: вы можете запустить браузер Firefox в различных операционных системах Windows или Linux, например.То же самое и с сетевыми моделями. Таким образом, вы можете запускать множество приложений, используя коммутацию пакетов Интернета, из Интернета и электронной почты в Skype. (VoIP) и интернет-телевидение. И вы можете подключить свой компьютер к сети с помощью Wi-Fi, проводного широкополосного доступа или коммутируемого доступа по телефонной линии (различные формы доступа к сети). Другими словами, более высокие уровни модели выполняют ту же работу, хотя более низкие уровни работают по-разному.
Сети на лету
Как автомагистрали или железные дороги, соединяющие города, компьютерные сети часто это очень сложные, хорошо спланированные вещи.В те дни, когда компьютеры были большими статическими коробками, которые компьютерные сети, которые никогда не переносились из центров обработки данных и настольных компьютеров, также были довольно статичными; часто они не сильно менялись от одной недели, месяца или года к следующему. Интернет, например, основан на набор четко определенных соединений, называемых магистралью Интернета, включая обширные подводная лодка кабели, которые, очевидно, должны оставаться на месте годами. Это компьютерные сети с одной стороны.
Однако мы все чаще переходим на мобильные устройства, которым необходимо импровизировать сети, когда они перемещаются. мир.Wi-Fi (беспроводной Ethernet) - это один из примеров того, как смартфоны, планшеты и другие мобильные компьютеры может присоединяться и выходить из фиксированных сетей (основанных на «горячих точках» или точках доступа) очень произвольным образом. Bluetooth еще более импровизирован: соседние устройства обнаруживают друг друга, соединяются вместе (когда вы даете им разрешение), и сформировать (как правило) недолговечную компьютерную сеть - прежде чем разойтись. Такие специальные технологии по-прежнему основаны на классических концепциях компьютерных сетей, но они также связаны с рядом новых проблем.Как мобильные устройства обнаруживают друг друга? Как одно устройство (например, Wi-Fi роутер) узнает, когда другое внезапно подключается или покидает сеть? Как он может поддерживать производительность сети, когда множество людей пытаются присоединиться одновременно? Что делать, если все сетевые устройства используют несколько разные версии Wi-Fi или Bluetooth; будут ли они еще сможете подключиться? Если связь полностью беспроводная, как ее надежно защитить? Мы обсуждаем подобные вопросы более подробно в наших основных статьях о Wi-Fi и Bluetooth.
Как работает Ethernet
Фото: Типичный сетевой кабель Ethernet.
Не так давно все компьютеры производили разные компании, работал в разных способами и не могли общаться друг с другом. Часто они этого не делали даже имеют такие же вилки и розетки на своих корпусах! В течение в 80-е и 90-е годы все стало более стандартизированным и теперь можно подключить практически любую машину к любой другой и заставить их обмениваться данными без особых усилий.Это в значительной степени потому что в большинстве сетей сейчас используется одна и та же система, которая называется Ethernet . Это был разработан в мае 1973 г. американским инженером-компьютерщиком доктором Робертом («Боб») Меткалф (1946–), который основал 3Com, а затем стал известный эксперт компьютерной индустрии (возможно, несколько несправедливо, лучший известен тем, что предсказал коллапс Интернета в 1995 г. чего на самом деле никогда не было).
Как изначально Меткалф Разработал его, Ethernet был основан на трех очень простых идеях.Первый, компьютеры будут подключаться через "эфир" (полусерьезное, полунаучное название пустоты, разделяющей их) используя стандартный коаксиальный кабель (провода, подобные тем, которые используются в телевизоре антенное соединение, состоящее из концентрических металлических слоев). В Говоря Ethernet, физическое соединение между узлами (компьютерами и другие устройства) в сети также известен как носитель . вещи немного изменились с начала 1970-х, и сейчас так же часто беспроводная радиосвязь (вы наверняка слышали о Wi-Fi , что является беспроводной версией Ethernet).Во-вторых, все компьютеры и устройства в сети будут молчать, за исключением тех случаев, когда они отправка или получение сообщений. Наконец, когда они захотели общаться, они делали это, разбивая сообщения на небольшие пакеты данных и отправка их по сети высокоэффективным метод, известный как с коммутацией пакетов (обсуждается более подробно в нашей статье в Интернете).
Если одна машина хочет для отправки сообщения на другой компьютер в сети Ethernet оно идет через процесс, немного похожий на отправку письма.Сообщение должно быть упакованы в стандартный формат, называемый кадром , (немного похожим на конверт который содержит букву). Фрейм включает стандартный заголовок, адрес устройства в сети, для которой он предназначен (например, адрес на конверте), адрес машины, которая его отправила (например, обратный адрес конверта или адрес отправителя), указание сколько данных он содержит, сами данные, некоторые отступы и некоторые информация о проверке ошибок в конце (используется для быстрой проверки правильно ли переданы данные).В отличие от письма, которое отправляется только получателю, рама отправляется на каждую машину и устройство в сети. Каждая машина считывает адрес назначения на выяснить, предназначена ли для них рама. Если так, они действуют Это; если нет, они это игнорируют. Любая машина в сети может передавать сообщения через эфир в любое время, но проблемы возникнут, если две или более машины пытаются говорить одновременно (это называется столкновением). Если что случается, все машины замолкают на случайный период времени раз, прежде чем пытаться снова.В конце концов, вы обнаружите, что эфир очистить и вывести сначала его сообщение, а затем другое, так что все сообщения в конечном итоге будут доставлены. Типичное оборудование Ethernet может обрабатывать тысячи кадров в секунду. Говоря техническим языком, этот метод использование сети называется множественным доступом с контролем несущей с обнаружение столкновений (CSMA / CD) : это причудливый способ сказать, что узлы делают все возможное, чтобы передавать, когда эфир свободен ("несущая смысл "), теоретически все они могут отправлять или получать в любое время ("множественный доступ"), и у них есть способ решить проблему, если два случая передаются в одно и то же время («обнаружение столкновения»).
Узнать больше
- Интервью с Бобом Меткалфом: Манек Дубаш предлагает это увлекательное интервью с пионером Ethernet, чтобы отметить 40-летие его изобретения, изменившего мир.
- Устная история Боба Меткалфа: гораздо более длинное (почти трехчасовое) интервью с Леном Шустеком из Музея компьютерной истории.
Как компьютерные сети обнаруживают ошибки?
Предположим, вы заказываете книгу по почте, и через несколько дней она приходит с разорванной упаковкой и крышка слегка помята или порвана.Это своего рода ошибка передачи. К счастью, поскольку книга это аналоговая информация, немного повреждена крышка не мешает вам ценить историю, которую рассказывает книга, или содержащуюся в ней информацию. А вдруг вы загружаете электронную книгу (электронную книгу), а в передача, поэтому некоторые данные теряются. Возможно, вы не сможете открыть book, делая все это бесполезным. Или что, если банк отправляет электронный платеж кому-то, и данные, которые он передает по сети, повреждены, поэтому номер учетной записи или сумма, подлежащая выплате, перемешивается? Что, если военный центр управления отправит сигнал установка ядерной ракеты и сообщение в сети изменяют содержащиеся в ней данные, поэтому вместо этого о "выключении питания" ракете сказано "немедленно запустить"? Дело простое: когда мы отправляем данные по компьютерным сетям, мы должны быть абсолютно уверены , что информация полученная информация идентична переданной информации.Но как мы можем это сделать когда по всему миру постоянно пересылаются огромные объемы данных?
Artwork: Проверка целостности большой загрузки с помощью кода MD5: если вы когда-либо загружали дистрибутив Linux (от нескольких сотен мегабайт до нескольких гигабайт данных), вы, вероятно, сделали это - или вам, безусловно, следовало бы сделано! На исходной странице загрузки вам будет предоставлен код контрольной суммы MD5, соответствующий файлу, который вы хотите загрузить. После завершения загрузки вы просто запускаете файл через программу-калькулятор MD5 (здесь я использую winMd5sum), чтобы вычислить код MD5 из данных, которые вы загрузили.Если два кода MD5 совпадают, вы можете быть уверены, что ваш файл загружен без ошибок.
Компьютеры и компьютерные сети имеют всевозможные хитроумные способы проверки информации Они отправляют. Один простой способ - отправить все дважды и сравнить два набора данных, которые получены; если они не совпадают, вы можете запросить повторную отправку всех данных. Это трудоемко и неэффективно - удваивает время, необходимое для передачи информации, - и есть гораздо более эффективные методы сохранения данных в чистом виде.Один из самых простых - это проверка четности (или проверка битов четности). Предположим, вы отправляете по сети строки двоичных цифр (биты, состоящие из нулей и единиц). Каждый раз, когда вы отправляете семь битов, вы складываете количество отправленных. Если вы отправили нечетное количество единиц (1, 3, 5 или 7 из них), вы затем отправляете дополнительную 1, чтобы подтвердить это; если вы отправили четное количество единиц (0, 2, 4 или 6), вместо этого вы отправите ноль. Получатель может делать те же суммы с данными, которые он видит, проверять бит четности и таким образом определять, была ли сделана ошибка.К сожалению, с простой проверкой четности невозможно сказать, где была сделана ошибка, или исправить ее на месте, но получатель может, по крайней мере, обнаружить пакет неверных данных и запросить его повторную отправку.
Более изощренные способы обнаружения ошибок обычно представляют собой варианты контрольных сумм, когда вы время от времени складываете числа, которые вы ранее отправили, а затем передаете общую сумму (сумму) в качестве чека. Получатель выполняет тот же расчет и сравнивает его с контрольной суммой.Но что, если возникает несколько ошибок (скажем, контрольная сумма передается неправильно, а также некоторые исходные данные), поэтому они компенсируют друг друга и остаются незамеченными? Существуют гораздо более сложные версии контрольных сумм, в которых вместо простого добавления данных, которые вы передали, вы обрабатываете их более сложными способами, что значительно затрудняет прохождение ошибок. Например, когда вы загружаете большие файлы, вам иногда будет предложено проверить так называемый хэш-код MD5 , который представляет собой длинное число (часто в шестнадцатеричном формате или формате с основанием 16, состоящее из чисел 0–9 и буквы A – F), вычисленные из исходного файла с помощью сложного математического алгоритма.Типичный хэш-код MD5 - 7b7c56c74008da7d97bd49669c8a045d или ef6a998ac98a440b6e58bed8e7a412db. После того, как вы загрузили свой файл, вы просто запускаете его в программе проверки хэша, чтобы таким же образом сгенерировать код. Сравнивая коды, вы можете увидеть, правильно ли загружен файл, а если нет, попробуйте еще раз. Некоторые формы проверки ошибок позволяют не только обнаруживать ошибки, но и исправлять их без повторной передачи всех данных. Среди наиболее известных - коды Хэмминга , изобретенные в 1950 году американским математиком Ричардом Хэммингом для повышения точности и надежности всех видов передачи данных.Они работают за счет использования большего количества битов обнаружения ошибок, чтобы можно было выяснить позицию ошибки в передаваемых данных, а не только простой факт возникновения ошибки.
.