Construire Internet. Structure Internet: Principes de base des principes de base pour la construction d'une Internet mondiale

Topic 3.3: Programmes d'application pour créer des sites Web

Topic 3.4: Application d'Internet dans l'économie et la protection de l'information

Réseaux informatiques mondiaux

3.2. Technologies de réseau. Réseaux mondiaux et réseaux mondiaux de technologies

3.2.2. Structure et principes de base de la construction de réseau

Internet est le réseau informatique mondial d'informations, qui est un syndicat de divers réseaux informatiques régionaux et d'ordinateurs, échangeant des informations provenant d'autres canaux de télécommunication (lignes analogiques téléphoniques dédiées, canaux de communication optique et canaux radio, y compris les lignes de communication par satellite).

Les informations sur Internet sont stockées sur des serveurs. Les serveurs ont leurs propres adresses et sont gérées par des programmes spécialisés. Ils vous permettent d'envoyer des mails et des fichiers, de rechercher dans des bases de données et d'effectuer d'autres tâches.

L'échange d'informations entre serveurs de réseau est effectué en fonction des canaux de communication à grande vitesse (lignes téléphoniques dédiées, canaux de communication de fibres optiques et satellitaires). Les utilisateurs individuels accès aux ressources d'information sur Internet sont généralement effectués via un fournisseur ou un réseau d'entreprise.

Fournisseur - Un fournisseur de services réseau - une personne ou une organisation fournissant des services pour la connexion de réseaux informatiques. En tant que fournisseur, une certaine organisation dispose d'un pool de modem pour se connecter aux clients et à l'accès au réseau mondial.

Les principales cellules de réseau mondial sont des réseaux informatiques locaux. Si un réseau local est directement connecté au global, chaque poste de travail de ce réseau peut y être connecté.

Il existe également des ordinateurs directement liés au réseau mondial. Ils s'appellent des ordinateurs hôtes (hôte-hôte). L'hôte est n'importe quel ordinateur qui est une partie constante d'Internet, c'est-à-dire Internet connecté sur Internet est un protocole avec un autre hôte, qui est à son tour connecté à un autre, etc.


Figure. 1. La structure du réseau Internet mondial

Pour connecter des lignes de communication aux ordinateurs, des périphériques électroniques spéciaux sont utilisés, appelés cartes réseau, adaptateurs réseau, modems, etc.

Presque tous les services Internet sont construits sur le principe du serveur client. Toutes les informations sur Internet sont stockées sur des serveurs. L'échange d'informations entre serveurs est effectué par des canaux de communication à grande vitesse ou des autoroutes. Les serveurs combinés par des autoroutes à grande vitesse constituent la partie base de l'Internet.

Les utilisateurs distincts sont connectés au réseau via des fournisseurs de services Internet locaux, fournisseur de services Internet - ISP, qui ont une connexion Internet permanente. Fournisseur régional, se connecte à un prestataire d'échelle national plus important ayant des composants dans diverses villes du pays. Le réseau de prestataires nationaux est associé à un réseau de prestataires transnationaux ou de fournisseurs de premier niveau. Les fournisseurs de réseau combinés du premier niveau constituent le réseau Internet mondial.

Le transfert d'informations sur Internet est assuré en raison du fait que chaque ordinateur du réseau possède une adresse unique (adresse IP) et les protocoles réseau garantissent l'interaction des ordinateurs multipliers exécutant divers systèmes d'exploitation.

Principalement sur Internet utilise une famille TCP / IP de protocole de réseau (Stack). Sur la chaîne et le niveau physique, la pile TCP / IP prend en charge Ethernet, technologie FDDI et autres technologies. La base de la famille Protocole TCP / IP est le niveau de réseau soumis par le protocole IP, ainsi que divers protocoles de routage. Ce niveau assure le mouvement des paquets sur le réseau et les contrôle avec mahrutuste. Taille du paquet, paramètres de transmission, contrôle d'intégrité est effectué au niveau du transport TCP.

Le niveau d'application combine tous les services fournis par le système. Les principaux protocoles d'application comprennent: Protocole d'accès à distance Telnet, protocole de transfert de fichier FTP, protocole HTTP HTTP, protocoles de courrier électronique: SMTP, POP, IMAP, MIME.


Ministère de l'éducation et de la science de la République du Kazakhstan
Université libre américaine de Kazakhstan-américaine
Département des affaires

ESSAI

sur le sujet: "Principes de construction de réseaux mondiaux"

Effectué: Pomallova N. A. A.

              Étudiant 2e année,
Faculté "Gestion"
Vérifié: Chettykbaev R.K.

UST-Kamenogorsk, 2010


Contenu

Introduction ................................................. ................................... 3
1. Réseaux informatiques mondiaux ....................................... 3 3
1.1 Principes de construction et de fonctions des réseaux informatiques mondiaux ...... 3
1.2 Équipement de communication des réseaux mondiaux ........................ ..5
1.3 Technologies de réseau. Commutateurs réseau mondiaux ............ 8
1.3.1 Réseaux de commutation mondiaux de réseau. .................................. ... 9
2. Réseau Internet. ..................................................... .................. ... ....... dix
2.1 Création et développement d'Internet ............................................... ........... .. dix
2.2 façons d'accéder à Internet ........................................... ..... .......... ... 12
2.3 Adressage sur Internet ................................................. .............................. ... .15

2.4 Protocoles TCP / IP Famille ................................................ ....................... ... ..16
2.5 Email ........................................................ ................... ..... 22
Conclusion ................................................. ......................................... 23.
Liste bibliographique .................................................... ..23


introduction

La société humaine moderne vit dans une période caractérisée par une augmentation sans précédent du volume des flux d'informations. Cela s'applique à la fois à l'économie et à la sphère sociale. Les relations de marché imposent des exigences accrues de rapidité, de fiabilité, d'exhaustivité des informations. L'utilisation de machines informatiques électroniques modernes permet de transférer des opérations à forte intensité de main-d'œuvre sur des périphériques automatiques ou automatisés pouvant fonctionner à une vitesse supérieure à la vitesse du traitement de l'information par une personne en millions de fois. L'utilisation de l'ordinateur conduit à une restructuration racine de la technologie de production dans presque toutes les industries, à des activités commerciales et financières et de crédit et, par conséquent, d'accroître la productivité et d'améliorer les conditions de travail des personnes. C'est pourquoi un spécialiste moderne devrait posséder des connaissances théoriques dans le domaine de l'informatique et des compétences pratiques d'utiliser la technologie informatique, la technologie de la communication et d'autres moyens de gestion. L'expansion des réseaux informatiques localement et de l'allongement des lignes de communication a conduit à la nécessité de créer des réseaux mondiaux, qui incluent des réseaux locaux, des réseaux régionaux et des PC individuels. Pour connecter un PC et des réseaux dans le réseau mondial, des lignes de communication spéciales sont utilisées: Fibre-anticine, téléphone, satellite, etc. Le taux de transfert dans de telles lignes dépend de la qualité de tous les composants. Le canal de données le plus massif est des lignes téléphoniques. Les réseaux informatiques, également appelés réseaux informatiques, ou réseaux de données, sont un résultat logique de l'évolution de deux secteurs scientifiques et techniques les plus importants de la civilisation moderne - des technologies informatiques et de télécommunication. D'une part, le réseau représente un cas particulier de systèmes informatiques distribués dans lesquels le groupe informatique coordonné effectue un ensemble de tâches interdépendantes en échangeant des données en mode automatique. D'autre part, des réseaux informatiques peuvent être considérés comme un moyen de transmettre des informations sur de longues distances, pour lesquelles elles utilisent des méthodes de codage et de multiplexage développées dans divers systèmes de télécommunication.
Combinant un grand nombre de réseaux informatiques localement à la suite de la création d'un réseau informatique mondial - Internet.

1 Réseaux informatiques mondiaux
1.1 Principes de construction et de fonctions des réseaux informatiques mondiaux
L'émergence de la nécessité de connecter des ordinateurs à une distance élevée les unes des autres - a donné le début à résoudre une tâche plus simple - accès à un ordinateur avec des bornes retirées de celle-ci à plusieurs centaines, et même des milliers de kilomètres. Les terminaux étaient connectés à des ordinateurs via des réseaux téléphoniques à l'aide de modems. Ces réseaux ont permis à de nombreux utilisateurs de recevoir un accès à distance aux ressources partagées de plusieurs ordinateurs de haute puissance du courrier électronique. Ensuite, il y avait des systèmes dans lesquels, avec des connexions distantes telles qu'un ordinateur terminal, un ordinateur de type ordinateur de type ordinateur a également été mis en œuvre. Les ordinateurs ont la possibilité d'échanger automatiquement des données, ce qui est en fait le mécanisme de base de tout réseau informatique. Sur la base de ce mécanisme, dans les premiers réseaux, les services de partage de fichiers, la synchronisation de la base de données, le courrier électronique et d'autres qui sont maintenant devenus des services de réseau traditionnels ont été mis en œuvre.
Ainsi, les réseaux mondiaux (réseaux de surface large, WAN) sont apparus chronologiquement, c'est-à-dire que les réseaux réunissant des ordinateurs géographiquement dispersés, éventuellement situés dans diverses villes et pays. C'est lors de la construction de réseaux mondiaux, de nombreuses idées de base et concepts de réseaux informatiques modernes ont été proposés et élaborés. Telle, par exemple, en tant que construction à plusieurs niveaux de protocoles de communication, technologie de commutation de paquets, routage de paquets dans des réseaux composites.
Les réseaux informatiques mondiaux ont beaucoup hérité des autres, des réseaux mondiaux beaucoup plus anciens et communs - Téléphone. Le principal, le résultat de la création des premiers réseaux informatiques mondiaux était un refus du principe des canaux de commutation, pendant de nombreuses décennies, qui a été utilisée avec succès dans des réseaux téléphoniques. Le canal composite qui a affecté pour tous les temps le canal composite n'a pas pu être utilisé efficacement par le trafic pulsatif des données informatiques, au cours desquelles des périodes de métabolisme intensif alternent avec de longues pauses. Les expériences mortelles et la modélisation mathématique ont montré que la pulsation et largement non sensible pour retarder le trafic informatique est beaucoup plus efficace transmise par les réseaux utilisant le principe de commutation de paquets lorsque les données sont divisées en petites portions - paquets qui se déplacent indépendamment sur le réseau en incorporant l'adresse du nœud de destination dans le package de titre. Étant donné que le joint de lignes de communication de haute qualité sur de longues distances coûte très cher, puis dans les premiers réseaux mondiaux, les canaux de communication existants étaient souvent utilisés, initialement destinés à d'autres fins. Par exemple, pendant de nombreuses années, des réseaux mondiaux ont été construits sur la base de canaux téléphoniques de fréquence de tonalité capable de ne effectuer qu'une conversation sous forme analogique. Étant donné que la vitesse de transmission des données informatiques discrètes sur ces canaux était très faible (dizaines de kilobit par seconde), un ensemble de services fournis dans les réseaux mondiaux de ce type est généralement limité aux fichiers de transfert, principalement en arrière-plan et de courrier électronique. . En plus de basse vitesse, ces canaux ont un autre inconvénient - ils contribuent une distorsion significative aux signaux transmis. Par conséquent, les protocoles réseau mondiaux construits à l'aide de canaux de communication de haute qualité sont caractérisés par des procédures complexes de contrôle des données et de récupération de données. Un exemple typique de ces réseaux sont des réseaux X.25, conçus au début des années 70, lorsque des canaux analogiques à basse vitesse, loués à partir de compagnies de téléphone, étaient le type de canal dominant des ordinateurs et des commutateurs d'un réseau informatique mondial. La progression des réseaux informatiques mondiaux a été largement déterminée par l'avancement des réseaux téléphoniques. Depuis la fin des années 60, les réseaux téléphoniques sont devenus de plus en plus le transfert de voix sous forme numérique, ce qui a entraîné l'apparition de canaux numériques à grande vitesse reliant le PBX et permettant de transmettre simultanément des dizaines et des centaines de conversations. Une technologie spéciale d'une hiérarchie numérique du plesiohron (hiérarchie numérique plesochrone, pdh) a été développée, conçue pour créer des réseaux de première qualité, de référence. Ces réseaux ne fournissent pas de services aux utilisateurs finaux, ils constituent la base sur laquelle les canaux de point de points numériques à grande vitesse sont construits reliant l'équipement d'un autre réseau (doit superposé), qui est déjà en cours d'exécution sur l'utilisateur final. Initialement, la technologie PDH, les vitesses de soutien allant jusqu'à 140 Mbps, était la technologie de l'entreprise téléphonique interne. Cependant, au fil du temps, ces entreprises ont commencé à adopter une partie de leurs chaînes PDH à louer aux entreprises qui les utilisaient pour créer leur propre téléphone et leurs propres réseaux informatiques. La technologie de la hiérarchie numérique synchrone (hiérarchie numérique synchrone, SDH) est apparue à la fin des années 80 élargi la gamme de canaux numériques allant jusqu'à 10 Gbps et multiplexage de la division de vagues dense, DWDM) - à des centaines de gigabits et même plusieurs teretements en me donnant une seconde. À ce jour, les réseaux mondiaux sur la diversité et la qualité des services ont rattrapé des réseaux locaux, qui étaient depuis longtemps des leaders à cet égard, bien qu'ils soient nés beaucoup plus tard.

1.2 Équipement de communication des réseaux mondiaux
Un exemple typique de la structure du réseau informatique mondial est fourni sur (Fig. 1) Voici la notation suivante: S (commutateur) - Commutateurs, k - ordinateurs, r (routeur) - routeurs, mux (multiplexor) - multiplexeur, UNI ( Interface utilisateur utilisateur) - Interface utilisateur - Réseau et NNI (interface réseau-réseau) - Interface réseau - Réseau. De plus, le bureau PBX est indiqué par l'abréviation PBX et les petits carrés noirs - les dispositifs DCE, qui seront décrits ci-dessous.
Figure. une Un exemple de structure de réseau mondiale
Le réseau est basé sur des canaux de communication non commutables (dédiés) qui connectent les commutateurs du réseau mondial entre eux. Les commutateurs sont également appelés Centres de commutation de paquets (PCC)C'est-à-dire qu'ils sont des commutateurs de packages que d'autres noms peuvent également avoir d'autres types de réseaux mondiaux, cellules cellulaires. Comme dans les technologies des réseaux locaux de la différence principale entre ces unités de données, ce n'est toutefois pas dans certaines technologies, des noms traditionnels reflètent également les spécificités du traitement des paquets. Par exemple, la technologie de relais de cadre est rarement appelée package, car elle n'est pas encapsulée dans un cadre ou un paquet de niveau inférieur et est traitée par un protocole de niveau de canal.
Les commutateurs sont installés dans ces sites géographiques dans lesquels la branche ou la fusion des flux de données des abonnés finaux ou les principaux canaux portant des données à de nombreux abonnés sont nécessaires. Les abonnés réseau sont connectés aux commutateurs en général, en utilisant également des canaux de communication dédiés. Ces canaux de communication ont une largeur de bande inférieure à celle des canaux de tronc combinant des commutateurs, sinon le réseau ne répondrait pas aux flux de données de leurs nombreux utilisateurs. Pour connecter les utilisateurs finaux, l'utilisation de canaux commutés est autorisée, c'est-à-dire des canaux de réseau téléphonique, bien que dans ce cas, la qualité des services de transport se détériorait généralement. Il remplace fondamentalement le canal dédié à un commutateur ne change rien, mais des retards supplémentaires, des défaillances et des pauses de canaux sont effectués via le réseau de commutation de canal, ce qui devient dans ce cas une liaison intermédiaire entre l'utilisateur et le réseau à commutation de paquets. De plus, dans les réseaux téléphoniques analogiques, le canal est généralement faible en raison d'un niveau de bruit élevé. L'utilisation de canaux commutés sur le commutateur de commutation des liaisons principales est également possible, mais les raisons sont très indésirables. Les nœuds finaux du réseau mondial sont plus divers que les nœuds finaux du réseau local. On (Fig. 1) montre les principaux types de nœuds d'extrémité du réseau global: des ordinateurs distincts. Tous ces périphériques produisent des données pour la transmission à un réseau mondial. Elles sont des périphériques de type DTE pour celui-ci (équipement de terminal de données). Le réseau local est séparé du routeur global ou du pont distant (qui n'est pas représenté sur la figure), donc pour le réseau global qu'il soit représenté par un seul périphérique DTE - port du routeur ou du pont. Imprimer les données via le réseau mondial des ponts et routeurs, travailler conformément à la même logique que lors de la connexion de réseaux locaux. Ponts appelés dans ce cas ponts distants (ponts à distance), Construisez les adresses MAC sur la base du trafic qui les traversait et selon ce tableau, la décision est prise - de transmettre des cadres au réseau distant ou non. Utile. Les routeurs font une solution basée sur un numéro de réseau de paquets de niveau de réseau (par exemple, IP ou IPX) et, si le package doit être envoyé au prochain routeur réseau mondial, tel que le relais de trame, le packez dans le cadre de ce réseau, Fournissez l'adresse matérielle appropriée du routeur suivant et envoyez-le au réseau mondial.
Multiplexeurs "voix - données" Conçu pour combiner dans un réseau territorial d'ordinateur et de trafic vocal. Étant donné que le réseau mondial transfère les données sous forme de paquets, les multiplexeurs "données vocales" fonctionnant sur le réseau de ce type sont des informations vocales emballées dans des cadres ou des paquets de réseau territorial et les transmettent à l'interrupteur le plus proche de la même manière que tout Noeud de réseau mondial final qui est un pont ou un routeur. Si le réseau mondial prend en charge la hiérarchisation du trafic, le multiplexeur des images de la circulation vocale attribue la priorité la plus élevée afin que les commutateurs soient traités et les favorisent en premier lieu. Le nœud de réception de l'autre extrémité du réseau mondial doit également être un multiplexeur "voix-données", qui doit comprendre que le type de données est dans l'emballage - mesures de la voix ou des paquets de données informatiques et trier ces données sur leur les sorties. Les données vocales sont envoyées à Office PBX et les données informatiques sont reçues via le routeur au réseau local.
Étant donné que les nœuds finaux du réseau mondial doivent transmettre des données sur le canal de communication d'une norme spécifique, chaque dispositif de type DTE est nécessaire pour équiper le périphérique de type DCE (équipement de terminaison de circuit de données) qui fournit le protocole nécessaire du niveau physique de cette. canal. Selon le type de canal de communication avec les canaux de réseaux globaux, DCE Trois types principaux sont utilisés: modems pour fonctionner sur des canaux analogiques dédiés et commutés, des périphériques DSU / CSU pour fonctionner sur des canaux technologiques TDM dédiés numériques et des adaptateurs de terminaux (TA) Pour les opérations numériques des canaux réseau RNIS. Les appareils DTE et DCE sont appelés des équipements situés sur le territoire de l'abonné du réseau mondial - Équipement des locaux clients, CPE. Par conséquent, le réseau mondial est généralement strictement décrit et normalisé interface de réseau utilisateur (Interface utilisateur à réseau, UNI). Cela est nécessaire pour que les utilisateurs puissent se connecter facilement au réseau à l'aide de l'équipement de communication de tout fabricant qui se conforme à la technologie Standard UNI (par exemple, X.25). Commutateurs protocoles d'interaction à l'intérieur du réseau mondial appelé Interface réseau à réseau, interface NNI (interface réseau à réseau, pas toujours normalisé. On pense que l'organisation crée un réseau mondial doit avoir la liberté d'action pour décider de manière indépendante comment interagir dans les nœuds internes du réseau entre eux. À cet égard, l'interface interne, dans le cas de sa normalisation, est appelée «Réseau de réseau», et non «commutateur», insistant sur le fait qu'il doit être utilisé principalement dans l'interaction de deux réseaux territoriaux de divers opérateurs

1.3 Technologies de réseau. Réseaux de commutation mondiale de canal
Des réseaux mondiaux (WAN) des réseaux de surface (WAN) appartenant à des réseaux informatiques territoriaux sont conçus comme des réseaux locaux pour la fourniture de services, mais de manière significative plus d'utilisateurs situés dans une grande surface.
Méthodes de commutation: Dans les réseaux mondiaux, il existe trois régimes de commutation fondamentalement différents:

    Canaux de commutation
    messages de commutation
    packs de commutation
Changiers de commutation dans les réseaux mondiaux - Un processus sur demande combine deux stations de données ou plus et fournit un canal de transfert de données monopolisé jusqu'à ce que la séparation se produise. La commutation de canal implique la formation d'un canal physique composé continu à partir de canaux individuels connectés séquentiellement pour la transmission directe de données entre les nœuds. Les canaux séparés sont connectés les uns aux autres par équipement spécial - commutateurs, pouvant établir des liens entre tous les nœuds du réseau final.
Messages de commutation dans les réseaux mondiaux - Le processus d'envoi de données, y compris la réception, le stockage, la sélection de la direction source et la transmission ultérieure de messages sans violer leur intégrité. Utilisé dans les cas où une réponse immédiate au message n'est pas attendue. Les messages sont transmis entre les réseaux de transit du réseau avec le temps les tamponner sur les disques de chaque ordinateur.
Les messages sont appelés données combinées à une teneur sémantique, ayant une structure spécifique et appropriée pour le traitement, le transfert ou l'utilisation.
Les sources de messages peuvent être voix, images, texte, données. Pour transmettre le son, le téléphone, les images - télévision, texte - Telegraph (Teleelet), les réseaux informatiques de données sont traditionnellement utilisés. Réglage de la connexion entre l'expéditeur et le destinataire avec la possibilité d'échanger des messages sans retards de temps notable caractérise le fonctionnement en ligne. Avec des retards importants dans la mémorisation des informations dans des nœuds intermédiaires, nous avons le mode hors connexion.

1.3.1 Networks de commutateurs de paquets globaux
Passer des packages dans les réseaux mondiaux - Ce trajet de navettage soumis sous la forme de paquets adressés lorsque le canal de transmission de données n'est occupé que pendant le transfert du paquet et est libéré pour transmettre d'autres packages à son achèvement. Les commutateurs réseau, dans le rôle de quelles passerelles et routeurs sont joués, prenez des paquets à partir de nœuds d'extrémité et sur la base d'informations d'adresse les transmettent les uns aux autres, et finalement la station de destination. Les types de commutation suivants sont appliqués dans les réseaux globaux pour transmettre des informations:
- les canaux de commutation (utilisés lors de la transmission d'informations audio sur des lignes de communication téléphonique conventionnelles;
- messages de navettage (utilisés principalement pour la transmission par courrier électronique, les téléconférences, les nouvelles électroniques);
- La commutation de paquetage (pour la transmission de données est également utilisée pour transmettre des informations audio et vidéo)
L'avantage des réseaux de commutation de canaux est la simplicité de la mise en œuvre (la formation d'un composant continu du canal physique) et l'inconvénient est un rapport d'utilisation à faible canal, le coût élevé du transfert de données, une période accrue de l'attente des autres utilisateurs. Lors de la commutation des messages, le transfert de données (messages) est effectué après la publication du canal jusqu'à ce qu'il arrive au destinataire. Chaque serveur facilite la réception, la vérification, l'assemblage, le routage et le transfert d'un message.

2. Internet
2.1 Création et développement d'Internet

    Structure et principes de base de la construction Web:

l'Internet - Le réseau informatique mondial d'information, qui est une union de divers réseaux informatiques et ordinateurs régionaux, échangeant des informations d'autres informations sur les canaux de télécommunication publique.
Les informations sur Internet sont stockées sur des serveurs. Les serveurs ont leurs propres adresses et sont gérées par des programmes spécialisés. Ils vous permettent d'envoyer des mails et des fichiers, de rechercher dans des bases de données et d'effectuer d'autres tâches. L'échange d'informations entre serveurs de réseau est effectué selon des canaux de communication à grande vitesse (lignes téléphoniques dédiées, canaux de communication à la fibre optique et satellite). L'accès des utilisateurs individuels aux ressources d'information sur Internet est généralement effectué via un fournisseur.
Fournisseur - Fournisseur de services réseau - personne ou organisation fournissant des connexions de réseau informatique aux réseaux informatiques. En tant que fournisseur, une certaine organisation dispose d'un pool de modem pour la connexion aux clients et l'accès au World Wide Web.
Les principales cellules de réseau mondial sont des réseaux informatiques locaux. Si un réseau local est directement connecté au global, chaque poste de travail de ce réseau peut y être connecté. Il existe également des ordinateurs directement liés au réseau mondial. Ils s'appellent des ordinateurs hôtes (hôte-hôte). L'hôte est n'importe quel ordinateur qui est une partie constante d'Internet, c'est-à-dire Internet connecté sur Internet est un protocole avec un autre hôte, qui est à son tour connecté à un autre, etc.

Rde. 2. Structure du réseau Internet mondial

Pour connecter des lignes de communication aux ordinateurs, des périphériques électroniques spéciaux sont utilisés, appelés cartes réseau, adaptateurs réseau (modems).
Presque tous les services Internet sont construits sur le principe du serveur client. Toutes les informations sur Internet sont stockées sur des serveurs. L'échange d'informations entre serveurs est effectué par des canaux de communication à grande vitesse ou des autoroutes. Les serveurs combinés par des autoroutes à grande vitesse constituent la partie base de l'Internet. Les utilisateurs distincts sont connectés au réseau via des fournisseurs de services Internet locaux, fournisseur de services Internet - ISP, qui ont une connexion Internet permanente. Fournisseur régional, se connecte à un prestataire d'échelle national plus important ayant des composants dans diverses villes du pays. Le réseau de prestataires nationaux est associé à un réseau de prestataires transnationaux ou de fournisseurs de premier niveau. Les fournisseurs de réseau combinés du premier niveau constituent le réseau Internet mondial. Le transfert d'informations sur Internet est assuré en raison du fait que chaque ordinateur du réseau possède une adresse unique (adresse IP) et les protocoles réseau garantissent l'interaction des ordinateurs multipliers exécutant divers systèmes d'exploitation. Principalement sur Internet utilise une famille TCP / IP de protocole de réseau (Stack). Sur la chaîne et le niveau physique, la pile TCP / IP prend en charge Ethernet, technologie FDDI et autres technologies. La base de la famille de protocoles TCP / IP est le niveau de réseau soumis par le protocole IP, ainsi que divers protocoles de routage. Ce niveau assure le mouvement des paquets sur le réseau et les contrôle par routage. Taille du paquet, paramètres de transmission, contrôle d'intégrité est effectué au niveau du transport TCP.
Le niveau d'application combine tous les services fournis par le système. Les principaux protocoles d'application incluent: un protocole de protocole d'arrêt à distance Telnet, protocole de transfert de fichier FTP, protocole de transmission HTTP hypertext, protocoles de courrier électronique: SMTP, POP, IMAP, MIME.
2.2 Méthodes d'accès à Internet
Connu actuellement les moyens suivants d'accéder à Internet:

1. DIAUX (lorsque l'ordinateur de l'utilisateur se connecte au serveur fournisseur à l'aide du téléphone) - Accès commuté via un débit de données de réseau téléphonique analogique pouvant atteindre 56 Kbps;
2. DSL (ligne d'abonné numérique) - une famille de lignes d'abonnés numériques destinées à l'organisation d'un accès sur un réseau téléphonique analogique à l'aide d'un modem câble. Cette technologie (ADSL, VDSL, HDSL, ISDL, SDSL, SHDSL, RADSL sous le titre général de XDSL) offre un composé à grande vitesse jusqu'à 50 Mbps (vitesse réelle jusqu'à 2 Mbps). L'avantage principal des technologies XDSL est d'augmenter de manière significative le taux de transfert de données sur les fils téléphoniques sans moderniser la ligne téléphonique d'abonné. L'utilisateur a accès à Internet avec la préservation de l'opération téléphonique habituelle;
3. IDDN - Accès commuté via un réseau téléphonique numérique. La principale caractéristique de l'utilisation d'ISDN est un taux de transfert d'informations élevé par rapport à l'accès à distance. Le taux de transfert de données est de 64 Kbps lors de l'utilisation d'un et de 128 kbps, lors de l'utilisation de deux canaux de communication;
4. Accès Internet par des lignes dédiées (analogique et numérique). L'accès par la ligne dédiée est un moyen de se connecter à Internet lorsque l'ordinateur de l'utilisateur est connecté au serveur fournisseur à l'aide d'un câble (paire torsadée) et ce composé est constant, c'est-à-dire Peu communicable, et c'est la principale différence entre la communication téléphonique habituelle.
5. Accès Internet sur le réseau local (Ethernet rapide). La connexion est effectuée à l'aide d'une carte réseau (10/100 Mbps) avec un taux de transfert de données pouvant atteindre 1 Gbit / S sur des sites de réseau et 100 Mbps pour l'utilisateur final. Pour connecter l'ordinateur d'un ordinateur à Internet, un câble séparé est fourni à l'appartement (paire torsadée), tandis que la ligne téléphonique est gratuite.
6. Accès Internet par satellite ou Internet par satellite (DIRECPC, Europe en ligne). L'accès Internet par satellite est deux espèces - asymétrique et symétrique:
- échange de données informatiques d'un utilisateur avec un satellite bilatéral;
- Les requêtes de l'utilisateur sont transférées sur le serveur opérateur satellite via n'importe quelle connexion au sol disponible et le serveur transmet des données à l'utilisateur du satellite. Vitesse maximale de la réception de données jusqu'à 52,5 Mbps
7. Accès Internet à l'aide de chaînes de télévision par câble, vitesse de réception de données de 2 à 56 Mo / s. Internet par câble («coaxial à la maison»). Actuellement, deux architectures de transfert de données sont une architecture symétrique et asymétrique. De plus, il existe deux façons de se connecter: a) Le modem câble est défini séparément dans chaque appartement des utilisateurs; b) Le modem câble est installé dans la maison où plusieurs services Internet peuvent immédiatement vivre.

8. Technologie sans fil du dernier mile:

    Wifi.
    Wimax
    RoofeThernet.
    MMDS.
    Lmds.
    GPRS mobile - Internet
WiFi (fidélité sans fil - transmission de données précise sans fils) - accès à la technologie à large bande accès à Internet. Le taux de transfert pour l'abonné final peut atteindre 54 Mbps. Le rayon de leur action ne dépasse pas 50 à 70 mètres. Les points d'accès sans fil sont appliqués dans un appartement ou dans des espaces communs de grandes villes.
WiMAX (Interopérabilité mondiale pour l'accès au micro-ondes), semblable à la technologie d'accès à Internet à large bande. WiMAX, contrairement aux technologies traditionnelles d'accès radio traditionnelles, fonctionne sur un signal réfléchi, hors de la visibilité directe de la station de base. Actuellement, WiMAX satisfait partiellement les réseaux 4G basés sur des protocoles de transmission de données par lots. La famille 4G comprend des technologies permettant aux données de transmettre des données dans des réseaux cellulaires à une vitesse supérieure à 100 Mbps. et une qualité vocale accrue. MMDS (système de distribution multi-micnannel). Ces systèmes sont capables de servir le territoire dans un rayon de 50 à 60 km, tandis que la visibilité directe de l'émetteur de l'opérateur n'est pas obligatoire. Le taux de transfert de données garantie moyen est de 500 Kbps - 1 Mbps, mais peut être fourni jusqu'à 56 Mbps par canal. LMDS (système de distribution multipoint local) est une norme de réseaux de réseau cellulaire pour les abonnés fixes. Le système est construit sur un principe cellulaire, une station de base vous permet de couvrir la zone avec un rayon de plusieurs kilomètres (jusqu'à 10 km) et de connecter plusieurs milliers d'abonnés. Les BS eux-mêmes sont combinés les uns des autres canaux de communication à base de sol à grande vitesse par radiothernet (RadioTheTernet). Taux de transfert de données jusqu'à 45 Mbps. Mobile GPRS - Internet. Pour utiliser le service Internet mobile à l'aide de la technologie GPRS, vous devez disposer d'un téléphone avec un modem GPRS intégré et un ordinateur. La technologie GPRS fournit un taux de transfert de données à 114 Kbps. Lorsque vous utilisez la technologie GPRS, il n'y a pas de temps pour vous connecter à Internet, mais le montant total des informations transmises et reçues. Vous pouvez afficher des pages HTML, des fichiers de pompe, de travailler avec courrier électronique et toute autre ressource Internet. La technologie GPRS est une amélioration du protocole de base du réseau de base ou du protocole de commutation par lots de GSM pour les normes GSM. Edge est une continuation du développement de réseaux GSM / GPRS. Technologie de bord (GPRS supérieure ou EGPRS) fournit un taux de transfert de données plus élevé que GPRS (vitesse jusqu'à 200 Kbps). Edge (2,5 g) est le premier pas vers la technologie 3G.

Mobile CDMA - Internet. Le réseau standard CDMA est une communication stationnaire et mobile, ainsi que sur Internet mobile haut débit. Pour utiliser le service Internet mobile à l'aide de la technologie CDMA, vous devez disposer d'un téléphone avec un modem CDMA intégré ou un modem CDMA et un ordinateur. La technologie CDMA fournit une vitesse de transfert de données jusqu'à 153 kbps ou jusqu'à 2400 kbps - à l'aide de la technologie EV-DO Revision 0. La technologie CDMA fournit des services de communication mobile de troisième génération. Technologies de communication mobiles 3G (troisième génération - troisième génération) - un ensemble de services fournissant un accès mobile à grande vitesse à Internet et organise un téléphone vidéo et une télévision mobile. La communication mobile de la troisième génération est basée sur le transfert de données par lots. Le réseau 3G de troisième génération est exploité dans la plage d'environ 2 GHz, transmettant des données à une vitesse maximale de 14 Mbps. .
9. Actuellement, pour les "mètres récents", Internet est utilisé par la technologie Home PNA (HPNA) et HomePlug. Accès Internet sur les lignes PNA à la maison ou HPNA allouées (lignes téléphoniques) et l'accès à la tension de réseau électrique de ménage 220 volts. Habituellement, l'accès à Internet sur les lignes PNA dédiées et HomePlug est associée à de telles méthodes d'accès que DSL, WiFi et autres, c'est-à-dire. Pour les "mètres récents" d'accès, Technology Standard HomePlug 1.0 L'accès à Internet via le réseau électrique du ménage prend en charge le taux de transfert jusqu'à 14 Mbps. La longueur maximale entre les nœuds allant jusqu'à 300 m. RenseSas a libéré un modem sous la forme d'une fiche pour transmettre des données par des réseaux électriques. La technologie Pls (communication de ligne d'alimentation) vous permet de transmettre des données sur des lignes de courant haute tension, sans lignes supplémentaires. L'ordinateur se connecte au réseau électrique et passe sur Internet par la même rosette. Aucun câble supplémentaire n'est requis pour se connecter au réseau domestique. Vous pouvez connecter divers équipements au réseau domestique: ordinateurs, téléphones, alarmes de sécurité, réfrigérateurs, etc.

2.3 Internet Adresse Internet
Le protocole Internet principal est le protocole réseau TCP / IP. Chaque ordinateur, sur le réseau TCP / IP (connecté à Internet), a sa propre adresse IP ou numéro IP unique. Les adresses sur Internet peuvent être représentées comme une séquence de chiffres et le nom construit selon certaines règles. Ordinateurs Lors de l'envoi d'informations, utilisez des adresses numériques et les utilisateurs d'Internet utilisent principalement des noms.
Les adresses numériques sur Internet se composent de quatre chiffres, dont chacun ne dépasse pas deux cent cinquante six. Lors de l'enregistrement des nombres, séparés par des points, par exemple: 195.63.77.21. Cette méthode de numérotation vous permet d'avoir plus de quatre milliards d'ordinateurs sur le réseau. Pour un ordinateur distinct ou un réseau local, qui sont d'abord connectés à Internet, une organisation spéciale engagée dans l'administration de noms de domaine, attribue des numéros IP. Initialement, les numéros de propriété intellectuelle ont été utilisés sur Internet, mais lorsque le nombre d'ordinateurs du réseau est devenu plus de 1000, puis une méthode de communication de communication et de numéros de propriété intellectuelle, appelé serveur de noms de domaine (serveur de noms de domaine, DNS). Le serveur DNS prend en charge la liste des noms des réseaux locaux et des ordinateurs et des numéros IP correspondants. Internet utilise le système de noms dites de domaine. Chaque niveau dans un tel système s'appelle un domaine. Le nom de domaine typique consiste en plusieurs parties situées dans un certain ordre et des points séparés sur le système de noms de domaine Internet utilisent le principe de clarifications cohérentes ainsi que dans les adresses postales ordinaires - pays, ville, rue et maison dans laquelle la lettre devrait être livrée. .
Le système d'adresses de l'éducation de domaine garantit qu'il n'y a plus d'autre ordinateur avec la même adresse. Les adresses Internet reçues des domaines présentés par des régions géographiques. Par exemple: Ukraine - UA; France - fr; Canada - CA; USA - USA; Russie - ru. Il existe des domaines séparés par des caractéristiques thématiques, par exemple:
Institutions éducatives - EDU; Agences gouvernementales - GOV; Organisations commerciales - COM.

Récemment, de nouvelles zones ont été ajoutées, par exemple: biz, info, in, .cn, etc. Lorsque vous travaillez sur Internet, des noms non domaines sont utilisés et des pointeurs de ressources universels appelés URL (localisateur de ressources universelles). L'URL est l'adresse de toute ressource (document, fichier) sur Internet, il indique que le protocole doit le contacter, quel programme doit être exécuté sur le serveur et vers lequel un fichier spécifique doit contacter le serveur.

2.4 Famille de protocole TCP / IP / IP
Protocoles de routage de pile TCP / IP
Tous les protocoles de routage de piles TCP / IP sont la classe de protocoles d'adaptation, ce qui est divisé en deux groupes, chacun d'entre eux associé à l'un des types d'algorithmes suivants:

    algorithme de vecteur distant (algorithmes de vecteur de distance, dva),
    algorithme d'état de la relation (algorithmes d'état de liaison, LSA).
Dans les algorithmes de vecteur distant, chaque routeur périodiquement et diffuse périodiquement la gamme de distances de lui-même sur tous les réseaux qui lui sont connus. Sous la distance, il est généralement compris comme le nombre de routeurs intermédiaires à travers lesquels le paquet doit passer avant de tomber dans le réseau approprié. Une autre métrique peut également être utilisée, qui prend en compte non seulement le nombre de points de transbordement, mais également le temps de passer des paquets en raison des routeurs voisins. Après avoir reçu un vecteur d'un routeur voisin, chaque routeur l'ajoute d'informations sur les autres réseaux connus, qu'il a appris directement (s'ils sont connectés à ses ports) ou à partir de publicités similaires d'autres routeurs, puis envoient à nouveau le nouvelle valeur de vecteur sur le réseau. En fin de compte, chaque routeur apprend des informations sur les réseaux disponibles sur Internet et de la distance à travers des routeurs adjacents.
Le protocole le plus courant basé sur l'algorithme de vecteur distant est le protocole RIP. Les algorithmes d'état de la relation fournissent chaque routeur avec des informations suffisantes pour créer un graphe précis des connexions réseau. Tous les routeurs fonctionnent sur la base des mêmes graphiques, ce qui rend le processus de routage plus résistant aux modifications de la configuration. L'envoi de diffusion est utilisé ici uniquement avec des modifications de l'état des connexions, qui se produit dans des réseaux fiables pas si souvent. Afin de comprendre quel état est les lignes de communication connectées à ses ports, le routeur est échangé périodiquement par des packages courts avec ses voisins les plus proches. Ce trafic est également diffusé, mais il ne circule qu'entre voisins et ne bouge donc pas le réseau. Le protocole basé sur l'algorithme de l'état de la relation dans la pile TCP / IP est le protocole OSPF.
Protocole RIP à distance
RIP (protocole d'information de routage) est l'un des plus anciens échanges de protocoles d'échange d'informations sur les itinéraires, mais il est toujours extrêmement réparti dans les réseaux informatiques. En plus de la version RIP des réseaux TCP / IP, il existe également une version RIP pour les réseaux Novell IPX / SPX. Dans ce protocole, tous les réseaux ont des chiffres (le nombre d'éducation dépend du protocole de la couche de réseau utilisé dans le réseau), et tous les routeurs sont des identifiants. Le protocole RIP utilise largement le concept de "vecteur de distance". La distance vector est un ensemble de paires de nombres qui sont des nombres de nombres et des distances dans le saut. Le vecteur de distance est distribué d'itératif par des routeurs sur le réseau et, après quelques étapes, chaque routeur dispose de données sur les réseaux réalisables pour cela et des distances. Si la communication avec n'importe quel réseau est cassée, le routeur note ce fait qui attribue l'élément vectoriel correspondant à la distance à ce réseau, la valeur maximale possible qui a une signification particulière - aucune connexion. Une telle valeur dans le protocole RIP est le numéro 16.
etc.................

65 Nanomètres - Le prochain objectif de l'usine Zelenograd "Angstrom-T", qui coûtera 300-350 millions d'euros. Une demande de prêt concessionnel sous la modernisation des technologies de production La société a déjà été soumise à VNESHECONOMBANK (VEB), rapportée par Vedomosti en référence au président du conseil d'administration de l'usine Leonid Reiman. Maintenant, Angstrom-T se prépare à lancer la chaîne de production avec des microcircuits avec une topologie de 90 nm. Les paiements sur le prêt passé de VEB, auquel elle a été acquise, commencera au milieu de 2017.

Beijing Oblick Wall Street

Les principaux index américains ont célébré les premiers jours de la nouvelle année par une chute record, le milliardaire George Soros a déjà prévenu que le monde attend la répétition de la crise de 2008.

Le premier processeur de consommateur russe Baikal-T1 coûte 60 $ est lancé en production de masse

La société "Baïkal Electronics" promet de lancer le processeur russe Baikal-T1 à la production industrielle d'une valeur d'environ 60 $. Les dispositifs seront à la demande si cette demande est créée par l'État, les participants du marché disent.

MTS et Ericsson vont développer et introduire 5g en Russie

PJSC "Telesystems mobiles" et Ericsson ont conclu des accords sur la coopération dans le développement et la mise en œuvre de la technologie 5G en Russie. Dans les projets pilotes, y compris au cours de la Coupe du monde de 2018, MTS a l'intention de tester le développement du fournisseur suédois. Au début de l'année prochaine, l'opérateur commencera un dialogue avec le ministère des Communications sur la formation d'exigences techniques pour la cinquième génération de communications mobiles.

Sergey Chezovov: Rostech est déjà parmi les dix plus grandes grandes sociétés d'ingénierie du monde.

Le chef de Rostehas Sergei Chezovov dans une interview avec RBC a répondu aux questions aiguës: sur le système de platine, les problèmes et les perspectives d'AVTOVAZ, les intérêts de la société d'État à la phambluse, ont parlé de la coopération internationale dans les conditions de pression de la tientique, d'importation Substitution, réorganisation, stratégies de développement et nouvelles opportunités.

Rostex "est taillée" et sepps sur la Lavra Samsung et General Electric

Les gains de Rostech ont approuvé une "stratégie de développement jusqu'en 2025." Les tâches principales consistent à augmenter la part des produits civils de haute technologie et à rattraper le général Electric et Samsung sur des indicateurs financiers clés.

Aujourd'hui, je ne surprendrai personne. L'accès à ce réseau fait un grand nombre d'utilisateurs. Selon 2015, le nombre d'utilisateurs connectés dépassait 3,3 milliards. Le vrai, loin de tout le monde sait quelle est la structure d'Internet dans le plan technique. La plupart, en général, et n'ont pas besoin. Cependant, les fondements incorporés dans les principes du fonctionnement du World Wide Web, au moins au niveau initial, vous devez toujours savoir.

Quel est Internet dans l'interprétation moderne

En général, lorsque nous parlons de l'Internet moderne, il est assez souvent utilisé que le concept du World Wide Web ou du réseau est utilisé pour lesquels des ordinateurs du monde entier sont combinés.

En général, c'est vrai, mais un raffinement devrait être fait ici. Comme vous le savez, aucun ordinateur n'est directement connecté à Internet, uniquement via le fournisseur de services auquel l'autre Dieu sait combien d'autres terminaux ou appareils mobiles sont connectés. Il s'avère que tous sont combinés dans un réseau. Et en ce sens, Internet s'appelle "Réseaux de réseau".

En effet, la structure Internet est construite sur l'association, afin de parler, des sous-réseaux et possède une hiérarchie de haute technologie. En outre, un appel à une ressource particulière ne peut être imaginé sans routeur, qui est capable de choisir le chemin optimal pour un accès accéléré à une ressource spécifiée.

Et c'est ce qui est intéressant. Internet en tant que tel n'a pas le propriétaire et que le réseau lui-même est plutôt un espace virtuel, qui affecte chaque jour la personne de plus en plus, même en remplaçant parfois la réalité. C'est mauvais ou bon, nous ne nous jugeons pas. Mais nous allons nous concentrer sur les principaux aspects de la construction et du fonctionnement du World Wide Web.

Structure Internet mondiale: Historique de l'apparition et du développement

Alors, ce que nous le savons aujourd'hui, Internet n'était pas toujours. Si vous descendez de l'histoire, il convient de noter que les premières tentatives de création d'un réseau d'informations unifiées pouvant non seulement transmettre les données, mais également servir dans une sorte de «traducteur» de nombreuses langues de programmation pour la perception des informations ont été entrepris en 1962, dans la plus grande hauteur de la «guerre froide» entre les États-Unis et l'URSS. Ensuite, il y avait un programme basé sur la théorie de la commutation de paquets pour Leonard Klekin, dirigée par Joseph Licelider. La direction principale n'était pas seulement mais aussi sa "non-futilité".

Sur la base de ces développements en 1969 et que le premier réseau est apparu, appelé Arpanet, qui est devenu le progéniteur d'Internet, ou le World Wide Web. En 1971, le premier programme a été mis au point pour l'envoi et la réception d'e-mails, en 1973, lorsque le câble Euro-Atlantique a été poursuivi, le réseau est devenu international, en 1983, il s'est installé dans un protocole TCP / IP unifié, en 1984, la technologie IRC est apparue. , autorisé à communiquer dans le chat. Et seulement en 1989, l'idée de créer une bande globale était mûre au CERN, qui s'appelle maintenant Internet. Bien sûr, elle était loin du modèle utilisé maintenant, néanmoins, certains principes de base incluant la structure d'Internet et restaient toujours inchangés.

Infrastructure Web mondiale

Voyons maintenant comment ils ont réussi à combiner des terminaux informatiques individuels et des réseaux en fonction d'un seul entier. Le principe clé a été l'utilisation du transfert de données par lots à l'aide d'un routage basé sur un protocole universel, qui serait compris par n'importe quelle machine. En d'autres termes, les informations ne sont pas soumises sous forme de bits, d'octets ou de symboles distincts, et sont transmis comme un bloc formaté (emballage), qui peut contenir des combinaisons suffisamment longues de diverses séquences.

Cependant, la transmission elle-même ne se produit pas. Dans le même temps, les ressources Internet ont plusieurs niveaux principaux:

  • Maintre (Système de serveurs haute vitesse interconnectés).
  • Grands réseaux et points d'accès connectés à l'autoroute principale.
  • Les réseaux régionaux classent ci-dessous.
  • Fournisseurs Internet fournissant des services d'accès (ISP).
  • Les utilisateurs finaux.

Sur Internet, cela est tel que les terminaux sur lesquels il est stocké s'appelle des serveurs et personnalisés (la lecture ou la recevant, ainsi que l'envoi de commentaires et de flux) - Postes de travail. Le transfert des informations elles-mêmes, comme mentionné ci-dessus, est effectuée sur la base des routeurs. Mais un tel système est présenté uniquement pour la simplicité de comprendre le problème. En fait, tout est beaucoup plus compliqué.

Protocoles principaux

Maintenant, nous abordons l'un des concepts clés, sans qu'il est impossible d'imaginer quelle est la structure d'Internet. Ce sont des protocoles universels. Aujourd'hui, il y en a beaucoup, mais le principal pour Internet est TCP / IP.

Il est nécessaire de distinguer clairement les deux termes. Le protocole IP (pare-feu) est l'un des outils de routage, c'est-à-dire qu'il est responsable uniquement de la livraison des paquets de données, mais ne sera en aucun cas responsable de l'intégrité et de la sécurité des informations transmises. Le protocole TCP, au contraire, est un moyen de fournir une relation de session entre l'expéditeur et le destinataire basé sur une connexion logique entre deux points avec la livraison dite garantie garantie et absolument intact.

Aujourd'hui, TCP / IP est une norme Internet de facto, bien qu'il existe de nombreux autres protocoles, tels que UDP (transport), ICMP et RIP (rouths), DNS et ARP (identification des adresses réseau), FTP, HTTP, NNTP et TELNET (Appliqué), IGP, GGP et EGP (passerelle), SMTP, POP3 et NFS (messages de messagerie et d'accès aux fichiers de terminaux distants), etc.

Système de noms de domaines

Séparément, il convient de noter une approche universelle lors de l'accès aux ressources. Il est clair que d'écrire l'adresse de la page comme 127.11.92.785 pour accéder à la ressource souhaitée n'est pas si pratique (et encore plus encore de toutes ces combinaisons). Par conséquent, à une fois, un système de noms de domaine unique a été développé, qui a permis de saisir l'adresse dans le formulaire, comme nous le voyons aujourd'hui (en anglais).

Mais ici il y a votre propre hiérarchie. Il distingue également plusieurs niveaux. Par exemple, les domaines internationaux du niveau supérieur incluent des ressources indépendantes de l'identificateur de pays (gouvernement gouvernemental, commercial, EDU - Educational, Net - Net-Network, Mildary, Org - Orgue générale, non liée à l'une des réponses. types énumérés).

Ensuite, il existe des ressources dans lesquelles l'identifiant du pays est explicitement indiqué. Par exemple, US - USA, RU - Russie, UA - Ukraine, De - Allemagne, Royaume-Uni - Royaume-Uni, etc. De plus, de tels domaines ont leurs propres sublons comme com.ua, org.de, etc. dans son il y a un La file d'attente, et vous trouverez ici une liaison plus claire aux niveaux de classement ci-dessous (kiev.ua, kiev.com.ua, etc.). En d'autres termes, lorsque vous regardez l'adresse, vous pouvez immédiatement déterminer non seulement le pays, mais également l'affiliation territoriale de la ressource à l'intérieur.

Services Internet de base

Quant aux services qui peuvent être trouvés aujourd'hui sur Internet, dans leurs catégories, ils sont divisés en e-mail, nouvelles et bulletins, réseaux d'échange de pompiers, systèmes de paiement électronique, radio Internet et télévision, forums Web, blogs, réseaux sociaux, magasins en ligne et des ventes aux enchères, des projets éducatifs "wiki", des hébergements vidéo et audio, etc. Au cours des réseaux sociaux, les réseaux sociaux sont devenus les plus populaires, nous nous concentrerons sur leur structure.

Structure des réseaux sociaux d'Internet

La base générale d'une telle communauté en ligne est l'indépendance de la position territoriale ou de la citoyenneté. Chaque utilisateur crée son propre profil (image, lieu de résidence dans le réseau, comme vous souhaitez nommer) et la communication est effectuée à l'aide d'un système de messagerie instantanée, mais pas par chat, mais en mode privé. En discutant, vous pouvez comparer à moins que le système de commentaire. En outre, tout résident enregistré d'une telle communauté peut quitter les soi-disant postes, partager avec le public avec de tels matériaux ou des références à d'autres publications, etc.

La structure du réseau est telle que lors de l'utilisation de certains protocoles, tels que TCP / IP et IRC, tout cela se fait complètement élémentaire. L'état principal consiste à enregistrer (créer un identifiant et un mot de passe pour l'entrée), ainsi qu'une indication d'une information au moins minimale sur vous-même.

Il n'est pas surprenant que des sites personnels et des salles de discussion lentent lentement, mais entrent en toute confiance dans la non-existence. Même une fois que le "numéroteur" populaire comme ICQ ou QIP ne peut résister à aucune concurrence, car les opportunités de réseautage social sont bien plus nombreuses.

1. Principes de construction de réseau

La définition de l'Internet donnée par le Conseil fédéral de la mise en réseau (Conseil de réseautage fédéral), lit: «Internet est un système d'information global, dont des parties sont logiquement interconnectées les unes avec les autres via un espace d'adressage unique basé sur le protocole IP (Protocole INETRnet ) ou ses extensions ultérieures capables de maintenir la communication via TCP / IP (protocole de contrôle de la transmission / protocole Internet), leurs extensions ultérieures ou d'autres protocoles IP compatibles et fournissant publiquement ou en privé qui utilisent ou rendant le service de communication de haut niveau disponible. En d'autres termes, Internet peut être défini comme une interconnexion des réseaux basée sur un protocole de communication unique - TCP / IP.

Le périphérique d'accès Internet principal et le plus courant pour l'utilisateur final est un ordinateur. L'ordinateur peut être dans n'importe quel endroit avec des moyens de communication modernes.

Accès Internet, qui est fourni avec des organisations appelées fournisseurs Internet (fournisseur de services Internet), l'utilisateur peut obtenir le modem ou le réseau local de l'organisation. Le fournisseur comporte une ou plusieurs connexions aux principaux canaux ou aux grands réseaux formant le système "sang" principal d'Internet. Dans le même temps, la communication d'accès à distance est proposée (numérotation d'accès à distance) ou la connexion via une ligne dédiée. En tout cas, il doit y avoir un lien de tout type.

Les frontières d'Internet sont assez vagues. Tout ordinateur connecté à celui-ci peut déjà être considéré comme une partie de celui-ci, et encore plus il appartient au réseau local d'une entreprise qui a accès à Internet. Les serveurs Web sur lesquels sont situés des ressources d'informations peuvent être dans n'importe quelle partie d'Internet (fournisseur, dans le réseau local de l'entreprise). L'état principal: ils doivent être connectés à Internet afin que les utilisateurs de réseau puisse accéder à leurs services. Email, FTP, www et autres peuvent être utilisés comme services. La composante d'information des services sont les sources les plus diverses. Celles-ci peuvent être des données, des photos, des fragments de son, une vidéo: tout ce que les utilisateurs s'efforcent et ce qu'ils atteignent en se connectant à Internet.

La principale différence d'Internet à partir d'autres réseaux est précisément dans ses protocoles TCP / IP couvrant toute la famille de protocoles d'interaction entre les ordinateurs de réseau. TCP / IP est la technologie d'Internet. Le protocole TCP / IP est composé de deux parties - IP et TCP.

Protocole IP (protocole Internet - protocole de pare-feu) implémente la diffusion d'informations dans le réseau IP. Il fournit une livraison de packages, sa tâche principale consiste à acheminer les packages.

Protocole TCP de haut niveau (protocole de commande de transmission - protocole de transmission) est un protocole avec l'établissement d'une connexion logique entre l'expéditeur et le destinataire. Il fournit une relation de session entre deux nœuds avec la livraison garantie des informations, surveille l'intégrité des informations transmises, conserve l'ordre du flux de paquets.

Être le protocole de base TCP / IP a des avantages indéniables: ouverture, évolutivité, polyvalence et simplicité d'utilisation, mais cette famille de protocoles a et désavantages: le problème de la protection de l'information, le désordre de la transmission de paquets et l'impossibilité de suivre la voie de leur promotion , la quantité d'espace d'adresses.

Pour identifier des ordinateurs (nœuds d'hôtes) connectés à Internet et l'acheminement de paquets à temps partiel, chacun des ordinateurs est attribué une adresse à quatre échelles unique (adresse IP). L'enregistrement d'adresse IP comprend quatre segments séparés par des points. Chaque segment est un nombre décimal compris entre 0 et 255, ce qui correspond au même octet.

Les adresses IP sont les principaux types d'adresses utilisées pour transférer des paquets entre réseaux. Le paquet IP contient deux adresses - l'expéditeur et le destinataire. Les deux adresses statiques, c'est-à-dire Ne changez pas tout au long du chemin du paquet.

Afin de faire appel à toutes les ressources d'Internet, le système de nom de domaine le plus simple et transparent, est sur Internet. Il est destiné à garantir que toute ressource, en plus d'une adresse IP unique, a un nom de domaine facile à retenir.

Le service de nom de domaine est conçu pour relier les adresses IP avec le nom de domaine de la machine et inversement. Le nom de domaine de toute ressource est constitué des parties principales suivantes: nom du nom de la machine, nom du domaine et nom de la zone.

Par exemple, www.rbk.ru (ce nom de domaine indique que la ressource est située dans le domaine géographique RB, possède son propre nom de RBC et le nom de la fonctionnaire du www, c'est-à-dire exécuter les fonctions du serveur www).

Les noms des zones peuvent être divisés en «organisationnel» et «géographique». Les zones organisationnelles suivantes sont enregistrées dans les domaines de premier niveau: COM - commercial; EDU - éducatif; GOV - Gouvernemental; Mil - militaire; NET - organisations fournissant des réseaux; Org - organisations non commerciales.

Chaque pays (État) a son propre domaine géographique de deux lettres. Voici quelques-uns des domaines de certains pays: CA - Canada (Canada); FI-Finlande (Finlande); Fr - France (France); JP - Japon (Japon); Ru - Russie (Russie); UA - Ukraine (Ukraine); Royaume-Uni - Royaume-Uni (Angleterre).

Un certain nombre d'organisations spécialisées sont engagées dans le processus de conception et de maintien de noms de domaine.

2. Services Internet

commercialisation de la sécurité des paiements en ligne

Les services Internet sont des systèmes fournissant des services aux utilisateurs d'Internet. Celles-ci incluent: e-mail, www, téléconférence, listes de diffusion, FTP, IRC, ainsi que d'autres produits utilisant Internet comme environnement d'information environnemental.

Les services fournis par Internet peuvent être divisés en deux catégories principales.

1. Repored (hors ligne) - La principale caractéristique de ce groupe est la présence d'une rupture temporaire entre la demande et la réception des informations.

2. Direct (en ligne) - sont caractéristiques du fait que les informations sur demande sont immédiatement renvoyées. Si une réponse immédiate à celle-ci est requise du destinataire des informations, un tel service est interactif.

E-mail

Le tout premier et le plus commun Service Internet est un courrier électronique (e-mail). Ce service fournit des lecteurs reportés. L'utilisateur envoie un message et le destinataire l'obtient à son ordinateur après une certaine période.

Un email peut être fourni avec une signature numérique et un chiffrement. La vitesse de transfert en moyenne quelques minutes. Les principaux avantages de l'e-mail sont la simplicité, le bon marché et la polyvalence. Les inconvénients de l'e-mail comprennent une protection de l'État faible (possibilité d'un accès tiers).

Téléconférence

Téléconférence - Service Internet prioritaire secondaire fournissant des services différés.

Le service de téléconférence consiste en une pluralité de téléconférences thématiques - des groupes de discussion (groupes de discussion) soutenus par des serveurs de presse. Le serveur de presse est un ordinateur pouvant contenir des milliers de groupes de nouvelles d'une grande variété de sujets. Chaque serveur de nouvelles qui a reçu un nouveau message le transmet à tous les nœuds avec lesquels il est échangé par les nouvelles. Un groupe de nouvelles est un ensemble de messages sur un sujet spécifique. Les nouvelles sont divisées selon des groupes thématiques hiérarchiquement organisés et le nom de chaque groupe est constitué de noms sublevel. Par exemple, la conférence COMP.SYS.LINUX.SETUP appartient au groupe Ordinateurs, au sous-groupe "Systèmes d'exploitation", en particulier - le système Linux, à savoir son installation.

Il existe à la fois des hiérarchies et des hiérarchies mondiales, locales pour toute organisation, pays ou réseau.

L'accès aux groupes de discussion est effectué via la procédure d'abonnement, qui consiste à spécifier les coordonnées du serveur de nouvelles et à sélectionner la nouvelle des groupes de discussion.

Dans la discussion sur le sujet de la téléconférence, de nombreuses personnes peuvent participer, peu importe où elles sont physiquement. Habituellement, la procédure de conférences est suivie de personnes spéciales, les soi-disant modérateurs.

L'idée de la liste de diffusion doit être combinée sous une adresse électronique de nombreuses personnes - d'envoyer des abonnés de la liste. Lorsque la lettre est envoyée à cette adresse, le message reçoit tous les abonnés de cette liste de mailing.

Selon le nombre d'abonnés, la liste de diffusion est signifiée sur le serveur par des programmes de complexité variable.

Chats

Sous le mot chat (du chat anglais) implique des services Internet pour effectuer des débats de texte en temps réel. De la forme de conversation traditionnelle, ils se distinguent par ce qu'ils sont effectués sous forme de texte - en définissant du texte sur le clavier. Les salles de discussion sous-jacentes les plus populaires sur la norme ouverte sont IRC (chat sur le relais Internet).

Page Pageries Internet

Une position intermédiaire entre l'e-mail et les discussions sur le dynamisme et l'interactivité de la communication est occupée par des téléavertisseurs sur Internet ou des services de messagerie instantanée. Les téléavertisseurs Internet deviennent progressivement l'un des moyens de communication les plus populaires sur le réseau et par la latitude d'utilisation pourront obtenir des courriels bientôt. Les services de messagerie instantanée vous permettent de communiquer en temps réel, combinant les avantages de l'e-mail et du téléphone. Un dialogue texte, des graphiques, des communications vocales et vidéo, le partage de fichiers peut faire partie du processus d'échange dans ces systèmes. Un exemple de tels programmes est ICQ, MSN, AOL Instant Messenger et d'autres similaires à ceux-ci.

FTP (protocole de transfert de fichiers) - Protocole de transfert de fichiers, mais lors de la prise en compte de FTP en tant que service Internet, il n'est pas nécessaire de voir le protocole, à savoir le service d'accès au fichier dans les archives de fichiers. Une des raisons d'une popularité suffisamment élevée s'explique par un grand nombre d'informations accumulées dans les archives FTP au cours des décennies d'exploitation de systèmes informatiques. Une autre raison réside dans la simplicité de l'accès, de la navigation et du transfert de fichiers via FTP.

FTP est un service d'accès direct nécessitant une connexion Internet à part entière.

INTERNET.

Www (World Wide Web) est un service d'accès direct nécessitant une connexion Internet à part entière et vous permet d'interagir de manière interactive avec des informations présentées sur des sites Web. C'est le service Internet le plus moderne et le plus pratique. Il est basé sur le principe de l'hypertexte et est capable de soumettre des informations à l'aide de toutes les ressources multimédia possibles: vidéo, audio, graphiques, texte, etc. L'interaction est effectuée sur le principe d'un serveur client utilisant le protocole de transfert de texte hyper, HTTP. À l'aide du protocole HTTP, le service www vous permet d'échanger des documents dans le format de langage HyperText Markup - HTML (langage de balisage de texte hyper), ce qui garantit une affichage appropriée du contenu des documents dans les navigateurs utilisateur.

Le principe de l'hypertexte, sous-jacent www, est que chaque élément du document HTML peut être une référence à un autre document ou une partie de celui-ci. WWW Links peut indiquer non seulement des documents inhérents au service www, mais également sur d'autres services et des ressources d'information sur Internet. Ainsi, les outils logiciels de www sont universels pour différents services Internet et le système d'information de l'Internet lui-même effectue une fonction d'intégration par rapport à celle-ci.

Il est nécessaire de souligner que Internet et www ne sont pas des concepts identiques. La définition étroite de l'Internet le représente comme une relation de réseaux informatiques basée sur la famille de protocoles TCP / IP, dans l'espace qui est possible de fonctionner à des protocoles de niveau supérieur, y compris un protocole de protocole de transmission hypertexte (HTTP) - Protocole Web Word Wide Wide. , accès hypertexte accès aux informations distantes. Outre le World Wide Web, à ce niveau (il s'appelle le niveau d'application ou d'application), il existe d'autres protocoles, tels que le courrier électronique (RORZ, SMTP, IMAP), la communication en temps réel (IRC) et les groupes de discussion (NNTP).

Nouveaux services Internet

Dans un groupe séparé, les services Internet, qui n'ont pas de tels services généralisés aujourd'hui, comme ceux qui ont été racontés plus tôt et n'ont pas d'identification de normes uniformes reconnues. Ils sont basés sur l'utilisation d'Internet comme moyen de transfert d'informations. En particulier, à ce groupe peut être attribué:

· Logiciel pour vidéos et conférences audio via Internet;

· Systèmes de radiodiffusion multimédia.

Services de recherche d'informations

Le groupe spécial constitue les services Internet soutenus par l'un des groupes de ses participants et des personnes classées dans cette catégorie grâce à la nature mondiale des services de recherche d'informations fournis par eux. La recherche d'informations est aujourd'hui l'un des problèmes clés d'Internet, car le nombre de pages Web présentées aujourd'hui est évalué de plus de plusieurs centaines de millions. Vous trouverez ci-dessous les outils de base pour trouver des informations sur Internet:

· Moteurs de recherche (araignées, crawlers). La principale fonction des moteurs de recherche est d'étudier Internet afin de collecter des données sur les sites Web existant et d'émettre des informations sur les informations de pages Web qui satisfont la plupart de la demande saisie.

· Catalogues. Ils constituent une structure thématique organisée hiérarchiquement, dans laquelle, contrairement aux moteurs de recherche, des informations sont entrées à l'initiative des utilisateurs. La page ajoutée est liée de manière rigide aux catégories acceptées dans le catalogue.

· Outils de méta-recherche. L'outil Meta-Search vous permet d'améliorer le processus en fonctionnant simultanément plusieurs ressources de recherche. Cette méthode augmente considérablement la vitesse, mais ne permet pas de tirer parti des possibilités de construction de requêtes complexes offertes par la plupart des systèmes de recherche modernes.

3. Méthodes de sécurité sur Internet

L'une des conditions les plus importantes d'utilisation généralisée d'Internet était et reste pour assurer un niveau de sécurité adéquat pour toutes les transactions effectuées à travers elle.

Le concept de sécurité de l'information peut être défini comme un état de stabilité d'informations à des effets aléatoires ou délibérés. Étant donné que le réseau est totalement ouvert pour un accès externe, le rôle de ces méthodes est très important. La grande importance du facteur de sécurité est également notée par de nombreuses études menées sur Internet.

La cryptographie est destinée à résoudre des problèmes de sécurité - la science de la sécurité des données. La cryptographie et basée sur son système de base sont conçues pour résoudre les tâches suivantes.

· Intimité. Les informations doivent être protégées de l'accès non autorisé à la fois pendant le stockage et la transmission. Fourni par le cryptage.

· Authentification. Il est nécessaire d'identifier de manière unique l'expéditeur. Fourni par la signature numérique électronique et le certificat.

· Intégrité. Les informations doivent être protégées des modifications non autorisées, à la fois stockées et transmises. Fourni par la signature numérique électronique.

Conformément à ces tâches, les principales méthodes de sécurité sont cryptées, signature numérique et certificats.

Chiffrement

La technologie de cryptage convertit un texte simple en une forme qui ne peut pas être lu sans posséder une clé de cryptage spéciale.

Tout système de cryptage fonctionne sur une méthodologie spécifique, y compris un ou plusieurs algorithmes de cryptage (formules mathématiques), les clés utilisées par ces algorithmes, ainsi que sur le système de gestion des clés.

La sécurité des systèmes de ce type dépend de la confidentialité de la clé utilisée dans l'algorithme de cryptage, et non sur la confidentialité de l'algorithme lui-même, qui peut être disponible publiquement et est bien testé.

Signature numérique

Le cryptage transmis sur les données Internet leur permet de les protéger des personnes non autorisées. Toutefois, pour une sécurité complète devrait être convaincue que le second participant de la transaction est la personne pour laquelle il donne. Le commerce électronique utilise l'équivalent électronique de la signature traditionnelle - Signature numérique. Comme dans le cryptage, la technologie de signature électronique utilise une clé secrète (dans ce cas, les deux participants à la transaction sont utilisés par la même clé), ou la clé publique (il faut une paire de clés - ouverte et personnelle).

La signature numérique vous permet de vérifier l'authenticité de l'identité de l'expéditeur: elle est basée sur l'utilisation de la clé personnelle de l'auteur et fournit le niveau de sécurité le plus élevé.

Certificats

Le certificat électronique est un document numérique qui connecte une clé publique avec un utilisateur spécifique ou une application. Pour attribuer un certificat électronique, une signature numérique électronique du centre de confiance - CA (Certification Center) est utilisée. Sur la base des fonctions de l'AC exécutant, il s'agit de la composante principale de l'ensemble de l'infrastructure clé ouverte (IOC ou PKI - Infrastructure clé publique). À l'aide de la clé Ouvrir CA, chaque utilisateur peut vérifier l'authenticité du certificat électronique émis par l'autorité de certification et utilisez le contenu informatique.

4. Paiement des systèmes Internet

Le système de paiement sur Internet est un système de colonies entre les organisations financières, les organisations commerciales et les utilisateurs en cours d'achat / vente de biens et de services via Internet. C'est le système de paiement qui vous permet de transformer le service de commande ou une vitrine électronique à un magasin à part entière avec tous les attributs standard: en sélectionnant un produit ou un service sur le site Web du vendeur, l'acheteur peut effectuer un paiement sans sortir de l'ordinateur.

Le paiement dans le système de commerce électronique peut être effectué en cas de nombre de conditions:

Configuration de la confidentialité. Lorsque vous effectuez des paiements via Internet, l'acheteur souhaite que ses données ne soient connues uniquement aux organisations qui ont un droit légal.

Enregistrer l'intégrité des informations. Les informations sur l'achat par quiconque ne peuvent pas être modifiées.

Conduire la procédure d'authentification. Les acheteurs et les vendeurs doivent être sûrs que toutes les parties participant à la transaction sont celles qui sont émises elles-mêmes.

La présence d'une garantie des risques du vendeur. L'ampleur des risques liés au refus et à la dépréciance de l'acheteur doit être convenu avec le fournisseur des services du système de paiement et d'autres organisations inclus dans les chaînes commerciales, par le biais d'accords spéciaux.

Minimiser les frais de transaction. Le traitement des transactions de traitement de la commande et le paiement des marchandises est inclus dans leur coût. La réduction du prix de transaction augmente la compétitivité. Il est important de noter que la transaction doit être payée dans tous les cas, même si le refus de l'acheteur provient des marchandises.

Toutes les conditions spécifiées doivent être implémentées dans le système de paiement Internet.

Classification des systèmes de paiement

Systèmes de crédit

Celles-ci incluent des systèmes de gestion de compte bancaire sur Internet proposés par diverses banques, ainsi que des systèmes utilisant des cartes de crédit.

services bancaires sur Internet

Internet Banking est une option d'une méthode à distance de fournir des services bancaires aux clients.

Dans le premier cas, la banque fournit son logiciel spécialisé au client et le connecte à son système interne.

Dans le second cas, le logiciel d'application et le support mathématique sont une application Internet spéciale qui ne fonctionne que lors de la session du dialogue du client avec la banque. Dans ce cas, le client peut accéder à son compte bancaire en entrant sur le serveur de banque sur Internet depuis n'importe quel ordinateur, après avoir entré votre mot de passe et votre code PIN. Pour améliorer la sécurité dans de tels systèmes, diverses manières de protéger les informations économiques de l'accès non autorisé sont appliquées.

En utilisant des cartes en plastique

La caractéristique la plus importante de toutes les cartes en plastique est qu'elles sont stockées un certain ensemble d'informations utilisées dans divers programmes d'application. Dans le domaine de la circulation monétaire, les cartes en plastique sont l'un des moyens progressifs d'organisation de paiements sans numéraire. La carte en plastique est un outil de gestion de score transféré à la banque sur le compte de compte temporaire.

Dans les cartes avec un code à barres en tant qu'élément d'identification, un code à barres est utilisé.

Les cartes avec une bande magnétique sont aujourd'hui les plus courantes. La bande magnétique est située à l'arrière de la carte et se compose de trois pistes. Parmi ceux-ci, les deux premiers sont conçus pour stocker des données d'identification et sur la troisième que vous pouvez écrire des informations (par exemple, la valeur actuelle de la limite de carte de débit).

Dans les cartes à puce ou les cartes mémoire, le support est un microcircuit. Les cartes mémoire sont divisées en deux types: avec une mémoire sexuelle et sécurisée. Dans les cartes du premier type, il n'y a pas de restrictions sur les données de lecture et d'écriture. La carte avec une mémoire sécurisée a une zone d'identification et une ou plusieurs zones appliquées.

La zone d'identification de la carte n'autorise qu'un seul enregistrement pendant la personnalisation et est également disponible uniquement à lire. L'accès aux zones appliquées est régulé et est effectué sur la présentation de la clé appropriée.

Un cas particulier de cartes mémoire sont des compteurs de cartes dans lesquels la valeur stockée en mémoire peut varier uniquement sur une valeur fixe.

Des cartes avec un microprocesseur sont en fait des micro-ordinateurs et contiennent tous les composants matériels de base pertinents. Dans ce cas, une partie des données ne peut être disponible que pour les programmes de cartes internes, qui, avec des moyens cryopropographiques intégrés, constituent une carte de microprocesseur avec un outil très conçu pouvant être utilisé dans des applications financières.

Outre les types de cartes plastiques utilisées dans les applications financières décrites ci-dessus, il existe encore un certain nombre de cartes basées sur d'autres mécanismes de stockage. Ces cartes (optique, induction, etc.) sont utilisées dans des systèmes médicaux, des systèmes de sécurité, etc.

Systèmes de débit

Les systèmes de débit des paiements sur Internet sont construits de la même manière que leurs prototypes traditionnels: chèque et schémas monétaires classiques. Deux parties indépendantes sont impliquées dans le programme: l'émetteur (matière gérant le système de paiement) et les utilisateurs. L'émetteur émet des unités électroniques qui sont des paiements.

Les utilisateurs de systèmes effectuent deux fonctions principales. Ils produisent et acceptent les paiements via Internet en utilisant les unités électroniques publiées.

Lorsque vous utilisez des obligations monétaires électroniques entre les participants de la transaction, des informations sont transmises représentant une valeur financière indépendante. Ces informations peuvent être immédiatement testées pour l'authenticité et la solvabilité par la partie recevant ou émis ces obligations, et immédiatement utilisées pour le prochain paiement ou traduites dans d'autres moyens non électroniques.

Chèques électroniques

Les chèques électroniques sont un analogue des contrôles en papier conventionnel. Les principales différences ici sont deux. Premièrement, dans la version virtuelle - une signature électronique. Deuxièmement, les chèques eux-mêmes sont émis sous forme électronique.

Le paiement des paiements comprend plusieurs étapes:

Le payeur décharge une vérification électronique, signe une signature électronique et les transmet au destinataire. Afin d'assurer une plus grande fiabilité et une sécurité, le nombre du compte de chèque peut être codé par la clé ouverte de la banque.

Le chèque est présenté à payer par le système de paiement. Ensuite se produit une signature électronique.

Dans le cas de la confirmation de l'authenticité de la signature électronique, des marchandises sont fournies ou un service est fourni. Du compte du payeur, l'argent est répertorié sur le compte du destinataire.

Le système russe qui utilise le schéma pour le fonctionnement des contrôles électroniques est cyberplat.

Argent électronique

Argent électronique pleinement modèle d'argent réel. Dans le même temps, l'organisation des émissions produit leurs analogues électroniques. Ensuite, ils sont achetés par les utilisateurs qui paient des achats avec leur aide, puis le vendeur les atteint de l'émetteur. Lorsque des émissions, chaque unité monétaire est certifiée par une signature électronique, qui est vérifiée par la structure de publication avant de rembourser.

La principale différence d'argent électronique de réel est qu'ils fournissent des obligations monétaires électroniques de leurs partis, mais ne peuvent pas être de l'argent réel d'un point de vue juridique. Le terme "argent" montre que l'argent électronique héritent largement des propriétés de l'argent réel, dont le plus important est l'anonymat.

Éliminer les espèces électroniques peut à la fois des banques et des organisations non bancaires. En Russie, c'est PayCash, WebMoney.

5. Problèmes et perspectives de développement du marketing Internet

Actuellement, plusieurs instruments de paiement fonctionnent vraiment et soutiennent leurs solutions technologiques. Le choix des instruments de paiement adéquats, qui est un problème clé pour l'élaboration du marché des paiements sur Internet, devrait être due à un certain nombre de critères, notamment: facilité d'utilisation, fiabilité et rapidité de fonctionnement, sécurité et faible coût de la Instrument et soutien à tous les paiements: acheteurs, vendeurs, banques. Sur un spectre d'un pôle d'outils possibles - Cartes de paiement traditionnelles, de l'autre - Cash numérique. Quant à l'argent numérique, un certain nombre de facteurs les empêchent. Celles-ci comprennent: l'anonymat des paiements, le danger d'émission incontrôlée, ainsi que la complexité de l'audit des opérations de négociation. Le paiement des mêmes cartes est un instrument de paiement reconnu.

Avez-vous aimé l'article? Partager avec des amis: