Восстановить блок-схему компьютера, упорядочить названия элементов

Обновлено: 21.11.2024

План North American Electric Reliability Corporation по защите критически важной инфраструктуры (NERC CIP) представляет собой набор стандартов.

Структура управления рисками ISO 31000 – это международный стандарт, который предоставляет компаниям рекомендации и принципы для .

Чистый риск относится к рискам, которые находятся вне контроля человека и приводят к убыткам или их отсутствию без возможности получения финансовой выгоды.

Экранированная подсеть или брандмауэр с тройным подключением относится к сетевой архитектуре, в которой один брандмауэр используется с тремя сетями .

Метаморфное и полиморфное вредоносное ПО – это два типа вредоносных программ (вредоносных программ), код которых может изменяться по мере их распространения.

В контексте вычислений Windows и Microsoft Active Directory (AD) идентификатор безопасности (SID) — это уникальное значение, которое равно .

Медицинская транскрипция (МТ) – это ручная обработка голосовых сообщений, продиктованных врачами и другими медицинскими работниками.

Электронное отделение интенсивной терапии (eICU) — это форма или модель телемедицины, в которой используются самые современные технологии.

Защищенная медицинская информация (PHI), также называемая личной медицинской информацией, представляет собой демографическую информацию, медицинскую .

Снижение рисков – это стратегия подготовки к угрозам, с которыми сталкивается бизнес, и уменьшения их последствий.

Отказоустойчивая технология — это способность компьютерной системы, электронной системы или сети обеспечивать бесперебойное обслуживание.

Синхронная репликация — это процесс копирования данных по сети хранения, локальной или глобальной сети, поэтому .

Интерфейс управления облачными данными (CDMI) – это международный стандарт, определяющий функциональный интерфейс, используемый приложениями.

Износ флэш-памяти NAND — это пробой оксидного слоя внутри транзисторов с плавающим затвором флэш-памяти NAND.

Выносливость при записи — это количество циклов программирования/стирания (P/E), которое может быть применено к блоку флэш-памяти перед сохранением .

Современные компьютеры бывают самых разных форм и размеров, и каждый из них позволяет нам оставаться на связи с нашим цифровым миром в любой момент времени. Независимо от того, зависите ли вы от своей коллекции устройств для работы или развлечений, поддержание их в безупречном, безупречном состоянии имеет первостепенное значение. Хорошо обслуживаемый компьютер выглядит красиво, служит дольше и надежно работает, начиная от внешнего вида и заканчивая функциональностью.

Поддержание вашего ПК в идеальном состоянии продлевает срок службы вашего ПК как внутри, так и снаружи. Глючная операционная система, перегрев процессора или быстро разряжающийся аккумулятор — это компьютерные проблемы, от которых можно избежать, если регулярно проводить техническое обслуживание. Давайте взглянем на эти 10 основных советов по обслуживанию, чтобы ваш компьютер прожил еще много лет с высокой производительностью и привлекательным внешним видом.

1. Защитить отступами

Все были там; падения, удары и скольжения приводят к неприглядным косметическим вмятинам, из-за которых ваш компьютер выглядит менее чем любимым. Если вы относитесь к большинству людей, которые путешествуют со своим компьютером, защита от несчастных случаев может показаться почти невозможной, когда вы упаковываете свой компьютер в ручную кладь. Открытый ноутбук уязвим для всех элементов путешествия, от которых вы, вероятно, захотите защитить его.

Независимо от того, путешествуете ли вы бизнес-классом или посещаете аудиторию в кампусе, защита вашего компьютера от непогоды начинается с защитного чехла. Есть несколько разных стилей защиты, которые предлагают разные уровни брони и функциональности. К ним относятся:

Скины

Выполняя функцию наклейки на весь корпус ноутбука, чехлы для ноутбуков лучше всего защищают корпус от легких повреждений и царапин.

Жесткие защелкивающиеся чехлы

Твердые чехлы для ноутбуков из поликарбоната, пластика или резины защищают ваш компьютер, обеспечивая при этом легкий доступ к портам, кнопкам, индикаторам и вентиляторам.

Рукава

Простая, мягкая сумка-конверт, обычно изготовленная из мягких материалов, таких как нейлон, полиэстер, замша или микрофибра. Чехол для ноутбука обеспечивает легкую защиту.

Сумка-мессенджер

Наплечная сумка, специально разработанная для переноски вашего ноутбука и необходимых периферийных устройств. Специальная сумка-мессенджер для ноутбука обеспечивает самую мягкую защиту.

2. Организуйте шнуры

Единственное, что раздражает больше, чем длинные и запутанные кабели, это их путаница и путаница. Поддержание вашего цифрового мира на связи является обязательным, поэтому отказ от кабелей невозможен. Потратьте время на то, чтобы навести порядок и упорядочить змеиную массу проводов, идущих от удлинителя и портов ПК, — отличный первый шаг как для пользователей настольных компьютеров, так и для пользователей ноутбуков. Попробуйте эти советы по организации проводов:

Вращающийся удлинитель

Обычные разветвители имеют одну линию или группу входов для перенапряжения.Вращающийся удлинитель позволяет свободно менять положение множества зарядных устройств, мониторов и док-станций.

Кабели с цветовой маркировкой

Компьютерные кабели, как правило, двухцветные. черное и белое. Упорядочить свой беспорядок из проводов можно так же просто, как пометить их красным, синим, желтым, зеленым и/или использовать ярлыки различимых оттенков.

Кабельные зажимы

Управление проводами упрощается, если вы прикрепите кабельные зажимы к столу, стене или полу. Эти небольшие зажимы предназначены для крепления кабелей всех размеров.

Панель органайзера

Выполняя функцию панели кабельных зажимов, панель-органайзер для проводов вмещает несколько проводов. Приклейте ее на клей или держите на столе, если используете утяжеленную панель.

Совет: следите за тем, чтобы провода не касались пешеходных дорожек. Если вы споткнетесь о провода, ваши устройства могут упасть, что за одно мгновение причинит больше вреда, чем годы использования.

3. Обновите операционную систему

Если вам требуется базовое обслуживание компьютера, обновление операционной системы — одно из самых простых решений. Независимо от того, являетесь ли вы сторонником Windows, Mac или Linux, обновление вашего ПК при появлении новых исправлений гарантирует, что ваш компьютер останется на переднем крае производительности.

Windows 10 известна тем, что держит пользователей в курсе событий благодаря ежедневной проверке обновлений. Это автоматическое сканирование происходит в фоновом режиме и всегда уведомляет вас о наличии каких-либо важных исправлений программного обеспечения или операционной системы, которые необходимо выполнить. Конечной целью является оптимизация производительности вашего ПК, поэтому, когда Windows предлагает вам выполнить обновление, вы должны это сделать.

Совет: некоторые обновления занимают больше времени, чем другие. Выделите время перед сном или во время дневного перерыва, чтобы позволить Windows делать свою работу, не прерывая ваш рабочий процесс.

4. Отключите от сети, чтобы избежать перезарядки

В условиях растущей зависимости от беспроводных устройств оптимизация заряда батареи становится для многих главным приоритетом. Мало что может быть более ужасным, чем разряжающийся аккумулятор, когда у вас есть часы работы и развлечений, оставшиеся в вашем дневном расписании. Однако лучше не поддаваться искушению подключиться к сети в тот момент, когда заряд батареи вашего ПК составляет менее 50 %.

Ненужная зарядка может привести к перезарядке, что приведет к ухудшению регенеративной способности. Это часто выглядит как ноутбук, который не может держать заряд так же хорошо, как раньше.

Прикованный к весу зарядного устройства беспроводная мобильность ноутбука не имеет смысла. Чтобы избежать плохой участи аккумулятора, отключайте устройство от сети после того, как оно достигнет 100 % заряда, и не подключайте его, пока заряд не разрядится.

5. Очистите свою систему от ненужных файлов и программ

Свой возраст лучше всего определяется количеством неиспользуемых файлов на жестких дисках. Бесполезные программы и старые ненужные файлы, вероятно, занимают больше места, чем вы думаете. От старых версий программного обеспечения до устаревших версий вашего резюме, на вашем компьютере наверняка будет изрядная доля цифрового мусора, гниющего на вашем рабочем столе или в меню «Пуск». Эти программы и файлы могут быстро снизить производительность, если они продолжат накапливаться.

Пока ваш компьютер не станет требовать больше места для хранения, воспользуйтесь этими советами по очистке ПК, чтобы разгрузить систему.

  • Удалить пробную версию
  • Запустить программу очистки диска
  • Очистить корзину
  • Удалить временные файлы
  • Удалить кеш автономных веб-страниц.

6. Выполняйте регулярное антивирусное сканирование

Атаки вредоносного ПО могут подкрасться к вам в любой момент, и в этом случае наличие на вашем компьютере опытного антивируса защитит вас от вреда, который наносят вирусы. Еженедельное антивирусное сканирование гарантирует, что ваш компьютер всегда свободен от вредоносных программ. Базовое сканирование проверит ваш компьютер на наличие явных опасностей или незаметных действий.

Для тех, кто часто пользуется Интернетом и регулярно загружает программы и файлы, рассмотрите возможность запуска сканирования на наличие вирусов два раза в неделю. Всегда лучше ошибиться в сторону безопасности, особенно когда ваши личные данные могут быть под угрозой.

Заражение вредоносным ПО может поставить под угрозу производительность вашего компьютера и раскрыть вашу конфиденциальную информацию сторонним киберпреступникам. В зависимости от типа вредоносного ПО, установленного в вашей системе, вирус также может:

  • Низкая скорость веб-браузера
  • Разорвать сетевые подключения
  • Зависание или сбой системы
  • Изменить настройки компьютера
  • Разрешить несанкционированный доступ к системным ресурсам

Выполняя регулярное антивирусное сканирование, вы можете быть уверены, что ничего не ускользнет. Обязательно выберите службу антивирусного сканирования, которая также сканирует все ваши загрузки.

7. Очистите клавиатуру и корпус

Вы будете удивлены, узнав, сколько пыли и мусора скапливается под клавишами вашей клавиатуры.От пищевых крошек и собачьей шерсти до пыли и грязи, а также всего остального, что может поместиться между клавишами, ряд грязных частиц может засорить вашу клавиатуру. Обычно это приводит к тому, что кнопки залипают или их трудно нажимать.

Очистить эти труднодоступные части вашего ноутбука или настольного компьютера проще всего с помощью баллона со сжатым воздухом, который можно приобрести в магазинах канцтоваров, компьютерных и хозяйственных магазинах.

Для внешних клавиатур

Отключите клавиатуру от USB-порта или выключите ее, если она беспроводная. Переверните клавиатуру вверх дном и сначала стряхните с нее остатки мусора. Распылите сжатый воздух под углом и на расстоянии примерно 1 дюйм от клавиш. Завершите работу влажной тканью из микрофибры, удалив лишнюю пыль и грязь.

Для пользователей ноутбуков

Выключите ноутбук и отсоедините все входы USB или питания. Наклоните ноутбук вверх дном и слегка постучите по нему, чтобы высвободить любой мусор. Положите ноутбук в его естественное положение и распылите средство между клавишами с расстояния примерно 1 дюйм. Распыляйте короткими струями, двигаясь от одной стороны клавиатуры к другой.

Если вы обнаружите, что некоторые места труднее очистить, чем другие, используйте ватный тампон, смоченный в изопропиловом спирте, в качестве отличной альтернативы. Спирт испаряется быстрее, чем вода, что делает его идеальным решением для затвердевшего мусора.

Совет. При очистке ноутбука или рабочего стола ни в коем случае не проливайте на корпус какую-либо жидкость. Вода и электронные устройства плохо смешиваются и могут серьезно повредить ваш компьютер.

8. Обновите свои пароли

Хотите верьте, хотите нет, но обновление паролей — такая же важная задача, как и резервное копирование данных. Отчет Verizon о расследовании утечек данных за 2017 год показал, что тревожные 81% нарушений, связанных со взломом, использовали либо украденные, либо слабые пароли [1]. Неправильное поведение с паролями включает в себя все: от использования одного и того же пароля для каждой учетной записи до использования простых угадываемых паролей, таких как «пароль» или «123456».

Когда дело доходит до базового обслуживания компьютера, защита вашего цифрового мира от киберпреступников всегда должна стоять на первом месте в вашем списке задач. Ни одна система безопасности не идеальна, и сегодня потребители осознают это в большей степени, чем когда-либо прежде.

  1. Используйте не менее 10 символов.
  2. Используйте комбинацию прописных и строчных букв.
  3. Включить как цифры, так и специальные символы.
  4. По возможности добавьте смайлики (:O, :(, :D, :), T.T)

Надежный пароль защищает все ваши данные от потенциальных сторонних хакеров, и именно поэтому он так важен при обслуживании компьютера.

9. Организуйте свои данные

Легко допустить, чтобы организация данных на вашем компьютере работала неправильно, если ваш образ жизни, связанный с работой и развлечениями, не оставляет много времени для просчитанного управления файлами. Будь то старые музыкальные файлы времен вашей группы в гараже или загруженные дополнения для вашей любимой игры-симулятора, многие папки на вашем компьютере могут быть переполнены.

Если вы не можете вспомнить, когда в последний раз просматривали папку загрузок, скорее всего, вы просрочили визит. То же самое относится и к остальным папкам по умолчанию (документы, фотографии и т. д.).

Справиться с беспорядком на рабочем столе или переполненными папками на компьютере может быть сложной задачей, но с помощью этих советов и рекомендаций вы будете на пути к функционирующей системе файлов и папок.

Создавайте большие основные папки

Каждый человек использует свои компьютеры для разных основных целей. У внештатного писателя, скорее всего, будут совершенно другие назначения основных папок, чем у профессионального игрока или владельца бизнеса. Важно сузить свой цифровой мир до простых делений на папки, чтобы сделать первый этап организации легким, а последующие — еще проще.

Создать небольшие вложенные папки

В больших основных папках небольшие вложенные папки делают работу вашей организации еще более удобной. Возможность классифицировать файлы по их функциональности или содержимому поможет вам получить к ним доступ, когда они вам понадобятся. Кнопка поиска не нужна.

Очистить папку загрузок

Ваша папка загрузок должна функционировать как временный кэш для недавно загруженных файлов. Выработайте привычку помещать недавние загрузки в соответствующие папки или удалять их, как только они выполнили свою задачу.

Очистить рабочий стол

Когда вы включаете компьютер и садитесь в седло, чтобы заняться повседневными делами или немного побродить по социальным сетям, вы хотите иметь возможность делать это без стресса из-за беспорядка. Очистите рабочий стол от ненужных файлов, папок или программ, доступных при каждом включении питания.

Выбирайте продуманные имена файлов

Если вы часто сохраняете изображения, PDF-файлы и другие распространенные файлы, вы знаете, как легко ввести тарабарщину для успешной операции "Сохранить как".Вместо того, чтобы спешить, найдите время, чтобы придумать преднамеренные имена файлов, чтобы вы всегда знали, что находится на вашем жестком диске и где оно находится.

10. Сделайте резервную копию ваших данных

Часть владения современным компьютером заключается в том, чтобы быть готовым к неожиданностям. Внезапные сбои, несвоевременные сбои и случайный отказ оборудования могут повредить данные, хранящиеся на вашем ПК. Резервное копирование файлов является одной из наиболее важных процедур обслуживания компьютера, которую пользователи ПК могут выполнять самостоятельно. Вот почему мы поставили его на последнее место. Ваш компьютер можно заменить, но без резервной копии ваша информация — нет.

Полное резервное копирование обычно выполняется на внешних жестких дисках с большим объемом памяти и в облаке. Делая дубликаты всего, что есть на вашем компьютере (фактически хранить данные в трех местах безопаснее всего), все ваши ценные данные хранятся как на вашем компьютере, так и на внешнем диске или в облаке.

Ознакомьтесь с нашим руководством в Базе знаний, чтобы узнать, как выполнить полное резервное копирование на ПК с Windows 10 или Windows 8.

Об авторе

Тули Финли-Мойс — автор статей для HP® Tech Takes. Тули — специалист по созданию цифрового контента из Сан-Диего, штат Калифорния. Она увлечена последними новостями в области технологий и цифровых медиа.

Связанные теги

Популярные статьи

Также посетите

Архивы статей

Нужна помощь?

Рекомендованная производителем розничная цена HP может быть снижена. Рекомендованная производителем розничная цена HP указана либо как отдельная цена, либо как зачеркнутая цена, а также указана цена со скидкой или рекламная цена. На скидки или рекламные цены указывает наличие дополнительной более высокой рекомендованной розничной цены зачеркнутой цены.

Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, логотип Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, логотип Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside , Xeon, Xeon Phi, Xeon Inside и Intel Optane являются товарными знаками корпорации Intel или ее дочерних компаний в США и/или других странах.

Домашняя гарантия доступна только для некоторых настраиваемых настольных ПК HP. Необходимость обслуживания на дому определяется представителем службы поддержки HP. Заказчику может потребоваться запустить программы самопроверки системы или исправить выявленные неисправности, следуя советам, полученным по телефону. Услуги на месте предоставляются только в том случае, если проблема не может быть устранена удаленно. Услуга недоступна в праздничные и выходные дни.

HP передаст ваше имя и адрес, IP-адрес, заказанные продукты и связанные с ними расходы, а также другую личную информацию, связанную с обработкой вашего заявления, в Bill Me Later®. Bill Me Later будет использовать эти данные в соответствии со своей политикой конфиденциальности.

Подходящие продукты/покупки HP Rewards определяются как принадлежащие к следующим категориям: принтеры, ПК для бизнеса (марки Elite, Pro и рабочие станции), выберите аксессуары для бизнеса и выберите чернила, тонер и бумага.

Среда показывает продукты, которые проверены на совместимость с решением, описанным в этой статье. Это решение может также применяться к другим подобным продуктам или приложениям.

Программное обеспечение

Хорошо написанные приложения NI LabVIEW содержат структурированные блок-схемы, которые легко читать другим программистам. Утилита Block Diagram Cleanup была представлена ​​в LabVIEW 8.6, чтобы помочь вам автоматизировать задачу организации кода, а в LabVIEW 2009 были представлены дополнительные функции, помогающие сохранить расположение меток и выбрать часть кода для очистки.

Вы можете использовать инструмент очистки блок-диаграммы в программном обеспечении NI LabVIEW, чтобы:

Переставить и выровнять элементы управления и индикаторы на блок-диаграмме

Перенаправляйте и выпрямляйте провода на блок-схеме

Очистить выбранную часть блок-диаграммы

Исключите раздел вашего кода из любых операций по очистке

Рис. 1. Переставьте и очистите блок-диаграмму одним щелчком мыши.

Как работает инструмент очистки блок-диаграмм

Инструмент очистки блок-диаграммы упорядочивает код LabVIEW, чтобы его было легче понять, но функциональность вашего приложения после использования этого инструмента остается точно такой же, как и при использовании инструментов очистки проводов или выравнивания объектов. Существует три способа очистки диаграммы:

Нажмите кнопку Очистить диаграмму на панели инструментов блок-диаграммы

Используйте горячую клавишу Cleanup Diagram, удерживая


Рис. 3. Настройте параметры очистки, включая расстояние между проводами, расстояние между блоками и качество макета.

Улучшения в LabVIEW 2009

Вдохновившись отзывами сообщества пользователей LabVIEW, компания NI добавила в LabVIEW 2009 две важные возможности в инструменте очистки блок-диаграмм.

<р>1. Очищайте только то, что вам нужно
Очистка блок-диаграммы в LabVIEW 8.6 была операцией по принципу «все или ничего».В LabVIEW 2009 вы можете выбрать, какие элементы диаграммы вы хотите очистить. Просто выберите часть кода и щелкните значок на панели инструментов, чтобы очистить только эту область.

<р>2. Защита уже чистого кода
Если у вас есть определенная структура, такая как цикл while или структура case, которая уже организована, вы можете запретить инструменту очистки блок-диаграммы вносить какие-либо изменения в ваш уже чистый код, щелкнув правой кнопкой мыши структуры и выберите «Исключить из очистки диаграммы».

Советы и рекомендации по использованию инструмента очистки блок-диаграммы

Важно отметить, что инструмент очистки блок-диаграммы не может улучшить компоновку вашей блок-диаграммы. У каждого пользователя есть уникальные настройки интервала между объектами, выравнивания и плотности. Инструмент «Очистка блок-диаграммы» значительно улучшает внешний вид вашего кода, но он наиболее эффективен, когда вы используете его с другими инструментами, такими как «Выравнивание объектов». Например, вы можете начать с выбора диаграммы очистки, а затем использовать инструмент «Распределить объекты», чтобы внести дополнительные корректировки интервалов.


Рис. 4. Инструмент «Очистка блок-диаграммы» наиболее эффективен при использовании с такими инструментами, как «Выравнивание объектов».

Следуйте этим советам, чтобы успешно использовать инструмент очистки блок-диаграммы:

Выбор «Зафиксировать элементы управления слева от содержащей диаграммы» в меню параметров означает все элементы управления. Потратьте время на оценку своей блок-схемы, прежде чем выбрать эту опцию, чтобы убедиться, что это желаемый результат. То же самое относится и к опции «Закрепить индикаторы справа от содержащей диаграммы».

LabVIEW рассматривает метки объектов как часть объекта блок-диаграммы. Это означает, что метки для таких объектов, как элементы управления и индикаторы, перемещаются вместе со связанными с ними объектами.

Инструмент очистки блок-диаграммы не перемещает свободные метки, такие как текст и комментарии, добавленные к блок-диаграмме. Сохраняйте позиции свободных меток относительно нетронутыми, вставляя их в структуру, такую ​​как цикл while.

Если вас устраивает расположение определенной структуры, например цикла while, вы можете щелкнуть цикл правой кнопкой мыши и выбрать «Исключить из очистки диаграммы», чтобы предотвратить дальнейшие изменения.

Быстрая разработка чистого кода с помощью инструмента очистки блок-диаграмм

Вы можете использовать инструмент очистки блок-диаграммы, чтобы переупорядочить только одну область вашего кода или всю блок-диаграмму за считанные секунды одним щелчком мыши. Хотя инструмент «Очистка блок-схемы» не предназначен для улучшения компоновки блок-диаграммы, параметры конфигурации дают вам возможность указать расстояние между проводами, расстояние между блоками и компактность диаграммы на уровне пикселей. При использовании с такими функциями, как «Выравнивание объектов» и «Быстрое удаление», инструмент «Очистка блок-диаграммы» становится мощным инструментом для быстрой разработки чистого кода.

Как работает Интернет?

С чего начать? Интернет-адреса

Поскольку Интернет представляет собой глобальную сеть компьютеров, каждый компьютер, подключенный к Интернету, должен иметь уникальный адрес. Интернет-адреса имеют вид nnn.nnn.nnn.nnn, где nnn должно быть числом от 0 до 255. Этот адрес известен как IP-адрес. (IP означает Интернет-протокол; подробнее об этом позже.)

На рисунке ниже показаны два компьютера, подключенных к Интернету. ваш компьютер с IP-адресом 1.2.3.4 и другой компьютер с IP-адресом 5.6.7.8. Интернет представлен как абстрактный объект между ними. (По мере продвижения этой статьи Интернет-часть Диаграммы 1 будет объясняться и перерисовываться несколько раз по мере раскрытия деталей Интернета.)

Диаграмма 1

Если вы подключаетесь к Интернету через интернет-службу Провайдер (ISP), вам обычно назначается временный IP-адрес на время вашего сеанса телефонного подключения. Если вы подключаетесь к Интернету из локальной сети (LAN), ваш компьютер может иметь постоянный IP-адрес или может получить временный IP-адрес от сервера DHCP (протокол динамической конфигурации хоста). В любом случае, если вы подключены к Интернету, ваш компьютер имеет уникальный IP-адрес.

Стеки и пакеты протоколов


Уровень протокола Комментарии
Приложение Уровень протоколов Протоколы, специфичные для таких приложений, как WWW, электронная почта, FTP и т. д.
Уровень протокола управления передачей TCP направляет пакеты определенному приложению на компьютере, используя номер порта.
Уровень протокола Интернета IP направляет пакеты на определенный компьютер, используя IP-адрес .
Аппаратный уровень Преобразует двоичные пакетные данные в сетевые сигналы и обратно.
(Например,сетевая карта Ethernet, модем для телефонных линий и т. д.)

Если бы мы пошли по пути, то сообщение "Привет, компьютер 5.6.7.8!" брал с нашего компа на комп с IP адресом 5.6.7.8, получилось бы примерно так:

<ПР>
  • Сообщение будет начинаться с вершины стека протоколов на вашем компьютере и продвигаться вниз.
  • Если отправляемое сообщение длинное, каждый уровень стека, через который проходит сообщение, может разбивать сообщение на более мелкие фрагменты данных. Это связано с тем, что данные, отправляемые через Интернет (и большинство компьютерных сетей), отправляются управляемыми фрагментами. В Интернете эти фрагменты данных называются пакетами .
  • Пакеты будут проходить через прикладной уровень и переходить на уровень TCP. Каждому пакету присваивается номер порта. Порты будут объяснены позже, но достаточно сказать, что многие программы могут использовать стек TCP/IP и отправлять сообщения. Нам нужно знать, какая программа на целевом компьютере должна получить сообщение, потому что она будет прослушивать определенный порт.
  • После прохождения уровня TCP пакеты переходят на уровень IP. Здесь каждый пакет получает адрес назначения 5.6.7.8.
  • Теперь, когда у наших пакетов сообщений есть номер порта и IP-адрес, они готовы к отправке через Интернет. Аппаратный уровень заботится о преобразовании наших пакетов, содержащих буквенный текст нашего сообщения, в электронные сигналы и их передаче по телефонной линии.
  • На другом конце телефонной линии ваш интернет-провайдер имеет прямое подключение к Интернету. Маршрутизатор провайдера проверяет адрес назначения в каждом пакете и определяет, куда его отправить. Часто следующей остановкой пакета является другой маршрутизатор. Подробнее о маршрутизаторах и интернет-инфраструктуре позже.
  • В конце концов пакеты достигают компьютера 5.6.7.8. Здесь пакеты начинаются с нижней части стека TCP/IP целевого компьютера и идут вверх.
  • По мере продвижения пакетов вверх по стеку все данные маршрутизации, добавленные стеком отправляющего компьютера (например, IP-адрес и номер порта), удаляются из пакетов.
  • Когда данные достигают вершины стека, пакеты снова собираются в исходную форму: "Привет, компьютер 5.6.7.8!"
  • Сетевая инфраструктура

    Теперь вы знаете, как пакеты передаются с одного компьютера на другой через Интернет. Но что между ними? Из чего на самом деле состоит Интернет? Давайте посмотрим на другую диаграмму:

    Диаграмма 3

    Здесь мы видим диаграмму 1, перерисованную с большей детализацией. Физическое подключение через телефонную сеть к интернет-провайдеру было несложно догадаться, но помимо этого могло быть какое-то объяснение.

    У поставщика услуг Интернета есть пул модемов для своих клиентов с коммутируемым доступом. Это управляется каким-либо компьютером (обычно выделенным), который управляет потоком данных от модемного пула к магистральному или выделенному маршрутизатору. Эту настройку можно назвать сервером портов, поскольку она «обслуживает» доступ к сети. Здесь также обычно собирается информация об оплате и использовании.

    После того как ваши пакеты проходят через телефонную сеть и локальное оборудование вашего интернет-провайдера, они перенаправляются на магистральную сеть интернет-провайдера или на магистральную сеть, у которой интернет-провайдер покупает полосу пропускания. Отсюда пакеты обычно проходят через несколько маршрутизаторов и по нескольким магистралям, выделенным линиям и другим сетям, пока не найдут пункт назначения — компьютер с адресом 5.6.7.8. Но было бы неплохо, если бы мы знали точный маршрут, по которому наши пакеты проходят через Интернет? Как оказалось, способ есть.

    Интернет-инфраструктура

    Магистральная сеть Интернета состоит из множества крупных сетей, которые соединяются друг с другом. Эти крупные сети известны как поставщики сетевых услуг или NSP. Одними из крупных NSP являются UUNet, CerfNet, IBM, BBN Planet, SprintNet, PSINet и другие. Эти сети взаимодействуют друг с другом для обмена пакетным трафиком. Каждый NSP должен подключаться к трем точкам доступа к сети или NAP. В точках NAP пакетный трафик может переходить из одной магистрали NSP в магистральную сеть другого NSP. NSP также соединяются на городских биржах или MAE. MAE служат той же цели, что и NAP, но находятся в частной собственности. NAP были первоначальными точками подключения к Интернету. И NAP, и MAE называются точками обмена интернет-трафиком или IX. NSP также продают полосу пропускания более мелким сетям, таким как интернет-провайдеры и более мелкие поставщики полосы пропускания. На рисунке ниже показана эта иерархическая инфраструктура.

    Диаграмма 4

    Это не точное представление реального фрагмента Интернета. Диаграмма 4 предназначена только для демонстрации того, как поставщики сетевых услуг могут взаимодействовать друг с другом и более мелкими интернет-провайдерами. Ни один из компонентов физической сети не показан на диаграмме 4, как на диаграмме 3.Это связано с тем, что магистральная инфраструктура одного NSP сама по себе представляет собой сложный чертеж. Большинство поставщиков сетевых услуг публикуют карты своей сетевой инфраструктуры на своих веб-сайтах, и их легко найти. Нарисовать реальную карту Интернета было бы почти невозможно из-за его размера, сложности и постоянно меняющейся структуры.

    Иерархия интернет-маршрутизации

    Как же пакеты попадают в Интернет? Каждый ли компьютер, подключенный к Интернету, знает, где находятся другие компьютеры? Пакеты просто «рассылаются» на каждый компьютер в Интернете? Ответ на оба предыдущих вопроса — «нет». Ни один компьютер не знает, где находятся другие компьютеры, и пакеты не отправляются каждому компьютеру. Информация, используемая для доставки пакетов к месту назначения, содержится в таблицах маршрутизации, хранящихся на каждом маршрутизаторе, подключенном к Интернету.

    Маршрутизаторы — это коммутаторы пакетов. Маршрутизатор обычно подключается между сетями для маршрутизации пакетов между ними. Каждый маршрутизатор знает о своих подсетях и используемых ими IP-адресах. Маршрутизатор обычно не знает, какие IP-адреса находятся «над ним». Изучите диаграмму 5 ниже. Черные ящики, соединяющие магистрали, — это маршрутизаторы. Более крупные магистрали NSP наверху подключаются к NAP. Под ними несколько подсетей, а под ними еще подсетей. Внизу две локальные сети с подключенными компьютерами.

    Диаграмма 5

    Когда пакет поступает на маршрутизатор, маршрутизатор проверяет IP-адрес, помещенный туда уровнем протокола IP на исходном компьютере. Маршрутизатор проверяет свою таблицу маршрутизации. Если сеть, содержащая IP-адрес, найдена, пакет отправляется в эту сеть. Если сеть, содержащая IP-адрес, не найдена, маршрутизатор отправляет пакет по маршруту по умолчанию, обычно вверх по магистральной иерархии к следующему маршрутизатору. Будем надеяться, что следующий маршрутизатор будет знать, куда отправить пакет. Если это не так, пакет снова направляется вверх, пока не достигнет магистрали NSP. Маршрутизаторы, подключенные к магистралям NSP, содержат самые большие таблицы маршрутизации, и здесь пакет будет перенаправлен на правильную магистраль, откуда он начнет свое путешествие «вниз» через все более и более мелкие сети, пока не найдет пункт назначения.

    Доменные имена и разрешение адресов

    Многие компьютеры, подключенные к Интернету, содержат часть базы данных DNS и программное обеспечение, позволяющее другим пользователям получать к ней доступ. Эти компьютеры называются DNS-серверами. Ни один DNS-сервер не содержит всю базу данных; они содержат только его подмножество. Если DNS-сервер не содержит доменного имени, запрошенного другим компьютером, DNS-сервер перенаправляет запрашивающий компьютер на другой DNS-сервер.

    Диаграмма 6

    Служба доменных имен имеет иерархическую структуру, аналогичную к иерархии IP-маршрутизации. Компьютер, запрашивающий разрешение имени, будет перенаправлен «вверх» по иерархии до тех пор, пока не будет найден DNS-сервер, способный разрешить доменное имя в запросе. На рис. 6 показана часть иерархии. В верхней части дерева находятся корни доменов. Некоторые из старых, более распространенных доменов видны вверху. Что не показано, так это множество DNS-серверов по всему миру, которые формируют остальную часть иерархии.

    При настройке подключения к Интернету (например, для локальной сети или удаленного доступа к сети в Windows) в процессе установки обычно указываются один первичный и один или несколько вторичных DNS-серверов. Таким образом, любые интернет-приложения, которым требуется разрешение доменных имен, смогут работать правильно. Например, когда вы вводите веб-адрес в свой веб-браузер, браузер сначала подключается к вашему основному DNS-серверу. После получения IP-адреса для введенного вами доменного имени браузер подключается к целевому компьютеру и запрашивает нужную веб-страницу.

    Проверить — отключить DNS в Windows Если вы используете Windows 95/NT и имеете доступ к Интернету, вы можете просмотреть свой DNS сервер(ы) и даже отключить их.

    Если вы используете удаленный доступ к сети:
    Откройте окно удаленного доступа к сети (которое можно найти в проводнике Windows под дисководом компакт-дисков и над сетевым окружением). Щелкните правой кнопкой мыши свое подключение к Интернету и выберите «Свойства». Внизу окна свойств подключения нажмите Настройки TCP/IP. кнопка.

    Если у вас есть постоянное подключение к Интернету:
    щелкните правой кнопкой мыши Сетевое окружение и выберите Свойства. Щелкните Свойства TCP/IP. Выберите вкладку Конфигурация DNS вверху.

    Теперь вы должны посмотреть на IP-адреса ваших DNS-серверов. Здесь вы можете отключить DNS или установить для своих DNS-серверов значение 0.0.0.0. (Сначала запишите IP-адреса ваших DNS-серверов. Возможно, вам также придется перезагрузить Windows.) Теперь введите адрес в веб-браузере.Браузер не сможет разрешить доменное имя, и вы, вероятно, получите неприятное диалоговое окно, объясняющее, что DNS-сервер не найден. Однако, если вы введете соответствующий IP-адрес вместо имени домена, браузер сможет получить нужную веб-страницу. (Используйте ping для получения IP-адреса перед отключением DNS.) Другие операционные системы Microsoft аналогичны.

    Пересмотр интернет-протоколов

    Как упоминалось ранее в разделе о стеках протоколов, можно предположить, что в Интернете используется множество протоколов. Это верно; существует множество протоколов связи, необходимых для работы Интернета. К ним относятся протоколы TCP и IP, протоколы маршрутизации, протоколы управления доступом к среде, протоколы прикладного уровня и т. д. В следующих разделах описываются некоторые из наиболее важных и часто используемых протоколов в Интернете. Сначала обсуждаются протоколы более высокого уровня, а затем протоколы более низкого уровня.

    Когда вы вводите URL-адрес в веб-браузере, происходит следующее:

    Протоколы приложений: SMTP и электронная почта

    Когда вы открываете почтовый клиент для чтения электронной почты, обычно происходит следующее:

    <ПР>
  • Почтовый клиент (Netscape Mail, Lotus Notes, Microsoft Outlook и т. д.) открывает соединение со своим почтовым сервером по умолчанию. IP-адрес или доменное имя почтового сервера обычно настраиваются при установке почтового клиента.
  • Почтовый сервер всегда будет передавать первое сообщение, чтобы идентифицировать себя.
  • Клиент отправит команду SMTP HELO, на которую сервер ответит сообщением 250 OK.
  • В зависимости от того, проверяет ли клиент почту, отправляет почту и т. д., соответствующие SMTP-команды будут отправлены на сервер, который ответит соответствующим образом.
  • Эта транзакция запроса/ответа будет продолжаться до тех пор, пока клиент не отправит SMTP-команду QUIT. Затем сервер попрощается, и соединение будет закрыто.
  • Протокол управления передачей

    Под прикладным уровнем в стеке протоколов находится уровень TCP. Когда приложения открывают соединение с другим компьютером в Интернете, отправляемые ими сообщения (используя определенный протокол прикладного уровня) передаются по стеку на уровень TCP. TCP отвечает за маршрутизацию протоколов приложений к правильному приложению на целевом компьютере. Для этого используются номера портов. Порты можно рассматривать как отдельные каналы на каждом компьютере. Например, вы можете просматривать веб-страницы, читая электронную почту. Это связано с тем, что эти два приложения (веб-браузер и почтовый клиент) использовали разные номера портов. Когда пакет поступает на компьютер и продвигается вверх по стеку протоколов, уровень TCP решает, какое приложение получит пакет, основываясь на номере порта.

    TCP работает следующим образом:

    <УЛ>
  • Когда уровень TCP получает данные протокола прикладного уровня сверху, он сегментирует их на управляемые «фрагменты», а затем добавляет к каждому «фрагменту» заголовок TCP с определенной информацией TCP. Информация, содержащаяся в заголовке TCP, включает номер порта приложения, которому необходимо отправить данные.
  • Когда уровень TCP получает пакет от нижележащего уровня IP, уровень TCP удаляет данные заголовка TCP из пакета, при необходимости выполняет некоторую реконструкцию данных, а затем отправляет данные нужному приложению, используя номер порта. из заголовка TCP.
  • TCP не является текстовым протоколом. TCP — это ориентированная на соединение, надежная служба потока байтов. Ориентированность на соединение означает, что два приложения, использующие TCP, должны сначала установить соединение перед обменом данными. TCP надежен, потому что для каждого полученного пакета отправителю отправляется подтверждение доставки. TCP также включает в свой заголовок контрольную сумму для проверки полученных данных на наличие ошибок. Заголовок TCP выглядит следующим образом:

    Диаграмма 7

    Обратите внимание, что здесь нет места для IP-адреса в заголовке TCP. Это потому, что TCP ничего не знает об IP-адресах. Задача TCP заключается в надежной передаче данных уровня приложения от приложения к приложению. Задача передачи данных от компьютера к компьютеру — это работа IP.

    Проверьте это — общеизвестные номера портов Интернета Ниже перечислены номера портов для некоторых наиболее часто используемых интернет-сервисов.

    Интернет-протокол

    В отличие от TCP, IP является ненадежным протоколом без установления соединения. IP не важно, дойдет ли пакет до адресата или нет. IP также не знает о соединениях и номерах портов. Работа IP также заключается в отправке и маршрутизации пакетов на другие компьютеры. IP-пакеты являются независимыми объектами и могут поступать не по порядку или вообще не поступать. Задача TCP состоит в том, чтобы убедиться, что пакеты прибывают и находятся в правильном порядке.Единственное, что у IP общего с TCP, — это то, как он получает данные и добавляет свою собственную информацию заголовка IP к данным TCP. Заголовок IP выглядит следующим образом:

    Диаграмма 8

    Выше мы видим IP-адреса отправителя и принимающие компьютеры в заголовке IP. Ниже показано, как выглядит пакет после прохождения через прикладной уровень, уровень TCP и уровень IP. Данные прикладного уровня сегментируются на уровне TCP, добавляется заголовок TCP, пакет передается на уровень IP, добавляется заголовок IP, а затем пакет передается через Интернет.

    Подведение итогов

    Теперь вы знаете, как работает Интернет. Но как долго он будет оставаться таким? Версия IP, используемая в настоящее время в Интернете (версия 4), позволяет использовать только 232 адреса. В конце концов свободных IP-адресов не останется. Удивлен? Не волнуйтесь. IP версии 6 в настоящее время тестируется на исследовательской базе консорциумом исследовательских институтов и корпораций. И после этого? Кто знает. Интернет прошел долгий путь с момента его создания в качестве исследовательского проекта министерства обороны. Никто на самом деле не знает, чем станет Интернет. Однако одно можно сказать наверняка. Интернет объединит мир, как никакой другой механизм. Информационная эра в самом разгаре, и я рад быть ее частью.

    Рус Шулер, 1998 г.
    Обновления 2002 г.

    Ресурсы

    Ниже приведены некоторые интересные ссылки, связанные с некоторыми обсуждаемыми темами. (Надеюсь, они все еще работают. Все открываются в новом окне.)

    Библиография

    Следующие книги являются отличным источником информации и очень помогли в написании этой статьи. Я считаю, что книга Стивенса является лучшим справочником по TCP/IP и может считаться библией Интернета. Книга Шелдона охватывает гораздо более широкий круг вопросов и содержит огромное количество информации о сетях.

    Читайте также: