Communication-technologies-quick-guide

提供:Dev Guides
移動先:案内検索

通信技術-はじめに

音声、標識、または記号を使用した情報交換は、コミュニケーションと呼ばれます。 約50万年前の初期の人間が話し始めたとき、それが最初のコミュニケーションモードでした。 現代社会でコミュニケーションを促進する現代のテクノロジーに飛び込む前に、人間がお互いに知識を共有するためのより良いコミュニケーション技術をどのように開発したかを知る必要があります。

コミュニケーションの歴史

遠方の人々と通信することは*テレコミュニケーション*として知られています。 通信の最初の形式は、*煙信号、ドラム*または*火*トーチ*でした。 これらの通信システムの主な欠点は、あらかじめ決められたメッセージのセットしか送信できないことでした。 これは18世紀と19世紀に*電報*と*モースコード*の開発によって克服されました。

コミュニケーションの歴史

1878年の電話の発明と商用電話の確立は、通信システムの転換を示し、実際の通信が誕生しました。 国際電気通信連合(ITU)は、電気通信を、電磁システムによる標識、信号、またはメッセージの送信、放出、および受信と定義しています。 今では、物理的に数千キロ離れた場所にいる人々とつながる通信技術がありました。

電話は徐々にテレビ、テレビ電話、衛星、そして最終的にはコンピューターネットワークに取って代わりました。 コンピュータネットワークは、現代の通信および通信技術に革命をもたらしました。 これは、後続の章での詳細な研究の主題になります。

ネットワーキングの歴史

ARPANET-最初のネットワーク

*ARPANET* - *Advanced Research Projects Agency Network* -インターネットの祖父は、米国国防総省(DOD)によって設立されたネットワークでした。 ネットワークの確立作業は1960年代初頭に始まり、DODは主要な研究作業を後援し、その結果、ネットワーク通信の初期プロトコル、言語、およびフレームワークの開発が行われました。

カリフォルニア大学ロサンゼルス校(UCLA)、スタンフォード研究所(SRI)、カリフォルニア大学サンタバーバラ校(UCSB)、ユタ大学に4つのノードがありました。 1969年10月29日に、UCLAとSRIの間で最初のメッセージが交換されました。 電子メールは、1972年にRoy TomlinsonによってBolt Beranek and Newman、Incで作成されました。 (BBN)UCLAがBBNに接続された後。

ARPANET

インターネット

ARPANETは、DODを防衛関連の研究を実施している米国の大学と接続するように拡大しました。 それは、全国の主要な大学のほとんどをカバーしました。 ユニバーシティカレッジオブロンドン(イギリス)とロイヤルレーダーネットワーク(ノルウェー)がARPANETに接続し、ネットワークのネットワークが形成されたときに、ネットワーキングの概念が後押しされました。

インターネットという用語は、このネットワークのネットワークを説明するために、スタンフォード大学のヴィントンサーフ、ヨーゲンダラル、およびカールサンシャインによって造られました。 また、インターネットを介した情報交換を容易にするプロトコルを開発しました。 Transmission Control Protocol(TCP)は、依然としてネットワークのバックボーンを形成しています。

テレネット

Telenetは、1974年に導入されたARPANETの最初の商業的適応でした。 これに伴い、インターネットサービスプロバイダー(ISP)の概念も導入されました。 ISPの主な機能は、手頃な料金で顧客に途切れないインターネット接続を提供することです。

ワールドワイドウェブ

インターネットの商業化に伴い、世界のさまざまな地域でより多くのネットワークが開発されました。 各ネットワークは、ネットワーク経由の通信に異なるプロトコルを使用しました。 これにより、さまざまなネットワークがシームレスに接続できなくなりました。 1980年代、ティムバーナーズリーはスイスのCERNのコンピューター科学者グループを率いて、World Wide Web(WWW)と呼ばれるさまざまなネットワークのシームレスなネットワークを作成しました。

ワールドワイドウェブ

World Wide Webは、ハイパーテキストを介して接続されたWebサイトとWebページの複雑なWebです。 ハイパーテキストは、同じまたは異なるWebサイトの別のWebページにリンクする単語または単語のグループです。 ハイパーテキストをクリックすると、別のWebページが開きます。

ARPANETからWWWへの進化は、世界中の研究者やコンピューター科学者による多くの新しい成果により可能になりました。 ここにそれらの開発の一部があります-

Year Milestone
1957 Advanced Research Project Agency formed by US
1969 ARPANET became functional
1970 ARPANET connected to BBNs
1972 Roy Tomlinson develops network messaging or E-mail. Symbol @ comes to mean "at"
1973 APRANET connected to Royal Radar Network of Norway
1974

Term Internet coined

ARPANET、Telenetの最初の商用利用が承認されました

1982 TCP/IP introduced as standard protocol on ARPANET
1983 Domain Name System introduced
1986 National Science Foundation brings connectivity to more people with its NSFNET program
1990

ARPANET decommissioned

Nexusが最初に開発したWebブラウザ

開発されたHTML

2002-2004 Web 2.0 is born

通信技術-用語

ネットワークの詳細に飛び込む前に、データ通信に関連する一般的な用語について説明しましょう。

チャネル

情報が交換されるケーブルのような物理媒体は、チャンネル*と呼ばれます。 伝送チャネルは *analog または digital の場合があります。 名前が示すように、アナログチャネルは*アナログ信号*を使用してデータを送信し、デジタルチャネルは*デジタル信号*を使用してデータを送信します。

一般的なネットワーク用語では、データが送受信されるパスは「データチャネル」と呼ばれます。 このデータチャネルは、銅線ケーブルのような有形の媒体、または*電波*のような放送媒体です。

データ転送速度

単位時間あたりに測定される、伝送チャネル上で転送または受信されるデータの速度は、データ転送速度と呼ばれます。 測定の最小単位は、ビット/秒(bps)です。 1 bpsは、1ビット(0または1)のデータが1秒で転送されることを意味します。

データ転送速度

ここに一般的に使用されるいくつかのデータ転送速度があります-

  • 1 Bps = 1バイト/秒= 8ビット/秒
  • 1 kbps = 1キロビット/秒= 1024ビット/秒
  • 1 Mbps = 1メガビット/秒= 1024 Kbps
  • 1 Gbps = 1ギガビット/秒= 1024 Mbps

帯域幅

ネットワークでサポートできるデータ転送速度は、帯域幅と呼ばれます。 これは、ビット/秒(bps)で測定されます。 現代のネットワークは、Kbps、Mbps、およびGbpsの帯域幅を提供します。 ネットワークの帯域幅に影響を与える要因には、次のものがあります-

  • 使用するネットワークデバイス
  • 使用プロトコル
  • 接続しているユーザーの数
  • 衝突、エラーなどのネットワークオーバーヘッド

スループット

スループットは、データがネットワークを介して転送される実際の速度です。 ネットワーク帯域幅は、実際のデータの送信に加えて、エラーメッセージ、確認応答フレームなどの送信に使用されます。

スループットは、帯域幅よりもネットワークの速度、効率、および容量の使用率をより適切に測定するものです。

プロトコル

プロトコルは、デバイスがネットワーク経由で通信するために使用する一連の規則と規制です。 人間と同様に、コンピューターにも通信を成功させるためのルールが必要です。 通訳がいないときに2人が同時にまたは異なる言語で話し始めた場合、意味のある情報交換は行われません。

同様に、ネットワークに接続されたデバイスは、データを送信するタイミングと方法、データを受信するタイミング、エラーのないメッセージの送信方法などの状況を定義するルールに従う必要があります。

インターネット経由で使用されるいくつかの一般的なプロトコルは-

  • 伝送制御プロトコル
  • インターネットプロトコル
  • ポイントツーポイントプロトコル
  • ファイル転送プロトコル
  • ハイパーテキスト転送プロトコル
  • インターネットメッセージアクセスプロトコル

スイッチング技術

大規模なネットワークでは、送信側から受信側にデータを送信するためのパスが複数ある場合があります。 使用可能なオプションからデータを取り出す必要があるパスを選択することを*スイッチング*と呼びます。 2つの一般的なスイッチング技術があります-回線スイッチングとパケットスイッチング。

スイッチング

回線交換

送信者と受信者の間のデータ伝送用に専用パスが確立される場合、それは回線交換と呼ばれます。 ネットワークノードがオーディオ、ビデオ、テキスト、またはその他の種類の情報であるデータを送信する場合、専用パスの可用性を確保するために*呼び出し要求信号*が受信機に送信され、確認応答されます。 この専用パスは、データの送信に使用されます。 ARPANETは、ネットワークを介した通信に回線交換を使用していました。

回線交換の利点

回路スイッチングは、他のスイッチング技術よりもこれらの利点を提供します-

  • パスが設定されると、唯一の遅延はデータ伝送速度にあります
  • 混雑や文字化けの問題はありません

回線交換の欠点

回線交換にも欠点があります-

  • 長いセットアップ時間が必要です
  • 要求トークンは受信者に送信され、送信が行われる前に確認される必要があります
  • 回線が長時間保留になる場合があります

パケット交換

説明したように、回線交換の主な問題は、送信専用の回線が必要なことです。 パケット交換では、データは小さなパケットに分割され、各パケットには送信元アドレスと宛先アドレスがあり、ルーターから次のルーターに移動します。

伝送メディア

ネットワーキングを効果的にするために、データの生のストリームは、ある媒体を介して1つのデバイスから別のデバイスに転送されます。 データの転送には、さまざまな伝送メディアを使用できます。 これらの伝送メディアは2つのタイプのものである可能性があります-

  • ガイド付き-ガイド付きメディアでは、送信されたデータは固定パスのケーブルシステムを通過します。 たとえば、銅線、光ファイバ線など。
  • ガイドなし-ガイドなしメディアでは、送信されたデータは電磁信号の形で自由空間を移動します。 たとえば、電波、レーザーなど。

各伝送メディアには、帯域幅、速度、遅延、ビットあたりのコスト、インストールとメンテナンスの容易さなどの点で独自の利点と欠点があります。 最も一般的に使用されるメディアについて詳しく説明します。

ツイストペアケーブル

銅線は、低コストで優れた性能を発揮するため、信号の送信に使用される最も一般的な線です。 それらは、電話回線で最も一般的に使用されています。 ただし、2本以上のワイヤが互いに横たわっている場合、互いの信号に干渉する可能性があります。 この電磁干渉を減らすために、銅線のペアをDNA分子のようにらせん状に撚り合わせます。 このようなツイストペア銅線は*ツイストペア*と呼ばれます。 近くのツイストペア間の干渉を減らすために、ツイストレートはペアごとに異なります。

ツイストケーブル

最大25のツイストペアが保護カバーにまとめられ、電話システムとイーサネットネットワークのバックボーンであるツイストペアケーブルを形成します。

ツイストペアケーブルの利点

ツイストペアケーブルは、世界中で最も古く、最も人気のあるケーブルです。 これは、彼らが提供する多くの利点によるものです-

  • 学習曲線が浅いため、訓練を受けた人材が容易に利用可能
  • アナログ伝送とデジタル伝送の両方に使用できます
  • 短距離で最も安価
  • ネットワークの一部が破損しても、ネットワーク全体がダウンすることはありません

ツイストペアケーブルの欠点

その多くの利点により、ツイストペアケーブルにはいくつかの欠点もあります-

  • 信号はリピーターなしでは長距離を移動できません
  • 100mを超える距離で高いエラー率
  • 非常に薄いため、壊れやすい
  • ブロードバンド接続には適していません

シールドツイストペアケーブル

ノイズ信号を拾うツイストペアケーブルの傾向に対抗するために、ワイヤは次の3つの方法でシールドされています-

  • 各ツイストペアはシールドされています。
  • ケーブル内の複数のツイストペアのセットはシールドされています。
  • 各ツイストペア、そしてすべてのペアがシールドされます。

このようなツイストペアは、*シールドツイストペア(STP)ケーブル*と呼ばれます。 シールドされていないが保護シースに単純に束ねられているワイヤは、*シールドなしツイストペア(UTP)ケーブル*と呼ばれます。 これらのケーブルの最大長は100メートルです。

シールドはケーブルをかさばるので、UTPはSTPよりも一般的です。 UTPケーブルは、家庭やオフィスのラストマイルネットワーク接続として使用されます。

同軸ケーブル

  • 同軸ケーブル*は、ツイストペアケーブルよりも優れた*シールド*を備えた銅ケーブルであるため、送信信号は高速でより長い距離を移動できます。 同軸ケーブルは、最も内側から始まるこれらの層で構成されています-
  • *コア*としての硬い銅線
  • コアを囲む絶縁材料
  • *絶縁体*を囲む*導電性材料*の密に編まれたメッシュ
  • ワイヤーを包む保護*プラスチックシース*

同軸ケーブルは、ケーブルTV *接続および *LAN に広く使用されています。

同軸ケーブル

同軸ケーブルの利点

これらは、同軸ケーブルの利点です-

  • 優れた耐ノイズ性
  • 信号は、高速でより長い距離を移動できます。 1 Kmケーブルで1〜2 Gbps
  • アナログ信号とデジタル信号の両方に使用可能
  • 光ファイバケーブルと比較して安価
  • インストールとメンテナンスが簡単

同軸ケーブルの欠点

これらは、同軸ケーブルの欠点のいくつかです-

  • ツイストペアケーブルと比較して高価
  • ツイストペアケーブルとは互換性がありません

光ファイバー

光波を使用してデータを送信するために使用される細いガラスまたはプラスチックの糸は、「光ファイバー」と呼ばれます。 発光ダイオード(LED)またはレーザーダイオード(LD)は、*ソース*で光波を放出し、反対側の*検出器*によって読み取られます。 *光ファイバケーブル*には、保護用のカバーにそのような糸または繊維が束ねられています。 各繊維は、最も内側の層から始まるこれらの3つの層で構成されています-

  • 高品質*シリカガラス*または*プラスチック*で作られたコア
  • *クラッド*は高品質の*シリカガラス*または*プラスチック*でできており、コアよりも屈折率が低い
  • buffer と呼ばれる保護外被

コアとクラッドの両方が同様の材料で作られていることに注意してください。 ただし、クラッディングの*屈折率*が低いため、コアから逃げようとする迷光波は、*全内部反射*のために反射して戻ります。

光ファイバーケーブル

光ファイバは、伝送データが弱まることなく非常に長い距離を移動できるため、電話回線、インターネット通信、さらにはケーブルテレビ接続の銅線を急速に置き換えています。 *シングルノード*光ファイバーケーブルの最大セグメント長は2 km、帯域幅は最大100 Mbpsです。 *マルチノード*光ファイバーケーブルの最大セグメント長は100 km、帯域幅は最大2 Gbpsです。

光ファイバの利点

光ファイバは、これらの利点を提供するため、銅線を迅速に置き換えています-

  • 高帯域幅
  • 電磁干渉に耐性
  • 工業地域や騒がしい地域に適しています
  • データを運ぶ信号は弱まることなく長距離を移動できます

光ファイバの欠点

長いセグメント長と高帯域幅にもかかわらず、光ファイバを使用することは、これらの不利な点のためにすべての人にとって実行可能なオプションではないかもしれません-

  • 光ファイバケーブルは高価です
  • 光ファイバケーブルの製造、設置、保守に必要な高度な技術
  • 光波は単方向であるため、全二重伝送には2つの周波数が必要です

赤外線

低周波の赤外線は、テレビのリモコン、ワイヤレススピーカー、自動ドア、ハンドヘルドデバイスなどの非常に短い距離の通信に使用されます。 赤外線信号は部屋の中を伝搬できますが、壁を貫通することはできません。 ただし、このような短距離のため、最も安全な伝送モードの1つであると考えられています。

電磁スペクトル

電波

無線周波数を使用したデータの送信は、「無線波送信」と呼ばれます。 私たちは皆、エンターテイメントプログラムを放送するラジオチャンネルに精通しています。 ラジオ局は*送信機*を使用して電波を送信し、当社のデバイスにインストールされた受信機で受信します。

送信機と受信機の両方がアンテナを使用して、無線信号を放射またはキャプチャします。 これらの無線周波数は、*割り当てられた範囲内で*直接音声通信*にも使用できます。 この範囲は通常10マイルです。

ラジオ波

電波の利点

これらは、電波伝送の利点の一部です-

  • 情報交換の安価なモード
  • ケーブル敷設のために土地を取得する必要はありません
  • デバイスのインストールとメンテナンスは安価です

電波の欠点

これらは、電波伝送の欠点のいくつかです-

  • 安全でない通信媒体
  • 雨、雷雨などの天候の変化が起こりやすい

ネットワーク機器

コンピューター、プリンター、ファックス、その他の電子機器をネットワークに接続するために使用されるハードウェアデバイスは、*ネットワークデバイス*と呼ばれます。 これらのデバイスは、同じまたは異なるネットワークを介して、高速で安全かつ正しい方法でデータを転送します。 ネットワークデバイスは、ネットワーク間またはネットワーク内にあります。 NICカードやRJ45コネクタなど、一部のデバイスはデバイスにインストールされますが、一部はルーター、スイッチなどのネットワークの一部です。 これらのデバイスのいくつかをさらに詳しく見てみましょう。

モデム

モデムは、電話またはケーブル回線を介してコンピューターがデータを送受信できるようにするデバイスです。 コンピューターに保存されるデータはデジタルですが、電話回線またはケーブルワイヤはアナログデータのみを送信できます。

アナログ-デジタル波形

モデムの主な機能は、デジタル信号をアナログに、またはその逆に変換することです。 モデムは2つのデバイスの組み合わせです-変調器*および*復調器。 *変調器*は、コンピューターからデータが送信されるときにデジタルデータをアナログデータに変換します。 *復調器*は、アナログデータ信号がコンピューターで受信されるとデジタルデータに変換します。

モデムの種類

モデムは、データを送信できる方向、伝送回線への接続の種類、伝送モードなど、いくつかの方法で分類できます。

データ伝送の方向に応じて、モデムはこれらのタイプにすることができます-

  • シンプレックス-シンプレックスモデムは、デジタルデバイスからネットワーク(変調器)またはネットワークからデジタルデバイス(復調器)への一方向にのみデータを転送できます。
  • 半二重-半二重モデムには、双方向にデータを転送する能力がありますが、一度に1つだけです。
  • 全二重-全二重モデムは、双方向に同時にデータを送信できます。

RJ45コネクタ

RJ45は* Registered Jack 45の頭字語です。 RJ45コネクタ*は、イーサネット*ベースの*ローカルエリアネットワーク(LAN)*に物理的に接続するためにデバイスが使用する8ピンジャックです。 *Ethernet は、LANを確立するためのプロトコルを定義するテクノロジーです。 イーサネットLANに使用されるケーブルはツイストペアケーブルで、両端に* RJ45コネクタピン*があります。 これらのピンは、デバイス上の対応するソケットに入り、デバイスをネットワークに接続します。

RJ45コネクタ

イーサネットカード

イーサネットカードネットワークインターフェイスカード(NIC))は、コンピューターが*イーサネットLAN に接続し、LAN上の他のデバイスと通信するために使用するハードウェアコンポーネントです。 最も古い Ethernetカード*はシステムの外部にあり、手動でインストールする必要がありました。 現代のコンピューターシステムでは、内部ハードウェアコンポーネントです。 NICには、ネットワークケーブルが物理的に接続されている* RJ45ソケット*があります。

イーサネットカード

イーサネットカードの速度*は、サポートするプロトコルによって異なる場合があります。 古いイーサネットカードの最大速度は *10 Mbps でした。 ただし、最新のカードは、 100 Mbps の速度までの高速イーサネットをサポートしています。 一部のカードには、 1 Gbps の容量さえあります。

ルーター

ルーター*は、両方のネットワークが同じプロトコルセットをサポートしている場合に、あるLANから別のLANにデータを送信する*ネットワークレイヤー*ハードウェアデバイスです。 したがって、*ルーター*は通常、少なくとも2つのLANと*インターネットサービスプロバイダー(ISP)に接続されます。 データを*パケット*の形式で受信します。*パケット*は、*宛先*が追加された*データフレーム*です。 また、ルーターは信号を送信する前に信号を強化します。 それが*リピーター*とも呼ばれる理由です。

ルーター

ルーティングテーブル

ルーターはルーティングテーブルを読み取り、パケットが目的地に迅速かつ正確に到達するために利用できる最適なルートを決定します。 ルーティングテーブルは、これらの2つのタイプの可能性があります-

  • 静的-静的ルーティングテーブルでは、ルートは手動で供給されます。 そのため、最大2〜3台のルーターがある非常に小規模なネットワークにのみ適しています。
  • 動的-動的ルーティングテーブルでは、ルーターはプロトコルを介して他のルーターと通信し、どのルートが空いているかを判断します。 これは、多数のルーターが原因で手動フィードが実行できない場合がある大規模なネットワークに適しています。

スイッチ

  • スイッチ*は、*ツイストペア*ケーブルを介して他のデバイスを*イーサネット*ネットワークに接続するネットワークデバイスです。 *パケットスイッチング*技術を使用して、ネットワーク上でデータパケットを受信、保存、および転送します。 スイッチは、接続されているすべてのデバイスのネットワークアドレスのリストを維持します。

パケットを受信すると、宛先アドレスをチェックし、パケットを正しいポートに送信します。 転送する前に、パケットの衝突やその他のネットワークエラーをチェックします。 データは全二重モードで送信されます

スイッチ

スイッチのデータ伝送速度は、ネットワーキングに使用されるハブなどの他のネットワークデバイスの2倍になります。 これは、スイッチが接続されているすべてのデバイスと最大速度を共有するためです。 これにより、トラフィックが多い場合でもネットワーク速度を維持できます。 実際、複数のスイッチを使用することにより、ネットワーク上でより高いデータ速度が実現されます。

ゲートウェイ

ゲートウェイ*は、2つ以上の異なるネットワークを接続するために使用されるネットワークデバイスです。 ネットワーキング用語では、異なるプロトコルを使用するネットワークは*異なるネットワーク*です。 ゲートウェイは通常、異なるネットワークに接続された複数の *NIC を持つコンピューターです。 ゲートウェイは、ソフトウェアを使用して完全に構成することもできます。 ネットワークはゲートウェイを介して別のネットワークに接続するため、これらのゲートウェイは通常、ネットワークのホストまたはエンドポイントです。

ゲートウェイ

  • ゲートウェイ*は*パケットスイッチング*技術を使用して、あるネットワークから別のネットワークにデータを送信します。 この方法では、*ルーター*に似ています。唯一の違いは、ルーターが同じプロトコルを使用するネットワーク上でのみデータを送信できることです。

Wi-Fiカード

*Wi-Fi* は、*無線忠実度の頭字語です。 Wi-Fiテクノロジー*は、あらゆるネットワークへの*ワイヤレス接続*を実現するために使用されます。 * Wi-Fiカード*は、任意のデバイスをローカルネットワークにワイヤレスで接続するために使用される*カード*です。 Wi-Fiを介したインターネットアクセスを提供するネットワークの物理領域は、* Wi-Fiホットスポット*と呼ばれます。 ホットスポットは、自宅、オフィス、または公共スペースに設置できます。 ホットスポット自体は、ワイヤを介してネットワークに接続されています。

Wi-Fiカード

  • Wi-Fiカード*は、*テレビ会議、ダウンロード*デジタルカメラの画像、*ビデオチャット*などの機能を追加するために使用されます。 古いデバイスに。 最新のデバイスには、内蔵の*ワイヤレスネットワークアダプタ*が付属しています。

ネットワークトポロジー

デバイスを相互接続してネットワークを形成する方法は、ネットワークトポロジと呼ばれます。 ネットワークのトポロジの選択に影響する要因のいくつかは-

  • コスト-インストールコストは、インフラストラクチャのセットアップの全体的なコストにおいて非常に重要な要素です。 ケーブルの長さ、ノード間の距離、サーバーの場所など。 ネットワークを設計する際に考慮する必要があります。
  • 柔軟性-ネットワークのトポロジは、オフィスのセットアップの再構成、新しいノードの追加、および既存のノードの再配置を可能にするのに十分な柔軟性を備えている必要があります。
  • 信頼性-ネットワークは、ダウンタイムが最小になるように設計する必要があります。 1つのノードまたはケーブルのセグメントに障害が発生しても、ネットワーク全体が無駄になることはありません。
  • スケーラビリティ-ネットワークトポロジはスケーラブルでなければなりません。 パフォーマンスを著しく低下させることなく、新しいデバイスとノードの負荷に対応できます。
  • インストールの容易さ-ネットワークは、ハードウェア、ソフトウェア、および技術要員の要件に関して簡単にインストールできる必要があります。
  • メンテナンスの容易さ-ネットワークのトラブルシューティングとメンテナンスは簡単なはずです。

バストポロジ

バストポロジを備えたデータネットワークには、通常*同軸*の*線形伝送ケーブル*があり、これに多くの*ネットワークデバイス*および*ワークステーション*が長さに沿って接続されています。 *サーバー*はバスの一端にあります。 ワークステーションがデータを送信する必要がある場合、バスに沿ってヘッダーに*宛先アドレス*を含む*パケット*を送信します。

バストポロジ

データはバスに沿って両方向に移動します。 宛先端末はデータを見ると、ローカルディスクにコピーします。

バストポロジの利点

これらは、バストポロジを使用する利点です-

  • インストールとメンテナンスが簡単
  • 簡単に拡張できます
  • 単一の伝送ラインのため非常に信頼性が高い

バストポロジの欠点

これらは、バストポロジを使用する場合のいくつかの欠点です-

  • 単一の制御ポイントがないため、トラブルシューティングは困難です
  • 1つの障害のあるノードがネットワーク全体をダウンさせる可能性があります
  • ダム端末はバスに接続できません

リングトポロジ

リングトポロジ*では、各端末は正確に 2つのノード*に接続され、ネットワークを円形にします。 データは、あらかじめ決められた一方向にのみ移動します。

リングトポロジー

端末はデータを送信する必要がある場合、それを次のノードに送信する隣接ノードに送信します。 さらに送信データが増幅される前に。 この方法で、データはネットワークを破壊し、宛先ノードに到達し、ネットワークから削除します。 データが送信者に届くと、データを削除し、後で再送信します。

リングトポロジの利点

これらは、リングトポロジを使用する利点です-

  • 2つのノードを接続するには小さなケーブルセグメントが必要です
  • データが一方向にのみ移動するため、光ファイバーに最適
  • 非常に高い伝送速度が可能

リングトポロジの欠点

これらは、リングトポロジを使用する場合のいくつかの欠点です-

  • 単一ノードに障害が発生すると、ネットワーク全体がダウンします
  • 障害のあるノードを特定する前に多くのノードを検査する必要があるため、トラブルシューティングは困難です
  • ネットワークの残りの部分を損なわずに1つ以上のノードを削除するのが難しい

スタートポロジー

スター型トポロジでは、サーバーは各ノードに個別に接続されます。 サーバーはセントラルノードとも呼ばれます。 2つのノード間のデータ交換は、サーバーを介して行われる必要があります。 これは、中央ノードが送信元ノードから受信したデータを宛先ノードに送信する前に処理できるため、情報および音声ネットワークで最も一般的なトポロジです。

スタートポロジー

スタートポロジの利点

これらは、スタートポロジを使用する利点です-

  • 1つのノードの障害はネットワークに影響しません
  • 障害のあるノードは中央ノードからすぐに検出できるため、トラブルシューティングは簡単です
  • 通信ノードの1つが常に中央ノードであるために必要なシンプルなアクセスプロトコル

スタートポロジの欠点

これらは、スタートポロジを使用することの欠点です-

  • 各ノードをサーバーに接続するには長いケーブルが必要になる場合があります
  • 中央ノードに障害が発生すると、ネットワーク全体がダウンします

ツリートポロジ

ツリートポロジには、線形バスバックボーンケーブルに接続されたスター型ネットワークのグループがあります。 スタートポロジとバストポロジの両方の機能が組み込まれています。 ツリートポロジは、階層トポロジとも呼ばれます。

ツリートポロジ

ツリートポロジの利点

これらは、ツリートポロジを使用する利点の一部です-

  • 既存のネットワークを簡単に拡張できます
  • 個々のセグメントのポイントツーポイント配線により、設置とメンテナンスが容易になります
  • 一時的なネットワークに最適

ツリートポロジの欠点

これらは、ツリートポロジを使用することの欠点の一部です-

  • ツリートポロジの構成とワイヤリングに必要な技術的専門知識
  • バックボーンケーブルに障害が発生すると、ネットワーク全体がダウンします
  • 安全でないネットワーク
  • 大規模ネットワークではメンテナンスが難しい

ネットワークの種類

ネットワークは、サイズ、複雑さ、セキュリティレベル、または地理的範囲に応じて分類できます。 地理的な広がりに基づいた最も人気のあるトポロジのいくつかについて説明します。

PAN

PANは、パーソナルエリアネットワークの頭字語です。 PANは、個人のプライベートスペースの範囲内、通常10メートルの範囲内のデバイス間の相互接続です。 Bluetoothを使用してラップトップからモバイルに、またはモバイルから友人のモバイルに画像または曲を転送した場合は、パーソナルエリアネットワークをセットアップして使用しています。

パーソナルエリアネットワーク

ユーザーは、自宅のネットワークでラップトップ、スマートフォン、携帯情報端末、ポータブルプリンターを接続できます。 このネットワークは、完全にWi-Fiまたは有線と無線の組み合わせにすることができます。

LAN

LANまたはローカルエリアネットワークは、オフィス、ビル、製造ユニットなどの単一サイトに広がる有線ネットワークです。 LANは、チームメンバーがソフトウェアとハ​​ードウェアのリソースを互いに共有する必要があり、外部と共有する必要がない場合に設定されます。 一般的なソフトウェアリソースには、公式文書、ユーザーマニュアル、従業員ハンドブックなどが含まれます。 ネットワーク上で簡単に共有できるハードウェアリソースには、プリンタ、ファックス、モデム、メモリスペースなどが含まれます。 これにより、組織のインフラストラクチャコストが大幅に削減されます。

ローカルエリアネットワーク

LANは、有線または無線接続を使用してセットアップできます。 完全に無線のLANは、無線LANまたはWLANと呼ばれます。

MAN

MANは、Metropolitan Area Networkの頭字語です。 これは、都市、大学のキャンパス、または小さな地域に広がるネットワークです。 MANはLANよりも大きく、通常は数キロメートルにわたって広がります。 MANの目的は、ハードウェアとソフトウェアのリソースを共有し、インフラストラクチャコストを削減することです。 MANは、複数のLANを接続することで構築できます。

メトロポリタンエリアネットワーク

MANの最も一般的な例は、ケーブルテレビネットワークです。

WAN

WANまたは広域ネットワークは、1つまたは複数の国に広がっています。 WANは通常、多くのLAN、MAN、およびWANのネットワークです。 ネットワークは、可用性と信頼性に応じて、有線接続または無線接続を使用してセットアップされます。

ワイドエリアネットワーク

WANの最も一般的な例はインターネットです。

ネットワークプロトコル

ネットワークプロトコル*は、簡単で信頼性が高く安全な方法で情報の交換を管理するルールのセットです。 ネットワークを介してデータを送受信するために使用される最も一般的なプロトコルについて説明する前に、ネットワークが論理的に編成または設計される方法を理解する必要があります。 2つのシステム間のオープンな通信を確立するために使用される最も一般的なモデルは、ISOによって提案された Open Systems Interface(OSI)モデル*です。

OSIモデル

OSIモデルは、各層の正確なサービスとプロトコルを指定しないため、*ネットワークアーキテクチャ*ではありません。 入力データと出力データを定義することで、各レイヤーが何をすべきかを単に伝えます。 ニーズと利用可能なリソースに応じてレイヤーを実装するのは、ネットワークアーキテクト次第です。

これらは、OSIモデルの7つの層です-

  • 物理層-通信する必要がある2つのシステムを物理的に接続する最初の層です。 データをビット単位で送信し、モデムによるシンプレックスまたはデュプレックス送信を管理します。 また、ケーブル、ケーブルターミネーター、地形、電圧レベルなど、ネットワークへのネットワークインターフェイスカードのハードウェアインターフェイスを管理します。
  • データリンク層-ネットワークインターフェースカードのファームウェア層です。 データグラムをフレームに組み立て、各フレームに開始フラグと停止フラグを追加します。 また、フレームの損傷、紛失、または複製によって引き起こされる問題も解決します。
  • ネットワーク層-ワークステーション間の情報のルーティング、スイッチング、制御に関係します。 また、トランスポート層のデータグラムをより小さなデータグラムに分解します。
  • トランスポート層-セッション層まで、ファイルは独自の形式です。 トランスポート層はそれをデータフレームに分解し、ネットワークセグメントレベルでエラーチェックを提供し、高速ホストが低速ホストをオーバーランすることを防ぎます。 トランスポート層は、上位層をネットワークハードウェアから分離します。
  • セッション層-この層は、データを交換したい2つのワークステーション間でセッションを確立する役割を果たします。
  • プレゼンテーション層-この層は、データの正しい表現に関係しています。 情報の構文とセマンティクス。 ファイルレベルのセキュリティを制御し、データをネットワーク標準に​​変換します。
  • アプリケーション層-ユーザーによるアプリケーション要求を下位レベルに送信するのは、ネットワークの最上層です。 典型的なアプリケーションには、ファイル転送、電子メール、リモートログオン、データ入力などが含まれます。

OSIモデル

すべてのネットワークがすべての層を持っている必要はありません。 たとえば、ネットワーク層はブロードキャストネットワークにはありません。

システムが別のワークステーションとデータを共有したり、ネットワークを介してリクエストを送信したりする場合、アプリケーション層で受信されます。 データは、物理層に到達するまで処理された後、下位層に進みます。

物理層では、データは実際に宛先ワークステーションの物理層によって転送および受信されます。 そこで、データは処理後にアプリケーション層に到達するまで上位層に進みます。

アプリケーション層では、データまたは要求がワークステーションと共有されます。 したがって、各レイヤーには、ソースおよび宛先ワークステーションに対して反対の機能があります。 たとえば、ソースワークステーションのデータリンクレイヤーはフレームに開始フラグと停止フラグを追加しますが、宛先ワークステーションの同じレイヤーはフレームから開始フラグと停止フラグを削除します。

ユーザー要求を達成するために異なるレイヤーで使用されるプロトコルのいくつかを見てみましょう。

TCP/IP

TCP/IPは Transmission Control Protocol/Internet Protocol の略です。 TCP/IPは、インターネット経由の通信に使用される階層化プロトコルのセットです。 このスイートの通信モデルは、クライアントサーバーモデルです。 要求を送信するコンピューターはクライアントであり、要求の送信先コンピューターはサーバーです。

TCP/IP

TCP/IPには4つの層があります-

  • アプリケーション層-HTTPやFTPなどのアプリケーション層プロトコルが使用されます。
  • トランスポート層-データは、伝送制御プロトコル(TCP)を使用してデータグラムの形式で送信されます。 TCPは、クライアント側でデータを分割し、サーバー側で再組み立てする役割を果たします。
  • ネットワーク層-ネットワーク層接続は、インターネット層(IP)を使用してネットワーク層で確立されます。 インターネットに接続されているすべてのマシンには、ソースマシンと宛先マシンを簡単に識別するためのプロトコルによってIPアドレスと呼ばれるアドレスが割り当てられます。
  • データリンク層-ネットワーク層によって提供された宛先アドレスを使用して、データリンク層でビット単位の実際のデータ送信が行われます。

TCP/IPは、インターネット以外の多くの通信ネットワークで広く使用されています。

FTP

これまで見てきたように、ネットワークの必要性は、主に研究者間のファイルの共有を容易にするために浮上しました。 そして、今日まで、ファイル転送は最もよく使用される機能の1つのままです。これらの要求を処理するプロトコルは、 File Transfer Protocol または FTP です。

FTP

FTPを使用してファイルを転送すると、これらの方法で役立ちます-

  • 2つの異なるネットワーク間でファイルを簡単に転送します
  • プロトコルが適切に構成されていれば、接続が切断されてもファイル転送セッションを再開できます
  • 地理的に離れたチーム間のコラボレーションを可能にします

PPP

ポイントツーポイントプロトコルまたはPPPは、電話回線のようなシリアル接続を介したTCP/IPトラフィックの送信を可能にするデータリンク層プロトコルです。

ポイントツーポイントプロトコル

これを行うために、PPPはこれらの3つのことを定義します-

  • 1つのフレームの終わりと別のフレームの始まりを明確に定義するフレーミング方法で、エラー検出も組み込まれています。
  • 不要になった通信回線をアップ、認証、ダウンさせるためのリンク制御プロトコル(LCP)。
  • 他のネットワークでサポートされている各ネットワーク層プロトコルのネットワーク制御プロトコル(NCP)。

PPPを使用すると、ホームユーザーは電話回線を介してインターネット接続を利用できます。

モバイル通信プロトコル

機能を実行するために1か所にとどまる必要のないデバイスは、モバイルデバイスです。 したがって、ラップトップ、スマートフォン、携帯情報端末は、モバイルデバイスの例です。 携帯機器は携帯性があるため、ワイヤレスでネットワークに接続します。 モバイルデバイスは通常、電波を使用して他のデバイスやネットワークと通信します。 ここでは、モバイル通信の実行に使用されるプロトコルについて説明します。

モバイル通信プロトコルは、多重化を使用して情報を送信します。 多重化は、複数のデジタル信号またはアナログ信号をデータチャネル経由で1つの信号に結合する方法です。 これにより、高価なリソースと時間を最適に活用できます。 宛先では、これらの信号は逆多重化されて個々の信号が復元されます。

モバイル通信プロトコル

これらは、通信チャネルで使用可能な多重化オプションのタイプです-

  • * FDM(周波数分割多重)*-ここでは、各ユーザーには完全なスペクトルとは異なる周波数が割り当てられます。 その後、すべての周波数がデータチャネルを同時に移動できます。
  • * TDM(時分割多重)*-単一の無線周波数は複数のスロットに分割され、各スロットは異なるユーザーに割り当てられます。 したがって、複数のユーザーを同時にサポートできます。
  • * CDMA(Code Division Multiplexing)*-ここでは、複数のユーザーが同じ周波数スペクトルを同時に共有しています。 それらは一意のコードを割り当てることで区別されます。 受信者には、個々の通話を識別するための一意のキーがあります。

GSM

GSMは、モバイル通信用グローバルシステムの略です。 GSMは、最も広く使用されているデジタルワイヤレステレフォニーシステムの1つです。 1980年代にヨーロッパで開発され、現在ではヨーロッパ、オーストラリア、アジア、アフリカで国際標準となっています。 SIM(Subscriber Identity Module)カードを備えたGSMハンドセットは、この標準を使用するすべての国で使用できます。 すべてのSIMカードには一意の識別番号があります。 電話番号などのアプリケーションとデータを保存するメモリ、機能を実行するプロセッサ、メッセージを送受信するソフトウェアを備えています

GSMテクノロジーはTDMA(時分割多元接続)を使用して、最大8つのコールを同時にサポートします。 また、暗号化を使用してデータをより安全にします。

国際標準で使用される周波数は900 MHz〜1800 MHzです。ただし、米国で使用されるGSM電話は1900 MHzの周波数を使用するため、国際システムと互換性がありません。

CDMA

CDMAは、Code Division Multiple Accessの略です。 第二次世界大戦中にイギリス軍によって最初に使用されました。 戦後、サービスの質が高いため、その使用は民間地域に広がりました。 各ユーザーが常にスペクトル全体を取得するため、音声品質は非常に高くなります。 また、自動的に暗号化されるため、信号の傍受や盗聴に対する高いセキュリティを提供します。

WLL

WLLは、ローカルループのワイヤレスを表します。 これは、家庭やオフィスで提供できる無線ローカル電話サービスです。 加入者は、中央交換機の代わりにローカル交換機にワイヤレスで接続します。 ワイヤレスリンクを使用すると、ネットワーク接続のラストマイルまたはファーストマイルの構築が不要になり、コストとセットアップ時間が削減されます。 データは非常に短い範囲で転送されるため、有線ネットワークよりも安全です。

WLLシステムは、ユーザーのハンドセットとベースステーションで構成されます。 基地局は中央交換機とアンテナに接続されています。 アンテナは、地上波マイクロ波リンクを介してユーザーとの通話を送受信します。 各ベースステーションは、その容量に応じて複数のハンドセットをサポートできます。

GPRS

GPRSはGeneral Packet Radio Servicesの略です。 これは、ユーザーがサービスを使用している期間ではなく、送信するデータの量に基づいてユーザーに課金するパケットベースの無線通信技術です。 これは、GPRSがネットワークを介してパケットでデータを送信し、そのスループットがネットワークトラフィックに依存するために可能です。 トラフィックが増加すると、輻輳によりサービス品質が低下する可能性があるため、送信されるデータ量ごとにユーザーに課金するのが論理的です。

GPRSは、第2世代(2G)および第3世代(3G)のモバイルテレフォニーで使用されるモバイル通信プロトコルです。 56 kbps〜114 kbpsの速度を約束しますが、実際の速度はネットワーク負荷によって異なる場合があります。

通信技術-モバイル

モトローラによる1983年の最初の商用携帯電話の導入以来、モバイル技術は大きな進歩を遂げました。 技術、プロトコル、提供されるサービス、速度など、モバイルテレフォニーの変化は、モバイル通信の世代として記録されています。 ここでは、これらの世代の以前の世代と区別する基本的な機能について説明します。

1Gテクノロジー

1Gは、アナログ信号を使用してデータを送信する無線モバイル通信の第1世代を指します。 1980年代初頭に米国で導入され、音声通信専用に設計されました。 1G通信のいくつかの特徴は次のとおりです-

  • 最大2.4 kbpsの速度
  • 悪い音質
  • バッテリー寿命が限られている大型電話
  • データセキュリティなし

2Gテクノロジー

2Gは、デジタル信号を初めて使用した第2世代の携帯電話を指します。 1991年にフィンランドで発売され、GSMテクノロジーを使用しました。 2G通信のいくつかの顕著な特徴は次のとおりです-

  • 最大64 kbpsのデータ速度
  • テキストおよびマルチメディアメッセージングが可能
  • 1Gよりも優れた品質

GPRSテクノロジーが導入されたとき、Webブラウジング、電子メールサービス、および高速なアップロード/ダウンロード速度が可能になりました。 GPRSを搭載した2Gは、2.5Gとも呼ばれ、次世代のモバイルには足りません。

3Gテクノロジー

第3世代(3G)のモバイルテレフォニーは、新しい千年紀の始まりから始まり、前世代よりも大幅に進歩しました。 この世代の特徴のいくつかは-

  • 144 kbps〜2 Mbpsのデータ速度
  • 高速ウェブブラウジング
  • ビデオ会議、マルチメディア電子メールなどのWebベースのアプリケーションを実行する
  • オーディオファイルとビデオファイルの高速で簡単な転送
  • 3Dゲーム

すべてのコインには2つの側面があります。 ここに3G技術のいくつかの欠点があります-

  • 高価な携帯電話
  • ライセンス料やモバイルタワーなどの高いインフラストラクチャコスト
  • インフラストラクチャのセットアップに必要な訓練を受けた人員

中間世代の3.5Gは、異なるモバイルテレフォニーとデータテクノロジーをグループ化し、次世代のモバイル通信への道を開きました。

次世代

4Gテクノロジー

10年ごとに新しいモバイル世代のトレンドを維持し、2011年に第4世代(4G)のモバイル通信が導入されました。 その主な特徴は-

  • 100 Mbps〜1 Gbpsの速度
  • モバイルWebアクセス
  • 高精細モバイルTV
  • クラウドコンピューティング
  • IPテレフォニー

メールプロトコル

電子メールは、世界中で最も一般的なインターネットの用途の1つです。 2015年の調査によると、1日あたり約205億通のメールメッセージを送信するメールユーザーは世界中に26億人います。 インターネット上の非常に多くのトラフィックに対する電子メールアカウンティングでは、電子メールプロトコルは非常に堅牢である必要があります。 ここでは、世界中で使用されている最も人気のある電子メールプロトコルのいくつかについて説明します。

SMTP

SMTPは Simple Mail Transfer Protocol の略です。 電子メールメッセージの送受信に広く使用されているのは、接続指向の*アプリケーションレイヤー*プロトコルです。 1982年に RFC 821 によって導入され、2008年に RFC 5321 によって最後に更新されました。 更新されたバージョンは、最も広く使用されている電子メールプロトコルです。

メールサーバー*とメール転送エージェントは、メッセージの送受信に *SMTP を使用します。 ただし、ユーザーレベルのアプリケーションはメッセージの送信にのみ使用します。 *メールボックス管理*を提供するため、取得にはIMAPまたはPOP3を使用します

RFCまたは Request for Comments は、Internet Engineering Task ForceとInternet Societyが共同で発行した査読済み文書です。 インターネットがどのように機能するか、およびそれらをサポートするプロトコルとシステムを説明する研究者とコンピューター科学者によって書かれています。

SMTP

POP3

*POP3* または *Post Office Protocolバージョン3* は、 *TCP/IP* ネットワークを介してメールサーバーからメールメッセージを取得するためにメールクライアントが使用する*アプリケーション層*プロトコルです。 POPはメッセージをサーバーからローカルディスクに移動するように設計されましたが、バージョン3にはサーバーにコピーを残すオプションがあります

POP3は実装するのが非常に簡単なプロトコルですが、その使用は制限されます。 たとえば、POP3はメールボックスごとに1つのメールサーバーのみをサポートします。 現在、 IMAP のような最新のプロトコルによって廃止されています。

IMAP

*IMAP* は *Internet Message Access Protocol* の略です。 IMAPは *RFC 3501* によって定義され、電子メールクライアントがTCP/IP接続を介してメールサーバーから電子メールメッセージを取得できるようにしました。 IMAPは、複数のメールサーバーからメッセージを取得し、それらをすべてユーザーのメールボックスに統合するように設計されています。 典型的な例は、システムにあるローカルメールボックスを介して複数の企業アカウントを処理する企業クライアントです。

Gmail、Outlook、Yahoo Mailなどの最新のメールクライアントとサーバーはすべて、IMAPまたはPOP3プロトコルをサポートしています。 これらは、IMAPがPOP3より優れているいくつかの利点です-

  • POP3よりも速い応答時間
  • 単一のメールボックスに同時に接続された複数のメールクライアント
  • 既読、削除、スター付き、返信などのメッセージの状態を追跡します。
  • サーバーでメッセージを検索する

通信技術-VoIP

VoIPは Voice over Internet Protocol の頭字語です。 インターネットを介した電話サービスを意味します。 従来、インターネットはメッセージの交換に使用されていましたが、テクノロジーの進歩により、そのサービス品質は多様化しています。 音声データをパケットに変換することにより、IPネットワーク経由で音声通信を配信できるようになりました。 VoIPは、このサービスをシームレスに提供するために開発されたプロトコルとシステムのセットです。

VoIP

VoIPに使用されるプロトコルの一部を次に示します-

  • H.323
  • セッション開始プロトコル(SIP)
  • セッション記述プロトコル(SDP)
  • メディアゲートウェイ制御プロトコル(MGCP)
  • リアルタイム転送プロトコル(RTP)
  • Skypeプロトコル

ここでは、2つの最も基本的なプロトコルであるH.323とSIPについて説明します。

H.323

H.323は、パケット交換ネットワークを介したオーディオ、ビデオ、およびデータ伝送を含むリアルタイムのマルチメディアセッションを提供するためのコンポーネント、プロトコル、および手順を定義するVoIP標準です。 H.323によって促進されるサービスの一部には、次のものがあります-

  • IPテレフォニー
  • ビデオ電話
  • オーディオ、ビデオ、データの同時通信

SIP

SIPはSession Initiation Protocolの頭字語です。 SIPは、IPテレフォニーなどのマルチメディアセッションを確立、変更、および終了するためのプロトコルです。 マルチメディアセッションを必要とするすべてのシステムが登録され、IPアドレスと同様にSIPアドレスが提供されます。 このアドレスを使用して、発信者は着信者の空き状況を確認し、それに応じてVoIPセッションに招待できます。

SIPは、3人以上が参加するビデオ会議などのマルチパーティマルチメディアセッションを促進します。 短期間で、SIPはVoIPに不可欠になり、H.323にほぼ取って代わりました。

ワイヤレステクノロジー

インターネットへの無線接続は最近非常に一般的です。 多くの場合、外部モデムはインターネットに接続され、他のデバイスはワイヤレスで接続されます。 これにより、ラストマイルまたはファーストマイルの配線が不要になりました。 インターネットにワイヤレスで接続するには、Wi-FiとWiMAxの2つの方法があります。

Wi-Fi

*Wi-Fi* は *wireless fidelity* の頭字語です。 * Wi-Fiテクノロジー*は、デバイスとインターネットサービスプロバイダー間の直接ケーブルなしでインターネットへの接続を実現するために使用されます。 Wi-Fi接続をセットアップするには、Wi-Fi対応デバイスとワイヤレスルーターが必要です。 これらは、無線インターネット接続のいくつかの特性です-
  • 100ヤードの範囲
  • 安全でない接続
  • 10-12 Mbpsのスループット

PCまたはラップトップにWi-Fi容量がない場合は、Wi-Fiカードを使用して追加できます。

Wi-Fi

Wi-Fiを介したインターネットアクセスを提供するネットワークの物理領域は、* Wi-Fiホットスポット*と呼ばれます。 *ホットスポット*は、自宅、オフィス、または空港、駅などの公共スペースに設置できます。 ホットスポット自体は、ワイヤを介してネットワークに接続されています。

WiMax

*Wi-Fi* 接続の欠点を克服するために、* WiMax(マイクロ波アクセスの世界的な相互運用性)*が開発されました。 WiMaxは、 *IEEE 802.16* に基づくワイヤレス通信規格のコレクションです。 WiMaxは、複数の*物理層*および*メディアアクセス制御*(MAC)オプションを提供します。

2001年に設立された WiMax Forum は、さまざまな商用ベンダー間の適合性と相互運用性を確保する責任を負う主要機関です。 これらは、WiMaxの特徴の一部です-

  • ブロードバンド無線アクセス
  • 6マイルの範囲
  • マルチレベル暗号化が利用可能
  • 72 Mbpsのスループット

WiMaxユニットの主なコンポーネントは次のとおりです-

  • * WiMaxベースステーション*-モバイルタワーに似たタワーで、高速有線接続でインターネットに接続されています。
  • * WiMax Subscriber Unit(SU)*-これは、ワイヤレスモデムのWiMaxバージョンです。 唯一の違いは、モデムがケーブル接続を介してインターネットに接続されているのに対し、WiMax SUは電子レンジを介してワイヤレスでインターネット接続を受信することです。

ネットワークセキュリティー

コンピューターネットワークは、インターネットまたはローカルの組織ネットワークを介して日々の活動の多くを実行するため、私たちの個人的および職業的生活の不可欠な部分です。 これの欠点は、公式文書から個人の詳細まで、膨大な量のデータがネットワーク上で共有されることです。 そのため、権限のない人がデータにアクセスしないようにする必要があります。

ネットワークリソースとその上のデータの不正アクセスと不正使用を監視および防止するために採用されたプラクティスは、*ネットワークセキュリティ*と呼ばれます。

ネットワークセキュリティ

ネットワークには、ハードウェアとソフトウェアの2つのコンポーネントがあります。 これらのコンポーネントは両方とも、脅威に対する独自の脆弱性を持っています。 *脅威*は、ネットワークの脆弱性を悪用してセキュリティを侵害し、損害を引き起こす可能性のあるリスクです。 ハードウェアの脅威の例は次のとおりです-

  • 不適切なインストール
  • 安全でないコンポーネントの使用
  • 外部ソースからの電磁干渉
  • 極端な気象条件
  • 災害計画の欠如

ハードウェアの脅威は、コンポーネントに物理的にアクセスする必要があるため、世界中のネットワークセキュリティの脅威の10%にすぎません。 90%の脅威はソフトウェアの脆弱性を介しています。 ここでは、ソフトウェアセキュリティの脅威の主な種類について説明します。

ウイルス

  • ウイルス*は、ホストに自分自身を添付し、(本物のウイルスのように)複数のコピーを作成する悪意のあるプログラムまたはマルウェアです。

ウイルスが行うことができるいくつかの有害な活動は-

  • メモリ空間を占有する
  • クレジットカードの詳細などの個人情報へのアクセス
  • ユーザー画面で不要なメッセージをフラッシュする
  • 破損したデータ
  • スパムメール連絡先

ウイルスは主にWindowsシステムを攻撃します。 数年前まで、Macシステムはウイルスに耐性があると考えられていましたが、現在ではそれらに対する少数のウイルスも存在しています。

ウイルス

ウイルスは電子メールを介して拡散し、機能するにはホストプログラムが必要です。 感染したシステムで新しいプログラムが実行されるたびに、ウイルスはそのプログラムに自身を添付します。 あなたがOSファイルをいじくり回す専門家であれば、彼らも感染する可能性があります。

トロイの木馬

  • トロイの木馬*は、ゲームやドキュメントなどの別のプログラム内に自分自身を隠し、システムに損害を与えるマルウェアです。 無害に見える別のプログラム内でマスクされているため、ユーザーは脅威を認識していません。 それは*ウイルス*と同様の方法で機能し、それ自体を接続するためにホストプログラムを必要とし、同じ方法でシステムに損害を与えます。

トロイの木馬

トロイの木馬は、電子メールを介して拡散し、ハードドライブまたはペンドライブを介してデータを交換します。 ワームでさえトロイの木馬を広める可能性があります。

ワーム

  • ワーム*は、自分自身を複製してシステムに感染するために攻撃者によって送信される自律的なプログラムです。 通常、ネットワークに接続されているマルチタスクシステムに感染します。 ワームによって行われる有害な活動のいくつかが含まれます-
  • システムに保存されているパスワードへのアクセスとリレーバック
  • 割り込みOS機能
  • システムが提供するサービスを中断する
  • ウイルスまたはトロイの木馬をインストールする

スパム

電子ジャンクメール、未承諾メール、またはジャンクニュースルームへの投稿は、スパムと呼ばれます。 複数の未承諾メールを同時に送信することを「スパム送信」と呼びます。 スパムは通常、マーケティング戦略の一環として行われ、製品を発表したり、幅広い人々と政治的または社会的な意見を共有したりします。

1978年にGary ThuerkがARPANETで最初のスパムメールを送信し、Digital Equipment Corporationコンピューターの新しいモデルの発売を発表しました。 393人の受信者に送信され、多くの色合いと叫び声とともに会社の売上も生み出しました。

スパム

ほとんどすべてのメールサーバーには、受信メールを迷惑メールとしてマークすることでスパムを停止するオプションがあります。 メールIDをスパマーに販売しない信頼できる人やウェブサイトとのみ共有するよう注意してください。

通信テクノロジー-ファイアウォール

セキュリティの脅威に対抗する、または少なくとも減らすための複数のアプローチがあります。 これらのいくつかは-

  • サービスにアクセスするユーザーの認証
  • 許可されたユーザーへのアクセスの提供
  • リモートログオンに暗号化されたパスワードを使用する
  • 生体認証パラメーターの使用
  • からのトラフィックの制限

ファイアウォールは、プライベートネットワークへの不正アクセスに対する防御の最前線です。 ウイルス、トロイの木馬、またはワームの攻撃に対して効果的に使用できます。

ファイアウォール

ファイアウォールの仕組み

辞書は、 firewall を、火の広がりを抑制または防止するように設計された壁またはパーティションとして定義します。 ネットワークでは、*不正アクセス*からイントラネットを保護するように設計されたシステムはファイアウォールと呼ばれます。 World Wide Webソフトウェアを使用して作成されたプライベートネットワークは、*イントラネット*と呼ばれます。 ファイアウォールは、ハードウェアとソフトウェアの両方に実装できます。

ネットワークとの間のすべてのトラフィックは、ファイアウォールを介してルーティングされます。 ファイアウォールは各メッセージを調べ、*事前定義されたセキュリティ基準*を満たさないメッセージをブロックします。

これらは、ファイアウォールで使用される一般的な手法の一部です-

  • パケットレベルのフィルタリング-ここでは、各パケットはユーザー定義のルールに応じて検査されます。 これはユーザーにとって非常に効果的で透過的ですが、構成は困難です。 また、IPアドレスはユーザーを識別するために使用されるため、悪意のある当事者による* IPスプーフィング*は逆効果であることがわかります。
  • 回路レベルのフィルタリング-古き良き電話接続と同様に、回路レベルのフィルタリングは、2つのシステム間の接続が確立されている間にセキュリティメカニズムを適用します。 接続が安全であると判断されると、そのセッションでデータ送信が行われます。
  • アプリケーションレベルのフィルタリング-ここでは、セキュリティメカニズムがTelnet、FTPサーバー、ストレージサーバーなどの一般的に使用されるアプリケーションに適用されます。 これは非常に効果的ですが、アプリケーションのパフォーマンスが低下します。
  • プロキシサーバー-名前が示すように、プロキシサーバーはすべての着信および発信メッセージを中断し、真のサーバーアドレスをマスクするために使用されます。

ファイアウォールは、必要なセキュリティの程度に応じて、2つ以上の技術を組み合わせてネットワークを保護します。

通信技術-クッキー

*Cookie* は、*ユニークID *がWebサイトによってシステムに保存されている小さなテキストファイルです。 Webサイトには、設定、カスタマイズ、ログインID、クリックされたページなどの閲覧の詳細が保存されます。 そのウェブサイトに固有です。 この情報を保存することにより、Webサイトは次回アクセスしたときにカスタマイズされたエクスペリエンスを提供できます。

Cookie

クッキーの仕組み

ブラウザーを使用してWebサイトにアクセスすると、Webサイトはブラウザーまたはプログラムデータフォルダー/サブフォルダーにCookieファイルを作成して保存します。 このクッキーは2種類あります-

  • *セッションCookie *-セッションが継続するまで有効です。 Webサイトを終了すると、Cookieは自動的に削除されます。
  • *永続的なCookie *現在のセッションを超えて有効です。 有効期限は、Cookie自体に記載されています。

クッキーはこれらの情報を保存します-

  • ウェブサイトサーバーの名前
  • Cookieの有効期限
  • 一意のID

クッキー自体は無意味です。 それを保存したサーバーのみが読み取ることができます。 その後Webサイトにアクセスすると、サーバーはCookie IDを独自のCookieデータベースと照合し、閲覧履歴に従ってWebページを読み込みます。

クッキーの取り扱い

Cookieは当初、ユーザーのウェブブラウジングエクスペリエンスを向上させるために設計されました。 ただし、現在の積極的なマーケティングシナリオでは、*不正なCookie *を使用して、同意なしに閲覧パターンに基づいてプロファイルを作成しています。 そのため、プライバシーとセキュリティを重視する場合は、Cookieに注意する必要があります。

現代のほとんどすべてのブラウザには、システム上のCookieを許可、禁止、または制限するオプションがあります。 コンピューターでアクティブなCookieを表示し、それに応じて決定を下すことができます。

通信技術-ハッキング

デバイス、システム、またはネットワーク内のデータへの不正アクセスは「ハッキング」と呼ばれます。 他の人のシステムをハッキングする人は、ハッカーと呼ばれます。 ハッカーとは、システムまたはネットワークの最小の脆弱性を悪用してハッキングすることができる高度なコンピューター専門家です。

ハッカーは、次のいずれかの理由によりハッキングする可能性があります-

  • 機密データを盗む
  • Webサイトまたはネットワークを制御する
  • 潜在的なセキュリティの脅威をテストする
  • ただ楽しみのために
  • 多くの視聴者に個人的な意見を伝える

ハッキング

ハッキングの種類

侵入するアプリケーションまたはシステムに応じて、これらはサイバー世界で一般的なハッキングのいくつかのカテゴリです-

  • ウェブサイトのハッキング
  • ネットワークハッキング
  • メールハッキング
  • パスワードハッキング
  • オンラインバンキングハッキング

倫理的ハッキング

鉄が鉄を研ぐと、ハッキングはハッキングに対抗します。 ハッキング技術を使用してシステムまたはネットワークに対する潜在的な脅威を特定することは、「倫理的ハッキング」と呼ばれます。 ハッキング活動が倫理的と呼ばれるためには、これらの基準を遵守する必要があります-

  • ハッカーには、潜在的なセキュリティの脅威を特定するための書面による許可が必要です
  • 個人または会社のプライバシーを維持する必要があります
  • 発見されたセキュリティ違反の可能性は、関係当局に詳しく説明する必要があります
  • 後日、倫理的なハッカーのネットワークへの侵入を悪用できる人はいません

クラッキング

ハッキングとグローブを結びつける用語はクラッキングです。 悪意を持ってシステムまたはネットワークに不正にアクセスすることを「クラッキング」と呼びます。 クラッキングは犯罪であり、被害者に壊滅的な影響を与える可能性があります。 クラッカーは犯罪者であり、それらに対処するために強力なサイバー法が施行されています。

セキュリティ行為と法律

サイバー犯罪

コンピューターやネットワークに関連する、または関連する違法な活動は、「サイバー犯罪」と呼ばれます。 Dr. K. ラクシャシャクティ大学教授、犯罪学部長、および Debarati Halder、弁護士および法律研究者は、このようにサイバー犯罪を定義します-

_インターネットなどの最新の電気通信ネットワーク(ただし、チャットルーム、メール、掲示板およびグループに限定されません)および携帯電話(Bluetooth/SMS/MMS)。

この定義は、インターネット上またはコンピューターを使用した犯罪はサイバー犯罪であることを意味します。

サイバー犯罪

サイバー犯罪の例-

  • クラッキング
  • 個人情報の盗難
  • 罪を憎みます
  • 電子商取引詐欺
  • クレジットカード口座の盗難
  • わいせつなコンテンツの公開
  • 児童ポルノ
  • オンラインストーキング
  • 著作権侵害
  • 監視社会
  • サイバーテロ
  • サイバー戦争

サイバー法

  • サイバー法*は、*インターネット*および*サイバースペース*の使用に関連する法的問題を包含する用語です。 表現の自由、インターネットの使用、オンラインプライバシー、児童虐待などのさまざまな問題をカバーする広義の用語です。 ほとんどの国では、増え続けるサイバー犯罪の脅威に対処するために、いずれかの形式のサイバー法が導入されています。

ここでの主要な問題は、犯罪の加害者において、使用される被害者と道具が、国内だけでなく国際的に複数の場所に広がる可能性があることです。 そのため、犯罪の調査には、コンピューターの専門家と複数の国の当局との密接な協力が必要です。

インドIT法

情報技術法、 2000 は、サイバー犯罪*および*電子商取引*を扱うインドの主要な法律です。 この法律は *ITA-2000 または IT Act とも呼ばれ、2000年10月17日に通知され、1996年1月30日に国連総会で推奨された国連電子商取引モデル法に基づいています。 1997。

IT法はインド全土を対象としており、電子記録とデジタル署名を認めています。 その顕著な特徴のいくつかが含まれます-

  • デジタル署名の発行を規制する認証機関のコントローラーの形成
  • 新しい法律による紛争を解決するためのサイバー上訴裁判所の設立
  • インドの刑法、インドの証拠法、銀行家の本の証拠法、RBI法の各セクションを技術に準拠させるための改正

IT法はもともと、インドの電子商取引に法的インフラストラクチャを提供するために作られました。 ただし、2008年には、サイバーテロ、データ保護、児童ポルノ、ストーキングなどの問題に対処するために大幅な修正が行われました。 また、当局にコンピューターリソースを介して情報を傍受、監視、または解読する権限を与えました。

IPRの問題

IPRは Intellectual Property Rights の略です。 IPRは、*知的財産(IP)*の作成者に提供される法的保護です。 IPは、芸術、音楽、文学、発明、ロゴ、シンボル、タグラインなど、知性や精神のあらゆる創造物です。 知的財産の作成者の権利を保護することは、本質的に道徳的な問題です。 ただし、これらの権利が侵害された場合、土地の法律は法的保護を提供します。

知的財産

知的財産権には以下が含まれます-

  • 特許
  • 著作権
  • 工業デザイン権
  • 商標
  • 植物品種権
  • ドレス交換
  • 地理的表示
  • 企業秘密

知的財産権の侵害は、特許、著作権、商標の場合は「侵害」、企業秘密の場合は「不正使用」と呼ばれます。 インターネットで閲覧または閲覧する公開資料は、その作成者の著作権で保護されているため、IPRによって保護されています。 あなたはそれを使用せず、あなた自身のものとして偽装することを法的および道徳的に義務付けられています。 それは作成者の著作権の侵害となり、法的措置を講じることができます。

通信技術-Webサービス

インターネットに関して一般的に使用されるいくつかの用語について説明しましょう。

WWW

WWWは World Wide Web の頭字語です。 WWWは、インターネット経由でアクセスできる相互リンクされたドキュメントやその他のメディアが居住する情報スペースです。 WWWは、1989年に英国の科学者Tim Berners-Leeによって発明され、1990年に相互リンクされた*ハイパーテキスト*を使用して情報交換を促進する*最初のWebブラウザ*を開発しました。

ワールドワイドウェブ

別のテキストへのリンクを含むテキストは、ハイパーテキストと呼ばれます。 混乱を避けるため、Webリソースは URL という一意の名前で識別されました。

World Wide Webは、情報の作成、保存、交換の方法に革命をもたらしました。 WWWの成功は、これらの要因に起因することができます-

  • 使いやすい
  • マルチメディアの使用
  • ハイパーテキストを介したページの相互リンク
  • インタラクティブ

HTML

HTMLは Hypertext Markup Language の略です。 ページ全体のコンテキストでテキストの一部をマークしてその構造、レイアウト、およびスタイルを指定できるように設計された言語は、*マークアップ言語*と呼ばれます。 その主な機能は、テキストの定義、処理、および提示です。

*HTML* は、WebページおよびWebアプリケーションを作成し、それらを* Webブラウザー*にロードするための標準言語です。 WWWと同様に、Time Berners-Leeによって作成され、ユーザーが任意のページから簡単にページにアクセスできるようにします。

ページのリクエストを送信すると、WebサーバーはHTML形式でファイルを送信します。 このHTMLファイルはWebブラウザーによって解釈され、表示されます。

XML

XMLは eXtensible Markup Language の略です。 これは、データを安全かつ安全で正しい方法で保存および転送するために設計されたマークアップ言語です。 拡張可能という言葉が示すように、XMLは、特にインターネット上でドキュメントを表示するために、ユーザーに独自の言語を定義するツールを提供します。

XML

XMLドキュメントには、*構造*と*コンテンツ*の2つの部分があります。 これを理解するために例を見てみましょう。 あなたの学校図書館が購読している雑誌のデータベースを作成したいとします。 これは、作成する必要があるCATALOG XMLファイルです。

<CATALOG>
   <MAGAZINE>
      <TITLE>Magic Pot</TITLE>
      <PUBLISHER>MM Publications</PUBLISHER>
      <FREQUENCY>Weekly</FREQUENCY>
      <PRICE>15</PRICE>
   </MAGAZINE>

   <MAGAZINE>
      <TITLE>Competition Refresher</TITLE>
      <PUBLISHER>Bright Publications</PUBLISHER>
      <FREQUENCY>Monthly</FREQUENC>
      <PRICE>100</PRICE>
   </MAGAZINE>
</CATALOG>

各雑誌には、タイトル、出版社、頻度、価格に関する情報が保存されています。 これはカタログの構造です。 Magic Pot、MM Publication、Monthly、Weeklyなどの値 コンテンツです。

このXMLファイルには、ライブラリで利用可能なすべての雑誌に関する情報が含まれています。 このファイルはそれ自体では何もしません。 ただし、ここに格納されているデータを抽出、分析、表示するために、別のコードを簡単に作成できます。

HTTP

HTTPは Hypertext Transfer Protocol の略です。 これは、 World Wide Web でテキスト、グラフィック、画像、ビデオ、およびその他のマルチメディアファイルを転送するために使用される最も基本的なプロトコルです。 HTTPは、 client-server ネットワークモデルの TCP/IP スイートの*アプリケーションレイヤー*プロトコルであり、World Wide Webの父であるTime Berners-Leeによって初めて概説されました。

ハイパーテキスト転送プロトコル

HTTPは request-response プロトコルです。 これがどのように機能するかです-

  • クライアントがリクエストをHTTPに送信します。
  • サーバーとのTCP接続が確立されます。
  • 必要な処理サーバーは、ステータス要求とメッセージを送り返します。 メッセージには、要求されたコンテンツまたはエラーメッセージが含まれている場合があります。

HTTP要求はメソッドと呼ばれます。 最も一般的なメソッドのいくつかは、* GET、PUT、POST、CONNECTなどです*。 組み込みのセキュリティメカニズムを持つメソッドは安全なメソッドと呼ばれ、他のメソッドは「安全でない」と呼ばれます。 完全に安全なHTTPのバージョンはHTTPSで、Sは安全を表します。 ここではすべての方法が安全です。

HTTPプロトコルの使用例は-

リンク:/videotutorials/index [[underline]#https#://www.finddevguides.com/videotutorials/index]

ユーザーは(リンクをクリックして)finddevguides.com Webサイトのビデオチュートリアルのインデックスページをリクエストしています。 リクエストの他の部分については、この章の後半で説明します。

ドメイン名

ドメイン名は、World Wide Webでサーバーを識別するためにサーバーに与えられる一意の名前です。 先に与えられたリクエストの例では-

リンク:/videotutorials/index [[[1]]#finddevguides.com#/videotutorials/index]

finddevguides.comはドメイン名です。 ドメイン名には、ドットで区切られたラベルと呼ばれる複数の部分があります。 このドメイン名のラベルについて説明しましょう。 一番右のラベル.comは*トップレベルドメイン*(TLD)と呼ばれます。 TLDの他の例には、*。net、.org、.co、.au、*などが含まれます。

ドメイン名

TLDに残されたラベル、つまり finddevguidesは*第2レベルドメイン*です。 上の画像では、。co.uk *の *.co ラベルは第2レベルドメインであり、。uk *はTLDです。 *www は、単にfinddevguides.comの*サブドメイン*を作成するために使用されるラベルです。 別のラベルは ftp で、サブドメインftp.finddevguides.comを作成できます。

最上位レベルのドメインから下位レベルのドメイン名まで、ドメイン名のこの論理ツリー構造は*ドメイン名階層*と呼ばれます。 ドメイン名階層のルートは nameless です。 完全なドメイン名の最大長は、253 ASCII文字です。

ドメイン名の階層。

URL

URLは Uniform Resource Locator の略です。 URLは、コンピューターネットワーク上のWebリソースの場所とそれを取得するメカニズムを指します。 上記の例を続けましょう-

リンク:/videotutorials/index [https://www.finddevguides.com/videotutorials/index]

この完全な文字列はURLです。 その部分について議論しましょう-

  • index は、取得する必要がある*リソース*(この場合はWebページ)です。
  • www.finddevguides.com は、このページが配置されているサーバーです。
  • videotutorials は、リソースが配置されているサーバー上のフォルダーです
  • www.finddevguides.com/videotutorials は、リソースの完全なパス名です
  • https は、リソースの取得に使用されるプロトコルです

URLは、Webブラウザーのアドレスバーに表示されます。

ウェブサイト

ウェブサイト*は、単一のドメイン名の下にある*ウェブページ*のセットです。 * Webページ*は、サーバー上にあり、ハイパーテキストを介して *World Wide Web に接続されているテキストドキュメントです。 ドメイン名の階層を描いた画像を使用して、これらは構築することができるウェブサイトです-

  • www.finddevguides.com
  • ftp.finddevguides.com
  • indianrail.gov.in
  • cbse.nic.in

ウェブサイト3と4に関連付けられたプロトコルはありませんが、デフォルトのプロトコルを使用してロードされます。

ウェブサイト

ウェブブラウザー

  • Webブラウザ*は、 World Wide WebURL で識別されるリソースにアクセス、取得、提示、および横断するための*アプリケーションソフトウェア*です。 最も人気のあるWebブラウザが含まれます-
  • クロム
  • インターネットエクスプローラ
  • Firefox
  • アップルサファリ
  • オペラ

Webブラウザ

Webサーバー

  • Webサーバー*は、要求に応じてユーザーにファイルを提供する*ソフトウェアアプリケーション、コンピューター*、または*ネットワークデバイス*です。 これらの要求は、HTTPまたはHTTPS要求を介してクライアントデバイスによって送信されます。 一般的なWebサーバーソフトウェアには、 ApacheMicrosoft IIS 、および Nginx が含まれます。

ウェブホスティング

  • ウェブホスティング*は、個人、組織、または企業がインターネット上でアクセス可能な*ウェブページ*を保存できるようにするインターネットサービスです。 * Webホスティングサービスプロバイダー*には、WebサイトとそのページをホストするWebサーバーがあります。 上記のHTTPで説明したように、クライアント要求に応じてWebページを利用可能にするために必要なテクノロジーも提供します。

Webスクリプト

スクリプト*は、*プログラミング言語*および*コンパイル*ではなく*別のプログラムで解釈された*別のプログラムを使用して記述された一連の命令です。 Webページ内にスクリプトを埋め込んで動的にすることは、 Webスクリプティング*と呼ばれます。

Webスクリプト

ご存知のように、* Webページ*は HTML を使用して作成され、サーバーに保存され、クライアントの要求に応じて* Webブラウザー*にロードされます。 以前、これらのWebページは本質的に*静的*でした。 一度作成されたのは、ユーザーに表示される唯一のバージョンでした。 ただし、現代のユーザーとWebサイトの所有者は、Webページとのやり取りを要求しています。

対話の例には、ユーザーが入力したオンラインフォームの検証、ユーザーが選択を登録した後のメッセージの表示などが含まれます。 これらはすべて、Webスクリプトによって実現できます。 Webスクリプティングには2つのタイプがあります-

  • クライアント側スクリプティング-ここでは、ページに埋め込まれたスクリプトは、Webブラウザを使用してクライアントコンピュータ自体によって実行されます。 最も一般的なクライアント側スクリプト言語は、JavaScript、VBScript、AJAXなどです。
  • サーバー側スクリプティング-ここでは、サーバー上でスクリプトが実行されます。 クライアントによって要求されたWebページは、スクリプトの実行後に生成および送信されます。 最も一般的なサーバー側スクリプト言語は、PHP、Python、ASP .Netなどです。

Web 2.0

*Web 2.0* は、 *World Wide Web* の開発の第2段階であり、静的コンテンツではなく、*動的*および*ユーザー生成コンテンツ*に重点が置かれています。 前述のように、World Wide Webは当初、HTMLを使用した静的コンテンツの作成と表示をサポートしていました。 ただし、ユーザーが進化するにつれて、インタラクティブなコンテンツに対する需要が高まり、Webスクリプトを使用してこのダイナミズムをコンテンツに追加しました。

image

1999年、Darcy DiNucciはWeb 2.0という用語を生み出し、Webページの設計とユーザーへの提示方法のパラダイムシフトを強調しました。 2004年頃に人気になりました。

Web 2.0のユーザー生成コンテンツの例には、ソーシャルメディアWebサイト、仮想コミュニティ、ライブチャットなどがあります。 これらは私たちがインターネットを体験し使用する方法に革命をもたらしました。