Computer

Was ist Internet-Protokoll oder eine Ip-Adresse?

Die Welt ist am meisten akzeptiert, nicht proprietäre offener Systeme-Protokollfamilie ist jetzt das Internet-Protokoll. Es kann verwendet werden, eine beliebige Gruppe von zusammenhängenden oder einheitlichen Netzwerke auf der ganzen Welt entsprechen. Es passt sehr gut zu Wide Area Network (WAN) und Local Area Network (LAN) Kommunikation. Das System besteht aus einer Sammlung von Protokollen. Unter ihnen sind zwei bekannt: die erste ist Internet Protocol und das zweite ist das Transmission Control Protocol. IP umfasst sowohl die untere Layer-Protokoll als auch die allgemeine Anwendungen wie terminal-Emulation, Dateitransfer und e-Mail. Hier ist die breite Einführung in IP, die IP-Adresse enthält.

Das Internet Protocol (IP) ist der Prozess oder ein bestimmter Satz von Regeln, die durch die Informationen oder "Daten" aus einer Zentraleinheit mit einem anderen weltweiten System Computer-Netzwerk gesendet werden. Jeder einzelne Computer, Host im Internet genannt, hat bei der mindestens eine IP-Adresse, um es vom Rest der Computer auf dem System des Internets weltweit ausspucken.

Dieses einzigartige System wurde 1970 mit der Initiative von der Defense Advanced Research Agency, zuerst entwickelt, wenn es fühlte sich an die Bedeutung der Einrichtung einer Sammlung von geändert über Netzwerk, die einfache Kommunikation zwischen im Gegensatz zu Computersystemen machen würden. Das Ergebnis dieser Bemühungen war das Internet-Protokoll Ende 1970 abgeschlossen.

Das System arbeitet in eine definitive Abstimmung. Wenn Daten (wie ein E-mail-Hinweis oder eine Webseite) gesendet oder empfangen werden die übermittelten Nachricht aufgeteilt bekommt wenig Kollokatoren, die gelten als "Pakete." Jedes einzelnes Paket enthält Internetadressen des Absenders und des Empfängers. Das Paket wird dann zu einem Netzwerk gesendet, fungiert als ein Zugriff auf ein anderes Netzwerk zeigen. Man nennt einen Gateway-Computer, der was eine Minute Division des Internets steht. Dann der Gateway-Computer interpretiert die gezielte Adresse und setzt das Paket auf das nächste Gateway, das die beabsichtigte Adresse wieder liest. Dieser Prozess der Weiterleitung an die angrenzenden Gateway wird fortgesetzt, bis ein Gateway im Prozess des Pakets innerhalb ihres direkten Kontrolle oder der Domäne erkennt. Das Gateway sendet dann das Paket auf einmal an die Adresse des angegebenen Computers.

Da eine Nachricht in verschiedene Pakete aufgeteilt wird, kann jeder von ihnen ggf. durch unterschiedlichen Wege über das Internet verschickt. Pakete erreichen das Ziel in anderes Array, als sie zunächst verschickt wurden. Die IP-Adresse vermittelt nur ihnen. Es ist das Transmission Control Protocol, der sie wieder in die richtige Anordnung oder die Reihenfolge zu bringen.

Dieses System hat keine ständige Verbindung zwischen schließen Punkte mitzuteilen. Jedes der Pakete ist eine separate unabhängige Dateneinheit. Es ist Transmission Control Protocol, die die Reihenfolge, die durch die Verfolgung der der Reihenfolge der Pakete einstellt.

Das am häufigsten verwendete Internetprotokoll, Version von heute ist IPv 4 oder Version 4. Aber IP Version 6 mehr Adressen als sein Vorgänger bieten gestartet wurde, und somit eröffnet sich die Option für viele Internet-Nutzer. Es umfasst die Möglichkeiten der IPv4 und jedem Server unterstützt IPv6-Pakete, die IPv4 unterstützen. Wer eine Verbindung zum Internet einrichtet ist eine IP-Adresse von ihrer jeweiligen Internet Service Provider zugeteilt, der einen Bereich von IP-Adressen registriert. Der Diensteanbieter ist in der Lage, jede Adresse in diesem Gebiet oder Bereich zuordnen.

Zu bekommen mit dem Internet verbunden sowie mit anderen Computern im Internet entsprechen, müssen Sie daher eine gültige und sichtbare-IP-Adresse verfügen. Wenn Sie verstecken Sie Ihre IP-Adresse oder anonym bleiben, während Sie Ihrem Computer überwachen möchten, nehmen Sie Hilfe von verschiedenen Möglichkeiten, Ihre Identität zu schützen. Einige davon sind: öffentliche anonymer Proxy, Boot aus Anonym.OS LiveCD, Tor, Alternative Computer oder Anschluss, Privatmodus oder Incognito-Modus. Abgesehen davon gibt es eine Reihe von Softwareprodukten, die von den Internet-Nutzern verwendet werden kann. Einige davon sind Anonymizer, Hide My IP GhostSurf usw..

Es gibt eine Menge Vorteile bringen Ihre Ausrüstung in IP-Netzwerke. Die meisten dieser Vorteile sind kostengünstige, flexible und Ausgabe-Enhancer. Die Fachleute müssen die Technologien entdecken, die mühelos in die Praxis umgesetzt und haltbar gemacht, ohne die vorhandenen Funktionen des Systems transiranische werden kann. Die Technologie des Internet Protocol (IP) kann diese anspruchsvolle Situation erfüllen.