कंप्यूटर नेटवर्क

 कंप्यूटर नेटवर्क के लिए धन्यवाद! यदि उनका आविष्कार कभी नहीं हुआ होता, तो आप इसे अभी (इंटरनेट का उपयोग करके) नहीं पढ़ रहे होते और मैं इसे नहीं लिख रहा होता (मेरे कंप्यूटर उपकरण को जोड़ने के लिए वायरलेस होम नेटवर्क का उपयोग करके)। इसमें कोई संदेह नहीं है कि जब आप इसकी गहराई से जांच करते हैं तो कंप्यूटर नेटवर्किंग बेहद जटिल होती है, लेकिन कंप्यूटर को जोड़ने की मूल अवधारणा ताकि वे एक दूसरे से बात कर सकें, बहुत सरल है। आइए विस्तार से देखें कि यह कैसे काम करता है!

https://uchgyaan.blogspot.com/2022/04/blog-post.html

 कंप्यूटर नेटवर्क क्या है?


आप कंप्यूटर के साथ बहुत सी चीजें कर सकते हैं लेकिन, इसे अन्य कंप्यूटरों और बाह्य उपकरणों से कनेक्ट करें (कंप्यूटर उपकरण के ऐड-ऑन बिट्स जैसे मोडेम, इंकजेट और लेजर प्रिंटर, और स्कैनर को दिया गया सामान्य नाम) और आप एक भयानक काम कर सकते हैं और ज़्यादा। [1] एक कंप्यूटर नेटवर्क केवल कंप्यूटर उपकरण का एक संग्रह है जो तारों, ऑप्टिकल फाइबर या वायरलेस लिंक से जुड़ा होता है, इसलिए विभिन्न अलग-अलग डिवाइस (नोड्स के रूप में जाना जाता है) एक दूसरे से "बात" कर सकते हैं और डेटा (कम्प्यूटरीकृत जानकारी) को स्वैप कर सकते हैं। 

नेटवर्क के प्रकार


सभी कंप्यूटर नेटवर्क समान नहीं होते हैं। इस लैपटॉप को अपने वायरलेस राउटर, प्रिंटर और अन्य उपकरणों से जोड़ने के लिए मैं जिस नेटवर्क का उपयोग कर रहा हूं, वह सबसे छोटा कल्पनाशील है। यह एक उदाहरण है जिसे कभी-कभी पैन (व्यक्तिगत क्षेत्र नेटवर्क) कहा जाता है - अनिवार्य रूप से एक सुविधाजनक, एक-व्यक्ति नेटवर्क। यदि आप किसी कार्यालय में काम करते हैं, तो आप शायद एक लैन (लोकल एरिया नेटवर्क) का उपयोग करते हैं, जो आम तौर पर एक या दो प्रिंटर, एक स्कैनर, और शायद इंटरनेट से एक साझा कनेक्शन से जुड़े कुछ अलग कंप्यूटर होते हैं। नेटवर्क इससे बहुत बड़े हो सकते हैं। पैमाने के विपरीत छोर पर, हम MAN (मेट्रोपॉलिटन एरिया नेटवर्क) के बारे में बात करते हैं, जो पूरे शहर या शहर को कवर करते हैं, और WAN (वाइड एरिया नेटवर्क), जो किसी भी भौगोलिक क्षेत्र को कवर कर सकते हैं। इंटरनेट एक WAN है जो पूरी दुनिया को कवर करता है लेकिन, व्यवहार में, यह नेटवर्क के साथ-साथ व्यक्तिगत कंप्यूटरों का एक नेटवर्क है: नेट से जुड़ी कई मशीनें स्कूलों और व्यवसायों द्वारा संचालित LAN के माध्यम से जुड़ती हैं।

वह इंटरनेट और कई अन्य पैन, लैन और वैन के बीच बड़ा अंतर यह है कि यह जनता के लिए खुला है, इसलिए यह नेटवर्क को अलग करने का एक और तरीका है: क्या वे सार्वजनिक या निजी हैं? यदि आप एक बड़े निगम के लिए काम करते हैं, तो आप शायद इस विचार के अभ्यस्त हैं कि आपके द्वारा अपने सहयोगियों के साथ साझा की जाने वाली अधिकांश जानकारी केवल आंतरिक मशीनों पर ही पहुंच योग्य है; यदि इसे वेब जैसे तरीके से एक्सेस किया जाता है, तो आपके पास जो कुछ है उसे इंट्रानेट कहा जाता है (एक प्रकार का निजी, आंतरिक इंटरनेट/वेब जिसे सार्वजनिक इंटरनेट पर एक्सेस नहीं किया जा सकता)। लेकिन क्या होगा यदि आप घर से काम कर रहे हैं और आपको सार्वजनिक इंटरनेट पर अपने कॉर्पोरेट नेटवर्क के निजी बिट्स तक पहुंचने की आवश्यकता है? फिर आप वीपीएन (वर्चुअल प्राइवेट नेटवर्क) नामक किसी चीज़ का उपयोग कर सकते हैं, जो किसी सार्वजनिक नेटवर्क पर निजी नेटवर्क तक पहुँचने का एक सुरक्षित तरीका है। कभी-कभी सार्वजनिक और निजी नेटवर्क के बीच का अंतर थोड़ा धुंधला हो जाता है। उदाहरण के लिए, वर्ल्ड वाइड वेब का उपयोग करते हुए, आप पासवर्ड-संरक्षित फ़ाइलों या केवल सदस्यता वाली वेबसाइटों पर आ सकते हैं। इसलिए पूरी तरह से सार्वजनिक नेटवर्क पर भी, चुनिंदा, निजी पहुंच की एक डिग्री बनाना संभव है।

https://takneekivichar.blogspot.com/2022/04/2021-google-algorithm.html

नियम


कंप्यूटर तर्क के बारे में हैं- और तर्क सभी नियमों का पालन करने के बारे में है। कंप्यूटर नेटवर्क सेना की तरह थोड़े होते हैं: एक नेटवर्क में हर चीज को लगभग सैन्य सटीकता के साथ व्यवस्थित करना होता है और इसे बहुत स्पष्ट रूप से परिभाषित नियमों के अनुसार व्यवहार करना होता है। एक लैन में, उदाहरण के लिए, आप किसी भी पुराने तरीके से चीजों को एक साथ नहीं जोड़ सकते हैं: नेटवर्क में सभी नोड्स (कंप्यूटर और अन्य डिवाइस) को एक व्यवस्थित पैटर्न में जोड़ा जाना चाहिए जिसे नेटवर्क टोपोलॉजी के रूप में जाना जाता है। आप नोड्स को एक साधारण लाइन (जिसे डेज़ी चेन या बस भी कहा जाता है) में कनेक्ट कर सकते हैं, जिसमें प्रत्येक अगली लाइन से जुड़ा होगा। आप उन्हें नेटवर्क सर्वर के रूप में ज्ञात एक केंद्रीय नियंत्रक से निकलने वाली विभिन्न मशीनों के साथ एक तारे के आकार में जोड़ सकते हैं। या आप उन्हें एक लूप (आमतौर पर रिंग के रूप में जाना जाता है) में जोड़ सकते हैं। अन्य टोपोलॉजी में मेश (जहां प्रत्येक मशीन सीधे कुछ अन्य या उन सभी से जुड़ी होती है-जिसे पूर्ण जाल कहा जाता है) और पेड़ (जहां छोटे स्टार नेटवर्क एक लाइन या बस में एक साथ जुड़े होते हैं) शामिल हैं। नेटवर्क पर सभी उपकरणों को भी स्पष्ट रूप से परिभाषित नियमों (प्रोटोकॉल कहा जाता है) का पालन करना पड़ता है जब वे यह सुनिश्चित करने के लिए संवाद करते हैं कि वे एक दूसरे को समझते हैं-उदाहरण के लिए, इसलिए वे सभी एक ही समय में संदेश भेजने की कोशिश नहीं करते हैं, जिससे भ्रम होता है।

अनुमतियाँ और सुरक्षा


सिर्फ इसलिए कि एक मशीन एक नेटवर्क पर है, यह स्वचालित रूप से इसका पालन नहीं करता है कि हर दूसरी मशीन और डिवाइस की उस तक पहुंच है (या इसके द्वारा एक्सेस किया जा सकता है)। इंटरनेट एक स्पष्ट उदाहरण है। यदि आप ऑनलाइन हैं, तो आपको अरबों वेब पेजों तक पहुंच प्राप्त होती है, जो कि पूरे नेटवर्क पर डॉटेड अन्य मशीनों (सर्वर) पर संग्रहीत फ़ाइलें हैं। लेकिन आप इंटरनेट से जुड़े हर एक कंप्यूटर पर हर एक फाइल तक नहीं पहुंच सकते: आप मेरी व्यक्तिगत फाइलें नहीं पढ़ सकते हैं और मैं आपकी नहीं पढ़ सकता, जब तक कि हम विशेष रूप से ऐसा होने के लिए नहीं चुनते।

https://uchgyaan.blogspot.com/2022/04/blog-post_24.html

नेटवर्क क्या बनाता है?


नेटवर्क बनाने के लिए, आपको उनके बीच नोड्स और कनेक्शन (कभी-कभी लिंक कहा जाता है) की आवश्यकता होती है। नोड्स को जोड़ने का अर्थ है उनके बीच किसी प्रकार का अस्थायी या स्थायी संबंध बनाना। पिछले एक दशक में, वायरलेस कनेक्शन ऐसा करने के सबसे लोकप्रिय तरीकों में से एक बन गया है, खासकर घरों में। कार्यालयों में, वायर्ड कनेक्शन अभी भी अधिक सामान्य हैं - कम से कम इसलिए नहीं क्योंकि वे आम तौर पर तेज़ और अधिक सुरक्षित होते हैं और क्योंकि कई नए कार्यालयों में पहले से ही नेटवर्क केबलिंग होती है।

कंप्यूटर, पेरिफेरल्स और उनके बीच के कनेक्शन के अलावा, आपको और क्या चाहिए? नेटवर्क पर प्रत्येक नोड को एक विशेष सर्किट की आवश्यकता होती है जिसे नेटवर्क कार्ड के रूप में जाना जाता है (या, अधिक औपचारिक रूप से, एक नेटवर्क इंटरफ़ेस कार्ड या एनआईसी) यह बताने के लिए कि नेटवर्क के साथ कैसे इंटरैक्ट किया जाए। अधिकांश नए कंप्यूटरों में मानक के रूप में निर्मित नेटवर्क कार्ड होते हैं। यदि आपके पास एक पुराना कंप्यूटर या लैपटॉप है, तो आपको अपनी मशीन को नेटवर्क से बात करने के लिए एक अलग प्लग-इन सर्किट बोर्ड (या, एक लैपटॉप में, एक पीसीएमसीआईए कार्ड जोड़ें) फिट करना पड़ सकता है। प्रत्येक नेटवर्क कार्ड का अपना अलग संख्यात्मक पहचानकर्ता होता है, जिसे MAC (मीडिया एक्सेस कंट्रोल) कोड या LAN MAC एड्रेस के रूप में जाना जाता है। एक मैक कोड एक फोन नंबर की तरह है: नेटवर्क पर कोई भी मशीन अपने मैक कोड का हवाला देते हुए एक संदेश भेजकर दूसरे के साथ संचार कर सकती है। इसी तरह, मैक कोड का उपयोग यह नियंत्रित करने के लिए किया जा सकता है कि नेटवर्क पर कौन सी मशीनें फाइलों और अन्य साझा संसाधनों तक पहुंच सकती हैं। उदाहरण के लिए, मैंने इंटरनेट के लिए अपना वायरलेस लिंक सेट किया है ताकि केवल दो मैक कोड कभी भी उस तक पहुंच प्राप्त कर सकें (मेरे दो कंप्यूटरों में निर्मित नेटवर्क कार्ड तक पहुंच प्रतिबंधित)। इससे आस-पास की इमारतों (या गली में) में मेरे कनेक्शन को हैक करने या गलती से इसका उपयोग करने वाले अन्य लोगों को रोकने में मदद मिलती है।

जितना बड़ा आप एक नेटवर्क बनाते हैं, उतने ही अतिरिक्त हिस्से जो आपको जोड़ने होंगे ताकि वह कुशलता से काम कर सके। सिग्नल केवल केबल के नीचे या वायरलेस लिंक पर ही यात्रा कर सकते हैं, इसलिए, यदि आप एक बड़ा नेटवर्क बनाना चाहते हैं, तो आपको रिपीटर्स नामक उपकरणों को जोड़ना होगा - प्रभावी रूप से सिग्नल बूस्टर। आपको ब्रिज, स्विच और राउटर की भी आवश्यकता हो सकती है - ऐसे उपकरण जो नेटवर्क (या नेटवर्क के कुछ हिस्सों, जिन्हें सेगमेंट के रूप में जाना जाता है) को एक साथ जोड़ने में मदद करते हैं, उनके बीच के ट्रैफ़िक को नियंत्रित करते हैं, और नेटवर्क के एक हिस्से से दूसरे हिस्से में ट्रैफ़िक को आगे बढ़ाते हैं। .

परतों के साथ कंप्यूटर नेटवर्क को समझना

कंप्यूटर सामान्य प्रयोजन की मशीनें हैं जिनका मतलब अलग-अलग लोगों के लिए अलग-अलग चीजें हैं। हममें से कुछ लोग फेसबुक पर वर्ड प्रोसेसिंग या दोस्तों के साथ चैटिंग जैसे बुनियादी काम करना चाहते हैं और हम इस बात की परवाह नहीं कर सकते कि यह कवर के नीचे कैसे होता है—या यहां तक ​​कि हम इसे करने के लिए कंप्यूटर का उपयोग कर रहे हैं (यदि हम इसका उपयोग कर रहे हैं) एक स्मार्टफोन, हम शायद यह भी नहीं सोचते कि हम जो कर रहे हैं वह "कंप्यूटिंग" है - या एक नया ऐप इंस्टॉल करना प्रभावी रूप से कंप्यूटर प्रोग्रामिंग है)। स्पेक्ट्रम के विपरीत छोर पर, हम में से कुछ अपने कंप्यूटरों को तेजी से चलाने के लिए संशोधित करना पसंद करते हैं, तेज प्रोसेसर या अधिक मेमोरी फिट करना, या जो कुछ भी हो सकता है; गीक्स के लिए, कंप्यूटर के अंदर घूमना अपने आप में एक अंत है। कहीं न कहीं इन चरम सीमाओं के बीच, मध्यम तकनीक-प्रेमी लोग हैं जो कंप्यूटर का उपयोग रोज़मर्रा के काम करने के लिए करते हैं, इस बात की उचित समझ के साथ कि उनकी मशीनें कैसे काम करती हैं। क्योंकि कंप्यूटर अलग-अलग लोगों के लिए अलग-अलग चीजों का मतलब है, यह परतों के ढेर के बारे में सोचकर उन्हें समझने में हमारी मदद कर सकता है: सबसे नीचे हार्डवेयर, उसके ऊपर कहीं ऑपरेटिंग सिस्टम, फिर उच्चतम स्तर पर चलने वाले एप्लिकेशन। आप इनमें से किसी भी स्तर पर कंप्यूटर के साथ "संलग्न" कर सकते हैं बिना किसी अन्य परत के बारे में सोचने के लिए। फिर भी, प्रत्येक परत निचले स्तरों पर होने वाली चीजों से संभव होती है, चाहे आप इसके बारे में जानते हों या नहीं। उच्च स्तरों पर होने वाली चीजें निचले स्तरों पर कई अलग-अलग तरीकों से की जा सकती हैं; उदाहरण के लिए, आप कई अलग-अलग ऑपरेटिंग सिस्टम पर फ़ायरफ़ॉक्स (एक एप्लिकेशन) जैसे वेब ब्राउज़र का उपयोग कर सकते हैं, और आप किसी विशेष लैपटॉप पर विभिन्न ऑपरेटिंग सिस्टम चला सकते हैं, भले ही हार्डवेयर बिल्कुल भी न बदले।


कंप्यूटर नेटवर्क समान हैं: हम सभी के पास उनके बारे में अलग-अलग विचार हैं और कमोबेश इस बात की परवाह करते हैं कि वे क्या कर रहे हैं और क्यों कर रहे हैं। यदि आप अपने कंप्यूटर के साथ एक छोटे से कार्यालय में काम करते हैं जो अन्य लोगों की मशीनों और साझा प्रिंटर से जुड़ा हुआ है, तो शायद आपको केवल इस बात की परवाह है कि आप अपने सहयोगियों को ईमेल भेज सकते हैं और अपनी सामग्री का प्रिंट आउट ले सकते हैं; आप परेशान नहीं हैं कि वास्तव में ऐसा कैसे होता है। लेकिन अगर आप पर पहली बार में नेटवर्क स्थापित करने का आरोप लगाया जाता है, तो आपको चीजों पर विचार करना होगा जैसे कि यह भौतिक रूप से एक साथ कैसे जुड़ा हुआ है, आप किस प्रकार के केबल का उपयोग कर रहे हैं और वे कितने समय तक हो सकते हैं, मैक पते क्या हैं, और अन्य सभी प्रकार के किरकिरा। फिर से, कंप्यूटर की तरह ही, हम नेटवर्क के बारे में उसकी विभिन्न परतों के संदर्भ में सोच सकते हैं — और ऐसा करने के दो लोकप्रिय तरीके हैं।

ओएसआई मॉडल


शायद सबसे प्रसिद्ध तरीका ओएसआई (ओपन सिस्टम्स इंटरकनेक्ट) मॉडल कहलाता है, जो कंप्यूटर विशेषज्ञों की एक समिति द्वारा तैयार किए गए मानकों के अंतरराष्ट्रीय स्तर पर सहमत सेट पर आधारित है और पहली बार 1984 में प्रकाशित हुआ था। [2] यह एक कंप्यूटर नेटवर्क का वर्णन एक के रूप में करता है। सात परतों का ढेर। निचली परतें कंप्यूटर हार्डवेयर के सबसे करीब होती हैं; उच्च स्तर मानव उपयोगकर्ताओं के करीब हैं; और प्रत्येक परत उच्च परतों पर होने वाली चीजों को संभव बनाती है:

  •     भौतिक: नेटवर्क का बुनियादी हार्डवेयर, जिसमें केबल और कनेक्शन शामिल हैं, और कैसे उपकरणों को एक निश्चित नेटवर्क टोपोलॉजी (रिंग, बस, या जो भी) में जोड़ा जाता है। भौतिक परत किसी भी तरह से नेटवर्क के डेटा से संबंधित नहीं है और जहां तक ​​​​नेटवर्क के अधिकांश मानव उपयोगकर्ताओं का संबंध है, यह अबाधित और अप्रासंगिक है।
  •     डेटा लिंक: इसमें डेटा कैसे पैक किया जाता है और त्रुटियों का पता कैसे लगाया जाता है और उन्हें कैसे ठीक किया जाता है, इस तरह की चीजें शामिल हैं।
  •     नेटवर्क: यह परत इस बात से संबंधित है कि डेटा को एक डिवाइस से दूसरे डिवाइस में कैसे संबोधित किया जाता है और रूट किया जाता है।
  •     परिवहन: यह उस तरीके का प्रबंधन करता है जिसमें डेटा को कुशलतापूर्वक और मज़बूती से पूरे नेटवर्क में आगे-पीछे किया जाता है, यह सुनिश्चित करता है कि किसी दिए गए संदेश के सभी बिट्स सही ढंग से वितरित किए गए हैं।
  •     सत्र: यह नियंत्रित करता है कि नेटवर्क पर विभिन्न डिवाइस अस्थायी "वार्तालाप" (सत्र) कैसे स्थापित करते हैं ताकि वे सूचनाओं का आदान-प्रदान कर सकें।
  •     प्रस्तुति: यह उपयोगकर्ता के अनुकूल अनुप्रयोगों द्वारा उत्पादित डेटा को कंप्यूटर के अनुकूल प्रारूपों में प्रभावी रूप से अनुवादित करता है जो नेटवर्क पर भेजे जाते हैं। उदाहरण के लिए, इसमें कम्प्रेशन (ट्रांसमिटिंग की आवश्यकता वाले बिट्स और बाइट्स की संख्या को कम करने के लिए), एन्क्रिप्शन (डेटा को सुरक्षित रखने के लिए), या विभिन्न वर्ण सेटों के बीच डेटा को परिवर्तित करना (ताकि आप इमोटिकॉन्स ("स्माइलीज़") पढ़ सकें या आपके ईमेल में इमोजी)।
  •     आवेदन: मॉडल का शीर्ष स्तर और उपयोगकर्ता के सबसे करीब। इसमें ईमेल प्रोग्राम जैसी चीजें शामिल हैं, जो नेटवर्क का इस तरह से उपयोग करती हैं जो मानव उपयोगकर्ताओं और उन चीजों के लिए सार्थक हैं जिन्हें वे प्राप्त करने का प्रयास कर रहे हैं।


 OSI की कल्पना सभी प्रकार के विभिन्न कंप्यूटरों और नेटवर्कों को एक दूसरे से बात करने के तरीके के रूप में की गई थी, जो 1960, 1970 और 1980 के दशक में एक बड़ी समस्या थी, जब वस्तुतः सभी कंप्यूटिंग हार्डवेयर मालिकाना थे और एक निर्माता के उपकरण शायद ही कभी किसी के साथ काम करते थे। औरों का।

https://rockdavid23.thinkific.com/

TCP/IP (DARPA) मॉडल


यदि आपने OSI मॉडल के बारे में कभी नहीं सुना है, तो शायद ऐसा इसलिए है क्योंकि दुनिया के कंप्यूटरों को जोड़ने का एक अलग तरीका इस पर विजय प्राप्त करता है, जो अद्भुत कंप्यूटर नेटवर्क प्रदान करता है जिसका आप अभी उपयोग कर रहे हैं: इंटरनेट। इंटरनेट टीसीपी/आईपी नामक दो-भाग वाली नेटवर्किंग प्रणाली पर आधारित है जिसमें कंप्यूटर पैकेट में सूचनाओं का आदान-प्रदान करने के लिए नेटवर्क (जिसे टीसीपी, ट्रांसमिशन कंट्रोल प्रोटोकॉल कहते हैं) से जुड़ते हैं (इंटरनेट प्रोटोकॉल, आईपी का उपयोग करके)। हम टीसीपी/आईपी को चार थोड़ी सरल परतों का उपयोग करके समझ सकते हैं, जिन्हें कभी-कभी टीसीपी/आईपी मॉडल (या डीएआरपीए मॉडल, अमेरिकी सरकार की रक्षा उन्नत अनुसंधान परियोजना एजेंसी के लिए जो इसके विकास को प्रायोजित करती है) के रूप में जाना जाता है:

  • नेटवर्क एक्सेस (कभी-कभी नेटवर्क इंटरफ़ेस परत कहा जाता है): यह मूल नेटवर्क हार्डवेयर का प्रतिनिधित्व करता है, और OSI मॉडल की भौतिक और डेटा लिंक परतों से मेल खाता है। इंटरनेट से आपका ईथरनेट या वाई-फाई कनेक्शन एक उदाहरण है।
  •     इंटरनेट (कभी-कभी नेटवर्क परत कहा जाता है): इस प्रकार नेटवर्क पर डेटा भेजा जाता है और यह ओएसआई मॉडल में नेटवर्क परत के बराबर है। IP (इंटरनेट प्रोटोकॉल) पैकेट स्विचिंग—इंटरनेट से आपके कंप्यूटर पर डेटा के वास्तविक पैकेट वितरित करना—इस स्तर पर काम करता है।
  •     ट्रांसपोर्ट: यह OSI मॉडल में ट्रांसपोर्ट लेयर से मेल खाती है। टीसीपी (ट्रांसमिशन कंट्रोल प्रोटोकॉल) इस स्तर पर काम करता है, वास्तव में इसे वितरित किए बिना डेटा की डिलीवरी को प्रशासित करता है। टीसीपी प्रेषित डेटा को पैकेट में परिवर्तित करता है (और जब वे प्राप्त होते हैं तो फिर से वापस आते हैं) और यह सुनिश्चित करता है कि उन पैकेटों को उसी क्रम में वितरित और पुन: संयोजित किया जाता है जिसमें उन्हें भेजा गया था।
  •     अनुप्रयोग: OSI मॉडल में सत्र, प्रस्तुतिकरण और अनुप्रयोग परतों के समतुल्य। जाने-माने इंटरनेट प्रोटोकॉल जैसे HTTP (वेब ​​ब्राउज़र और वेब सर्वर के बीच अंडर-द-कवर "वार्तालाप"), एफ़टीपी (सर्वर से डेटा डाउनलोड करने और उन्हें विपरीत दिशा में अपलोड करने का एक तरीका), और एसएमटीपी (जिस तरह से आपका ईमेल प्रोग्राम आपके आईएसपी पर एक सर्वर के माध्यम से मेल भेजता है) सभी इस स्तर पर काम करते हैं।

जबकि ओएसआई मॉडल काफी सारगर्भित और अकादमिक अवधारणा है, कंप्यूटर नेटवर्किंग के बारे में किताबों और लेखों के बाहर शायद ही कभी सामना करना पड़ता है, टीसीपी/आईपी मॉडल एक सरल, समझने में आसान और अधिक व्यावहारिक प्रस्ताव है: यह इंटरनेट का आधार है- और इन शब्दों को अभी पढ़ने के लिए आप जिस तकनीक का उपयोग कर रहे हैं।

जैसा कि हमने ऊपर देखा, बुनियादी कंप्यूटिंग मॉडल के उच्च स्तर निचले स्तरों से स्वतंत्र हैं: उदाहरण के लिए, आप अपने फ़ायरफ़ॉक्स ब्राउज़र को विभिन्न विंडोज ऑपरेटिंग सिस्टम या लिनक्स पर चला सकते हैं। नेटवर्किंग मॉडल पर भी यही बात लागू होती है। तो आप वर्ल्ड वाइड वेब और ईमेल से लेकर स्काइप (वीओआईपी) और इंटरनेट टीवी तक इंटरनेट पैकेट स्विचिंग का उपयोग करके कई एप्लिकेशन चला सकते हैं। और आप अपने कंप्यूटर को वाईफाई या वायर्ड ब्रॉडबैंड या टेलीफोन लाइन (नेटवर्क एक्सेस के विभिन्न रूपों) पर डायलअप का उपयोग करके नेट से जोड़ सकते हैं। दूसरे शब्दों में, मॉडल के उच्च स्तर समान कार्य कर रहे हैं, भले ही निचले स्तर अलग तरीके से काम कर रहे हों।

फ्लाई पर नेटवर्क


शहरों और शहरों को जोड़ने वाले राजमार्गों या रेलमार्गों की तरह, कंप्यूटर नेटवर्क अक्सर बहुत विस्तृत, सुनियोजित चीजें होते हैं। उन दिनों में जब कंप्यूटर बड़े स्टैटिक बॉक्स थे, जो कभी भी डेटा सेंटर और डेस्कटॉप से ​​स्थानांतरित नहीं होते थे, कंप्यूटर नेटवर्क भी काफी स्थिर चीजें होते थे; अक्सर वे एक सप्ताह, महीने या वर्ष से अगले सप्ताह में बहुत अधिक नहीं बदलते। इंटरनेट, उदाहरण के लिए, अच्छी तरह से परिभाषित कनेक्शनों के एक सेट पर आधारित है, जिसे इंटरनेट बैकबोन कहा जाता है, जिसमें विशाल पनडुब्बी केबल शामिल हैं, जिन्हें स्पष्ट रूप से वर्षों तक बने रहना है। वह एक चरम पर कंप्यूटर नेटवर्किंग है।
 

हालांकि, हम तेजी से ऐसे मोबाइल उपकरणों की ओर जा रहे हैं, जिन्हें दुनिया भर में घूमते हुए नेटवर्क में सुधार करने की आवश्यकता है। वाई-फाई (वायरलेस ईथरनेट) इस बात का एक उदाहरण है कि कैसे स्मार्टफोन, टैबलेट और अन्य मोबाइल कंप्यूटर बहुत ही तदर्थ तरीके से फिक्स्ड नेटवर्क ("हॉटस्पॉट" या एक्सेस पॉइंट के आसपास) से जुड़ सकते हैं और छोड़ सकते हैं। ब्लूटूथ और भी बेहतर है: आस-पास के उपकरण एक दूसरे का पता लगाते हैं, एक साथ जुड़ते हैं (जब आप उन्हें अनुमति देते हैं), और एक (आमतौर पर) अल्पकालिक कंप्यूटर नेटवर्क बनाते हैं - अपने अलग तरीके से जाने से पहले। इस तरह की तदर्थ प्रौद्योगिकियां अभी भी क्लासिक कंप्यूटर नेटवर्किंग अवधारणाओं पर आधारित हैं, लेकिन उनमें कई नई समस्याएं भी शामिल हैं। मोबाइल डिवाइस एक दूसरे को कैसे खोजते हैं? एक डिवाइस (जैसे वाई-फाई राउटर) को कैसे पता चलता है कि दूसरा अचानक नेटवर्क में शामिल हो जाता है या छोड़ देता है? जब बहुत सारे लोग एक ही समय में शामिल होने का प्रयास करते हैं तो यह नेटवर्क के प्रदर्शन को कैसे बनाए रख सकता है? क्या होगा यदि सभी नेटवर्क डिवाइस वाई-फाई या ब्लूटूथ के थोड़े भिन्न संस्करणों का उपयोग कर रहे हैं; क्या वे अभी भी कनेक्ट कर पाएंगे? यदि संचार पूरी तरह से वायरलेस है, तो इसे ठीक से कैसे सुरक्षित किया जा सकता है? हम वाई-फाई और ब्लूटूथ के बारे में अपने मुख्य लेखों में इस प्रकार के मुद्दों पर अधिक विस्तार से चर्चा करते हैं।

कंप्यूटर नेटवर्क त्रुटियों का पता कैसे लगाते हैं?


मान लीजिए कि आप डाक द्वारा एक पुस्तक का आदेश देते हैं और वह आती है, कुछ दिनों बाद, पैकेजिंग फट गई और कवर थोड़ा बढ़ गया या फट गया। यह ट्रांसमिशन की एक तरह की त्रुटि है। सौभाग्य से, चूंकि एक किताब अनुरूप जानकारी है, इसलिए कवर को थोड़ा सा नुकसान आपको उस कहानी की सराहना करने से नहीं रोकता है जो किताब बताती है या इसमें शामिल जानकारी है। लेकिन क्या होगा अगर आप एक ईबुक (इलेक्ट्रॉनिक किताब) डाउनलोड कर रहे हैं और ट्रांसमिशन में एक ब्लिप है तो कुछ डेटा भटक जाता है। हो सकता है कि आप किताब की फाइल को बिल्कुल भी नहीं खोल पाएंगे, जिससे पूरी चीज बेकार हो जाएगी। या क्या होगा यदि कोई बैंक किसी को इलेक्ट्रॉनिक भुगतान भेज रहा है और उसके नेटवर्क पर प्रसारित डेटा दूषित हो गया है, तो खाता संख्या या भुगतान की जाने वाली राशि हाथापाई हो जाती है? क्या होगा अगर एक सैन्य नियंत्रण केंद्र एक परमाणु मिसाइल स्थापना के लिए एक संकेत भेजता है और नेटवर्क पर एक ब्लिप डेटा को बदल देता है, तो "पावर डाउन" के बजाय, रॉकेट को "तुरंत लॉन्च" करने के लिए कहा जाता है? बात सरल है: जब हम कंप्यूटर नेटवर्क पर डेटा भेजते हैं, तो हमें पूरी तरह से निश्चित होना चाहिए कि प्राप्त जानकारी प्रेषित जानकारी के समान है। लेकिन हम यह कैसे कर सकते हैं जब दुनिया भर में हर समय बड़ी मात्रा में डेटा भेजा जा रहा है?

कंप्यूटर और कंप्यूटर नेटवर्क में उनके द्वारा भेजी जाने वाली जानकारी की जाँच करने के सभी प्रकार के सरल तरीके हैं। एक आसान तरीका है सब कुछ दो बार भेजना और प्राप्त डेटा के दो सेटों की तुलना करना; यदि वे मेल नहीं खाते हैं, तो आप सभी डेटा को फिर से भेजने के लिए कह सकते हैं। यह श्रमसाध्य और अक्षम है - सूचना प्रसारित करने में लगने वाले समय को दोगुना करना - और डेटा को सीधा रखने के बेहतर तरीके हैं। सबसे सरल में से एक को समता जाँच (या समता बिट जाँच) कहा जाता है। मान लीजिए कि आप एक नेटवर्क पर बाइनरी अंकों (बिट्स, शून्य और एक से बने) के तार भेज रहे हैं। हर बार जब आप सात बिट्स भेजते हैं, तो आप अपने द्वारा भेजे गए लोगों की संख्या जोड़ते हैं। यदि आपने विषम संख्या में (1, 3, 5, या 7) भेजे हैं, तो आप इसकी पुष्टि के लिए एक अतिरिक्त 1 भेजें; यदि आपने सम संख्याएँ (0, 2, 4, या 6) भेजी हैं, तो आप इसके बजाय एक शून्य भेजते हैं। रिसीवर डेटा के साथ वही रकम कर सकता है जो वह देखता है, समता बिट की जांच कर सकता है, और इसलिए पता लगा सकता है कि कोई गलती हुई है या नहीं। दुर्भाग्य से, सरल समता जाँच के साथ, यह कहना संभव नहीं है कि त्रुटि कहाँ हुई है या इसे मौके पर ही ठीक करना है, लेकिन रिसीवर कम से कम गलत डेटा के एक बैच को देख सकता है और इसे फिर से भेजने के लिए कह सकता है।

त्रुटियों का पता लगाने के अधिक परिष्कृत तरीके आमतौर पर चेकसम के रूप होते हैं, जहां, हर बार, आप उन नंबरों को एक साथ जोड़ते हैं जिन्हें आपने पहले भेजा है और फिर कुल (योग) को चेक के रूप में प्रेषित करते हैं। रिसीवर समान गणना करता है और इसकी तुलना चेकसम से करता है। लेकिन क्या होगा यदि कई त्रुटियां होती हैं (कहते हैं, चेकसम गलत तरीके से और साथ ही कुछ मूल डेटा को प्रेषित किया जाता है), तो वे एक दूसरे को रद्द कर देते हैं और ज्ञात नहीं होते हैं? चेकसम के बहुत अधिक परिष्कृत संस्करण हैं, जहां, केवल आपके द्वारा प्रेषित डेटा को जोड़ने के बजाय, आप इसे अधिक जटिल तरीकों से संसाधित करते हैं जिससे त्रुटियों के माध्यम से पर्ची करना अधिक कठिन हो जाता है। उदाहरण के लिए, जब आप बड़ी फ़ाइलें डाउनलोड करते हैं, तो आपको कभी-कभी वह दिया जाएगा जिसे जांच करने के लिए MD5 हैश कोड कहा जाता है, जो एक लंबी संख्या है (अक्सर हेक्साडेसिमल या आधार 16 प्रारूप में, संख्या 0–9 और अक्षर A से बनी होती है) -एफ) एक जटिल गणितीय एल्गोरिथम द्वारा मूल फ़ाइल से गणना की जाती है। एक सामान्य MD5 हैश कोड 7b7c56c74008da7d97bd49669c8a045d या ef6a998ac98a440b6e58bed8e7a412db होगा। एक बार जब आप अपनी फ़ाइल डाउनलोड कर लेते हैं, तो आप उसी तरह एक कोड उत्पन्न करने के लिए इसे हैश-चेकिंग प्रोग्राम के विरुद्ध चलाते हैं। कोड की तुलना करते हुए, आप देख सकते हैं कि फ़ाइल सही तरीके से डाउनलोड हुई है या नहीं, और यदि नहीं, तो पुनः प्रयास करें। त्रुटि जाँच के कुछ रूप न केवल आपको त्रुटियों का पता लगाने की अनुमति देते हैं बल्कि सभी डेटा को पुन: प्रेषित किए बिना उन्हें ठीक करना संभव बनाते हैं। सभी प्रकार के डेटा ट्रांसमिशन की सटीकता और विश्वसनीयता में सुधार करने के लिए अमेरिकी गणितज्ञ रिचर्ड हैमिंग द्वारा 1950 में आविष्कार किए गए सबसे प्रसिद्ध हैमिंग कोड हैं। वे अधिक त्रुटि का पता लगाने वाले बिट्स का उपयोग करके काम करते हैं ताकि प्रेषित डेटा में त्रुटि की स्थिति का पता लगाया जा सके, न कि केवल साधारण तथ्य यह है कि एक त्रुटि हुई है।

स्रोत: https://www.explainthatstuff.com/howcomputernetworkswork.html

Comments

Popular posts from this blog

डिजिटल मार्केटिंग: आपका पूरा ऑनलाइन मार्केटिंग गाइड

10 तकनीकी रुझान जो हमारी दुनिया को बदल देंगे

मोबाइल प्रौद्योगिकी परिभाषा