stretta di mano computer

Che cosa è una stretta di mano in Computer terminologia?

February 20

Che cosa è una stretta di mano in Computer terminologia?


Se si è connessi a Internet negli anni '90 su una connessione dial-up, probabilmente vi ricordate lo stridio, sinfonia ronzio del modem riprodotto quando si composto il fornitore di servizi. Quello che hai sentito è una rappresentazione audio di una stretta di mano computer. Il termine stretta di mano descrive il processo di due sistemi di computer o dispositivi passano attraverso quando si stabilisce una connessione per trasferire i dati tra di loro. Il computer esegue strette di mano quando si comunica con altri computer, stampanti, server e altri dispositivi di rete.

Stabilire una connessione sicura

Senza handshake, la comunicazione di rete sarebbe come una strada senza semafori: un pandemonio. Quando due dispositivi eseguono una stretta di mano, stabiliscono che i due sono pronti a comunicare tra loro. I due sistemi di stabilire un metodo comune per gestire e interpretare i dati trasferiti durante la fase di handshake. La stretta di mano è importante per mantenere le macchine non autorizzati di accedere ai dati privati ​​senza permesso. Ad esempio, handshake è una delle linee di difesa che avete contro il vostro vicino di casa che chiedono il computer per inviare oltre la cronologia del browser Web - qualcosa che nessuno vuole che accada. Il computer sta per ricevere tale richiesta e dire "Oh, non no che fai" negando la stretta di mano.

Software Versus Strette di mano hardware

Mentre i dispositivi non evocano oggetti fisici che eseguono un handshake fisica durante il processo, i dispositivi possono eseguire il processo di handshake con hardware o software. Una stretta di mano software utilizza codici digitali per gestire l'autorizzazione, mentre una stretta di mano hardware utilizza cavi aggiuntivi per controllare i permessi. Scegliere tra software e hardware strette di mano non come riscaldati come il vinile contro il dibattito CD, ma entrambi i metodi hanno vantaggi. handshake software, il più comune dei due, richiede larghezza di banda aggiuntiva per completare i trasferimenti per gestire il processo di autorizzazione, ma è più pratico da implementare di handshake hardware.

TCP / IP Handshaking

Transmission Control Protocol / Internet Protocol è il più comunemente usato protocollo di comunicazione nel mondo. Se stai leggendo questo articolo in linea, quindi si è utilizzato il protocollo TCP / IP per accedervi. La procedura di stretta di mano tra due dispositivi che comunicano utilizzando il protocollo TCP / IP è opportunamente chiamato una stretta di mano TCP. Le strette di mano si verificano tra ogni nodo di rete in un sistema TCP / IP, il che significa che i computer laptop e desktop collegati alla vostra stretta di mano rete Wi-Fi con il router Wi-Fi prima di handshake con l'altro. La rete di comunicazione abbatte la connessione stretta di mano consolidata dopo il trasferimento completato.

Strette di mano a tre vie

Una stretta di mano software in un protocollo come TCP / IP si compone di tre fasi e si riferisce a come una stretta di mano a tre vie. Il nome è fuorviante perché non ci sono tre dispositivi nel processo. Le operazioni si riferiscono al sistema di origine invio di un pacchetto di dati al nodo successivo nel processo di trasferimento, il nodo riceve il pacchetto di dati e il nodo ricevente inviando una schiena pacchetto che dice che accettare il trasferimento dei dati. I dati effettivi che si desidera spostare tra i sistemi non si muoverà fino a quando la stretta di mano completa.

La mia rete wireless non riconoscerà Internet stretta di mano

August 16

La mia rete wireless non riconoscerà Internet stretta di mano


La stretta di mano di Internet è la connessione reale tra il modem Internet o connessione e di rete del computer. Se la rete wireless non riconosce l'handshake Internet, significa che c'è un problema tra il modem o la stessa Internet, e la connessione. Ci sono diversi modi che si possono risolvere i problemi e restringere quello che potrebbe essere sbagliato con la connessione, al fine di ottenere di nuovo online il più presto possibile.

istruzione

1 Riavviare il modem, router e il computer ruotandole completamente fuori, li scollegare e collegare di nuovo in prima di accendere di nuovo su. Si spera, la connessione ripristinerà se stessa. Spesso, difetti si trovano tra il modem e il router e il computer, e semplicemente riavviando tutto sarà mettere tutto di nuovo online.

2 Prova un altro dispositivo della connessione a Internet, come ad esempio un palmare o un altro computer. Se questo dispositivo funziona, significa che il problema non è con la connessione, è con il tentativo del proprio computer per accedere alla rete. Se l'altro dispositivo non si connette a Internet, allora è un problema con la rete wireless non essere in grado di captare il segnale internet. Se altri dispositivi funzionano, è necessario risolvere i problemi del computer, e non concentrarsi sui problemi di rete.

3 Contattare il fornitore di rete. Potrebbe essere che Internet presenta il modem come essere su, ma non è funzionante, il che fa sì che la rete wireless di non essere in grado di accedere a esso. Ci sono un sacco di ragioni la tua connessione potrebbe non essere accesa, come l'insufficienza di pagare la bolletta o di un guasto nella vostra zona. Se si dispone di uno di questi problemi, è possibile risolvere il problema e il vostro Internet dovrebbe funzionare.

Come per interrompere il suono fax quando il computer è On

June 3

Come per interrompere il suono fax quando il computer è On


Molti se non la maggior parte dei computer si connettono a Internet attraverso reti locali (LAN) a casa e al lavoro. Coloro che non utilizzano i modem di comporre in un provider di servizi Internet. Non è insolito quando si collega con un modem a sentire un rumore che suona come un fax. Questo suono è la "stretta di mano" tra il modem e il modem dell'ISP mentre parlano tra loro e sono d'accordo su diversi protocolli di comunicazione. Se si trova questo rumore fastidioso si può decidere di tacere disattivando l'altoparlante del modem.

istruzione

1 Fare clic sul Windows "Start" e quindi fare clic su "Pannello di controllo".

2 Apri "Opzioni modem e telefono" con un doppio clic su di esso. Se "Opzioni modem e telefono" non è di controllo visibile che la "visualizzazione classica" è selezionato nella parte sinistra della finestra Pannello di controllo. Se non lo è, fare clic sull'opzione per passare alla "visualizzazione classica" quindi aprire "Opzioni modem e telefono".

3 Selezionare la scheda "Modem" sotto "Opzioni modem e telefono". Si dovrebbe vedere un elenco dei modem installati sul computer.

4 Selezionare il modem che si prevede di utilizzare per la connessione a Internet. Nella maggior parte dei casi vi sarà un solo. Fare clic su "Proprietà".

5 Selezionare la scheda "Modem" e sotto il "volume dell'altoparlante" spostare il cursore di controllo su "Off".

Consigli e avvertenze

  • Queste istruzioni sono per la modifica delle proprietà globali per il volume dell'altoparlante del modem in Windows. Potrebbe essere necessario consultare la documentazione fornita dal produttore ISP o il modem per ulteriori informazioni.
  • I modem esterni e alcuni modem interni potrebbero avere un interruttore manuale per il controllo del volume degli altoparlanti. Consultare la documentazione del produttore per ulteriori informazioni.

Quali misure Risorse del computer vuole per accedere a Internet?

March 25

Se si dispone di accesso a Internet a banda larga, il processo di connessione a Internet è invisibile. Il computer si collega automaticamente, e tutto quello che dovete fare per iniziare la navigazione in Internet è aprire il browser web. Tuttavia, ci sono alcuni processi che avvengono prima si sono effettivamente connessi a Internet.

Connessione

Quando l'avvio della macchina, in primo luogo ottiene un indirizzo IP dal router. L'indirizzo IP è un numero che crea un indirizzo univoco per il computer all'interno della rete. Il router fornisce un gateway tra il computer interna e Internet esterno. Senza un indirizzo IP, il computer è in grado di comunicare sulla rete, e altre macchine sono in grado di inviare pacchetti di dati.

Un'altra richiesta fatta dal computer è una ricerca per i server DNS. Questi server sono forniti dal provider di servizi Internet (ISP). I server DNS consentono al computer di convertire il nome di dominio digitato nel browser in un indirizzo IP. Dal momento che un indirizzo IP è la base di trovare una posizione su Internet, il nome di dominio amichevole deve essere convertito, che è di competenza dei server DNS.

Apertura di una pagina Web

Quando si apre il browser, la prima cosa da fare è digitare un nome di dominio. Quando si digita un nome di dominio, è prima inviato al server DNS in cui si verifica la conversione da un nome ad un IP. Questo IP viene quindi utilizzato per instradare la richiesta al server di dominio del sito web. Questo server è chiamato il "host". Un host di dominio è di solito una società come Godaddy. Questi server ricevono la richiesta per la home page predefinita del sito. Prima che la pagina iniziale viene visualizzato nel browser, il server invia una conferma di nuovo al vostro computer. Il computer invia quindi un altro riconoscimento al server. Questo è chiamato un "stretta di mano". Una volta che la stretta di mano è fatta, il server host di dominio invia l'immagine del sito web che si vede nel browser.

Base Computer Networking Configurazione Tutorial

May 9

C'è un processo in tre fasi per la creazione di una propria rete di computer: i collegamenti hardware (cablata o wireless) tra il router e dispositivi, immettere le impostazioni di rete in ogni componente, e quindi impostare il router per la connessione a Internet.

I collegamenti hardware

Il posto più facile per gli errori che si verifichi è nelle connessioni fisiche iniziali tra i computer e il router. Se si utilizzano cavi Ethernet --- questi sono i fili che assomigliano a versioni più ampie di filo telefono fisso --- assicurarsi che i cavi siano completamente inseriti su entrambi i lati, con il fermo di plastica evitando lo slittamento.

Se si collega in modalità wireless, è un po 'più difficile sapere se stai ricevendo un collegamento solido. Il dispositivo da collegare avrà un display che mostra la forza del segnale in ingresso, ma questo non è una misura precisa. E 'meglio configurare i dispositivi, come computer o PDA, quando si trovano nelle immediate vicinanze del router wireless per assicurarsi che stanno ricevendo il segnale pieno. Questo consente di isolare i problemi di rete da problemi di portata wireless.

Configurazione della rete locale

Collegate al pannello di controllo di amministrazione del router. (Le istruzioni per fare questo sono incluse con il router, in genere, si collega un computer al router tramite cavo Ethernet, e quindi aprire una finestra del browser web a un indirizzo numerico, come ad esempio "http://192.168.1.1".) Out della scatola, il router è probabilmente configurato per l'utilizzo in rete "DHCP", che sta per "Dynamic Host Configuration Protocol".

DHCP è il modo più semplice di creare una rete domestica: è sufficiente impostare i dispositivi a "connettersi utilizzando DHCP," e la rete dovrebbe fare il resto. I dispositivi trasmetteranno una "richiesta stretta di mano" al router per chiedere una connessione di rete, e il router risponderà con un indirizzo numerico sulla rete locale. Dietro le quinte, il router è la creazione di una "tabella di Access Network", con un elenco di numeri disponibili per i dispositivi, che poi assegna su richiesta.

In alcune situazioni, è possibile assegnare gli indirizzi IP permanenti numerica per i dispositivi (ad esempio, si desidera che il computer in cucina da sempre assegnata 192.168.1.11, invece di un numero casuale assegnato dal router). Avrete bisogno di una comprensione di indirizzi di rete per fare questo; vedere i miei articoli eHow "numeri di rete Routing Explained" e "Consigli Subnetting" per ulteriori informazioni. Nella vostra amministrazione del router, si dovrebbe spegnere l'assegnazione DHCP. Sul computer cucina, è necessario utilizzare le impostazioni manuali assegnando il numero di rete, la "maschera di sottorete," e l'indirizzo del router. (Fare riferimento alla documentazione del router per dettagli specifici su dove per apportare queste modifiche.)

Ponte verso il mondo esterno

A questo punto, si dovrebbe avere connessioni di rete internamente, ma probabilmente si desidera il router per la connessione a Internet. Per prima cosa, assicurarsi che il router sia correttamente collegato al modem via cavo o DSL. Nella vostra amministrazione del router, c'è un tavolo ingresso di rete per il router stesso, che assomiglia al pannello di controllo di rete sui dispositivi. Inserire i numeri di rete, o le impostazioni DHCP, assegnati dal proprio provider Internet. Il router dovrebbe già essere configurato per colmare tra la rete locale e la connessione a Internet al di fuori.

Come risolvere, riparazione e risoluzione di un monitor del computer a schermo piatto

July 7

Come risolvere, riparazione e risoluzione di un monitor del computer a schermo piatto


monitor a schermo piatto, come altri monitor e schermi televisivi, possono incorrere in problemi di visualizzazione e riproduzione durante l'uso. Questo può interrompere rapidamente la vostra esperienza di elaborazione come l'informazione visualizzata può apparire noioso, confuso, o il monitor non può accendere a tutti. Qualunque sia il problema è, è necessario correggere e risolvere i problemi, al fine di iniziare a utilizzare il monitor del computer a schermo piatto in cui sono destinate.

istruzione

1 Controllare il collegamento del cavo che va dal computer al monitor a schermo piatto. Assicurarsi che tutti i cavi sono inseriti in modo sicuro e le viti dei cavi sono stretti la mano. Un sciolto risultati di cavi in ​​entrambi l'immagine sfarfallio dentro e fuori o nessuna immagine a tutti.

2 Spegnere il monitor, lasciarlo fuori per circa un minuto, quindi accendere nuovamente. Se eventuali problemi di visualizzazione stanno causando l'immagine di apparire noioso o visualizzare il colore non corretta del processo di spegnimento può correggere questo problema.

3 Avviare il computer in "modalità provvisoria" (avviare il computer, premere il tasto "F8", quindi selezionare "Modalità provvisoria"). Una volta in "(My) del computer" aprire la modalità sicura, scegliete "Proprietà", "scheda Hardware", "Gestione periferiche" e selezionare il segno più accanto ai monitor. Selezionare il monitor, fare clic destro e scegliere "Disinstalla". Questo rimuove il driver dal computer. Riavviare il computer e il driver reinstalla automaticamente, correggere eventuali problemi di visualizzazione si stanno avendo con il monitor a schermo piatto.

4 Regolare la rotazione sul monitor se l'immagine, per qualche motivo, appare capovolto. Aprire il "Pannello di controllo", scegliere "Intel Extreme Graphics," quindi su "Rotazione". Deselezionare la casella di rotazione e fare clic su "OK" per risolvere il problema.

Si può utilizzare un computer portatile come un monitor?

September 28

Un computer portatile vecchio o secondaria può essere messo a grande uso come monitor esterno per il computer principale, con l'utilizzo di software di terze parti. È possibile eseguire questo processo su Windows e Macintosh.

Come i computer portatili Lavoro come Monitor

Con un secondo monitor standard, un cavo di hardware collega il computer principale ad un monitor secondario. Il cavo trasmette i segnali tra il monitor e il computer, che "strette di mano" (vale a dire, comunica) l'esistenza del secondo monitor, dire al computer cosa risoluzioni che possono utilizzare. L'utente quindi utilizza un pannello di controllo viene visualizzato per impostare le risoluzioni di entrambi i monitor, e imposta le posizioni virtuali che imitano le posizioni fisiche di ciascuno di essi. (In questo modo il puntatore di essere nel posto giusto quando si scorre fuori uno schermo, e sul successivo.)

Purtroppo, questo metodo non funziona con i monitor del computer portatile, perché questi monitor sono cablati per il proprio computer portatile; non c'è porta di ingresso per il cavo monitor che indica il monitor di agire come un secondario per un altro computer.

Il software funziona intorno a questo "patch", il software di video nel computer principale. (Una patch software è un'aggiunta alla programmazione esistenti, in questo caso, significa l'aggiunta di un nuovo driver al software monitor esterno esistente.) Il software incorporato appare solo sulla porta cavo del monitor prima di attivare il software per supportare più monitor; il software di terze parti esamina le connessioni di rete del computer sta facendo, e attiva il software più monitor quando si vede un monitor portatile dicendo: "Ciao, io sono disponibile come monitor secondario."

MaxiVista (Windows) e ScreenRecycler (Macintosh)

Il software utilizzato per installare monitor collegati in rete si chiama MaxiVista (per Windows), o ScreenRecycler (per Macintosh). In entrambi i casi, si installa il software prima sul computer principale o laptop; questo installa il driver di terze parti che si presenta per i monitor esterni attraverso la rete. Per ottenere le migliori prestazioni, si collega un cavo Ethernet tra il primario e secondario del computer; connessioni Ethernet sono di gran lunga più veloce di wireless. Infine, si avvia il software sul computer secondario (l'applicazione effettiva dipende da quale driver che stai usando), che stabilisce una connessione di rete per il driver primario, e attiva il setup multi-monitor come se si fosse collegato un monitor fisico.

Da settembre 2009, MaxiVista costa tra i $ 29,99 e $ 99.99, a seconda di quale set di funzionalità si richiede; ScreenRecycler è $ 29,90.

Avvertenze

collegamenti del monitor basati su software può effettivamente essere più flessibili rispetto alle equivalenti hardware; per esempio, ScreenRecycler permette di far funzionare un monitor esterno a risoluzioni più elevate rispetto al monitor di solito può supportare. D'altra parte, le connessioni di rete sono molto più lento rispetto ai loro equivalenti di cavi cablati; una connessione software va bene per le finestre statiche che non cambiano spesso, ma ti consigliamo di guardare i video sul monitor principale.

Cos'è una porta computer utilizzato per?

September 30

Cos'è una porta computer utilizzato per?


porte del computer assumere molte forme e servono una vasta gamma di funzioni. Fondamentalmente, tuttavia, un computer porta non è altro che un mezzo attraverso il quale un computer può ricevere o trasmettere dati da e verso un altro dispositivo. porte del computer possono essere suddivisi in "porte hardware" e "software porti." porte hardware sono fisiche e di solito si trova sul lato esterno della macchina, mentre le porte software sono elementi di programmi per computer, sistemi operativi o protocolli Internet.

Porte parallele e seriali

Quando "porte del computer" sono discussi, il tipo più spesso definito sono porte hardware, che consentono di informazioni provenienti da fonti esterne per entrare nel computer. porte hardware può essere parallelo o in serie, tra le altre varietà. La porta seriale raro trasmette un bit di dati alla volta, mentre la porta parallela più comune trasmette simultaneamente più bit su più fili. Esempi di altri porti hardware includono USB, Ethernet, Firewire e HDMI, che sono tutti porte parallele.

Porte USB

Le porte USB consentono un collegamento tra i dispositivi alimentati tramite USB e un computer o un altro dispositivo elettronico, come ad esempio una stampante. Le porte USB hanno una velocità di trasferimento dati di oltre 400 megabyte al secondo (Mbps). Queste porte sono plug-and-play e hot swapping di supporto, che si verifica quando un dispositivo USB è scollegato e sostituito da un altro senza riavviare il computer. dispositivi alimentati tramite USB contengono spesso i propri driver e una porta USB in grado di alimentare più dispositivi durante una singola sessione di calcolo - naturalmente, tuttavia, solo uno alla volta. Quando il dispositivo è collegato, il computer utilizza la porta di condurre un protocollo "stretta di mano" per stabilire la comunicazione. Come altri protocolli di computer, questo si svolge nell'arco di una serie di fasi. Il "Token Package" dice al computer sul dispositivo con il quale si tratta di trattare; il pacchetto "di dati opzionali" contiene i dati effettivi; e il "pacchetto di stato" conferma i dati sono stati inviati. Una volta fatto questo, il computer scarica i driver necessari per eseguire il dispositivo.

Porte TCP e UDP

Due tipi di porte di software comuni sono porte TCP e UDP. Sono associati con l'indirizzo IP univoco di un computer e sono essenziali per il download di informazioni da Internet. Quando l'informazione raggiunge il computer dal web, è indirizzato a indirizzo IP univoco del computer dal server del sito. Queste informazioni devono essere incanalata attraverso queste porte prima che il browser in grado di interpretare e utilizzarlo.

Video e audio port

Tutti i computer hanno diverse porte differenti sul loro esterno che esportare o importare video e feed audio. jack per cuffie del computer è un esempio di una porta audio. È necessario collegare il cavo del display di un monitor di porta grafica del computer per utilizzare un computer portatile con un monitor esterno. porte HDMI sono utilizzati per collegare monitor ad alta definizione (HD). Queste porte rendono possibile per computer multimediali di interagire con apparecchiature video e audio.

Come riciclare computer in Florida

December 1

Come riciclare computer in Florida


Come la tecnologia informatica si evolve, la velocità alla quale la vecchia apparecchiatura diventa raccoglie ridondanti ritmo. EWaste è ora un grave inquinante dell'ambiente come la quantità di hardware che è gettato via aumenta. Se hai recentemente aggiornato il vostro equipaggiamento, vivono nella zona della Florida e stanno cercando di smaltire il vecchio computer, ci sono un certo numero di posti si va a riciclarla al contrario di serraggio in una discarica.

Sistemi di riciclaggio creativo

Riciclaggio Creativo Systems ha ricicla hardware obsoleto dal 1994. La società gestisce un impianto di riciclaggio "state-of-the-art" a Tampa e si sforza di riutilizzare il materiale da apparecchiature fuori uso nel modo più adatto e conveniente per l'ambiente possibile. Creativi utilizza avanzati "metodi di dati sanificazione" per rimuovere definitivamente i file personali presenti sul vecchia macchina. Chiamata o e-mail l'azienda per discutere le vostre esigenze di riciclaggio.

Aiutare mano computer

Dare una mano Computer ricicla e rimette a nuovo computer e altre apparecchiature elettroniche. L'azienda prende in hardware indipendentemente dalla sua condizione e si sforza di mettere a buon uso altrove. È possibile donare la vostra attrezzatura in vari eventi l'azienda detiene intorno alla zona della Florida e, in alcuni casi, può essere in grado di organizzare un pick-up gratuito della tua donazione.

BW Riciclaggio

BW riciclaggio si basa tra Fort Lauderdale e Miami e offre una gamma di servizi alle imprese di riciclaggio a livello nazionale e della comunità locale. L'azienda accetta hardware del computer vecchi e altri dispositivi elettronici da parte del pubblico della contea di Broward, Miami, Dade County e Palm Beach. Essa non fa pagare per i suoi servizi e in grado di offrire il trasporto gratuito se si sta donando grandi quantità di apparecchiature fuori uso.

Smaltimento Desktop

Smaltimento Desktop offre servizi di riciclaggio in varie aree in tutto il paese, tra cui Lakeland, Tampa, Clearwater, San Pietroburgo, Bradenton, Sarasota, Spring Hill e Florida. Esso fornisce un programma di recupero dei beni per i proprietari di vecchi computer che malfunzionanti che promette di distruggere tutti i dati prima di riutilizzare qualsiasi componente macchine o venderlo.

Come ottenere Risorse del computer pronti a vendere

March 24

Come ottenere Risorse del computer pronti a vendere


Quando è il momento di aggiornare il computer o il commercio in un nuovo modello, vendendo la vecchia unità è un buon modo per raccogliere fondi in più. Un sacco di persone che hanno solo bisogno di un semplice computer sono disposti a comprare di seconda mano computer. Prima di vendere il computer, però, è necessario fare in modo che tutti i file personali vengono cancellati completamente. Secondo Microsoft.com, cancellare i file non è sufficiente - ed è necessario adottare ulteriori misure per garantire la sicurezza dei vostri dati personali.

istruzione

1 Eseguire il backup di tutti i dati. Tutti i dati che si desidera conservare dovrebbe essere sostenuta utilizzando un hard disk esterno o CD-ROM. Utilizzare la finestra di costruito nel responsabile di back-up dal Pannello di controllo o di Time Machine di Mac per creare una copia di tutti i file. Si può anche scegliere di trascinare e rilasciare i file manualmente.

2 Verificare che i file di back-up stanno lavorando caricandoli in un altro computer. Una volta che si cancella il computer originale, recuperando i file sarà impossibile.

3 Scaricare e installare uno strumento di disco cancellazione, come ad esempio di Attivo KillDisk, DP Wiper di Softpedia, o WipeDrive. Eraser permanente da Edenwaith è una gomma gratuito per Mac disponibile sul sito web di Apple.

4 Eseguire la gomma del disco, seguendo le istruzioni sullo schermo. Questi saranno diverse per ogni programma, ma DP Wiper, per esempio, si apre una finestra in cui è possibile trascinare i file manualmente. Selezionare il livello di eliminazione richiesta dal menu a comparsa.

5 Reinstallare il sistema operativo, che sovrascriverà le impostazioni personali e rimuovere tutti i programmi aggiuntivi eventualmente installati. Inserire i dischi di start-up e seguire le istruzioni sullo schermo. Scegliere il "Reinstallare e riparazione" opzione per Windows e quindi selezionare "Reinstallare". Il processo potrebbe richiedere alcuni minuti. Gli utenti Mac possono anche utilizzare Time Machine per riportare il Mac per le impostazioni originali se non vogliono reinstallare Mac OSX.

Consigli e avvertenze

  • Se siete ancora preoccupati per il furto di identità o di perdere le informazioni personali, non vendere il tuo disco rigido con il computer. I dischi rigidi possono essere facilmente rimossi e aggiunti a un computer, e la pace della mente saranno compensare eventuali perdite di profitto dalla vendita.
  • Daniel Gresser da Softpedia.com consiglia di eliminare i seguenti file dal disco rigido: tutti i miei documenti contenuti, file Internet temporanei, cookie, tutte le email, e tutti i file personali al di fuori Documenti.

Ciò che la gente usa i computer portatili per?

September 9

Ciò che la gente usa i computer portatili per?


L'avvento di computer portatili disponibile una comoda e portatile alternativa al personal computer. Alcuni possono scegliere di avere un desktop di Microsoft, ma vogliono un computer portatile MacBook per la differenziazione, o viceversa. Che si tratti di scuola, il lavoro, la memorizzazione di file particolari, la registrazione di musica o anche di gioco, ci sono molte ragioni per scegliere un computer portatile.

Convenienza

La maggior parte delle persone che decidono di acquistare computer portatili a causa della loro portabilità e dimensioni conveniente. Coloro che scrivono o di lavoro on-line potranno trovare i loro computer portatili più conveniente; sono portatili, mentre un PC non è. Coloro che lavorano in un campo del design grafico sarà più facile per mostrare i loro esempi client del loro lavoro con il proprio computer portatile. Computer portatili possono essere portati altrove per lavorare o giocare, come ad esempio un negozio di caffè o casa di un amico.

Per la scuola

Gli studenti che frequentano i computer portatili di college o università di utilizzo per i compiti scolastici. Non solo i computer portatili convenienti per la memorizzazione di compiti a casa, ma consentono anche per un facile trasporto in classe. Per le persone che sono più veloci a tipizzazione di quello che stanno scrivendo a mano, computer portatili aiuterà con prendere appunti mentre tenere il passo con l'altoparlante. Per alcuni, è più conveniente avere un computer desktop, per motivi ricreativi, pur avendo un computer portatile appositamente per motivi di studio.

For Music

Per la musicalmente inclinato, computer portatili rendono facile la registrazione. Molti computer portatili sul mercato ora includono un microfono incorporato e una macchina fotografica. computer di Microsoft hanno la possibilità di avere il programma di musica Acoustica mentre MacBook sono la funzione di Garage Band. Questi due programmi consentono on-the-go miscelazione e la registrazione. La registrazione con i computer portatili aiuterà anche artisti ottenere le idee verso il basso più veloce prima che li dimenticano. Avendo voci registrate sul vostro computer portatile vi permetterà di prendere il portatile al tuo amico o anche uno studio di registrazione professionale e ricevere feedback, o di aggiungere ulteriori registrazioni da un'altra persona.

per gioco

Mentre i portatili di solito possiedono gigabyte più piccoli, RAM e una scheda video inferiore, molti giocatori usano ancora i computer portatili per giocare ai videogiochi. La comodità di un sistema di gioco portatile rende i portatili un'opzione per i giocatori. Mentre il laptop standard di solito non è compatibile con il gioco online, ci sono marche, come Alienware, che rendono truccato computer portatili appositamente per i giocatori.

Che cosa è SSL 2.0?

March 19

Che cosa è SSL 2.0?


Lo shopping online rappresenta una parte enorme della attività economica di Internet. Tuttavia, senza un modo per proteggere i dati sensibili inviati tra un browser e un sito internet, lo shopping online non sarebbe mai decollato. Netscape ha creato nel 1994 SSL per cifrare le comunicazioni di dati sensibili. SSL ed i suoi successori sono ora utilizzati per proteggere gli acquirenti online e banchieri.

Definizione di SSL

SSL sta per "Secure Sockets Layer". È un metodo per cifrare i dati. SSL opera al livello più basso di una connessione di rete, la presa, in modo che possa essere utilizzato contemporaneamente con i protocolli di alto livello come HTTP o FTP.

Storia di SSL

Netscape ha sviluppato il protocollo SSL nel 1994, ma mai rilasciato pubblicamente SSL 1.0. Netscape prima rilasciato SSL 2.0 in Februrary 1995. Netscape ha rilasciato SSL 3.0 nel 1996 per correggere le vulnerabilità nel protocollo SSL 2.0.

Come funziona SSL

In primo luogo, SSL fornisce un mezzo per autenticare l'identità di un server (ad esempio, un sito web). Questo è noto come "handshake". Quando un client (ad esempio, un browser) contatta il server, il server risponde con un certificato a chiave pubblica. Il client verifica questa chiave attraverso servizi di terze parti come ad esempio VeriSign.

SSL fornisce quindi un mezzo per la crittografia una sessione privata tra il server e il client. Dopo aver verificato l'identità del server, il client invia generato in modo casuale chiavi di sessione al server, utilizzando la chiave pubblica del server per cifrare il messaggio. Il server utilizza la propria chiave privata (che corrisponde alla sua chiave pubblica) per decifrare il messaggio. Per il resto della sessione, sia il client e il server utilizzano le chiavi di sessione per cifrare e decifrare i messaggi.

Difetti in SSL 2.0

SSL 2.0 è vulnerabile a un attacco "man-in-the-middle". In attacco man-in-the-middle, un terzo "canaglia" intercetta tutti i messaggi tra il client e il server. Il partito canaglia appare al client come il server e al server come client. Durante la stretta di mano, il partito canaglia sostituisce il certificato del server con una propria in modo che il cliente autorizza erroneamente il computer canaglia invece del server.

Il partito canaglia sostituisce anche le chiavi di sessione generate dal cliente con chiavi di sessione generate dal ladro. Il partito canaglia è quindi in grado di leggere e modificare tutti i messaggi passati tra il server e il client senza essere scoperti. SSL 2.0 utilizzata anche la funzione MD5 per l'autenticazione dei messaggi. La funzione MD5 è considerato intrinsecamente insicuro per scopi di crittografia.

Supporto per il browser

Maggior parte dei browser supportano ancora SSL 2.0.

Microsoft Internet Explorer: A partire dalla versione 7, le navi di Internet Explorer con SSL 2.0 disabilitato. Tuttavia, gli utenti possono comunque attivare SSL 2.0.

Mozilla Firefox: A partire dalla versione 2, le navi di Firefox con SSL 2.0 disabilitato. Tuttavia, gli utenti possono comunque attivare SSL 2.0.

Come utilizzare un Netgear WGR614 Con un WRT160N

March 19

Avere due diversi router wireless ti dà la possibilità di avere un segnale più forte su un'area più grande. Con i progressi della automazione che sono venuti a router wireless, la creazione di due router per lavorare insieme è un processo facile. Una volta impostato, è possibile avere ogni gancio computer o dispositivo wireless a Internet fino a uno dei router. I computer ei dispositivi Internet saranno tutti utilizzano la stessa connessione a Internet. È anche possibile collegare le connessioni cablate a uno dei router.

istruzione

1 Spegnere tutte le apparecchiature tra cui computer, modem e router.

2 Collegare un'estremità del cavo di rete a qualsiasi dei jack di uscita sul retro del router WRT160N Linksys. Inserire l'altra estremità del cavo nella presa di ingresso modem sul retro del Netgear WGR614.

3 Collegare il modem. Dare il modem pochi minuti per passare da un processo di boot-up. La maggior parte dei modem avranno diverse solide luci verdi lungo con una luce lampeggiante (consultare la documentazione del modem per maggiori dettagli).

4 Collegare il router WRT160N Linksys e dargli un paio di minuti per avviarsi e connettersi con il modem. Collegare il Netgear WGR614 e dargli un paio di minuti per registrarsi e connettersi a Internet come bene.

5 Accendere il computer e altri dispositivi connessi a Internet per iniziare la "stretta di mano" tra le schede di rete wireless e ciascuno dei router. Assicuratevi che la vostra attrezzatura si collega al dispositivo con il segnale più forte, a prescindere da quale router è. Questo vi aiuterà a limitare le gocce di connessione a Internet.

Quali sono le funzioni del protocollo TCP?

March 24

Quali sono le funzioni del protocollo TCP?


Transmission Control Protocol (TCP) è uno degli elementi di base di Internet che è stato sviluppato nel 1970. Prima TCP Internet era molto più lento e molto meno affidabile. Una delle caratteristiche di TCP è che i messaggi sono suddivisi in piccoli pezzi e pezzi vengono inviati separatamente. Per quanto strano come sembra, questo è in realtà più affidabile. TCP fornisce anche altre caratteristiche di base di Internet.

Le reti a commutazione di pacchetto

Internet è una rete a commutazione di pacchetto. I messaggi inviati tra i computer sono suddivisi in una serie di pacchetti che vengono inviati uno alla volta. Ogni pacchetto ha un colpo di testa in allegato di informazioni che racconta da dove è venuto, dove sta andando, quando è stato inviato e quale pacchetto è nel messaggio. Ogni nodo su Internet riceve costantemente pacchetti e li ritrasmette lungo una linea che porta alla loro destinazione. I nodi ritrasmettere sempre lungo la linea di funzionamento che è meno occupato; questo rotte intorno linee malfunzionanti o rumorosi e automaticamente le interruzioni fino colli di bottiglia di congestione del traffico. Quando i pacchetti arrivano a destinazione, TCP elimina le intestazioni e ricompone il messaggio. pacchetti persi o strapazzate vengono ritrasmessi automaticamente.

La stretta di mano, Error Checking and timestamp

Prima dell'inizio della trasmissione, TCP passa attraverso un processo chiamato di handshake. Ciò significa che alcune brevi segnali vengono scambiati tra mittente e destinatario che imposta sia per la trasmissione del messaggio. Ogni pacchetto viene inviato uno alla volta e l'intestazione per ogni pacchetto include un timestamp. Quando viene ricevuto il pacchetto è controllato per errori e, se è OK, un messaggio di riconoscimento viene inviato al mittente. Quando viene ricevuto il riconoscimento, il pacchetto successivo viene inviato. Se il acknowledge non viene inviato dopo un certo tempo, il pacchetto viene ritrasmesso. TCP controlla automaticamente i pacchetti per duplicazioni quando viene rimontare il messaggio. Se i pacchetti vengono ricevuti fuori ordine, si tengono e una richiesta viene inviata per la ritrasmissione dei pacchetti mancanti.

Altre caratteristiche TCP

Oltre a stabilire connessioni e trattare con i pacchetti, il protocollo TCP ha anche introdotto altre caratteristiche che sono ancora elementi integranti di Internet: e-mail, File Transfer Protocol (FTP) e log-in remoti. Anche se email moderna incorpora il colore e le icone cliccabili, TCP controlla completamente la trasmissione e la ricezione effettiva. Lo stesso vale per il trasferimento di file tra computer: il protocollo TCP controlla completamente FTP. Lo stesso vale per la distanza di log-in (l'accesso a un computer remoto): TCP stabilisce una connessione, trasferisce i pacchetti e verifica l'integrità delle trasmissioni. Come tutti i moderni messaggistica computer, questi protocolli sono costruiti in cima alle funzioni di base TCP.

Cosa si intende per un protocollo di handshake?

April 9

Cosa si intende per un protocollo di handshake?


Un protocollo di handshake è il metodo con cui due computer su una rete stabiliscono una connessione utilizzando una sorta di strumento di networking. Ogni tipo di connessione di rete, come ad esempio una richiesta da un browser Web a un server Web, o una connessione di condivisione di file tra due computer peer, ha un proprio protocollo di handshake che devono essere completati prima di completare l'azione richiesta da parte dell'utente.

I fatti

Un protocollo handshaking definisce il metodo con cui i dati dovrebbe essere ricevuto, il contenuto dei dati iniziali inviati ei parametri della risposta. Una stretta di mano può essere un passo-query-risposta singola, oppure può essere molti tali passi. Un ping da un computer all'altro invia un singolo pacchetto di Internet e risponde con un altro singolo pacchetto; in quanto questo è il più semplice possibile handshake, è spesso usato per testare i collegamenti di rete di base. D'altra parte, una richiesta di connessione di rete privata virtuale avrà molti passi handshaking come la VPN può verificare l'indirizzo IP ingresso della richiesta, il nome utente e password e l'accesso richiesto; Nel frattempo, il computer che invia valuterà l'integrità del certificato di sicurezza della VPN.

Storia

protocolli di handshake sono vecchi come le reti di computer e sono utilizzati in quasi ogni connessione di rete (ad eccezione di quei metodi di rete, come User Datagram Protocol, che sono stati progettati per essere utilizzati senza uno). Molte persone sono stati esposti al concetto di una stretta di mano con modem per computer dial-up e fax; i suoni caratteristici che hanno fatto quando si collega erano una rappresentazione acustica della stretta di mano del modem.

Importanza

Quasi ogni connessione a Internet richiede un metodo di handshake invisibile prima di inviare i dati effettivi richiesti; una richiesta iniziale di una pagina Web include una stretta di mano Hypertext Transfer Protocol, che è condotta in modo invisibile tra il browser e il server Web. protocolli veloci ed efficienti di handshake sono importanti per qualsiasi server che si prevede di gestire un carico pesante.

tipi

Ci sono centinaia di protocolli di handshake in uso regolare e nessun limite al numero di metodi di handshaking che può essere teoricamente concepiti. Esempi di sincronizzazione di uso comune su Internet - così come molti metodi teorici che sono obsoleti o non attuate - possono essere trovati cercando "stretta di mano" in RFC Archivi di Internet.

Lasso di tempo

La stretta di mano è stato progettato per essere un rapido preludio ad altre attività di rete; maggior parte dei protocolli Internet di handshake sono progettati per essere spedito in nanosecondi di tempo di CPU del computer e in pochi millisecondi di tempo di rete.

Come SSL crittografia Opere

April 19

I processi di crittografia sono di vitale importanza per la sicurezza di Internet. Impediscono hacker e ladri di ascolto sulle transazioni finanziarie, e le altre parti di spiare le comunicazioni sicure. Se funziona correttamente, è possibile inviare il proprio numero di carta di credito o altri dati privati ​​tramite la connessione e garantire nessun altro può leggerlo. Il protocollo Secure Socket Layer (SSL) è un protocollo di crittografia che costituisce la base per la maggior parte delle comunicazioni sicure su Internet.

Funzionamento della crittografia

Per mantenere un messaggio privato, mittenti utilizzano la crittografia. Innanzitutto, il messaggio viene convertito in un numero o una serie di numeri. Successivamente, computer del mittente crittografa utilizzando un apposito algoritmo matematico che accetta una chiave e un messaggio e genera un messaggio crittografato. Sull'altra estremità, il ricevitore applica una chiave matematicamente correlate alla funzione correlata, che quindi produce il messaggio originale in forma numerica.

Chiavi pubbliche e private

Il protocollo SSL utilizza un algoritmo RSA per generare chiavi e messaggi cifrati. Questo algoritmo prevede due chiavi: una chiave pubblica e una chiave privata. Una chiave pubblica può essere utilizzata solo per cifrare un messaggio; essa non può decifrare il messaggio. Solo la chiave privata può decifrare la trasmissione. Il destinatario del messaggio genera entrambi i tasti prima di inviare la chiave pubblica al mittente del messaggio. Il mittente utilizza quindi la chiave pubblica e uno speciale algoritmo per crittografare il messaggio, prima di essere rispedito al ricevitore. Il componente fondamentale è la seguente: anche se qualcuno spioni sulla transazione, e udire la chiave pubblica e il messaggio crittografato, non possono determinare il contenuto del messaggio decrittografato.

Certificati digitali e le firme digitali

Una componente importante del protocollo SSL è il certificato, la verifica dell'identità del server. A "autorità di certificazione" è responsabile di accertare la chiave pubblica del titolare del certificato corrisponde l'identità del titolare, e rilascia un documento firmato digitalmente al momento della conferma. Una firma digitale è generato in un modo simile come un messaggio cifrato, ma con ordine inverso: sottoscrittore trasmette una chiave pubblica che è usata per decifrare un messaggio che potrebbe essere crittografata solo la chiave privata del firmatario.

Il protocollo Handshake

Comunicazione sicura con un server sconosciuto inizia con una "stretta di mano", o procedura formale svolta dai due computer per confermare il server è che il cliente pensa che sia, e stabilire comunicazioni sicure. Il cliente primi contatti sul server, che risponde con un certificato e chiede uno scambio di chiavi. I due computer calcolano un segreto, noto come "master segreto", che sarà autenticare le conversazioni future fino a quando la connessione è chiusa. Il trasferimento dei dati può quindi riprendere.

Chi utilizza SSL?

Hypertext Transfer Protocol Secure (HTTPS) è un protocollo che combina il protocollo di sicurezza SSL con il protocollo di rete HTTP. Un server accede tramite il protocollo HTTPS avrà "https: //" invece di "http: //", dopo l'URL del server. Per esempio, il sito web di PayPal si può accedere solo tramite il protocollo HTTPS. In questo modo tutte le transazioni con la società siano sicuri. La maggior parte dei principali siti di transazioni finanziarie utilizzano il protocollo HTTPS per la sicurezza.

Problemi con SSL

Un anello debole in SSL è il provider di certificati. Se il provider è fatto a rilasciare certificati fraudolenti, presumibilmente proteggere i dati potrebbero diventare vulnerabili. Nel marzo 2011, è stato rivelato un provider certificato SSL è stato violato da un calcolatore iraniana e indotti a fornire certificati fraudolenti per i siti come Google, Yahoo! e altri siti web di fiducia. Inoltre, se un fornitore rilascia un certificato legittima per un sito web o di cattivo parodia, come ad esempio "localhost" o "www.amazone.com," può indurre gli utenti a dare i dati di un impostore. La Federazione Electronic Frontier stima che le autorità di certificazione hanno rilasciato oltre 37.000 certificati a nomi non qualificati.

Informatico sottoreti differenti Ping l'altro?

May 2

Informatico sottoreti differenti Ping l'altro?


Una sottorete fornisce una sezione isolata di una rete locale per uno scopo specifico utilizzo. Un operatore di computer proviene un ping dal prompt dei comandi in un computer. Una sottorete non rumore metallico da solo. Alcuni operatori di computer confondono il termine "ping" con strette di mano, un processo utilizzato da principalmente da modem per effettuare le impostazioni comuni di investimento.

ping

Un ping invia quattro pacchetti di informazioni a intervalli di un secondo da un computer a un altro dispositivo all'interno di una rete o su internet per vedere se è disponibile per la connessione. Un ping non fa regolazioni e stabilisce alcuna connessione. Un ping tornato con successo dice solo l'indirizzo IP numerico del dispositivo di destinazione, insieme ad una sintesi del tempo impiegato per ogni pacchetto di fare il andata e ritorno. Un operatore può effettuare piccoli aggiustamenti al processo di ping per la risoluzione dei problemi. Una sottorete non il ping di propria iniziativa.

Origine ad un rumore metallico

In Windows 7, digitare una richiesta ping nel prompt dei comandi. Fare clic sul pulsante Start quindi selezionare l'icona Esegui nel menu Accessori. Digitare "cmd" nella finestra Esegui e cliccare su OK. Quando viene visualizzata la schermata nera, le lettere digitate appaiono il cursore lampeggiante. Digitare "ping", uno spazio e il nome host del sito o del dispositivo, o il suo indirizzo IP numerico. Esempi sono "ping www.mysubnet.com" e "ping xxx.xxx.xxx.xxx". In generale, è possibile eseguire il ping qualsiasi dispositivo al quale l'amministratore di rete consente l'accesso.

sottorete

Sottoreti dividono una rete locale in sezioni che tutti possano utilizzare la stessa connessione a Internet. Ad esempio, e società di ingegneria può avere sottoreti separate per i progettisti, personale di vendita e gestione. Ogni sottorete dovrebbe avere le proprie file server, ma il suo router consentirebbe l'accesso a un router comune che si collega al Intenet. Ogni utente può accedere a Internet e il server all'interno della sua sottorete, ma non i server degli altri reparti. Ciò consente di risparmiare l'azienda la spesa di tre connessioni Internet.

handshaking

Anche se utilizzato principalmente per i modem, alcuni operatori usano il termine di handshake per descrivere ogni attività del computer in cui due dispositivi inviano le informazioni tra di loro automaticamente. Ad esempio, due modem collegati insieme devono decidere una velocità alla quale entrambi possono operare. Inoltre, quando si invia un documento a una stampante, si può mandare indietro le informazioni che ti dice la carta esigenze della stampante o l'inchiostro. I dispositivi hanno comunicato con l'altro per garantire un corretto funzionamento, in un certo senso, agitando le mani.

Come funziona un telefonia modem funziona?

May 16

Un modem modula i dati

Per l'utilizzo in telefonia, un modem deve modulare dati in suono. Come il computer a cui è collegato il modem si prepara per la connessione e la trasmissione di informazioni, invia le informazioni al modem per essere modulata. Quando il modem riceve questi dati, funziona in congiunzione con il processore del computer per trasformare i dati in sonoro adatto per la trasmissione su una linea telefonica vocale capace.

Il modem invia e riceve Suoni

Con i dati convertiti correttamente in suoni udibili, il modem telefonia è pronto a fare una connessione. Nel modem a comando manuale, i comandi standardizzato dalla società Hayes (nota come "Comandi Hayes") può essere rilasciato a prendere l'ottenere l'attenzione del modem (AT), girare l'altoparlante del modem su (M1) e impostare il suo volume al livello tre (L3 ), impostare la velocità di linea (S11), comporre in toni (DT), e attendere automaticamente una risposta. All'altra estremità, un comando può essere emesso per rispondere (ATA) e una connessione viene stabilita automaticamente (mentre questi comandi possono essere rilasciati manualmente in qualsiasi momento, i modem di telefonia in uso frequente in genere utilizzano il software per il funzionamento automatico). Quando l'utente chiamato risponde modem, suona un tono conosciuto come una "linea di accettazione Tono" (LAT), che indica la capacità di trasferimento del modem al modem chiamante; il modem chiamante inizia a negoziare la connessione, che stabilisce le informazioni come ad esempio i protocolli di velocità massima di trasferimento e di controllo errore durante il processo di connessione noto come un modem "stretta di mano".

Telefonia Modem Use Error Correction

Un pezzo fondamentale di informazioni raccolte durante il processo di stretta di mano è la verifica dell'integrità dei dati nota come la correzione degli errori. Una varietà di protocolli di correzione di errore è disponibile, e ciascuno funziona in modo diverso, ma tutti i protocolli verificare l'integrità dei dati ricevuti sulla base di un algoritmo programmato e, se i dati ricevuti non supera il controllo di errore, richiede i dati particolare venga inviato nuovamente.

La ricezione di Modem demodula suono

Come il modem chiamato riceve i dati in arrivo che ha superato i processi di correzione di errore, esso demodula i suoni in dati binari utili al computer. A seconda delle capacità del modem, si può anche compensare il rumore di linea e di altre variabili come demodula i dati, e può contare su entrambi le proprie prestazioni o lavorare in congiunzione con il processore del computer per ottenere prestazioni ottimali.

Come funziona Verisign lavoro?

May 22

Come funziona Verisign lavoro?


La crittografia, la scienza della codifica messaggi in modo che solo un pubblico specifico li capisce, è un antico mestiere che è diventata una scienza altamente specializzata nell'era digitale. autorità di certificazione, come un notaio degli ultimi giorni, forniscono servizi di crittografia per i "cittadini della rete" del World Wide Web che assicurano la sicurezza per qualsiasi cosa, da acquisti con carta di credito per l'intelligenza della difesa nazionale.

Verisign, la più grande autorità di certificazione (CA) dell'organizzazione, assegna una firma digitale a un cliente che contiene due codici criptati chiamati chiavi - una chiave privata che certifica il cliente e una chiave pubblica, che certifica il cliente per chiunque utilizzi il sito web del cliente . Questi codici formano quello che viene chiamato un "Secure Socket Layer", o SSL (un sistema digitale sviluppato da Netscape) che assicura l'autenticità del sito web.

Verisign verifica siti web utilizzando un processo che esamina i documenti tradizionali come atto costitutivo e licenze commerciali nonché la verifica digitale di ogni sito e gestiti dall'organizzazione. E 'questo processo di certificazione che è rappresentato dal marchio Verisign sulla partecipazione siti web. Il marchio è generalmente trovata in un angolo superiore o inferiore di una pagina e gli eventuali moduli d'ordine in cui si richiedono informazioni personali dovrebbe visualizzare uno. La maggior parte dei sistemi Windows anche visualizzare una schermata di avviso quando il computer entra in modalità garantire.

Ogni sito web viene emessa una chiave pubblica e una chiave privata. La chiave pubblica consente ai consumatori o utenti di crittografare le loro transazioni utilizzando la tecnologia SSL. La chiave privata consente agli utenti autorizzati del sito web per ricevere informazioni inviate utilizzando la chiave pubblica. Questo sistema a doppia stretta di mano assicura ai consumatori che la loro transazione è sicura e che i rappresentanti solo gli utenti autorizzati della società del destinatario hanno accesso alle informazioni (come i numeri di carta di credito o informazioni bancarie) hanno mandato.

crittografia a chiave pubblica e privata è stata usata dai mercanti per anni, ma molte banche stanno cominciando a aggiungere un ulteriore livello di sicurezza per i consumatori, fornendo sistemi che consentono al consumatore di verificare con la propria chiave privata. Anche se questo aggiunge una seconda fase del processo di log-in per altre attività bancarie e finanziarie, è il passo successivo nella crittografia sicura e diventerà più prevalente come CA di sviluppare nuovi modi per proteggere contro i cyber-furto e il terrorismo.

servizi per le sessioni Verisign sono disponibili in vari bit (numero o pezzi di dati, o la complessità dei codici) dimensioni, a partire da 128 o 40 bit. / chiavi private pubbliche all'interno certificati siano rilasciati in 512 o 1024 pacchetti di bit. Dal momento che Verisign ID funziona su quasi tutti i browser, l'azienda è diventata preminente, che controlla la maggioranza di certificazione dei siti.

Suggerimenti per la comprensione SSL

June 19

La cosa principale di comprendere il protocollo SSL (Secure Socket Layer) è che è tutta una questione di stabilire la fiducia. SSL svolge un ruolo importante per le transazioni on-line; quindi è importante che è fatta più sicuro possibile. le transazioni commerciali e bancarie online utilizzano SSL per garantire ai clienti che le loro informazioni è tenuto al sicuro. SSL utilizza diversi metodi per stabilire la fiducia tra il computer di un utente e un sito online o la banca.

Certificati SSL

certificati SSL sono forniti da fornitori di fiducia di terze parti che convalidare e autenticare la legittimità di un sito web. I fornitori, come ad esempio Verisign o Digicert, certificano che un sito web è il vero sito di una società esistente e non una parodia. I certificati SSL sono importanti perché i siti web possono essere facilmente falsificati. Quando un computer accede a un sito di shopping online o un sito web di una banca, ma prima chiede un certificato per l'autenticazione del sito. Questo è il primo passo per stabilire la fiducia tra un computer e un sito web.

Stretta di mano

Una stretta di mano è un termine computer che un accordo o è stato raggiunto comprensione. E 'simile a una stretta di mano, quando un affare è stato raggiunto con due parti acconsentono a fare affari con l'altro. Quando un computer è autenticato che un sito web è legittimo, invia i dati crittografati al sito. Il sito, a sua volta, invia i propri dati criptati al computer. Il computer e il sito web concordano sul fatto che i dati crittografati hanno mandato saranno utilizzati per verificare l'identità di ciascuno. Questi dati crittografati serve come una password o chiave per garantire che l'operazione tra i due è ancora sicuro.

Public Key

La chiave pubblica è un altro strato per proteggere le transazioni online. Questo fa parte dei dati crittografati che un computer e lo scambio sito web per verificare l'identità di ciascuno e stabilire la fiducia. Siti web hanno le chiavi pubbliche, oltre a certificati SSL, che danno ai computer quando si fa transazioni online. Quando un sito invia la propria chiave pubblica ad un computer, aggiunge i dati che è unico per la transazione, che lo differenzia dagli altri. Il computer utilizza i dati univoci per decriptare la chiave pubblica del sito web e fare la propria chiave da inviare al sito.

chiavi private

Quando il sito ha inviato la sua chiave pubblica, il computer genera il proprio mazzo di chiavi, che sono privati ​​e unico per la transazione. Le chiavi private può essere richiesto in qualsiasi momento durante la transazione per verificare che ogni scambio di informazioni è sicuro e non è stato manomesso. Diverse chiavi private possono essere generati per transazione, a seconda del livello di sicurezza che il computer e sito hanno concordato. Inoltre, le chiavi private sono unici. Quando un computer termina una sessione al sito o quando un utente è disconnesso, la prossima volta che l'utente accede al sito web, un nuovo set di chiavi private vengono generati.