Computer - Input, Output and Storage devices
INPUT Devices
Keyboard, Mouse, Joystick, Microphone, Scanner
OUTPUT Devices
MONITOR, PRINTER, SPEAKERS
STORAGE Devices
Hard disk, CD ROM disc, DVD disc, Pen drive
The internet
The Internet is not a “cloud” — it’s made of physical wires, cables (fiber, copper), sometimes satellite or wireless links.
Computers directly connected to the Internet are called servers
The computers we use (PCs, laptops, phones) are clients — they connect to the Internet indirectly via an Internet Service Provider (ISP).
Every server has a unique IP address (Internet Protocol address).
Humans use domain names (e.g. google.com) to refer to servers, which map to IP addresses.
Data (email, web pages, pictures) is broken into small “packets” before transmission.
Packets travel across the Internet via routers, which forward packets toward their destination by reading the address info.
The process involves “wrapping” layers of address info around each packet as it moves through routers.
At the destination, packets are reassembled into the original data (email, image, web page).
Everything on the Internet (servers, clients, routers) has an IP address, so every piece of equipment can be located and communicated with.
Transmission Media
Three main types of physical transmission media used in networking: twisted pair cable, coaxial cable, and fiber optic cable. These are guided communication channels that carry data signals in wired networks, each with its own structure, advantages, and limitations.
Twisted pair cables are made of two copper wires twisted together to reduce interference. They come in two types: UTP (Unshielded) and STP (Shielded). They are cheap, easy to install, and widely used, but have limited bandwidth and are prone to signal loss and interference over long distances. Coaxial cables, on the other hand, have a central conductor, insulation, metallic shielding, and an outer cover. They offer better protection against interference and can carry higher data rates compared to twisted pair, but are bulkier and more expensive.
Fiber optic cables transmit data as light signals through glass or plastic fibers. They provide very high bandwidth, low signal loss, immunity to electromagnetic interference, and greater security. However, they are more costly, fragile, and require skilled installation. Overall, twisted pair is most common for everyday use, coaxial is found in TV and broadband connections, while fiber optic is preferred for high-speed, long-distance communication.
Network Topologies
network topologies, which are the patterns in which nodes (computers, devices) are interconnected. It starts with bus topology, where all devices share a single communication line; star topology, where devices connect individually to a central node (switch or hub); and ring topology, where each device has exactly two neighbors forming a circular pathway.
It then covers mesh topology, where devices have multiple redundant connections to many other devices (full or partial mesh). This provides high fault tolerance but is more costly. It also explains ad hoc (wireless) topology, in which devices communicate directly without fixed infrastructure, and infrastructure wireless topology, where devices connect via a central access point or router.
Finally, the video mentions wireless mesh topology, a hybrid form where wireless nodes (often routers or access points) interconnect dynamically, allowing data to hop across multiple nodes to reach its destination. This allows scalable, resilient wireless coverage in areas without fixed wiring.
Client-Server model
• A server is a powerful computer (or set of computers) that provides services, resources, or data to client machines.
• Clients make requests, servers respond (e.g. web, email, file hosting).
• Advantages: centralized control, easier maintenance, security, backups.
• Disadvantages: server is a single point of failure; scalability can be a challenge if many clients overload the server.
Peer-to-Peer (P2P) model
• In P2P, each node (peer) acts both as a client and a server.
• Peers share resources amongst themselves without needing a central coordinating server.
• More decentralized, fault-tolerant (no single point of failure).
• But harder to manage, coordinate, ensure security, versioning, and consistency.
Comparison & trade-offs
• Client-Server is more structured and easier to secure and manage, but more dependent on the server’s reliability and capacity.
• P2P allows distribution of load and better resilience, though with more complexity in coordination and trust.
Cloud computing often builds on the client-server paradigm, but at a much larger scale: clients (users’ devices or applications) request services and data from remote servers (cloud servers).
Because cloud providers have massive server infrastructures, they can scale resources dynamically, distributing load, replicating data, and handling fault tolerance.
Cloud services (IaaS, PaaS, SaaS) rely on centralized server clusters, but they often incorporate distributed systems and redundancy, somewhat blending aspects of both centralization and distribution.
In some cloud use cases, peer-to-peer ideas might be used (e.g. decentralized file sharing, edge computing), but the dominant architecture for mainstream cloud is still client → server (or many servers) under centralized control.
What is Encryption ?
Encryption activity
Encryption is the process of converting plaintext (original, readable data) into unreadable ciphertext using an encryption algorithm—only a shared decryption key can turn ciphertext back to plaintext, keeping data secure from unauthorized access. It is widely used in daily life: for example, online banking and shopping sites use HTTPS (marked by a padlock symbol) to encrypt data like credit card details, preventing interception.
Traditional encryption includes simple methods like the Caesar shift cipher, invented by Julius Caesar, which replaces each letter with the one 3 positions later in the alphabet (e.g., “CROSS RIVER TONIGHT” becomes “FURVV ULYHU WRQLJKW”). More complex traditional ciphers might use secret keywords (e.g., “JELLYBEAN”) to create custom substitution tables, removing duplicate letters from the keyword first to build the table.
To break encrypted data, cryptanalysis uses two main approaches: brute-force attacks (testing every possible key—longer keys are far harder, as a 128-bit key would take billions of years to crack) and non-brute-force attacks (e.g., using fixed phrases like WWII German messages starting with “Heil Hitler,” or language stats—English’s most common letter is “E”).
Modern encryption relies on math: it uses two very large prime numbers multiplied together. The bigger the primes, the harder it is to break the code (the largest known prime has over 17 million digits!). It secures real-world tools too, from home WiFi’s peer-to-peer networks to cloud storage (e.g., Google Drive, iCloud), protecting data even as it’s accessed remotely.
The Internet is a global network of interconnected computers and devices that communicate with one another using standardized protocols. It is not owned by a single person or organization; instead, it is a worldwide infrastructure maintained collectively by governments, companies, and independent groups. Within the Internet sits the World Wide Web (WWW), which was invented by Sir Tim Berners-Lee in 1989. While the Web is a major part of the Internet, they are not the same thing. For example, you might use the Internet without the Web when sending an email via SMTP, streaming music, or making a VoIP phone call.
To navigate the Web, we use URLs (Uniform Resource Locators), which are addresses that identify the location of resources, such as a webpage. A typical website address such as www.fishnchips.co.uk shows that .co.uk is a valid domain, representing a UK commercial site. A domain name is a human-readable identifier that maps to an IP address, making it easier for users to access websites. Examples of valid domain names include example.com, school.edu, or gov.uk.
At the foundation of Internet communication are protocols—standardized rules that allow devices to exchange data. Data traveling across the Internet is split into small chunks called packets. Each packet contains not only the data but also addressing information (such as source and destination addresses) so it can be delivered correctly. In a packet switching network, these packets may take different routes to the destination, and if a connection between two nodes breaks, the packets are automatically rerouted.
To access the Internet, computers can connect via several methods, including wired Ethernet, Wi-Fi, and mobile broadband. Bandwidth is the measurement of how much data can be transmitted in a given time, usually in bits per second. For instance, a speed of 8 Mbps (megabits per second) means that 8 million bits of data are transferred each second. Since there are 8 bits in a byte, an 8 Mbps connection can transfer 1 megabyte per second—so downloading a 1 MB file would take about 1 second. One advantage of wireless connectivity is mobility, allowing users to connect without being physically tethered. When streaming or downloading media, buffering helps by preloading data to avoid interruptions.
Networks can be categorized by size. A Local Area Network (LAN) covers a small area like a home, office, or school, while a Wide Area Network (WAN) spans across cities or even globally, like the Internet itself. LANs can use different topologies: a bus network is simple and inexpensive, a star network offers high reliability since each device connects to a central hub, while a ring network suffers from the drawback that a single failure can disrupt the entire system.
Another key distinction is between client-server and peer-to-peer (P2P) networks. In a client-server model, centralized servers provide services and data to client machines. This setup improves security, allows for centralized management, and is easier to back up. In contrast, peer-to-peer networks allow each device (peer) to share files or resources directly without a central server. While this makes them simple and cost-effective, they can be less secure and harder to manage at scale.
Modern computing has been transformed by cloud computing, where resources such as storage, applications, and processing power are delivered over the Internet. Cloud computing allows for scalability, flexibility, and collaboration across devices. It is commonly used for file storage, backup, and web hosting. The most secure way to back up data is still to keep an encrypted copy offsite or in a secure cloud service.
Security is another cornerstone of the Internet. A URL beginning with HTTPS (Hypertext Transfer Protocol Secure) means that communications between the browser and the website are encrypted, providing a reasonable guarantee that the connection is private and that the website is authentic. The padlock symbol in the browser confirms this security. Sensitive data such as passwords, credit card numbers, or personal information should always be encrypted before transmission. When information is encrypted, it becomes ciphertext—a scrambled version of the original plaintext that can only be read with the correct key.
The strength of encryption depends largely on the size of the key: doubling the key size from 32 to 64 bits makes it exponentially harder for attackers to break. Classic ciphers, like the shift cipher, illustrate the concept of encryption. For example, if each letter is shifted forward by one, the ciphertext UPEBZ translates back to the plaintext TODAY. Using a shift of three, the word PYTHON becomes encrypted as SBWKRQ.
The Internet is a vast and powerful network that supports communication, learning, entertainment, and commerce across the world. From packet switching and network topologies to cloud computing and encryption, its underlying technologies work together to keep people connected securely and efficiently. Understanding these concepts not only helps us use the Internet wisely but also prepares us to navigate its challenges in the digital age.
Internet ialah rangkaian global yang menghubungkan berjuta-juta komputer dan peranti di seluruh dunia. Ia membolehkan komunikasi dan perkongsian data melalui peraturan piawai yang dikenali sebagai protokol. Internet tidak dimiliki oleh seorang individu atau satu organisasi sahaja; ia dikendalikan oleh kerajaan, syarikat, dan badan bebas di seluruh dunia. Di dalam Internet terdapat komponen penting yang dipanggil World Wide Web (WWW), yang dicipta oleh Tim Berners-Lee pada tahun 1989. WWW adalah sebahagian daripada Internet tetapi bukan keseluruhan Internet. Contohnya, anda boleh menggunakan Internet tanpa mengakses WWW apabila menghantar e-mel (SMTP), membuat panggilan suara melalui VoIP atau mendengar muzik penstriman.
Untuk melayari laman web, kita menggunakan URL (Uniform Resource Locator), iaitu alamat yang menunjukkan lokasi sesuatu sumber. Contohnya, alamat www.fishnchips.co.uk adalah domain yang sah, di mana .co.uk menunjukkan ia adalah laman komersial dari United Kingdom. Nama domain ialah alamat mesra pengguna yang dipadankan dengan alamat IP supaya mudah diingati. Contoh nama domain sah termasuk: example.com, school.edu, gov.uk.
Asas komunikasi dalam Internet ialah protokol. Protokol ialah set peraturan yang membolehkan peranti bertukar maklumat dengan betul. Data di Internet dihantar dalam bentuk kecil yang dipanggil pakej (packet). Setiap pakej mengandungi bukan sahaja data, tetapi juga maklumat kawalan seperti alamat penghantar dan penerima. Dalam rangkaian pertukaran pakej (packet switching), setiap pakej boleh melalui laluan yang berbeza. Jika sambungan antara dua nod terputus, pakej akan dialihkan ke laluan alternatif.
Komputer boleh disambungkan ke Internet melalui kabel Ethernet, Wi-Fi, atau rangkaian mudah alih. Lebar jalur (Bandwidth) ialah ukuran jumlah data yang boleh dihantar dalam tempoh masa tertentu, biasanya dalam bit sesaat. Sebagai contoh, 8 Mbps (megabit sesaat) bermaksud 8 juta bit dihantar setiap saat. Oleh kerana 1 bait (byte) = 8 bit, sambungan 8 Mbps boleh memuat turun kira-kira 1 MB sesaat, maka fail bersaiz 1 MB akan mengambil masa kira-kira 1 saat untuk dimuat turun. Kelebihan sambungan tanpa wayar ialah ia mudah alih dan fleksibel. Apabila menonton video atau mendengar muzik, penimbalan (buffering) digunakan untuk memuatkan sebahagian data lebih awal supaya main balik tidak tersekat-sekat.
Rangkaian boleh dibahagikan mengikut liputan. LAN (Local Area Network) meliputi kawasan kecil seperti rumah, sekolah atau pejabat. WAN (Wide Area Network) pula meliputi kawasan besar seperti bandar, negara, atau seluruh dunia. Internet itu sendiri adalah contoh WAN. Dari segi topologi, terdapat beberapa jenis: bas (bus) mudah dan murah, bintang (star) lebih stabil kerana semua peranti disambung ke satu pusat, manakala cincin (ring) mempunyai kelemahan — jika satu nod gagal, seluruh rangkaian boleh terjejas.
Selain itu, rangkaian boleh dikategorikan mengikut organisasi: klien-pelayan (client-server) atau rakan-ke-rakan (peer-to-peer, P2P). Dalam model klien-pelayan, pelayan menyediakan perkhidmatan dan data kepada klien secara berpusat. Kelebihannya termasuk keselamatan lebih baik, kawalan lebih mudah, dan sistem sandaran yang teratur. Dalam rangkaian P2P, setiap peranti bertindak sebagai klien dan pelayan pada masa yang sama untuk berkongsi data secara langsung. Walaupun ia murah dan ringkas, ia kurang selamat dan sukar diurus.
Satu perkembangan penting masa kini ialah pengkomputeran awan (Cloud Computing). Ia merujuk kepada penyediaan perkhidmatan seperti storan fail, perisian, atau kuasa pemprosesan melalui Internet. Cloud computing membolehkan fleksibiliti, kebolehan skala, serta kerjasama mudah antara pengguna. Ia digunakan untuk simpanan data, sandaran fail, dan hos laman web. Kaedah paling selamat untuk membuat sandaran ialah menyimpan salinan data yang disulitkan di lokasi luaran atau dalam storan awan yang selamat.
Aspek penting lain ialah keselamatan. Jika URL bermula dengan HTTPS, ini bermaksud komunikasi antara pelayar dan laman web adalah disulitkan (encrypted). Ini menjamin kerahsiaan maklumat dan kesahihan laman tersebut. Simbol kunci mangga pada bar alamat pelayar menunjukkan sambungan yang selamat. Data sensitif seperti kata laluan, nombor kad kredit, dan maklumat peribadi harus disulitkan sebelum dihantar. Data yang telah disulitkan dipanggil teks sifer (ciphertext), dan hanya boleh dibaca semula dengan kunci yang betul.
Tahap keselamatan penyulitan bergantung kepada panjang kunci. Jika panjang kunci digandakan daripada 32 bit kepada 64 bit, kekuatan keselamatan meningkat dengan ketara dan lebih sukar untuk dipecahkan. Contoh mudah penyulitan ialah sifer anjakan (shift cipher). Jika setiap huruf diganti dengan huruf selepasnya dalam abjad, teks UPEBZ akan diterjemahkan menjadi TODAY. Jika menggunakan anjakan tiga huruf, perkataan PYTHON akan disulitkan menjadi SBWKRQ.
Internet ialah rangkaian luas yang menghubungkan manusia untuk berkomunikasi, belajar, berhibur dan berniaga. Teknologi seperti pertukaran pakej, topologi rangkaian, pengkomputeran awan dan kaedah penyulitan bekerjasama untuk memastikan komunikasi lebih efisien dan selamat. Dengan memahami konsep-konsep ini, kita boleh menggunakan Internet dengan lebih bijak serta bersedia menghadapi cabaran dunia digital.
互联网(Internet) 是一个由全球无数计算机和设备互相连接而成的网络,它们通过标准化的协议进行通信。互联网并不属于某一个人或组织,而是由各国政府、公司和独立团体共同维护的全球性基础设施。在互联网中有一个重要的部分叫做 万维网(World Wide Web, WWW),它是由蒂姆·伯纳斯-李爵士(Tim Berners-Lee)在 1989 年发明的。虽然万维网是互联网的重要组成部分,但二者并不相同。例如,当你发送电子邮件(SMTP)、进行网络电话(VoIP)或播放音乐流媒体时,你在使用互联网,但不一定在访问万维网。
在万维网上浏览资源时,我们使用 URL(统一资源定位符),它是标识网页等资源位置的地址。一个典型的网址如 *www.fishnchips.co.uk*,其中的 .co.uk 表示英国的商业网站,这是一个有效的域名。域名(Domain Name) 是人类可读的地址,它对应一个 IP 地址,使我们更方便访问网站。有效的域名示例包括 example.com、school.edu 或 gov.uk。
互联网通信的基础是 协议(Protocol)——它是一套让设备之间能够交换数据的标准规则。数据在互联网上传输时,会被拆分成小块,称为 数据包(Packets)。每个数据包除了包含数据,还包含源地址和目标地址等信息,以确保能够正确送达。在 分组交换网络(Packet Switching Network) 中,数据包可能会通过不同路径传输,如果某一路径上的连接断开,数据包会自动重新路由。
要接入互联网,计算机可以通过多种方式,例如有线以太网、Wi-Fi 或移动宽带。带宽(Bandwidth) 是衡量一段时间内可传输数据量的指标,通常以每秒比特数表示。例如,8 Mbps(兆比特每秒) 意味着每秒传输 800 万比特。由于 1 字节(Byte)= 8 比特(Bit),因此 8 Mbps 的连接相当于每秒传输 1 MB(兆字节),所以下载一个 1 MB 的文件大约需要 1 秒钟。无线连接的一大优势是可以自由移动,不必固定在某个位置。当我们在线播放或下载媒体时,缓冲(Buffering) 的作用是提前加载部分数据,以避免播放中断。
网络可以按范围大小分类。局域网(LAN, Local Area Network) 覆盖范围较小,如家庭、办公室或学校;广域网(WAN, Wide Area Network) 范围较大,可以跨越城市甚至全球,例如互联网本身。局域网有不同的拓扑结构:总线型(Bus) 简单且成本低;星型(Star) 网络可靠性高,因为每个设备都直接连接到中心节点;而 环型(Ring) 网络的缺点是,一旦某个节点故障,整个网络可能受影响。
另一种分类是 客户机-服务器(Client-Server) 与 对等网络(Peer-to-Peer, P2P)。在客户端-服务器模式中,服务器集中提供服务和数据给客户端。这种方式更安全,管理更方便,也更容易备份。而 对等网络 中,每台设备(节点)既是客户端又是服务器,可以直接共享文件或资源。这类网络简单、低成本,但安全性较差,管理难度较大。
现代计算的重要趋势是 云计算(Cloud Computing),它通过互联网提供存储、应用和计算能力。云计算的优势包括可扩展性、灵活性和便捷的协作。它常用于文件存储、数据备份和网站托管。最安全的备份方式仍然是使用加密的异地副本或安全的云服务。
安全性 是互联网的另一个关键点。以 HTTPS 开头的网址(安全超文本传输协议)意味着浏览器与网站之间的通信是加密的,能够合理保证连接的私密性和网站的真实性。浏览器上的 小锁图标 就是安全的标志。密码、信用卡号和个人信息等敏感数据在传输前都必须加密。当数据被加密时,它会变成 密文(Ciphertext)——一种被打乱的内容,只有使用正确的密钥才能解读。
加密的强度很大程度上取决于密钥长度:例如将密钥从 32 位扩展到 64 位,会使破解难度呈指数级增加。古典密码学的 移位加密(Shift Cipher) 是一个简单的例子。例如,如果每个字母向后移动一位,加密文本 UPEBZ 会还原为明文 TODAY。如果采用“向后移三位”的规则,单词 PYTHON 会加密成 SBWKRQ。
互联网是一个庞大而强大的网络,支持着全球范围内的交流、学习、娱乐和商业。从分组交换与网络拓扑,到云计算与加密技术,这些基础技术共同协作,让人类能够高效、安全地保持连接。理解这些概念,不仅有助于我们更聪明地使用互联网,也帮助我们应对数字时代的挑战。
인터넷(Internet) 은 전 세계 수많은 컴퓨터와 장치들이 서로 연결되어 표준화된 규약을 통해 통신하는 거대한 네트워크입니다. 인터넷은 특정 개인이나 단체가 소유하지 않으며, 여러 나라의 정부, 기업, 그리고 독립적인 기구들이 함께 유지·관리합니다. 인터넷 안에는 중요한 부분인 월드 와이드 웹(World Wide Web, WWW) 이 있으며, 이는 1989년 팀 버너스-리가 발명했습니다. 월드 와이드 웹은 인터넷의 중요한 일부이지만 인터넷 전체와 동일하지는 않습니다. 예를 들어, 이메일(SMTP) 전송, 음악 스트리밍, 인터넷 전화(VoIP) 사용은 인터넷을 이용하는 것이지만, 웹을 직접 사용하는 것은 아닙니다.
웹을 탐색할 때 우리는 URL(Uniform Resource Locator, 통합 자원 위치 지정자) 을 사용합니다. 이는 웹페이지 같은 자원의 위치를 나타내는 주소입니다. 예를 들어 www.fishnchips.co.uk 같은 주소에서 .co.uk 는 영국의 상업 사이트임을 나타내며 유효한 도메인입니다. 도메인 이름(Domain Name) 은 사람이 읽을 수 있는 주소로, 실제로는 IP 주소와 연결되어 있어 사용자가 쉽게 웹사이트에 접속할 수 있게 합니다. 유효한 도메인 예시로는 example.com, school.edu, gov.uk 등이 있습니다.
인터넷 통신의 핵심은 프로토콜(Protocol) 입니다. 프로토콜은 장치들이 데이터를 교환할 수 있게 해주는 규칙 체계입니다. 인터넷에서 데이터는 작은 단위인 패킷(Packet) 으로 나누어 전송됩니다. 각 패킷에는 데이터뿐만 아니라 출발지와 목적지 주소 같은 제어 정보가 포함되어 있어 올바른 경로로 전달됩니다. 패킷 교환망(Packet Switching Network) 에서는 각 패킷이 다른 경로로 전송될 수 있으며, 특정 노드 사이의 연결이 끊어지면 자동으로 다른 경로를 찾아갑니다.
컴퓨터는 유선 이더넷, 와이파이(Wi-Fi), 이동 통신망 등 여러 방법으로 인터넷에 접속할 수 있습니다. 대역폭(Bandwidth) 은 일정 시간 동안 전송할 수 있는 데이터의 양을 나타내며, 보통 초당 비트 수로 표시합니다. 예를 들어, 8 Mbps(초당 8메가비트) 는 초당 8백만 비트를 전송한다는 의미입니다. 1바이트(Byte) = 8비트(Bit) 이므로, 8 Mbps 연결은 초당 약 1MB를 전송할 수 있으며, 1MB 크기의 파일을 다운로드하는 데 약 1초가 걸립니다. 무선 연결의 장점은 이동성이 뛰어나 어디서든 접속할 수 있다는 점입니다. 영상이나 음악을 재생할 때 버퍼링(Buffering) 은 데이터를 미리 읽어 들여 끊김 없는 재생을 돕습니다.
네트워크는 범위에 따라 나눌 수 있습니다. LAN(Local Area Network, 근거리 통신망) 은 가정, 학교, 사무실처럼 좁은 범위를 커버하고, WAN(Wide Area Network, 광역 통신망) 은 도시, 국가, 심지어 전 세계에 걸쳐 있습니다. 인터넷 자체가 대표적인 WAN입니다. LAN은 다양한 토폴로지(구조)를 가질 수 있습니다. 버스형(Bus) 은 단순하고 저렴하며, 스타형(Star) 은 중앙 허브와 직접 연결되어 있어 안정성이 높습니다. 반면 링형(Ring) 은 한 노드가 고장 나면 전체 네트워크에 영향을 미치는 단점이 있습니다.
네트워크 구조는 클라이언트-서버(Client-Server) 와 피어 투 피어(Peer-to-Peer, P2P) 로 나눌 수도 있습니다. 클라이언트-서버 모델에서는 서버가 중앙에서 서비스를 제공하고 클라이언트가 이를 요청합니다. 이 방식은 보안성이 높고 관리가 용이하며 백업도 간단합니다. 반대로 P2P 네트워크 에서는 각 장치가 동시에 서버이자 클라이언트로 동작해 서로 자원을 직접 공유합니다. 간단하고 비용이 적게 들지만 보안성과 관리 측면에서는 불리합니다.
오늘날 컴퓨팅의 중요한 흐름은 클라우드 컴퓨팅(Cloud Computing) 입니다. 이는 인터넷을 통해 저장공간, 소프트웨어, 처리 능력 같은 자원을 제공하는 방식입니다. 클라우드 컴퓨팅은 확장성과 유연성이 뛰어나며, 기기 간 협업을 용이하게 합니다. 파일 저장, 백업, 웹 호스팅에 널리 쓰입니다. 데이터를 백업하는 가장 안전한 방법은 암호화된 복사본을 외부나 보안이 보장된 클라우드에 보관하는 것입니다.
보안(Security) 도 매우 중요한 요소입니다. HTTPS 로 시작하는 URL은 브라우저와 웹사이트 사이의 통신이 암호화되어 개인 정보 보호와 사이트 신뢰성을 보장합니다. 브라우저 주소창의 자물쇠 아이콘 은 안전한 연결임을 의미합니다. 비밀번호, 신용카드 번호, 개인정보 같은 민감한 데이터는 전송 전에 반드시 암호화해야 합니다. 암호화된 데이터는 암호문(Ciphertext) 이라 불리며, 올바른 키가 있어야만 원래의 평문으로 복호화할 수 있습니다.
암호화의 강도는 키의 길이에 따라 달라집니다. 예를 들어, 키 크기를 32비트에서 64비트로 두 배 늘리면 해독 난이도는 기하급수적으로 증가합니다. 고전 암호 기법인 시프트 암호(Shift Cipher) 는 이 원리를 단순하게 보여줍니다. 각 문자를 알파벳에서 한 칸 뒤로 이동시키면 암호문 UPEBZ 는 평문 TODAY 로 복원됩니다. 세 칸 이동 규칙을 적용하면 단어 PYTHON 은 SBWKRQ 로 암호화됩니다.
인터넷은 전 세계적으로 소통, 학습, 오락, 상거래를 가능하게 하는 방대한 네트워크입니다. 패킷 교환, 네트워크 토폴로지, 클라우드 컴퓨팅, 암호화 기술까지 다양한 기반 기술이 결합해 사람들을 효율적이고 안전하게 연결합니다. 이러한 개념을 이해하면 인터넷을 더 현명하게 사용할 수 있고, 디지털 시대의 도전에 대비할 수 있습니다.
インターネット(Internet) は、世界中の無数のコンピュータやデバイスが相互に接続され、標準化されたプロトコルを用いて通信する巨大なネットワークです。インターネットは特定の個人や団体が所有しているものではなく、各国の政府、企業、そして独立した団体によって共同で維持されています。その中の重要な仕組みのひとつが ワールド・ワイド・ウェブ(World Wide Web, WWW) であり、これは 1989 年にティム・バーナーズ=リー卿によって発明されました。WWW はインターネットの重要な一部ですが、インターネット全体と同じものではありません。例えば、電子メール(SMTP)の送信、音楽ストリーミング、インターネット電話(VoIP)の利用などはインターネットを使っていますが、WWW を直接利用しているわけではありません。
ウェブを利用する際には URL(Uniform Resource Locator, 統一資源位置指定子) を用います。これはウェブページなどのリソースの場所を示すアドレスです。例えば www.fishnchips.co.uk のようなアドレスでは、.co.uk がイギリスの商用サイトを意味しており、有効なドメインです。ドメイン名(Domain Name) は人間が理解しやすい形のアドレスで、実際には IP アドレスに対応し、ユーザーが簡単にウェブサイトへアクセスできるようにします。example.com、school.edu、gov.uk などは有効なドメイン名の例です。
インターネット通信の基盤は プロトコル(Protocol) です。これはデバイス間でデータをやり取りするための標準的な規則の集合です。データはインターネット上で パケット(Packet) と呼ばれる小さな単位に分割されて送信されます。各パケットにはデータ本体に加え、送信元や宛先のアドレスなどの情報も含まれており、正しく届けられるようになっています。パケット交換ネットワーク(Packet Switching Network) では、パケットは異なる経路を通って目的地に到達することがあり、もし途中のノード間の接続が切れても、自動的に別の経路に迂回されます。
コンピュータをインターネットに接続する方法には、有線イーサネット、Wi-Fi、モバイル回線などがあります。帯域幅(Bandwidth) は一定時間に転送できるデータ量を示す指標で、通常は毎秒ビット数で表されます。例えば 8 Mbps(毎秒 8 メガビット) は、1 秒間に 800 万ビットを転送できることを意味します。1 バイト(Byte)= 8 ビット(Bit) なので、8 Mbps の回線では毎秒約 1 MB の転送が可能です。したがって 1 MB のファイルをダウンロードするには約 1 秒 かかります。無線接続の利点は、場所に縛られず自由に移動できることです。動画や音楽のストリーミング再生では、バッファリング(Buffering) によってデータを事前に読み込み、途切れのない再生を実現します。
ネットワークは規模によって分類されます。LAN(Local Area Network, ローカルエリアネットワーク) は家庭や学校、オフィスなどの小規模な範囲をカバーし、WAN(Wide Area Network, 広域ネットワーク) は都市や国、さらには世界全体に広がります。インターネット自体は WAN の代表例です。LAN にはさまざまなトポロジー(構造)があり、バス型(Bus) はシンプルで安価、スター型(Star) は中央ハブに直接接続されるため信頼性が高く、リング型(Ring) は一部が故障するとネットワーク全体に影響するという欠点があります。
さらに、ネットワークの形態は クライアント–サーバー型(Client-Server) と ピア・ツー・ピア型(Peer-to-Peer, P2P) に分けられます。クライアント–サーバー方式では、サーバーが集中管理され、クライアントにサービスやデータを提供します。この方式はセキュリティが高く、管理やバックアップも容易です。対して P2P ネットワーク では、各デバイスが同時にクライアントとサーバーの役割を果たし、直接リソースを共有します。簡単で低コストですが、セキュリティや管理の面では不利です。
現代のコンピューティングにおいて重要なのが クラウドコンピューティング(Cloud Computing) です。これはインターネットを通じてストレージ、アプリケーション、処理能力などを提供する仕組みです。クラウドコンピューティングは拡張性や柔軟性に優れており、複数のデバイス間での共同作業を容易にします。ファイル保存、バックアップ、ウェブホスティングなどで広く利用されています。データを最も安全にバックアップする方法は、暗号化されたコピーを外部や安全なクラウドサービスに保存することです。
セキュリティ も非常に重要です。HTTPS で始まる URL は、ブラウザとウェブサイト間の通信が暗号化されており、プライバシーの保護とサイトの信頼性を保証します。ブラウザの 鍵マーク は安全な接続を示しています。パスワードやクレジットカード番号、個人情報といった重要なデータは送信前に必ず暗号化すべきです。暗号化されたデータは 暗号文(Ciphertext) と呼ばれ、正しい鍵を持つ人だけが元の平文に復号できます。
暗号化の強度は鍵の長さに依存します。例えば、鍵を 32 ビットから 64 ビットに拡張すると、解読の難易度は指数関数的に上がります。古典的な暗号技術である シフト暗号(Shift Cipher) はこの原理をわかりやすく示します。各文字を 1 つ後ろにずらす方式では、暗号文 UPEBZ は平文 TODAY に戻ります。3 文字先にずらす規則を使うと、単語 PYTHON は SBWKRQ に暗号化されます。
インターネットは、世界中の人々の交流、学習、エンターテインメント、商取引を可能にする膨大なネットワークです。パケット交換やネットワークトポロジー、クラウドコンピューティング、暗号化技術などの仕組みが組み合わさり、人々を効率的かつ安全に結びつけています。これらの概念を理解することは、インターネットを賢く活用するだけでなく、デジタル時代の課題に備えることにもつながります。
Интернет — это глобальная сеть, соединяющая миллионы компьютеров и устройств по всему миру. Они обмениваются данными с помощью стандартных правил — протоколов. Интернет не принадлежит какому-либо одному человеку или организации; его поддерживают правительства, компании и независимые группы. Внутри Интернета существует важный сервис — Всемирная паутина (World Wide Web, WWW), созданная Тимом Бернерсом-Ли в 1989 году. Всемирная паутина является частью Интернета, но это не одно и то же. Например, вы можете использовать Интернет без WWW, отправляя электронные письма (SMTP), совершая звонки через VoIP или слушая потоковую музыку.
Чтобы перемещаться по веб-страницам, мы используем URL (Uniform Resource Locator, унифицированный указатель ресурса) — адрес, указывающий местоположение ресурса. Например, адрес www.fishnchips.co.uk является правильным доменом, где суффикс .co.uk обозначает коммерческий сайт Великобритании. Доменное имя — это удобочитаемая форма IP-адреса, позволяющая пользователям легко открывать сайты. Примеры правильных доменов: example.com, school.edu, gov.uk.
Основой работы Интернета являются протоколы — правила, позволяющие устройствам обмениваться данными. Передача данных в сети осуществляется небольшими блоками — пакетами. Каждый пакет содержит не только сами данные, но и служебную информацию, такую как адрес отправителя и получателя. В сетях с коммутацией пакетов пакеты могут идти разными маршрутами, и если связь между двумя узлами прерывается, данные перенаправляются другим путём.
Подключиться к Интернету можно разными способами: через кабель Ethernet, Wi-Fi или мобильную сеть. Пропускная способность (Bandwidth) измеряет объём данных, передаваемых за определённое время, обычно в битах в секунду. Например, скорость 8 Мбит/с (megabits per second) означает передачу 8 миллионов бит в секунду. Так как 1 байт = 8 бит, то при такой скорости можно загружать около 1 мегабайта в секунду, и скачивание файла размером 1 МБ займёт примерно 1 секунду. Одним из преимуществ беспроводного подключения является мобильность — можно пользоваться сетью без проводов. При просмотре видео или прослушивании музыки используется буферизация (buffering), которая загружает часть данных заранее, чтобы воспроизведение не прерывалось.
Сети можно классифицировать по масштабу. Локальная сеть (LAN) охватывает небольшую территорию, например, офис или школу. Глобальная сеть (WAN) охватывает большие расстояния — города, страны или весь мир. Сам Интернет является примером WAN. Сети также различаются по топологии: шина (bus) проста и дешева, звезда (star) надёжна, так как все устройства соединяются через центральный узел, а у кольца (ring) есть недостаток — отказ одного узла может нарушить работу всей сети.
Сети делятся и по способу организации: клиент-серверные и одноранговые (peer-to-peer, P2P). В модели клиент-сервер серверы централизованно предоставляют услуги и данные клиентам. Это повышает безопасность, упрощает управление и резервное копирование. В P2P-сетях каждое устройство выступает и как клиент, и как сервер, обмениваясь ресурсами напрямую. Такие сети просты и дешевы, но менее безопасны и сложнее в управлении.
В современном мире всё большую роль играет облачные вычисления (Cloud Computing) — это предоставление ресурсов (хранилища, приложений, вычислительной мощности) через Интернет. Облачные сервисы удобны своей гибкостью и масштабируемостью, а также позволяют легко работать совместно. Они используются для хранения файлов, резервного копирования и хостинга сайтов. Самый безопасный способ резервного копирования — хранить зашифрованную копию данных во внешнем или надёжном облачном хранилище.
Важнейшей частью Интернета является безопасность. Если адрес сайта начинается с HTTPS, это означает, что соединение между браузером и сайтом зашифровано, что гарантирует конфиденциальность и подлинность ресурса. Значок замка в браузере подтверждает безопасное соединение. Пароли, банковские данные и персональную информацию необходимо всегда передавать в зашифрованном виде. Зашифрованные данные называются шифртекст (ciphertext), и прочитать их можно только с правильным ключом.
Надёжность шифрования во многом зависит от длины ключа. Увеличение размера ключа с 32 до 64 бит делает взлом в разы сложнее. Классический пример — шифр сдвига (shift cipher). Если каждую букву заменить на следующую в алфавите, то шифртекст UPEBZ расшифруется как TODAY. Если же использовать сдвиг на три буквы вперёд, слово PYTHON зашифруется как SBWKRQ.
Интернет — это огромная сеть, обеспечивающая общение, обучение, развлечения и торговлю во всём мире. Технологии коммутации пакетов, топологии сетей, облачные сервисы и методы шифрования работают вместе, чтобы соединять людей эффективно и безопасно. Понимание этих принципов помогает не только правильно пользоваться Интернетом, но и быть готовым к вызовам цифровой эпохи.
Vocabulary list
Domain Name
IP Address (Internet Protocol Address)
HTTP (Hypertext Transfer Protocol)
HTTPS (Hypertext Transfer Protocol Secure)
Browser
Search Engine
TLD (Top-Level Domain, e.g., .co.uk, .org)
Subdomain
LAN (Local Area Network)
WAN (Wide Area Network)
Client-Server Network
Peer-to-Peer Network (P2P)
Network Topology
Bus Topology
Star Topology
Ring Topology
Node
Hub
Switch
Server
Client
Central Computer
Standalone Computer
Packet
Packet Switching
Data Transfer Speed
Bandwidth
Bit
Byte
Megabit (Mb)
Megabyte (MB)
Mbps (Megabits per Second)
Fiber-Optic Broadband
Wi-Fi (Wireless Fidelity)
Satellite Connection
Cable Connection
Physical Connection
Data Collision
Token (Ring Network)
Route (Data Transmission)
Alternative Route
Buffering
Download
Upload
Cloud Computing
Cloud Storage
Flash Memory Stick
Local Storage
Data Backup
Centralized Backup
Encryption
Encrypted (Data)
Decryption
Ciphertext
Plaintext
Encryption Key
32-bit Key
64-bit Key
Brute-Force Method (Hacking)
Secure Communication
Padlock Symbol (Website Security)
Sensitive Data
Bank Account Number
Sort Code
Password
Exam Results (Sensitive Data Example)
Hacker
Hacking
Data Security
Unauthorized Access
Authorized Access
Protocol (Network Rules)
Set of Rules (Protocol Definition)
Network Configuration
Geographical Area (WAN Context)
Single Site (LAN Context)
Building (LAN Context)
International Organization (WAN User)
Copyright Material
Illegal File Sharing
Music (File Sharing Example)
Films (File Sharing Example)
Application (Software)
Software
Program
User (Network/Internet)
Simultaneous Users
Data Chunk (Packet Synonym)
From Address (Packet Metadata)
To Address (Packet Metadata)
Packet Number (Sequencing)
Centralized Resources (Client-Server)
File Server
Anti-Virus Scanner
Automatic Backup