een nucleaire oorlog per ongeluk
per ongeluk een nucleaire oorlog
een nucleaire oorlog per ongeluk
per ongeluk een nucleaire oorlog
hetleger
het leger
zoals wat
die
testtercode
testercode
oneindig zich
zich oneindig
function
functie
Dhe
De
probleemis
probleem is
onredelijketijd
Onredelijketijd
IK
Ik
manieren sneller
manieren zijn die
is het
het is
Alleen zul je merken
Je zult alleen merken,
houd bij
houd je bij
zegen dat
zeggen:
van ver te werken.
op afstand te werken
betekenen
betekend
zin
zijn
Think of an idea for an on-demand company you might launch.
Bedenk een idee voor een on-demand bedrijf dat je kan lanceren.
It is hard for a traditional company with employees to compete with the on-demand model.
Het is moeilijk voor een traditioneel bedrijf met werknemers om het op te nemen tegen het on-demand model.
The on-demand economy just helps the rich get richer and the poor get poorer.
De On-demand economie helpt de rijken om rijker te worden en de armen om armer te worden.
On-demand workers know what they're signing up for, so they shouldn't be suing these companies for not getting benefits.
On-demand werknemers weten waar ze aan beginnen, dus ze moeten deze bedrijven niet aanklagen omdat ze geen voordelen krijgen.
An example of how, even though drivers aren't employees, Uber monitors them like employees:
Een voorbeeld van hoe, ook al zijn bestuurders geen werknemers, Uber ze monitort als werknemers.
A longer article, but with lots of information
Een langer artikel met veel informatie
Examples of
Voorbeelden van
Research the on-demand economy. Here are some resources to get you started.
Doe onderzoek naar de on-demand economie. Hier zijn wat bronnen om mee te beginnen.
existed before the Internet, but technology has helped grow an ''on-demand economy.'' Many on-demand companies do not have regular employees, but hire independent contractors. This gives workers great flexibility about when they work, but costs them benefits like sick pay, health insurance, collective bargaining, job stability, or unemployment insurance if they are fired.
Bestonden voor het internet, maar technologie heeft geholpen met de groei van een "on-demand economie". Veel on-demand bedrijven hebben geen normale werknemers, maar huren zelfstandigen. Dit geeft werkers een enorme flexibiliteit in wanneer ze werken, maar het kost ze wel voordelen als ziekengeld, gezondheidsverzekering, collectief afdingen, baanstabiliteit of werkloosheidsverzekering als ze ontslagen worden.
websitees
websites
werknemenrs
werknemers
banene
banen
de hele rond.
de hele wereld rond
een stelling van de hierboven
een van de bovenstaande stellingen
Maak met de klas een lijst.
Maak een lijst met de klas.
ga nadenken
ga je nadenken
Geeft
Geef
de
het
de
het
onze
ons
de standpunt die iedere groep zal hebben over dit probleem
welke standpunten iedere groep zal hebben over dit probleem
Do some research about modern encryption systems such as the RSA cryptosystem, which is used to do secure transactions on the Internet
Doe wat research over moderne versleutelingssystemen zoals de RSA cryptosysteem, dat gebruikt wordt om transacties op het internet te beveiligen.
Read "The Key Agreement Protocol" and "Public Keys for Private Messages" (Blown to Bits pages 181-183) for more details on Public Key Encryption.
Lees "The Key Agreement Protocol" en "Public Keys for Private Messages" (Blown to Bits paginas 181-183) voor meer details over publieke sleutel versleuteling.
But this just pushes the problem back a layer. How does the Certificate Authorities know that you are who you say you are? The problem is a little bit like how your bank knows that you who you say you are when you call them on the phone. Namely, they ask you questions for which they hope only you know the answer.
Maar dit duwt het probleem alleen een laag terug. Hoe weten de certificaatautoriteiten dat jij degene bent die je zegt dat je bent? Het probleem is een beetje zoals hoe je bank weet dat jij het bent als je belt en zegt dat jij het bent. Ze stellen namelijk vragen waarvan ze hopen dat alleen jij ze weet.
Certificate authorities issue digital certificates that verify who owns the encryption keys used for secured communications.
Certificaatautoriteiten geven digitale certificaten die verifiëren wie de eigenaar is van de coderingssleutels die worden gebruikt voor beveiligde communicatie.
Public key cryptography doesn't solve all the problems, because an eavesdropper (say, Eve) might publish a fake public key pretending to be Alice. Then Bob might accidentally encrypt their message for Alice using the Eve's fake key, and then the Eve can read the message. In practice, this is partly fixed by relying on trusted third parties, called Certificate Authorities, to certify public keys. In your browser's security options you can see all of the Certificate Authorities that it trusts.
Public key cryptography lost niet alle problemen op, omdat een iemand die afluistert (bijvoorbeeld Eva) een nep public key zou kunnen publiceren die zich voordoet als Anna. Dan kan Bob per ongeluk zijn bericht voor Anna versleutelen met de nep-sleutel van Eva, en dan kan Eva het bericht lezen. In de praktijk wordt dit gedeeltelijk verholpen door een betrouwbare derde partij, de zogenaamde Certificate Authorities, om openbare sleutels te certificeren. In de beveiligingsopties van uw browser kunt u alle certificaatautoriteiten zien die deze vertrouwt.
Certificate Authorities
Certificaatautoriteiten
Open standards help security... In order to work properly, a cryptographic function has to be easy for the private key holder to invert, but hard for anyone else to invert. How do we know what "hard" means? For example, current cryptographic methods rely on the difficulty of finding prime factors of very large numbers. There's no proof that someone won't come up with a fast way to do that, but people are pretty confident about it because the problem has been well studied by many mathematicians. (On the other hand, when quantum computers become practical, factorization will be easy, and new cryptographic methods will be needed.) What makes it possible for mathematicians to study the difficulty of breaking Internet cryptography is that the method used—the cryptographic function—is openly published. This may seem strange; if you want to keep secrets, shouldn't you keep the technique secret, too? But secret algorithms can have weaknesses that go undiscovered until some bad guy exploits them. Open standards allow an algorithm to be studied before it is used in practice.
Open standaarden helpen de beveiliging ... Om goed te kunnen werken, moet een cryptografische functie gemakkelijk kunnen worden omgedraaid door de beheerder van een privésleutel, maar moeilijk om te keren door iemand anders. Hoe weten we wat "moeilijk" betekent? De huidige cryptografische methoden vertrouwen bijvoorbeeld op de moeilijkheid om priemfactoren van zeer grote aantallen te vinden. Er is geen bewijs dat iemand dat niet snel zal bedenken, maar mensen hebben er veel vertrouwen in omdat het probleem door veel wiskundigen goed is bestudeerd. (Aan de andere kant, wanneer kwantumcomputers praktisch worden, zal ontbinding gemakkelijk zijn en zullen nieuwe cryptografische methoden nodig zijn.) Wat het voor wiskundigen mogelijk maakt om de moeilijkheid van het doorbreken van internet cryptografie te bestuderen, is dat de gebruikte methode - de cryptografische functie - openlijk gepubliceerd wordt. Dit lijkt misschien vreemd; als je geheimen wilt bewaren, moet je de techniek dan ook niet geheim houden? Maar geheime algoritmen kunnen zwakke punten hebben die niet worden ontdekt totdat een of andere slechterik ze uitbuit. Met open standaarden kan een algoritme worden bestudeerd voordat het in de praktijk wordt gebruikt.
If your connection blocks YouTube, watch the video here, but start it at 4:40.
Als je verbinding Youtube blokkeert, kun je de video hier kijken, maar start hem op 4:40
SSL/TLS (secure sockets layer/transport layer security) is the standard used for cryptographically secured information transfer on the Internet.
SSL/TLS (secure sockets layer/transport layer security) is de standaard die wordt gebruikt voor cryptografisch beveiligde informatieoverdrachten op het internet.
Secure HTTP connections (those that use https:// instead of http://) use a protocol called Transport Layer Security (TLS) or maybe an older version called Secure Sockets Layer (SSL). Both are based on public key cryptography. With SSL/TLS, the site you are visiting sends its public key, and your browser uses it to encrypt the information you send.
Veilige HTTP verbindingen (degenen die https:// gebruiken in plaats van http://) gebruiken een protocol genaamd Transport Layer Security (TLS) of misschien een oudere versie genaamd Secure Sockets Layer (SSL). Beide zijn gebaseerd op cryptografie met publieke sleutel. Met SSL/TLS verzend de site de publieke sleutel, je browser gebruikt dit om de informatie die je verzendt te versleutelen .
Secure HTTP
Veilige HTTP
It's also possible to use the private key for encryption and the public key for decryption... That's no good for secret messages (why not?), but it's useful for digital signatures. I use my private key to encrypt a message; you use my public key to decrypt it. If you get a meaningful message as the result, that proves that the message was encrypted with my private key. (If I want both secrecy and digital signing, I encrypt the message with my private key to sign it, then encrypt the encrypted result again with your public key to keep it secret. You decrypt it twice, first with your private key and then with my public key.) This is a nice example of composition of functions: the output from the first encryption is the input to the second encryption.
Het is ook mogelijk om de privésleutel te gebruiken voor codering en de openbare sleutel voor decodering Dit is niet goed voor geheime berichten (waarom niet?), Maar het is wel handig voor digitale handtekeningen. Ik gebruik mijn privésleutel om een bericht te versleutelen; je gebruikt mijn publieke sleutel om het te ontcijferen. Als je een zinvol bericht als resultaat krijgt, bewijst dat dat het bericht is versleuteld met mijn privésleutel. (Als ik zowel geheimhouding als digitale ondertekening wil, versleutel ik het bericht met mijn privésleutel om het te ondertekenen, en vervolgens versleutelt ik het versleutelde resultaat opnieuw met jouw openbare sleutel om het geheim te houden. Jij ontcijfert het twee keer, eerst met je privésleutel en vervolgens met mijn openbare sleutel.) Dit is een mooi voorbeeld van samenstelling van functies: de uitvoer van de eerste versleuteling is de invoer naar de tweede versleuteling.
With a partner, discuss how this method is different from symmetric cryptography described on previous pages. Would you trust this method to work to send a credit card number?
Discussieer met een partner over hoe deze methode afwijkt van symmetrische cryptografie, die beschreven werd op de afgelopen pagina's. Zou je deze methode vertrouwen om een creditcardnummer te versturen?
Here is a model of public key encryption (from wikimedia.org)
Hier is een model van publieke sleutel versleuteling (van wikimedia.org)
It may seem incredible that Alice can make her encryption key public and still no one except her can decrypt her message. The public key method relies on some mathematics and on some limitations on the speed of current computers. Read "Secrecy Changes Forever" (Blown to Bits pages 178-181) to understand some of how this works.
Het lijkt misschien ongelooflijk dat Anna haar coderingssleutel openbaar kan maken en alsnog als enige haar bericht kan ontcijferen. De openbare-sleutemethode is gebaseerd op wat wiskunde en op enkele beperkingen van de snelheid van huidige computers. Lees "Secrecy Changes Forever" (Blown to Bits pagina's 178-181) om te begrijpen hoe dit werkt.
If your connection blocks YouTube, watch the video here, but start it at 2:25.
Als je verbinding Youtube blokkeert, kun je de video hier bekijken, start hem vanaf 2:25.
The public key idea was invented and first published by Whitfield Diffie and Martin Hellman in 1976. It turns out that it had been invented earlier but kept secret by governments.
Het publieke sleutel idee is uitgevonden en voor het eerst gepubliceerd door Whitfield Diffie en Martin Hellman in 1976. Het blijkt dat het al uitgevonden was, maar dat het geheim werd gehouden door overheden.
Public key cryptography is a mathematical technique to avoid the need to communicate a secret key from one person to another. Instead, each person has two keys: a private key known only to that person and a public key that everyone in the world is allowed to know. If Bob wants to send Alice a secret message, he encrypts it with Alice's public key. Then no one but Alice can decrypt it. Only her private key can undo the encryption, and no one can figure out the private key from the public key.
Public key cryptografie is een wiskundige techniek om te voorkomen dat je een geheime sleutel van de ene naar de andere persoon moet doorgeven. In plaats daarvan heeft elke persoon twee sleutels: een privésleutel, alleen bekend bij deze persoon en een publieke sleutel die iedereen ter wereld mag weten. Als Bob een geheim bericht wilt sturen naar Anna, dan codeert hij deze met Anna’s publieke sleutel. Zo kan niemand hem ontcijferen, behalve Alice. Alleen haar privésleutel kan de versleuteling ontcijferen, en niemand kan de privésleutel uit de publieke sleutel halen.
The fundamental problem that cryptography is trying to solve is how to get a message to your friend that can't be intercepted by your enemies. Symmetric encryption has a fundamental weakness: the encryption key is itself a message that needs to be send to your friend but not intercepted by your enemy.
Het fundamentele probleem dat cryptografie op probeert te lossen, is hoe je een bericht naar je vriend kan sturen zonder dat je vijand deze onderschept. Symmetrische versleuteling heeft een fundamentele zwakte: De coderingssleutel zelf is een bericht dat je naar je vriend moet sturen, wat niet onderschept mag worden door je vijand.
you will learn about a commonly used method of cryptography that is more secure.
Ga je leren over een algemeen gebruikte methode van cryptografie die veiliger is.
Create your own encryption/decryption scheme and implement it in Snap!. Terug
Creëer je eigen versleutel/ontcijfer schema en voer deze uit in Snap!
Implement a version of the Caesar Cipher that not only shifts the characters but also wraps them round the alphabet when the end of the alphabet is reached. You may wish to restrict your alphabet to the set of printable characters given above in the Unicode table.
Voer een versie van de Caesar versleuteling uit dat niet alleen de karakters verschuift, maar ook rond het alfabet gaat als het einde van het alfabet bereikt is. Mogelijk wil je je alfabet limiteren tot de set printbare karakters die hierboven in de Unicode tabel zijn gegeven.
If you came across a long message encrypted in the Caesar Cipher but did not know the shift value, what are some ways you might be able to break the system and decrypt the message? Discuss the weaknesses of a Caesar Cipher and how it is prone to breaking.
Wat zijn sommige van de manier die je kunt gebruiken om het systeem te kraken en het bericht te ontcijferen, als je een lang bericht tegenkomt dat versleuteld is in de Caesar versleuteling, maar je de schuifwaarde niet weet? Bespreek de zwaktes van een Caesar versleuteling en hoe het vatbaar is om gekraakt te worden.
On paper, use a shift cipher to encrypt and decrypt a short message to get a feel for how this cipher works.
Gebruik, op papier, een schuif-versleuteling om een kort bericht te versleutelen en te ontcijferen, om een gevoel te krijgen hoe deze cipher werkt.
In this project you will develop a program that uses a shift cipher that does not wrap around, but instead uses other characters like [ and { to follow Z and z.
In dit project ga je een programma ontwikkelen dat een schuifversleuteling gebruikt dat niet rond loopt, maar in plaats daarvan andere karakters als [ en { gebruikt om Z en z te volgen.
A Caesar cipher (or shift cipher) is a simple encryption method. Each letter in what's called plaintext (the un-encrypted text) shifts some fixed number of positions along the alphabet. After Z, the shifting "wraps around" and goes back to A. For example, “ABCZ123abcz” shifted by 4 would become “EFGD567efgd”. This technique is named after Gaius Julius Caesar, who ruled Rome 49-44 BC and used encryption in his correspondence.
Een Caesar versleuteling (of schuif-versleuteling) is een simpele versleutelingsmethode. Elke letter in zogenaamde platte tekst (de niet-versleutelde tekst) verschuift een vast aantal posities langs het alfabet. Na Z loopt het verschuiven rond en gaat het terug naar A. Bijvoorbeeld, “ABCZ123abcz” verschoven met 4 zou “EFGD567efgd” worden. Deze techniek is vernoemd naar Gaius Julius Caesar, die over Rome heerste (49-44 v.C.) en versleuteling gebruikte in zijn correspondentie.
you will work with the Caesar Cipher.
Ga je werken met de Caesar Versleuteling.
Do some research on other types of ciphers used historically. Especially read about the Vigenere Cipher which was used extensively in communicating sensitive information during World War 2.
Doe onderzoek naar andere types van versleuteling die in de geschiedenis gebruikt zijn. Lees vooral over de Vigenere versleuteling, die gebruikt werd voor het communiceren van gevoelige informatie tijdens de tweede wereldoorlog.
If you copy your encrypted message with a method other than by using copy and paste (for example, by writing it by hand or typing it into a phone), some characters may disappear from your message. This is because some of the Unicode characters after 126 are printing characters that symbolize things like "delete." These characters won't get displayed in Snap!, so you can't copy them by hand, but if you use copy and paste, Snap! knows they are there. In Take It Further exercise A, you can develop a method of encryption that avoids this problem.
Als je je gecodeerde bericht op een andere manier kopieert dan door kopiëren en plakken (bijvoorbeeld door het met de hand te schrijven of in een telefoon te typen), kunnen sommige tekens uit het bericht verdwijnen. Dit komt omdat sommige Unicode-tekens na 126 tekens afdrukken die zaken als "verwijderen" symboliseren. Deze karakters worden niet weergegeven in Snap!, Dus kun je deze niet met de hand kopiëren. Alleen als je kopiëren en plakken gebruikt, weet Snap! dat ze er zijn. In Take It Further, oefening A, kun je een coderingsmethode ontwikkelen om dit probleem te voorkomen.
I'm missing some letters. Where did they go?
Ik mis letters. Waar zijn ze heen?
Now test your work. Agree with your partner on a shift value for the encryption. Then use your program to encrypt a secret message and e-mail it to your partner. Then let your partner decrypt your message by using the program to reverse the shift.
Test nu je werk. Verzin samen met je partner welke schuifwaarde je gebruikt voor de versleuteling. Gebruik daarna je programma om een geheim bericht te coderen en mail het naar je partner. Laat je partner hierna het bericht ontcijferen door het programma de verschuiving ongedaan te laten maken.
You can extract the encrypted messages from the Snap! interface by right-clicking on the variable that holds the encrypted message and selecting the “Export” option which will download a text file to your computer which then you can copy/paste.
Je kunt de versleutelde berichten uit de Snap! interface halen door met de rechtermuisknop te klikken op de variabele die de versleutelde berichten bevat en de "export" optie te selecteren, wat een tekstbestand zal downloaden op je computer dat je kan kopiëren/plakken.
Try to code the shift cipher on your own in Snap! using the algorithm you have developed. If you get stuck, look at this page for hints on how to proceed.
Probeer zelf de shift cipher te coderen in Snap! door het algoritme te gebruiken dat je hebt ontwikkeld. Als je vastloopt kun je op deze pagina kijken voor hints om verder te kunnen.
Develop an algorithm for this procedure that works for any input text and any shift value.
Ontwikkel een algoritme voor deze procedure dat werkt bij elke tekstinvoer en elke schuifwaarde.
Why do we see characters like
Waarom zien we karakters als
The unicode as letter block reports the character that a given Unicode number represents:
Het Unicode als letter blok meldt het karakter dat een gegeven Unicode nummer representeert.
The unicode of block reports the number that is used for a particular character:
Het Unicode van blok meldt het nummer dat gebruikt wordt voor een bijzonder karakter.
Internally, computers store keyboard characters (capital and small letters, punctuation marks, space, digits, symbols, and so on) and others (like Enter, or Command-Z, or Shift-Ctrl A) as numbers—binary sequences. The computer industry standard numbering is called Unicode. For most purposes, even programmers and web developers don't need to know what number represents what character, but sometimes we do need to specify a character by its number. This table shows the Unicode for some of the keyboard characters
Intern slaan computers toetsenbord tekens (hoofdletters en kleine letters, leestekens, spaties, cijfers, symbolen, enzovoort) en andere (zoals Enter of Command-Z of Shift-Ctrl A) op als cijfers - binaire reeksen. De standaardnummering in de computerindustrie wordt Unicode genoemd. Voor de meeste doeleinden hoeven zelfs programmeurs en webontwikkelaars niet te weten welk nummer welk teken vertegenwoordigt, maar soms moeten we wel een teken specificeren aan de hand van zijn nummer. Deze tabel laat de Unicode zien voor enkele toetsenbordtekens.
computers voor nodig.
computers nodig
You might have used a substitution cipher to encode your message, substituting each letter of the alphabet with some other letter. You could substitute letters in any order, like this
De vertaling hiervan staat er al boven, dus dit is geloof ik vergeten weggehaald te worden
The 192.168 domain (the block of IP addresses that all start with 192.168) is reserved for local networks, but no computer on the Internet has an address in that range. Another such domain is 10.0.
Het 192.168 domein (het blok van IP adressen dat begint met 192.168) is gereserveerd voor lokale netwerken, maar geen computer in het internet heeft een adres in dat bereik. Een ander domein zoals dit is 10.0
Look up your current local IP address in your system preferences or settings. It's usually under network or Internet settings and may be listed with the computer device supporting that connection (wifi, Ethernet, wifi, Bluetooth, etc.).
Zoek je huidige IP adres op in je systeemvoorkeuren of instellingen. Het staat gebruikelijk onder netwerk of internetinstellingen en kan worden vermeld met het apparaat dat de connectie ondersteunt (wifi, Ethernet, Bluethooth, etc.)
Most likely, the router in your home or school uses a protocol that allows all the computers on the local network (such as in one building) to share a single IP address on the Internet, which can be cheaper. The router that creates the local network gives each computer a local address. For example, although the outside world may think someone's computer has IP address 108.26.181.226, that computer itself might think its address is 192.168.1.11.
Hoogstwaarschijnlijk gebruikt de router bij je thuis of op school een protocol dat alle computers op het lokale netwerk (bijvoorbeeld in een gebouw) toestaat een IP adres op het internet te delen, wat goedkoper kan zijn. De router dat het lokale netwerk creëert, geeft iedere computer een lokaal adres. Een voorbeeld, de buitenwereld kan denken dat iemands computer het Ip adres 108.26.181.226 heeft, maar de computer zelf kan dan denken dat zijn Ip adres 192.168.1.11 is.
Read
Lees
Is your IP address in IPv4 or IPv6?
Is je IP adres een IPv4 of een IPv6 adres?
Will this always be enough, or will we need to upgrade the addressing system again? There are an estimated 1029 stars in the observable universe. So even if the Internet is extended to include other planets or space aliens, we'll still have enough addresses with IPv6.
Zal dit altijd genoeg zijn, of moeten we het adresseringssysteem opnieuw upgraden? Er zijn geschat 1029 sterren in het waarneembare universum. Dus, zelfs als het Internet uitgebreid is om andere planeten of ruimtewezens te omvatten, hebben we nog genoeg adressen met IPv6.
The long-term solution is to increase the length of an IP address. The new IP addresses are 128 bits wide, which is enough to support 2128 (about 1038) computers.
De lange termijn oplossing is om de lengte van een IP adres te vergroten. De nieuwe IP adressen zijn 128 bits breed, wat genoeg is om 2128 )ongeveer 1038) computers te ondersteunen.
Why does IPv4 support 232 computers? There are 32 bits in an IPv4 address (see right), and each bit can be one of two possible values (0 or 1). So, there are 232 possibilities with thirty-two bits.
Waarom ondersteunt IPV4 232 computers? Er zijn 32 bits in een IPv4 adres (zie rechts), en elke bit kan een van de twee mogelijke waarde zijn (0 of 1). Dus, er zijn 232 mogelijkheden met tweeëndertig bits.
Each of the four numbers in a typical IP address today is an eight-bit byte with a value between 0 and 255 (see right). A 32-bit IPv4 (the "v" stands for "version") address is big enough to support 232 computers. That's about four billion (4 · 109), but there are more than seven billion people on Earth, so there aren't enough IP addresses to go around.
Ek van de vier nummers in een typisch Ip adres dat we vandaag de dag gebruiken is een acht-bit byte met een waarde tussen 0 en 255 (zie rechts). Een 32-bit IPv4 (de “v” staat voor “versie”) adres is groot genoeg om 232 computers te ondersteunen. Dat is ongeveer vier biljoen (4 · 109), maar er zijn meer dan zeven biljoen mensen op aarde, dus er gaan zijn niet genoeg IP adressen.
Some of the information might have slight inaccuracies. IP addresses often give the location of an Internet service provider, possibly at a different location.
Sommige informatie kan kleine onnauwkeurigheden bevatten. IP adressen geven vaak de locatie van een Internet Service Provider, die mogelijk op een andere locatie is.
The amount of detailed information available from an IP address is pretty amazing (and a little scary), especially when you think about the ways that information can be used.
De hoeveelheid gedetailleerde informatie die beschikbaar is van een IP adres is best geweldig (en een beetje eng), zeker als je denkt over de manieren waarop die informatie gebruikt kan worden.
You can add any IP address to the end of that URL like this:
Je kunt zo elk IP adres toevoegen aan het einde van de URL
Visit http://ipinfo.io/. What information does that page give you? (You don't need to enter your email address. Just click "See more details.")
Ga naar http://ipinfo.io/ Welke informatie geeft deze pagina je? (Je hoeft je email adres niet in te vullen. Je kunt klikken op "See more details.")
Visit http://bot.whatismyipaddress.com/ for your current IP address.
Ga naar http://bot.whatismyipaddress.com/ om te zien wat je huidige IP adres is.
Discuss how this shape is related to how people connect to the Internet (though an Internet Service Provider, etc.). Write out a brief description and/or explain it to someone else.
Bespreek hoe deze vorm in verband staat met hoe mensen verbinden met het internet (door een Internet Service Provider, etc.) Schrijf een korte beschrijving en/of leg het aan iemand anders uit.
Why does the graph of the Internet look like a tangle in the middle with fireworks on the outsides?
Waarom ziet de grafiek van het Internet eruit als een kluwen in het midden met vuurwerk aan de buitenkant?
An IP address is a unique number assigned to each device on a computer network. Packet switching means that the Internet sends short bursts of information, not long continuous strings.
Een IP adres is een uniek nummer, toegewezen aan elk apparaat op een computer netwerk. Pakket wisselen betekent dat het internet korte hoopjes informatie stuurt, in plaats van continue rijen.
Usually, there are many possible paths from one endpoint to another. This redundancy allows IP to find an alternate pathway if some system in the middle doesn't respond to requests by finding an alternate pathway. This is the principle of fault tolerance. When you send a data over the Internet, the IP program in your computer divides it into packets that it sends individually. (Each may take a different path.) This process is what makes the Internet a packet switching network.
Normaal zijn er veel verschillende mogelijke paden van een eindpunt naar een andere. Deze overtolligheid staat IP toe om een alternatief pad te vinden als een systeem in het midden niet op verzoeken reageert door een alternatief pad te vinden. Dit is het principe van een foutentolerantie. Wanneer je data verstuurt over het internet, verdeelt het IP programma in je computer het in pakketjes die het individueel kan versturen (elk kan een ander pad nemen). Dit proces is wat het internet een pakketgeschakeld netwerk maakt.
Image from
afbeelding van
Every device on the Internet has a unique Internet Protocol (IP) address (or more than one, if it's a router), like a postal or email address. The Internet Protocol specifies how a router handles a request for a different IP address. Each router knows the layout of its specific neighborhood of the Internet and knows which way to send each message to get it a little bit closer to where it's going. The fact that each router doesn't have to know the complete Internet improves scalability.
Elk apparaat op het internet heeft een uniek Internet Protocol (IP) adres (of meer dan een, als het een router is), zoals een post of email adres. Het Internet Protocol specificeert hoe een router een verzoek om een ander IP-adres afhandelt. Elke router weet de layout van zijn specifieke buurt op het internet en weet op welke manier elk bericht moet worden verzonden om het een beetje dichter bij hun doel te krijgen.Het feit dat elke router niet het complete internet hoeft te kennen, verbetert de schaalbaarheid.
How Do Routers Know Where to Find the Computer You Want?
Hoe weten routers waar ze de computer vinden die jij wilt?
The end to end architecture of the Internet means that routers only know how to find an IP address; they don't do anything with the content of the message. Making sense of content is the job of the endpoint computers: the sender and the receiver.
Het end to end ontwerp van het internet betekent dat de router alleen weten hoe ze een IP adres moeten vinden: ze doen niks met de context van het bericht. De context begrijpen is de taak van de eindbestemming computers: De verzender en de ontvanger.
Depending on where you live, you might pronounce "route" differently, but "router" is always pronounced the same: like "outer."
Afhankelijk van waar je woont, kun je 'route' anders uitspreken, maar 'router' wordt altijd hetzelfde uitgesproken: zoals 'outer'.
A router is a computer that passes information from one network to another.
een router is een computer die informatie van het ene netwerk naar het andere verplaatst.
The Internet isn't just a network of computers. It's a network of networks. The connection points between networks are called routers, networking devices that route traffic between subnetworks on the Internet. The routers only know how to pass information on to the next router or to the final destination; the routers do not analyze what's inside each packet of data (as long as you live in a country without Internet censorship). Making sense of the information happens at the destination computer. This is called the end to end principle.
Het internet is niet alleen een netwerk van computers. Het is een netwerk van netwerken. De verbindingspunten tussen netwerken heten routers, wat netwerk apparaten zijn die zorgen voor het routeverkeer tussen subnetwerken op het internet. De routers weten alleen hoe ze informatie aan de volgende router of aan de eindbestemming door moeten geven: De routers analyseren niet wat er in elk pakketje data staat (als je niet in een land woont met internet censoring). Het begrijpen van de informatie gebeurt op de doelcomputer. Dit wordt het end to end principe genoemd.
you will learn how machine-readable computer addresses work.
ga je leren hoe machine leesbare computer adressen werken.
you will learn about some of the abstractions that make the Internet work.
ga je leren over een aantal van de abstracties die het internet laten werken.
Read
Lees
Explain how each of these protocols is an abstraction. What details does each one hide? HTTP: HyperText Transfer Protocol—the protocol that your browser uses to access an HTML web page DNS: Domain Name System—the hierarchical addressing protocol that is human-readable TCP: Transmission Control Protocol—the protocol that assures reliable transmission of data IP: Internet Protocol—the hierarchical addressing protocol that manages routing of data between computers; we are upgrading from IPv4 to IPv6 for more addresses
Leg uit hoe elk van deze protocols een abstractie is. Welke details verbergen ze? HTTP: Hypertext Transfer Protocol - het protocol dat je browser gebruikt om toegang te krijgen tot een HTML webpagina. DNS: Domain Name System- Het hiërarchische adresserings protocol dat leesbaar is voor mensen. TCP: TRansmission Control Protocol- Het protocol dat betrouwbare verzendingen van data verzekerd. IP: Internet Protocol- Het het hiërarchische adresserings protocol die de routering van gegevens tussen computers beheert; we upgraden van IPv4 naar IPv6 voor meer adressen
ust think... Your T-Mobile cell phone can talk to your friend's Verizon phone. You can send email to someone in a country that's considered an enemy of your country (from the US to Iran, for example). An engineer at Microsoft can read a web page at Apple even though their companies are competitors. Before the Internet, there were several different network protocols that were secrets belonging to particular manufacturers. So if you had a particular brand of computer or router, it could talk only to other computers of the same brand.
Denk er eens over na… Je T-Mobile mobieltje kan communiceren met je vriend zijn Verizon mobieltje Je kunt een email verzenden aan iemand in een land dat als de vijand van je land wordt beschouwd (Van de US naar Iran, bijvoorbeeld). Een ingenieur van microsoft kan een webpagina bij apple lezen, ook al zijn de bedrijven concurrenten.<br> Voor het internet, waren er meerdere verschillende netwerkprotocollen die geheim waren en bezit waren van bepaalde fabrikanten. Dus, als je een computer of router had van een bepaald merk, dan kon deze alleen communiceren met andere computers van hetzelfde merk.
These are all open standards: anyone can look up a protocol and code with it to make new hardware or software without permission. The Internet is probably the largest and most complicated artifact in human history, and it relies on cooperation. Despite some governments' attempts to censor the net, the big picture is one of strong cooperative spirit.
Dit zijn allemaal open standaarden: iedereen kan een protocol opzoeken en ermee coderen om een nieuwe hardware of software te maken zonder toestemming. Het internet is waarschijnlijk het grootste en meest gecompliceerde artefact in de menselijke geschiedenis en het vertrouwt op samenwerking. Ondanks de pogingen van sommige overheden om het net te censureren, is het grote plaatje een van een sterke samenwerking.
Open Protocols
Open protocollen
You may connect to the Internet with an Ethernet cable or perhaps a WiFi radio antenna inside the case of your computer. Either connects computers to a local network router which then connects to an Internet provider. Cell phones use a longer-range cellular connection to a phone carrier. All four of these levels include more protocols than listed here.
Je kunt met het internet verbinden met een Ethernet kabel of misschien met een wifi radio antenne in de behuizing van je computer. Beiden verbinden computers met een lokale netwerk router, die ze dan verbind met een internet provider. Mobiele telefoons gebruiken een langere bereik mobiele connectie naar een telefoonmaatschappij. Alle vier deze levels omvatten meer protocollen dan hier vermeld.
Network Interface Hardware (Link Layer): All Internet devices connect through a physical interface that uses a protocol to manage the connection to the local network. These local protocols are the least abstract because they deal directly with your physical hardware.
Netwerk Interface Hardware (Koppel laag): Alle internet apparaten verbinden door een fysieke interface die een protocol gebruikt om de verbinding met het lokale netwerk te beheren. Deze lokale protocollen zijn het minst abstract omdat ze direct met je fysieke hardware werken.
Every device on the Internet needs an IP address so other devices can find it. IP (Internet Protocol) addresses are upgrading from IPv4 to IPv6. Routers use Internet layer protocols to detect and work around network congestion.
Elk apparaat op het internet heeft een IP adres nodig zodat andere apparaten het kunnen vinden. IP (Internet Protocol) adressen zijn aan het upgraden van IPv4 naar IPv6. Routers gebruiken Internet Layer Protocols om netwerk ophopingen te ontdekken en eromheen te kunnen werken.
Internet Layer Protocols manage the pathways that the data packets travel across networks. These protocols treat the Internet like one large network even though the physical reality on the lower level is one of many tiny subnetworks.
Internet Layer Protocols beheren de paden die pakketjes gebruiken om tussen netwerken te reizen. Deze protocollen behandelen het internet als een groot netwerk, ook al is de fysieke realiteit op het lagere level een van de vele kleine subnetwerken.
TCP (Transmission Control Protocol) simulates a reliable, long-term connection between two computers by only displaying data once all packets have arrived. When speed is more important than accuracy, people use UDP (User Datagram Protocol), such as for real-time video streaming, where one missed packet doesn't matter much.
TCP (Transmission Control Protocol) simuleert een betrouwbare, lange termijn connectie tussen twee computers, door alleen de data te laten zien als alle pakketjes zijn gearriveerd. Wanneer snelheid belangrijker is dan nauwkeurigheid gebruiken mensen UDP (User Datagram Protocol), bijvoorbeeld voor real-time video streaming, waarbij een gemist pakketje niet zo belangrijk is.
Transport Layer Protocols manage the breakdown of a message into packets to be transmitted by lower level protocols and also the reconstruction of the message from the packets upon arrival.
Transport Layer Protocollen beheren dat de afbraak van een bericht naar pakketjes via een lager level protocol wordt verzonden en ook de heropbouw van het bericht van de pakketjes als het arriveert.
Browsers use HTTP (HyperText Transfer Protocol) to interpret HTML instructions for page formatting. DNS (Domain Name System) converts user-friendly web addresses into IP addresses. Your email inbox may use SMTP (Simple Mail Transfer Protocol) to send and IMAP (Internet Message Access Protocol) to read email.
Browsers gebruiken HTTP (HyperText Transfer Protocol) om HTML instructies voor pagina-opmaak te interpreteren. DNS (Domain Name System) zet gebruiksvriendelijke webadressen om tot IP adressen. De inbox van je email kan SMTP (Simple Mail Transfer Protocol) gebruiken om te verzenden en IMAP (Internet Message Access Protocol) om email te lezen.
Application Layer Protocols are the highest level of abstraction because they manage how data is interpreted and displayed to users. These protocols give meaning to the bits sent by lower-level protocols; user and server computers must agree on what the bits mean, and application protocols (like HTTP) offer this.
Application Layer Protocols zijn het hoogste level van abstractie, omdat ze beheren hoe data geïnterpreteerd en weergeven wordt aan gebruikers. Deze protocollen geven betekenis aan de bits die verzonden zijn door lagere level protocollen; gebruiker en server computers moeten het eens zijn over wat de bits betekenen, en application protocollen (zoals HTTP) bieden dit aan.
This hierarchy of abstractions manages the complexity of the Internet by hiding the details of lower levels of the system. The highest level of abstraction includes the most general features of the Internet that have to work the same across all devices. At lowers levels of abstraction, things get more device-specific.
De hiërarchie van abstracties beheert de complexiteit van het internet door details te verbergen over de lagere levels van het systeem. De hoogste levels van abstractie omvat de meest algemene kenmerken van het internet dat hetzelfde moet werken bij alle apparaten. Bij de lagere levels van abstractie worden dingen wat meer specifiek per apparaat.
Internet Abstraction Hierarchy
De hiërarchie van internet abstractie
There are a lot of protocols! The Internet was designed with several layers of abstraction that sort the protocols according to what part of the process they support.
Er zijn heel veel protocollen! Het internet is ontworpen met verschillende lagen abstractie die de protocollen rangschikt op welk deel van het process ze ondersteunen.
There are billions of devices connected to the Internet, and hundreds of different kinds of devices: laptops, tablets, phones, refrigerators, handheld credit card readers, and so on. How do they all know how to find and talk to each other? Protocols (standards) ensure that the variety of devices interact with each other smoothly.
Er zijn biljoenen apparaten die verbonden zijn met het internet, honderden verschillende soorten: laptops, tablets, telefoons, koelkasten, draagbare credit card lezers en ga maar door. Hoe weten ze allemaal hoe ze elkaar kunnen vinden en hoe ze met elkaar moeten communiceren? Protocollen (standaarden) zorgen ervoor dat de verscheidenheid aan apparaten gemakkelijk met elkaar kunnen communiceren.
you will learn about the communication standards used on the Internet and how they work together.
Ga je leren over de standaarden van communicatie die gebruikt worden op het internet en hoe ze samenwerken.
A Hierarchy of Open Protocols
Een hiërarchie van open protocollen
To solve this problem, you'll need a way to keep track of the order of the data and a way to re-request missing packets: First, solve the problem of packets arriving out of order. You can include extra header information in addition to the packet data in order to help the receiver reconstruct the message. This will require cooperation by both sender and receiver (that is, changes to both gray blocks). Then, solve the problem of packets not arriving at all. That is, make the transmission reliable even though IP is unreliable. This, too, will require changing both sender and receiver.
Om dit probleem op te lossen, heb je een manier nodig om de volgorde van de data bij te houden en een manier om vermiste pakketjes opnieuw op te vragen.
Do not change the definition of . That block simulates the unreliable network. You could "solve" the problem by rewriting this block to simulate a perfect network instead of an imperfect one, but that misses the point.
Verander de definitie van Geen afbeelding niet. Dat blok bootst een onbetrouwbaar netwerk na. Je kunt dit probleem “oplossen” door dit blok te herschrijven om een perfect netwerk na te bootsen in plaats van een imperfecte, maar dat is niet het punt.
Build a simple TCP. Resolve the unreliability so that messages are received reliably despite the limitations of IP packets. You'll need to change the definitions of:
Bouw een simpele TCP.. Los de onbetrouwbaarheid op, zodat de berichten betrouwbaar worden ontvangen, ondanks de limitaties van IP pakketjes. Je moet de definities veranderen van:
Read Blown to Bits pages 306-309.
Lees Blown to Bits pagina 306-309
TCP works by including additional information along with each packet so that the receiving computer can keep track of how many packets it has received, re-request any missing packets, and reorder the packets to reconstruct the original message. In this simulation, a packet either arrives correctly (even if it's out of order) or it doesn't arrive at all. But on the Internet, it's possible for a packet to arrive with erroneous data, so the real TCP has to check for errors and request re-transmission of packets with errors too.
TCP werkt door bij elk pakket aanvullende informatie op te nemen, zodat de ontvangende computer kan bijhouden hoeveel pakketten het heeft ontvangen, ontbrekende pakketten opnieuw kan aanvragen en de pakketten opnieuw kan ordenen om het oorspronkelijke bericht opnieuw samen te stellen. In deze simulatie komt een pakket correct aan (zelfs als het niet in orde is) of komt het helemaal niet aan. Maar op internet is het mogelijk dat een pakket aankomt met foute gegevens, dus de echte TCP moet controleren op fouten en moet ook het opnieuw verzenden van pakketjes met fouten aanvragen.
This project provides a simulation of unreliable data transmission by Internet Protocol. Click the green flag to initialize the incoming transmission variables before each experiment. Click either character to enter a message for it to send to the other one. In this simulation, the complete message is a string of text that is divided into packets of one letter each. In reality, the packet length is not so strictly limited and messages are usually much longer. Compare the result with what you sent. What problems do you see?
In deze simulatie, is de complete boodschap een rij van tekst die verdeeld is in pakketjes van elk 1 letter. In het echt is de lengte van een pakketje niet zo streng gelimiteerd, berichtjes zijn dus gewoonlijk ook veel langer.
The TCP/IP end-to-end design of the Internet is an abstraction: The computers (including servers) at the two endpoints of a communication run the Transmission Control Protocol (TCP), which guarantees reliable transmission. The routers at every connection point on the Internet run the Internet Protocol (IP), which transmits packets from one IP address to another. The routers don't know anything about the messages they carry; all they care about is transmitting them. The computers that send and receive the messages are the only ones concerned with what the messages mean.
Het end to end ontwerp van TCP/IP van het internet is een abstractie: De computers (inclusief servers) aan de twee einden van een communicatie runnen het Transmission Control Protocol (TCP), die een betrouwbare overdracht garandeert. De routers bij elk verbindingspunt op het internet runnen het Internet Protocol (IP), die pakketjes vervoeren van het ene IP adres naar het andere. De routers weten niks over de berichten die ze dragen; ze geven alleen om het vervoeren van ze. De computers die de berichten verzenden en ontvangen zijn de enige die iets geven om wat de berichten betekenen.
Reliable Transmission on Unreliable Networks: TCP
Betrouwbare overdrachten op onbetrouwbare netwerken: TCP
If your connection blocks YouTube, watch the video here.
Als je verbinding YouTube blokkeert, bekijk dan hier de video.
TCP/IP is a pair of protocols that provide an abstraction. IP lets your computer pretend it has a direct connection to another computer. TCP lets your computer pretend it has a reliable connection to the other computer.
TCP/IP zijn een paar protocollen die voor een abstractie zorgen. IP laat je computer denken dat het een directe verbinding heeft met een andere computer. TCP laat je computer denken dat het een betrouwbare connectie heeft met de andere computer
Computers, servers, and routers are fairly reliable, but every once in a while a packet will be lost, and devices on the Internet need to tolerate these faults. One way to tolerate faults is not to care. (If you lose one frame of video, it doesn't matter.) Another way (called TCP) is to keep sending packets until they are acknowledged as having been received correctly. TCP (Transmission Control Protocol) guarantees reliable data transmission by keeping track of which packets have been received successfully, resending any that have been lost or damaged, and specifying the order for reassembling the data on the other end.
Computers, servers en routers zijn best betrouwbaar, maar soms raakt er toch een paketje kwijt. Apparaten op het internet moeten deze fouten tolereren. Een manier om fouten te tolereren is door er niks om te geven ( het maakt niks uit als je een frame video verlies). Een andere manier (TCP) is om pakketjes te blijven verzenden totdat ze als correct ontvangen worden erkend. TCP T(ransmission Control Protocol) garandeert bertrouwbare data overdracht door bij te houden welke pakketjes succesvol zijn ontvangen, de verloren of beschadigde opnieuw te sturen en specificeert de rangschikking om de data aan de andere kant opnieuw in elkaar te zetten.
you will learn the system for ensuring that communication is reliable on the Internet.
ga je het systeem leren om te kunnen verzekeren dat communicatie op het internet betrouwbaar is
Unit 4 Lab 2: Communication Protocols, Page 2
Hoofdstuk 4, les 2: Communicatieprotocollen, pagina 2
Unit 4 Lab 2: Communication Protocols, Page 1
Hoofdstuk 4, les 2: Communicatieprotocollen, pagina 1
you will learn about the history of the Internet.
Ga je leren over de geschiedenis van het internet
grotoe
grote
Watvoor
Wat voor
in role
weghalen
ZIe
Zie
voorspelt
voorspeld
gegevens. Of iemand onderschept de data terwijl ze naar de cloud worden gestuurd
gegevens, of iemand onderschept de data terwijl ze naar de cloud worden gestuurd
rekenkracht, en deze
rekenkracht. Deze
g, v
geen komma
Streaming video
Een video streamen
dus mensen konden geen video verzenden
hierdoor konden mensen geen video verzenden
gemetene
gemeten
localizeert
lokaliseert
Het doet dit vooral door gebruik te maken van een aantal protocollen
Het internet maakt hierbij gebruik van een aantal protocollen
verzorgt.Het
verzorgt. Het (spatie vergeten)
,
geen komma
, en om de server te vragen het bestand privacy.html uit de map website op te sturen.
en vraagt de server om het bestand privacy.html uit de map website op te sturen
zaken
dingen