Istorijos egazaminas 2010. Istorijos testas (Nr.3)

 

1. Kiek metų Napoleonas valdė Prancūziją?
a) 11 metų;
b) 13 metų;
c) 15 metų;

2. Prancūzijoje Napoleonas padarė daug administracinių reformų.
a) įkurta daug naujų partijų, išleista daug naujų įstatymų, išrinkta nauja valdžia;
b) suvienodinta teisė, centralizuota valdžia, pertvarkyta švietimo sistema;
c) nieko nepakeitė, viskas liko taip pat kaip iki jo atėjimo į valdžią;

3. 1805 m. buvo sudarytą nauja koalicija prieš Prancūziją. Kas ją sudarė?
a) Vokietija, Prūsija ir Austrija;
b) Prūsija, Didžioji Britanija ir Rusija;
c) Rusija, Austrija ir Didžioji Britanija;

4. Garsiausi XIX a. žmonės:
a) Aleksandras II, Napoleonas, Richardas Vagneris;
b) Aleksandras I, Karlas Landsteineris, Nylas Armstrongas;
c) Napoleonas, J. Gagarinas, Levas Tolstojus;

5. Kokios valstybės pilietinis karas vyko 1861 – 1865 m.?
a) Prancūzijos;
b) Didžiosios Britanijos;
c) JAV;

6. Kada prasidėjo sukilimas Lietuvoje?
a) 1863 sausio 22 d.;
b) 1863 kovo 11 d.;
c) 1863 vasario 2 d.;

7. Kelintais metais Prancūzų imperatorius Napoleonas įžengė į Lietuvą?
a) 1879 m.;
b) 1810 m.;
c) 1812 m.;

8. Koks garsus to laikotarpio laikraštis buvo leidžiamas 1883 – 1886 m.?
a) „Varpas“;
b) „Aušra“;
c) „Tėvynės sargas“;

9. Kokia pirmoji politinė partija susikūrė Lietuvoje? Kada?
a) Lietuvos socialdemokratų partija, 1896 m.;
b) Lietuvos demokratų partija, 1896 m.;
c) Lietuvos katalikų partija, 1894m.;
10. Kur buvo leidžiami lietuviški laikraščiai „Aušra“ ir „Varpas“?
a) Ragainėje;
b) Karaliaučiuje;
c) Tilžėje;

11. Kas įvyko 1892 metais Rietave?
a) nutiesta pirmoji telefono linija Lietuvoje;
b) pastatyta pirmoji elektrinė Lietuvoje;
c) išrasta lemputė;

12. Koks buvo svarbiausias JAV pilietinio karo mūšis?
a) Getisbergo mūšis;
b) Piketo mūšis;
c) Bul Rano mūšis;

13. Kas buvo uždrausta 1864 m.?
a) katalikų bažnyčios veikla;
b) lietuviškas raštas lotyniškomis raidėmis;
c) Vilniaus universiteto veikla;

14. Du iš šių trijų asmenų vadovavo 1863-64 m. sukilimui. Kurie?
a) Konstantinas Kalinauskas;
b) Zigmantas Sierakauskas;
c) Boleslovas Kolyška;

15. Kada buvo panaikinta baudžiava?
a) 1863 m.;
b) 1861 m.;
c) 1862 m.;

16. Kada uždarė Vilniaus universitetą?
a) 1832 m.;
b) 1841 m.;
c) 1835 m.;

17. Kokie du svarbiausi sukilimo Lietuvoje ir Lenkijoje tikslai?
1)

2)

18. Kas aprašė 1863 – 1864 m. sukilimą kūrinyje „Sukilėliai“?
a) V. Mykolaitis – Putinas;
b) Balys Sruoga;
c) Maironis;

19. Napoleono kodeksas – tai:
a) Napoleono I diktatūra;
b) Teisių rinkinys, įtvirtinęs respublikinį valdymą;
c) Teisių rinkinys, panaikinęs feodalinę teisę;
20. Kai buvo nugalėtas Napoleonas, prasidėjo Vienos kongresas. Jame dalyvavo daug Europos valstybių. Kiek?
a) 156;
b) 189;
c) 216;

21. Kelintais metais įvyko Rusijos – Osmanų imperijos karas?
a) 1871 m.;
b) 1877 – 1878 m.;
c) 1870 – 1871 m.;

22. Dėl kokios valstybės kovojo Pranciškus Juozapas?
a) Vokietijos;
b) Austrijos;
c) Lietuvos;
23. Kaip vadinami 1870 – 1914 m. užkariavimai istorinėje literatūroje?
a) kolonizacija;
b) liberalizmas;
c) imperializmas;

24. Kelintais metais įvyko Kražių skerdynės?
a) 1893 m.;
b) 1892 m.;
c) 1894 m.;

25. Didžiausias nuopelnas organizuojant priešinimąsi atviram rusinimui tenka:
a) Simonui Daukantui;
b) Motiejui Valančiui;
c) Antanui Baranauskui;

Kompiuterinių tinklų kūrimas ir pritaikymas vartotojui, Kursinis darbas, Vilniaus universitetas VU

Įvadas

Šiais laikais dažnai susiduriame su problema – vartotojui, dirbančiam savo vietoje personaliniu kompiuteriu su įvairiais dokumentas, nepatogu keistis informacija su kolegomis – tenka daug ką spausdinti arba kopijuoti informaciją į įvairiausias laikmenas. Tenka ieškoti išeitiesiš šios situacijos. Rastas atsakymas – kompiuterių  tinklas. Jam užtenka tik dviejų kompiuterių sujungtų tarpusavyje, kurie gali keistis duomenimis, informacija ir pan. Kompiuterų tinklai yra begalo populiarūs, nes leidžia taupyti brangų laiką, sukūria naujas galimybes. Sujungti kompiuteriai gali realaus laiko režime bendrai naudoti (share) įvairius programinės ir techninės įrangos išteklius, vadinamus tinklo resursus. Tai gali būti, duomenys, programos, spausdintuvai, faksimiliniai aparatai, modemai, atminties įtaisai ir t.t. Gerai organizuota tinklo sąveika įgalina sumažinti lėšų sąnaudas laiku gauti duomenis, bendradarbiauti ir efektyviai planuoti savo darbo laiką.
Kitas kompiuterių tinklo privalumas – tai galimybė naudoti administracines informacines sistemas (AIS). Šių sistemų svarbiausi komponentai yra veiklos planavimo, dokumentacijos tvarkymo ir elektroninio pašto programos. AIS priemonėmis įmonės vadybininkai gali sėkmingai vadovauti darbuotojams, bendradarbiauti su verslo partneriais ir žymiai efektyviau planuoti ir tvarkyti visos kompanijos veiklą. Kompiuterių tinklas su AIS rekomenduotinas ir mokymo įstaigoje.
Tačiau kad pasinaudoti šiomis galimybės, reikia nuveikti nemažai darbų. Būtina suplanuoti begalės etapų, nuspręsti kokius komponetus optimalu pasirinkti, nes nuo viso šito ir priklauso kompiuterinio tinklo darbo sekmė.
Šiame darbe bus pangrinėti bendrieji kūrimo principai, nesigilinant į smulkiausias detales. Kiekvieno etapo ar įrangos aprašymo metu bus kreipiamas dėmesys į vartotojo poreikį – kas jam svarbu, kas jam tinka, kaip panaudoti.

1.    Kompiuterinio tinklo projektavimas, įrangos diegimas
1.1. LAN ar WAN?

Pačioje pradžioje reikia nuspręsti ar apskritai reikia tinklo. Reikia atlikti visapusišką analizę. Būtina paskaičiuoti ar išlaidos kompiuterinio tinklo kūrimui, jo eksplotacijai atsipirks, jei taip – per kokį laikotarpį. Vidutiniškas tinklas yra projektuojamas maždaug penkeriems metams, tad po 3 metų jis jau turėtų nešti savotišką pelną.
Kai kompiuterių skaičius mažas tenka rimtai pagalvoti ar apskritai apsimoka kurti tinklą. Dažnu atveju jungti du kompiuterius neverta, ypač kai jie atlieka skirtingus darbus ir kontaktuoti jiems tarpusavyje nebūtina. 3-4 kompiuteriai šiuo metu jau jungiami į tinklą. Tokį kompiuterių kiekį neverta jungti į WAN, bet į LAN – verta.
Didesnis kompiuterių skaičius jau negali apsieiti be tinklo. Kokio tinklo reikės – ar LAN (Local Area Network), ar WAN (Wide Area Network), ar abiejų iškart? Tai nėra sunkiai įvertinamas dalykas, tačiau vėliau dėl klaidingo pasirinkimo gali kilti rimtų projektavimo  problemų, kadangi įranga, protokolai skiriasi kardinaliai. Taigi  ką pasirinkti?
Jei vienos organizacijos kompiuteriai, išsidėstę viename pastate ar filialai nėra nutolę per didelius atstumus, tad verta rinktis lokalius kompiuterių tinklus (LAN, Local Area Network). Tai suteikia mobilumą, greitaveiką. Stambių organizacijų, kurių raštinės išdėstytos didelėje teritorijoje, taip pat valstybiniams poreikiams tenkinti vietiniai kompiuterių tinklai sujungiami į stambesnes sistemas, naudojant tam tikras komunikacijų priemones. Tam naudojami didieji kompiuterių tinklai (WAN). Peraugę miestų ribas ir valstybių sienas bei kontinentus, didieji tinklai tampa pasauliniais arba globaliaisiais kompiuterių tinklais (GAN, Global Area Network). Literatūroje WAN ir GAN sąvokos dažnai vartojamos kaip sinonimai. Dažnai GAN persipina su internetu.
Tarpinę padėtį užima miestą ar fizinį regioną apimantys vietinių kompiuterių tinklų junginiai, naudojantys pasaulinių tinklų technologijas, vadinamieji municipaliniai kompiuterių tinklai (MAN, Metropolitan Area Network).
Kaip matome pasirenkat tinklo tipą pirmiausia žiūrima į geografinę padėtį.
Atlikę stambius planavimo etapus pereinama prie smulkesniųjų darbų. Prieš įdiegiant įrangą svarbu nuspręsti koks bus tinklas, kokie darbai bus vykdomi.Visi kompiuterių tinklai turi bendrų komponentų su analogiškomis funkcijomis ir charakteristikomis:
➢    serveriai (servers) – kompiuteriai, kurių resursai yra prieinami tinklo vartotojams;
➢    klientai (clients) – kompiuteriai, kurie naudojasi tinklo resursais;
➢    ryšio terpė (media) – kompiuterių sujungimo būdas;
➢    resursai (resources) – spausdintuvai, duomenys, programos, CD-ROM bibliotekos ir t.t.
Nežiūrint panašumo, kompiuterių tinklai skirstomi į du tipus:
➢    vienodo rango (peer-to-peer), vienareikšmius;
➢    serverinius (server based).
Abu tinklų tipai turi principinių skirtumų, nusakančių jų galimybes. Vieno ar kito kompiuterių tinklo tipo pasirinkimą lemia šie faktoriai:
➢    įmonės dydis;
➢    reikalingas saugumo (security) laipsnis;
➢    ryšio terpė (media) – kompiuterių sujungimo būdas;
➢    veiklos pobūdis;
➢    administravimo galimybės;
➢    tinklo apkrovos intensyvumo (traffic);
➢    finansavimo lygis.
1.1.1. Peer-to-peer, vienodo rango tinklai
Vienodo rango tinkle visi kompiuteriai turi vienodas teises. Čia nėra skirtinio (dedicated) serverio bei nėra hierarchijos tarp visų kompiuterių. Kiekvienas kompiuteris veikia ir kaip klientas, ir kaip serveris. Kitaip tariant, vienodo rango tinkle nėra atskiro kompiuterio, atsakingo už viso ar dalies tinklo funkcionavimą. Vartotojai sprendžia patys, kokius savo kompiuterio resursus (katalogus, spausdintuvus, faks-modemus) leisti naudoti kitiems tinklo kaimynams.
Vienodo rango tinkle dažniausiai jungiama iki 10 kompiuterių. Iš čia kildinamas kitas tinklo pavadinimas – darbo grupė (workgroup), t.y. nedidelis darbo kolektyvas.
Vienodo rango tinklas yra nebrangus įrengti, kadangi čia nereikalingas galingas serveris ir kiti privalomi antrojo tipo tinklo komponentai. Vienodo rango tinklo palaikymas yra įtrauktas į tokias operacines sistemas, kaip Windows NT Workstation, Windows 95/98/2000, Windows for Workgroups. Šioms OS nereikia pirkti papildomos programinės įrangos, norint organizuoti vienodo rango kompiuterinį tinklą. Tačiau kompiuterių vartotojai turi būti pakankamai kvalifikuoti, kadangi jiems reikės mokėti ne tik naudoti reikalingas taikomąsias programas, bet ir administruoti savo kompiuterį.
Vienodo rango tinkle reikalavimai programinės įrangos našumui ir saugumui žemesni nei skirtinio serverio programinei įrangai. Tinklo apsauga čia suprantama, kaip tinklo resursų slaptažodžiai, pavyzdžiui, katalogų naudojimui. Centralizuotai valdyti vienodo rango tinklo saugumą labai sunku, nes bendri resursai gali būti išdalinti visuose kompiuteriuose, o resursų apsaugos klausimus kiekvienas vartotojas išsprendęs savaip.
Projektuojant vienodo rango tinklą, būdingi tokie standartiniai sprendimai ir pasirinkimo (įvertinimo) kriterijai:
➢    vartotojai patys administruoja savo kompiuterius ir rūpinasi informacijos saugumu, tame tarpe:
•    vartotojų teisių ir privilegijų valdymu,
•    užtikrina priėjimą prie savo resursų,
•    užsiima duomenų ir programų priežiūra,
•    rūpinasi programinės įrangos atnaujinimu ir įdiegimu;
➢    kompiuterių sujungimui nereikia sudėtingos kabelinės sistemos;
➢    tinklas jungia iki 10-ties ar daugiau vartotojų
➢    visi vartotojai išsidėstę kompaktiška grupe;
➢    duomenų saugumo klausimai nekritiški;
➢    ateityje nenumatoma didelė firmos, tuo pačiu ir kompiuterių tinklo, plėtra.
Vienodo rango tinkle kiekvienas kompiuteris didžiąją dalį skaičiavimo resursų privalo pasilikti sau. Likusieji galingumai suteikiami tinklo kaimynams ir savų resursų priėjimo palaikymui.
1.1.2. Server based, serveriniai tinklai
Kai vartotojų skaičius vienodo rango tinkle viršija 10 (nors būna ir daugiau), tokio tipo tinklas jau gali nebesusidoroti su jam keliamais tikslais. Todėl dauguma tinklų turi kitą konfigūraciją – veikia su skirtiniu serveriu. Serveris vadinamas skirtiniu todėl, kad jis yra optimizuotas sparčiam tinklo klientų užklausų vykdymui bei turi pagerintą failų ir katalogų saugumą, tačiau negali būti naudojamas kaip klientas ar darbo stotis..
Plėtojant tinklus ir didėjant apkrovoms, būtina didinti serverių skaičių. Užduočių paskirstymas keliems serveriams garantuoja efektyviausią kiekvieno uždavinio sprendimą. Šiuolaikinių uždavinių įvairovė ir aukšti kokybiniai standartai dideliuose tinkluose reikalauja, kad serveriai būtų specializuoti (specialized). Pavyzdžiui, Windows OS tipo tinkle gali dirbti tokie serveriai:
➢    programų serveriai, vykdantys taikomasias kliento – serverio programas ar jų dalis, taip pat saugantys didelius duomenų masyvus tam tikru struktūrizuotu pavidalu. Nuo failų serverio pastarieji skiriasi tuo, kad į kliento kompiuterį persiunčiami tiktai užklausos rezultatai, o ne visas failas ar duomenys;
➢    pašto serveriai, valdo žinučių siuntinėjimą tarp tinklo vartotojų
➢    faksų serveriai, valdo faksimilinių pranešimų srautus per faks-modemus; ryšių (komunikaciniai) serveriai, valdo duomenų srautus ir korespondenciją tarp skirtingų tinklų bei tolimų vartotojų
➢    katalogų serveriai. Tai serveriai, kurie saugo informaciją apie tinklo struktūrą, logines grupes (domenus) su skirtingomis tinklo resursų naudojimo teisėmis.
1.1.3. Kombinuoti tinklai
Tinklai, kuriuose suderintos geriausios vienodo rango ir serverinių tinklų ypatybės, vadinami kombinuotais tinklais. Tokiuose tinkluose pavydžiui serveris atlieka duomenų tvarkymo, o kelios darbo stotys – duomenų kaupimo funkcijas. Kombinuoti tinklai  labai paplitę, tačiau jų projektavimas, realizavimas ir administravimas reikalauja daugiau žinių ir įgūdžių.

Viską apibendrinus galima pasakyti, kad įstaigoms su nedideliu skaičiu kompiuteriu, ar kai jų skaičius iki 20-ties, tačiau darbų apimtys nedidelės, labiausiai tinka vienodo rango (peer-to-peer) sujungimas. Jis užtikrina geras darbo sąlygas vartotojams, bet kainuoja palyginti nebrangiai.
Darbai tokiuose tinkluose tūrėtų būti nesudėtingi: nedidelių duomenų paketų apsikeitimas, ryšio palaikymas, spausdintuvo dalinimasis, faksimilių siuntimas. Tačiau renkantis šį būdą būtina atsižvelgti į ateities perspektyva – gal po kurio laiko nebeužteks tokio sujungimo būdų, o reikės serverinio, tad geriau iškart kurti šio sujungimo tinklą.
Didesniuose, ar labiau apkrautuose, tinkluose patartina naudoti serverinius tinklus. Jų pajėgumai gerokai viršija viendo rango tinklus, tačiau kaina irgi didesnė, kadangi serveris – sudėtingas kompiuteris, turint daugiau funkcijų ir galų nei įprastas. Serverinius tinklus verta naudoti kuomet atliekami dažni ir stambūs duomenų perdavimai, tinklas privalo būti ypač saugus ir prižūrimas, taip kai reikia saugaus išėjimo į nutolusius tinklus.
Dar galima naudoti kombinuotą sujungimo būdą, tačiau kaip minėta tai sudėtinga sistema ir sunkiai valdoma, tad ją galima siūlyti nebent kompiuterių ekspertų grupei ar panašiai.
1.2. Tinklo architektūra
Įvertinus stambesnius poreikius pereinama prie sekančio etapo –  tinklo architektūros pasirinkimo.
Tinklo architektūra – tai topologijų, standartų ir protokolų visuma, kurie taip pat turi savo pasirinkimus, kurie bus nagrinėjami vėliau. Šiuo metu egzistuoja šie architektūrų tipai:
➢    Ethernet
➢    Token Ring
➢    ARCnet
➢    FDDI
➢    CDDI
➢    ATM
➢    100VG-AnyLAN (100BaseVG, VG, AnyLAN)
➢    100BaseX Ethernet (Fast Ethernet)

Nors šių tipų yra daug, bet dažniausiai naudojami Ethernet, anksčiau ir Token Ring.

1.2.1. Ethernet
Ethernet yra metodas skirtas tarpusavyje sujungti kompiuterius ir duomenų sistemas naudojant bendrus kabelius. Veikia CSMA/CD (Carrier Sense Multiple access Collision detection) tinklo darbo reguliavimo metodu. Ethernet charakteristikos:
➢    tradicinė topologija – linijinė (šina);
➢    kitos topologijos – žvaigždė-šina;
➢    perdavimo būdas – nemoduliuotas signalas;
➢    darbo metodas – CSMA/CD;
➢    perdavimo specifikacijos – IEEE 802.3;
➢    greitaveika – 10, 100 arba 1000 Mbit/s;
➢    kabelių sistema – storas ir plonas koaksialinis kabelis, UTP, optinis pluoštas.

Ethernet charakteringa pasyvi perdavimo terpė – sistema maitinama iš kompiuterio, todėl dingus galinei aklei ar nutrūkus kabeliui, tinklas nebeveiks.
Šis tipas yra populiariausias, kadangi užtikrina aukštą prieinamumą bei gerą greitį.

1.2.2. Token Ring
Token Ring  buvo pristatyta IBM firmos, norint sujungti IBM PC, vidutines ir didžiąsias elektronines skaičiavimo mašinas labai paprasta terpe – vytos poros kabeliu. Terpės montažas vykdomas centralizuotai iki sieninės rozetės nesudėtingam PC prisijungimui. Token Ring charakteristikos:
➢    Topologija – žvaigždė-žiedas;
➢    darbo metodas – su markerio perdavimu;
➢    kabelinė sistema – UTP ir STP (IBM 1, 2, 3 tipo);
➢    greitaveika – 4 ir 16 Mbit/s;
➢    perdavimo būdas – nemoduliuotas signalas;
➢    perdavimo specifikacija – IEEE 802.5

Nors kadaise buvo populiari Token Ring buvo išstumta Ethernet ir Fast Ethernet tinklo architektūros. Vėliau pasirodė pagerintos Token Ring architektūros versijos, tačiau jos plačiai neprigijo.

Architektūros pasirinkime didelių dvejonių neturėtų būti. Ar mažam, ar dideliam kompiuteriniam tinklui tikslinga naudoti Ethernet. Jos sparta pakankama daugumai darbų. Kam neužtenka greičio, gali naudoti Fast Ethernet. Vis dėlto projekto stadijoje neprošalį įvertinti ir alternatyvas.

1.3. Topologija
Sekantis kompiuterinių tinklų kūrimo etapas – topologijos pasirinkimas. Topologija arba tinklo topologija reiškia fizinį kompiuterių, kabelių ir kitų tinklinių komponentų išdėstymą.Tinklo charakteristikos priklauso nuo pasirinktos topologijos. Kitaip sakant, pasirinktoji tinklo topologija apsprendžia tinklo įrangos sudėtį, galimybes, plėtrą, tinklo administravimo būdą. Skirtingos topologijos tinkluose naudojamos skirtingos duomenų keitimosi tarp darbo stočių procedūros.
Visi tinklai projektuojami trijų bazinių topologijų pagrindu:
➢    linijinės arba šinos (bus, linear bus), kai visi kompiuteriai sujungti išilgai vieno kabelio;
➢    žvaigždės (star), kai kompiuterius jungiantys kabelio segmentai išeina iš vieno taško;
➢    žiedo (ring), kai kompiuterius jungiantis kabelis yra uždaro žiedo pavidalo.
Nors bazinės topologijos yra paprastos, tačiau praktikoje dažniausiai pasitaiko gana sudėtingos jų kombinacijos, talpinančios savyje kelių bazinių topologijų savybes ir charakteristikas.
1.3.1 Linijinė (šinos) topologija
Linijinė arba šinos topologija IEEE802.3 (Ethernet) yra pati paprasčiausia (1 pav.). Jai realizuoti naudojamas vienas kabelis, vadinamas segmentu arba magistrale (backbone, trunk), prie kurio jungtimis arba šakotuvais prijungiami tinklo kompiuteriai. Linijinio tinklo našumas priklauso nuo bendro kompiuterių skaičiaus – kuo daugiau kompiuterių, tuo lėtesnis tinklas. Tačiau čia nėra tiesinės priklausomybės, nes tinklo našumui ir greitaveikai dar turi įtakos:
➢    tinklo kompiuterių spartumas;
➢    dažnis, kuriuo kompiuteriai perduoda duomenis;
➢    vienu metu veikiančių programų skaičius;
➢    kabelio tipas;
➢    atstumas tarp kompiuterių.

1 pav. Linijinis (magistralinis) tinklas
Linijinė topologija yra pasyvi topologija. Tai reiškia, kad kompiuteriai tiktai priiminėja tinkle cirkuliuojančius duomenis, bet neatlieka jokių signalų regeneravimo, keitimo ar persiuntimo operacijų. Antra vertus, atsijungus arba sugedus bet kuriam pasyvios topologijos tinklo kompiuteriui, tai nesutrikdys viso tinklo veikimo.
1.3.2 Žvaigždės topologija
Žvaigždės topologijoje visi tinklo kompiuteriai prijungiami prie centrinio komponento – koncentratoriaus. Šiai schemai (2 pav.) realizuoti reikia daug kabelio, be to, sugedus koncentratoriui, nebeveiks visas tinklas. Antra vertus, sugedus ar atsijungus bet kuriam vartotojo kompiuteriui, kitiems tai neturės įtakos. Šioje topologijoje dėl naudojamų ryšio linijų ypatybių beveik neturi įtakos signalo atspindžiai.

2 pav. Žvaigždė su koncentratoriumi
Šios topologijos ištakos siekia tuos laikus, kai vienas galingas centrinis kompiuteris dirbo su daugeliu mažesnių darbo stočių. Dabar tokių egzistuojančių sistemų pavyzdys – bankomatai, nors jie ir veikia WAN‘e, bet principas išliko tas pats.
1.3.3. Žiedinė topologija
Žiedinėje topologijoje nebūna nė vieno laisvo kabelio galo, kur būtų reikalinga uždėti aklę. Duomenų signalai perduodami viena kryptimi ir praeina visus žiedo kompiuterius (3 pav.). Fiziniame žiede kiekvienas kompiuteris turi kartotuvo funkciją. Todėl vienam kompiuteriui sugedus, visas tinklas nustoja veikęs. Šiuolaikiniuose žiediniuose tinkluose ši topologija paprastai realizuojama koncentratoriuje, todėl fizinės jungtys iš išorės mažai skiriasi nuo žvaigždės topologijos.

3 pav. Loginis žiedas su markeriu
Vienas iš duomenų perdavimo būdų žiediniame tinkle yra perdavimas su markeriu (IEEE802.5, Token Ring).  200 m skersmens žiedu markeris cirkuliuoja apie 10000 kartų per sekundę. Metodas skirtas žiedinei arba žvaigždės-žiedo topologijai. Token Ring trūkumas – neilgi kabeliai tarp koncentratorių ir kitų aktyvių tinklo elementų.
1.3.4. Kombinuotos topologijos
Tai vis dažniau šio metu sutinkamos topologijos. Paprastai jos susiformuoja atskirais tinklų plėtros etapais, sujungiant mažesnius LAN’us į vieną didesnį.
1.3.4.1. Žvaigždė-šina
Tai  kai keletas žvaigždės topologiją turinčių tinklų sujungiami linijiniu magistraliniu kabeliu (4 pav.). Sugedus atskiram kompiuteriui tinklas funkcionuoja toliau, o sugedus vienam iš koncentratorių, nustoja veikti tiktai ta tinklo dalis, kuri prijungta ir šakojasi iš to koncentratoriaus.

4 pav. Žvaigždė-šina topologijos tinklo vaizdas

1.3.4.2. Žvaigždė-žiedas
Ši topologija išoriškai labai panaši į aukščiau minėtą. Skiriasi tuo, kad čia visi koncentratoriai žvaigžde prijungti prie centrinio koncentratoriaus, kuriame organizuojamas duomenų perdavimo žiedas (5 pav.). Kai kuriuose tinkluose taip pat atrodo ir taip vadinamoji medžio topologija.

5 pav. Žvaigždė-žiedas topologijos tinklo vaizdas

1.3.4.3. Žvaigždė – narvelis (mesh)
Narvelio topologija yra labai patikima, nes poromis sujungiami visi tinklo kompiuteriai, tačiau brangiai kainuoja kabelinė įranga. Dažniau naudojama hibridinė topologija žvaigždė – narvelis (6 pav.), kai į gardeles sujungiami tik svarbiausi tinklo kompiuteriai, o likę prijungiami žvaigžde nuo narvelio perimetro.

6 pav. Žvaigždė – narvelis topologija
1.4. Topologijos parinkimas
Kiekviena topologija turi savų pliusų ir minusų. Dažniausiai pasirinkimo faktoriai būna organizaciniai bei finansiniai. O kad būtų lengviau išsirinkti tinkamą, verta prisiminti topoligijų privalumus ir tūkumus pateikiamus 3 lentelėje.

3 lentelė. Topologijų privalumai ir trūkumai
Topologija    Privalumai    Trūkumai
Linijinė    1. Taupiai naudojamas kabelis
2. Paprasta ir nesudėtinga naudoti perdavimo terpė
3. Lengvai plėtojama, prijungiant papildomus segmentus leistino magistralės ilgio ribose    1. Esant dideliam tinklo apkrovimui, krenta jo našumas
2. Sunku lokalizuoti problemas
3. Kabelio gedimas išveda tinklą iš rikiuotės
Žiedinė    1. Visi kompiuteriai turi lygias teises
2. Vartotojų skaičius neturi žymesnės įtakos tinklo našumui    1. Vieno kompiuterio gedimas gali išvesti iš rikiuotės visą tinklą
2. Sunku lokalizuoti problemas
3. Norint pakeisti tinklo konfigūraciją, reikia išjungti visą tinklą
Žvaigždinė    1. Tinklą lengva plėtoti, prijungiant naujus vartotojus
2. Centralizuotas valdymas ir kontrolė
3. Vartotojų prijungimas ar atjungimas nekeičia tinklo darbo našumo    Centrinio mazgo gedimas išveda iš rikiuotės visą tinklą
Narvelinė    Didelis patikimumas ir tinklo gyvybingumas    Brangi tinklo terpės įranga, reikia daug kabelio

1.5. WAN sujungimai
Suprojektavus vietinio tinklo topologija dažnai tenka spręsti nutolusių tinklų pajungimo problemą. Be abejo, ji nėra aktuali mažoms įmonėms ar organizacijoms. Tačiau daugelis WAN jungimo būdų yra ir išėjimas į internetą, kitaip tariant – GAN’ą. Tad galima teigti, kad kuriant kompiuterinį tinklą visuomet reikia projektuoti šį etapą
Nutolusiuose, globaliuosiuose tinkluose sujungimai vykdomi visai kitaip nei lokaliniuose tinkluose. Čia didesnę įtaka tenka ne kabelių, kompiuterių išsidėstymui, o sąveikos linijos tipui. Tarpusavio sąveikai užtikrinti naudojamas telefoninis, palydovinis ar magistralinis kabeliniai ryšiai, kuriuos teikia komunikacinių paslaugų įmonės.
Dažniausiai sutinkamos trys WAN ryšio jungtys:
➢    Analoginės (Analog connections). Naudojamos paprastos telefono linijos ir modeminis ryšys.
➢    Skaitmeninės (Digital connections). Visame maršrute naudojamas skaitmeninis telefono ryšys.
➢    Komutuojamos (Switched connections). Duomenų perdavimui naudojamos įvairialypės komutuojamos ryšio priemonės
Savo ruožtu kiekviena jungtis turi dar po keletą variantų.
1.5.1. Analoginės
Visuotinis komutuojamų telefono linijų tinklas (PSTN, Public Switched Telephone Network) yra tipiškas analoginės jungties atstovas. Gali perduoti balsą ir duomenis, faksimiles. Nebrangus, tačiau neefektyvus dėl savo lėtumo.
Egzistuoja du analoginių linijų tipai:
➢    Skambinimo (Dial-Up Lines). Tai linijos, kuriuose sujungimas atliekamas pagal pareikalavimą, t.y skambutį. Kadangi tokio tipo linijos turi aukštą triukšmų lygį, tai jų pralaidumas neviršija 33,6 Kbit/s (tokios teorinės ribos egzistavimas įrodomas, sprendžiant Shannon’o lygtis).
➢    Skirtinės (Dedicated arba Leased). Linijos, panašios į tinklo kabelį, t.y. veikia visą laiką. Naudojama išlyginimo (line conditioning) technologija sumažina užlaikymus ir triukšmų lygį ir leidžia ~1,5-2 kartus spartesnį ryšį.
1.5.2. Skaitmeninė jungtis
Skaitmeninės jungties servisas (DDS, Digital Data Service) užtikrina geresnę ryšio kokybę, negu analoginės jungtys. Naudojamas sinchroninis point-to-point metodas. Standartinė sparta – 56 Kbit/s ir plačiajuostis perdavimas beveik be klaidų. Linijos realizuojamos T1, T3 ir switched 56 fiziškai neįmanoma peržengti 35 Kbit/s ribą. Modemuose, kurių sparta yra 56 Kbit/s, pasinaudojama kai kuriomis skaitmeninių linijų  ypatybėmis, leidžiančiomis išvengti triukšmų, bet ir jie iš stoties kryptimi negali perduoti didesnių nei 33,6 Kbit/s srautų.
komutuojamos
Duomenų skaidymas į paketus ir jų persiuntimas analogiškas LAN’ams. Tokiomis technologijomis paremti didieji tinklai: X.25, ISDN, Frame Relay, servisai T1 ir T3, komutuojamos 56 Kbit/s linijos, asinchroninio perdavimo režimas (ATM ir ADSL), paskirstyto duomenų perdavimo optiniu kabeliu (FDDI), sinchroninio optinio ryšio tinklas (SONET), komutuojamo didelio pralaidumo serviso (SMDS).
1.5.2.1. X.25
Ši sena paketinio komutavimo paslaugų technologija iki šiol aktyviai naudojama srityse, kur reikalingas duomenų perdavimo patikimumas ir saugumas 64 Kbit/s – 2 Mbit/s sparta PSTN ir PDN (Public Data Networks) linijomis.
Modelio ypatumas – jeigu gavėjas arba bet kuris tarpinis mazgas priima sugadintą duomenų paketą, jis jį atmeta ir siunčia nurodymą šį paketą pakartoti. Tai didžiausias X.25 technologijos privalumas bei trūkumas. Kadangi tinkle “klajoja” daug tarnybinės informacijos, tinklo našumas nėra didelis. Tačiau griežta duomenų perdavimo kontrolė užtikrina, kad svarbi perduodama ar gaunama informacija niekur nedings.
Dėl to X.25 technologija paplitusi ten, kur vyksta finansinės transakcijos (bankomatų ir kasos aparatų tinklai), jai patikimas svarbios finansinės ar kitokios informacijos perdavimas (beje, šia technologija naudojasi “Interpolas”), bilietų bei viešbučių rezervavimas ir t.t.
Tam, kad būtų galima naudotis X.25 technologija, reikia modemo, galinčio veikti skirtinės linijos režimu. Modemas jungiamas į X.25 adapterį. Įmanomi du būdai.
1.    Pigesnis, kai X.25 plokštė įstatoma į kompiuterį.
2.    Lankstesnis, tačiau brangesnis, kai naudojami tiltai ar maršrutizatoriai. Dauguma maršrutizatorių palaiko X.25 protokolą.
Kaip ir interneto ryšiui, taip ir X.25 technologijai galima naudoti ne tik skirtinę, bet ir komutuojamą liniją. Šiuo atveju būtų naudojami X.28, X.32 protokolai – tam tikra X.25 modifikacija. Dažniausiai paslaugų teikėjai palaiko tokį prisijungimo būdą, tačiau pasitaiko išimčių.
Ką pasirinkti – X.25, X.28 ar X.32? Tai priklauso nuo vartotojo poreikių. Jeigu planuojamo ryšio sesijos dažnos ir trumpos, pavyzdžiui, bankomatų tinkle, tai prasmingiau naudoti X.25 protokolą, sujungiant terminalus skirtinėmis linijomis. Naudojant komutuojamą liniją, gali atsitikti taip, kad 1 – 2 minutes bankomatas skambins ir nustatinės ryšį, o paskui tik 5 – 8 sekundes perdavinės ar gaus duomenis, neracionaliai eikvodamas kliento laiką.
1.5.2.2. ISDN
Integrated Services Digital Network – tai integruotų paslaugų skaitmeninis tinklas. ISDN tinkle visos analoginės-skaitmeninės transformacijos vyksta pačiame telefono aparate, tiksliau – ISDN terminale, todėl ISDN stotys “nežino”, ką komutuoja: pokalbį, duomenis, videomedžiagą ar muziką. ISDN privalumai – dvigubai didesnė vieno kanalo sparta (64 Kbit/s lyginant su 33,6 Kbit/s bendrojo naudojimo telefono tinkle), vidutiniškai 10 kartų mažesnis sujungimo laikas, “intelektualus” skambučių maršrutizavimas ir kt.
ISDN yra dviejų tipų:
➢    BRI (Basic Rate Interface) – atsako už abonento sujungi-mą su ISDN stotim
➢    PRI (Primary Rate Interface) – užtikrina ISDN stočių sujungimą tarpusavyje, tačiau gali būti naudojama ir stambiam abonentui prijungti.
Kokie ISDN privalumai? Norint atsakyti į šį klausimą, reikia žinoti, kad ISDN paslaugos skirstomos į tris tipus:
➢    pagrindinio kanalo,
➢    papildomų kanalų,
➢    telepaslaugos.
Pagrindinio kanalo paslaugos – tai būtent tie BRI ar PRI kanalai, kuriuos užsisako vartotojai ir kurie laiduoja informacijos perdavimą. Individualūs vartotojai ir smulkūs verslininkai dažniausiai užsisako BRI kanalus. Priklausomai nuo užsakytos paslaugos, kanalai gali veikti linijų arba paketų komutavimo režimais:
➢    Linijų komutavimo režimas labai panašus į įprastą telefonų tinklo funkcionavimą, kai fiksuotas sujungimas nustatomas tarp dviejų taškų ir palaikomas visą keitimosi informacija laiką.
➢    Paketų komutavimo režimu informacija gali būti perduota tinkle skirtingais keliais, svarbūs yra tik siuntimo ir gavimo taškai.
1.5.2.3. Frame Relay
Sujungus gerąsias X.25 ir ISDN savybes, gautas komutuojamų paketų tinklo servisas, pavadintas Frame Relay. Ši technologija pagrįsta prielaida, kad perdavimo terpės charakteristikos pakankamai aukštos, todėl neatliekamas klaidų skaičiavimo ir tikrinimo funkcijos. Tačiau minimaliai būtina klaidų kontrolė aparatūriškai atliekama abiejuose jungties galuose. Frame Relay duomenų paketai yra kintamo ilgio. Terpėje nustatomas laikinas kanalas tarp galinių taškų. Tai galima įsivaizduoti, kaip skirtinės komutuojamų paketų linijos ekvivalentą. Frame Relay pralaidumas siekia 56 – 1544 Kbit/s, nes maršrutas fiksuotas ir tinklo mazgams nereikia gaišti laiko, skaičiuojant kelius.
Visais atvejais, Frame Relay kainuoja pigiau, negu skirtinė linija. Norint turėti didelę spartą, naudojamasi optinio pluošto kabeliais. Prisijungimui prie tinklo reikia turėti suderinamą su Frame Relay įrangą bei mašrutizatorių arba tiltą ryšiui tarp LAN ir WAN tinklų palaikyti.

1.5.2.4. T1 (E1) ir T3
Amerikoje lanai paplitęs T1 naudoja point-to-point technologiją su 24 kanalų linija. Kiekvieno kanalo pralaidumas 64 Kbit/s, viso iki 1,5 Mbit/s. Europoje ekvivalentiška skaitmeninės telefonijos technologija vadinama E1.
Spartesnė komercinė linija yra T3. Tai 28-erių T1 linijų ekvivalentas ir gali užtikrinti iki 45 Mbit/s pralaidumą. Šiuo metu tai sparčiausia iš visų skirtinių point-to-point ryšio linijų. T3 ir jos analogas DS3 naudojama JAV. Beje, tai brangi linija, mėnesio mokestis gali siekti iki $30,000. Taigi šia liniją pravertu rinktis tik labai didelėm organizacijoms, kurios tirkai išnaudotų visą greitaveiką.
1.5.2.5. ADSL
Devintajame dešimtmetyje buvo pasiūlyta plačiajuosčiams ryšio kanalams naudoti skaitmenines (DSL, Digital Subscriber Line) telefono linijas. Sukurtoji skaitmeninės abonentinės linijos įranga vadinosi HDSL (Highbitrate DSL) įgalino 4 km nuotoliu perduoti beveik 800 Kbit/s srautus.
Bvuo pastebėta, kad daugiausia duomenų keliauja viena kryptimi, tad  daugiau kanalų buvo paskirta žemynkrypčiam srautui, perduodančiam signalą vartotojui. Šiam srautui teko apie 6 Mbit/s, o priešingos krypties – aukštynkrypčiam tik apie 0,6 Mbit/s. Toks asimetriškas DSL variantas buvo pavadintas ADSL. Dabar šis signalo kodavimo ir kanalų paskirstymo būdas tapo pasauliniu standartu. Asimetriško ryšio ADSL įranga labai tinka darbui Internete. Ji leidžia turėti nuolatinį ryšį ir iki 5,5 km ilgio telefono linijomis persisiųsti po keletą šimtų kilobitų per sekundę. ADSL dar yra labai patogi ir tuo, kad duomenims perduoti naudojami virš balso dažnių juostos esantys kanalai, todėl ta pačia telefono linija vienu metu galima perduoti ir balsą, ir duomenis.
ADSL pranašesnė prieš kabelinės televizijos tinkluose įrengtas plačiajuosčio interneto sistemas tuo, kad signalas linijoje nedalijamas su kitais vartotojais. Be to, ADSL greitaveika siekia 155 Mbit/s. Televizijos kanalų duomenys perduodami ~30 Mbit/s sparta, todėl prie to kanalo prijungus daugiau modemų, ryšio efektyvumas akivaizdžiai pablogės.
Masiniam vartotojui sukurtas ADSL variantas, vadinamas “G.LITE”. Vartotojo kryptimi pralaidumas ribojamas 1,5 Mbit/s, o stoties kryptimi – 0,5 Mbit/s, todėl “G.LITE” patikimai veikia su senomis telefono linijomis.
1.5.2.6. ATM
Asinchroninio perdavimo technologija įgalina naudoti paketų komutavimo ATM režimą (Asynchronous Transfer Mode). ATM gali suderinti balso, vaizdo, faksų ir duomenų perdavimą realiame laike su labai aukštais kokybiniais parametrais (garsas su CD kokybe, multimegabitinis perdavimas ir pan.).
Tiek vietiniame, tiek didžiajame tinkle ATM persiunčia fiksuoto dydžio paketus, vadinamus celėmis. Perdavimo sparta iki 622 Mbit/s.. Didžiulę darbo spartą sąlygoja fiksuotas paketo dydis, kadangi juos lengviau perdavinėti, naudojant standartinę tinklo įrangą celių judėjimui, maršrutizavimui ir komutavimui.
ATM panaši į Frame Relay tuo, kad naudojamos “švarios”, t.y. be triukšmų, linijos. Klaidų apdorojimas atliekamas aparatūriškai bet kuriame linijos gale. Pagrindinis ATM kanalo pralaidumas yra 155 Mbit/s.
ATM gali būti naudojama su tradiciniais perdavimo terpės komponentais: koaksialiniu kabeliu, vyta pora ir optinio pluošto kabeliu. Kadangi šie komponentai nepalaiko visų ATM galimybių, galima įjungti T3 (45 Mbit/s), FDDI (100 Mbit/s), Fiber Channel (155 Mbit/s) ir OC-3 SONET (155 Mbit/s) sistemas. ATM gali veikti su Frame Relay ir X.25.
Šis pajungimo būdas kol deja nėra komercinis, bet atietyje galintis tapti labai patraukliu stambioms organizacijoms, turinčioms didelius duomenų perdavimo kiekius.

1.5.2.7. FDDI
Optinio pluošto technologija su markerio perdavimu fiziniame žiede, sutrumpintai vadinama FDDI (Fiber Distributed Data Interface). Žiedas gali būti vienakryptis arba dvikryptis, kuriame signalai generuojami šviesos diodų (LED) arba lazerio pagalba. FDDI tinklai nepanašūs į Token Ring, kadangi čia vienu metu markerį gali perdavinėti daugiau nei vienas kompiuteris. Vadinasi, tinkle vienu metu gali cirkuliuoti keletas markerių.
Jeigu naudojamas dvigubas žiedas, signalai juose juda priešingomis kryptimis. Tai dar vienas perteklinės sistemos pavyzdys. Užsikimšus pirmajam žiedui, sistema automatiškai persitvarko darbui su antruoju. Tai svarbus perteklinės sistemos privalumas.
Iš esmės, FDDI nėra WAN technologija (greičiau MAN), kadangi dėl savo fizinių ypatybių žiedas negali viršyti 100 km. Tačiau tokia technologija leidžia formuoti labai patikimus ir saugius vietinius tinklus, įterpiant juos į didžiuosius. Tai yapč aktualu stambioms organziacijoms, kursmukensi tinklai nėra labia nutolę bet ir ne per arčiausiai.
1.5.2.8. Kabelinis internetas
Pakankamai spartų ryšį su WAN nesunku užtikrinti per egzistuojančios kabelinės televizijos tinklų sistemą. JAV atliktas tyrimas parodė, kad 500 Kbit/s ryšys su Internetu per kabelinės televizijos tinklus yra 4 kartus spartesnis ir 50% pigesnis negu ISDN ryšys.
Daugumos sistemų topologija yra vienkrypčio ryšio medis. Kadangi vartotojų imtuvai yra prijungti pakopomis, stabilus signalo lygis nėra užtikrinamas. Pažangesnė yra kabelinių tinklų žvaigždinė struktūra, užtikrinanti stabilesnį signalo lygį ir geresnę perdavimo kokybę visiems vartotojams.
Pažymėtina, kad duomenys yra perduodami asimetriškai: iš stoties vartotojui jie gali būti siunčiami žymiai sparčiau negu priešinga kryptimi. Pavyzdžiui, priėmimo sparta gali būti nuo 500 Kbit/s iki 30 Mbit/s, siuntimo – nuo 96 Kbit/s iki 10 Mbit/s.Ne visi kompiuteriai taip sparčiai gali priimti duomenis, todėl realesnė yra 3 – 10 Mbit/s sparta. Kadangi kabeliniu kanalu prie interneto vienu metu gali prisijungti 200 – 300 žmonių, mažai tikėtina, kad bus galima palaikyti 10 Mbit/s spartą ilgesnį laiką, tačiau paslaugų tiekėjai 400 – 500 Kbit/s ryšį turėtų garantuoti. Lyginant su telefono linijų sparta tai visai neblogai. Kadangi senųjų sistemų kabeliai yra koaksialiniai, o ne optiniai, dažnių juostos pločio gali neužtekti. Todėl duomenis siųsti galima telefono ar ISDN linijomis, o priimti – kabelinės televizijos tinklais. Kompiuteris gali būti prijungtas prie tinklo 24 valandas per parą,  tačiau tinklo resursai naudojami tik persiunčiant duomenis.
Taigi šis būdas labiau tinka smulkiom įmonėm, kadangi jis nėra brangus ir užtikrina spartų duomenų perdavimą Tiesa, dėl įrangos – kompiuteryje reikia įrengti ,,Ethernet” jungtį, įdiegti standartinę TCP/IP programinę įrangą. Modemų gamintojai naudoja įvairias duomenų perdavimo specifikacijas, todėl skirtingų kompanijų modemai ne visada suderinami.

Peržvelgus visus prisijungimo prie WAN ir LAN būdus pateikti vienareikšmiška atsakymą konkrečiam varotojui būtų sunku. Tačiau dažnai tokias atvejais padeda žvilgsnis į ateities perpsektyvą – išsiaiškinti, kuri technologija turi daugiausia šansų išpopuliarėti ir tobulėti sparčiau. Taip pat svarbu numatyti, ar ateityje didės organizacijos tinklo naudojimas ir kokiu procentu. Jei didės – reiktų rinktis tokį jungimo būdą, kurį vėliau nebrangiai būtų galima pagerinti, na o jeigu tinklo aprova išliks pastovi – geriau perdaug nešvaistyti finansavimo šiame etape.

1.6 Kabeliai ir jungtys
Po truputi vis artėjama prie smulkesnių darbų, tačiau darbo viso tinklo kūrimui svarbumas išlieka toks pat.
Tinklą įmanoma realizuoti tiktai fizinėje perdavimo terpėje. Šiuo metu populiariausia fizinė perdavimo terpė – kabelis. Ir šioje srityje rinktis reikia pagal poreikius, bet būtina atsižvelgti ir į jau anksčiau padarytus sprendimus, antraip gali atsirasti nesuderinamumo problemų. Dabar gaminamų kabelių asortimentas siekia 2200 tipų, tačiau praktiškai naudojamos trys pagrindinės kabelių grupės:
➢    koaksialinis (coaxial cable) kabelis;
➢    vytos poros (twisted pair) kabelis;
➢    optinio pluošto (fiber optic) kabelis.
1.6.1. Koaksialiniai kabeliai ir prijungimo įranga
Koaksialinis kabelis sudarytas iš: varinės gyslos; geromis dielektrinėmis savybėmis pasižyminčio vidinio izoliacinio sluoksnio; laidžios pynės; polivinilchlorido apvalkalo.
Kai kurie kabeliai gali turėti papildomą metalinės folijos gaubtą arba ekraną, pagerinantį apsaugines kabelio savybes. Tokie kabeliai vadinami dvigubo ekranavimo kabeliai. Jie daug geriau apsaugo gyslą nuo elektrinių triukšmų ir kryžminių trikdžių. Ypač stiprių trikdžių zonoms gaminami ir keturgubo ekranavimo kabeliai.
Kuo storesnis kabelis ir kuo geresnis jo ekranavimas, tuo mažiau slopinamas  juo perduodamas signalas. Kabeliai su mažesniu slopinimu geriau dirba dideliais perdavimo greičiais su neaukštos klasės aparatūra, o esant vienodoms sąlygoms, gali perduoti signalą didesniu atstumu.
Yra du koaksialinių kabelių tipai:
1.    Storas (thicknet) kabelis yra 10 – 13 mm skersmens ir gana atsparus mechaniškai. Jo centrinė gysla pagaminta iš storo varinio laido, todėl signalas tokiu kabeliu gali būti perduotas didesniu nuotoliu (iki 500 m.) su nedideliais nuostoliais. Antra vertus, storą kabelį sunku montuoti, jis nelankstus, sunkus, be to – brangesnis. Tokio tipo kabelis būna vadinamas standartinis Ethernet ir naudojamas kaip magistralinis (backbone) kabelis tarp nedidelių vietinių tinklų, išvedžiotų plonuoju kabeliu.
2.    Plonas (thinnet) kabelis yra apie 5 – 6 mm storio. Tai lankstus, patogus montuoti, tinkantis beveik visiems tinklams kabelis. Jungiamas tiesiai prie tinklo plokštės, naudojant BNC (British Naval Connector) T-jungtį. Signalas be didesnių iškraipymų perduodamas iki 185 m.
Tose patalpose, kuriose yra tam tikras gaisro pavojus, klojamas plenum tipo kabelis.
Jeigu reikia sukurti garso, vaizdo ar dvejetainių duomenų perdavimo terpę dideliais atstumais, naudojant pakankamai paprastą ir patikimą technologiją, tinklui realizuoti patartina rinktis koaksialinį kabelį.
1.6.2. Vytos poros kabeliai
Pati paprasčiausia vyta pora – tai tarpusavyje susukti du variniai laideliai. Yra du vytos poros kabelio tipai (7 pav.):
➢    neekranuota (UTP – unshielded) vyta pora;
➢    ekranuota (STP – shielded) vyta pora.
Skirstomi į keletą kategorijų , kurių pavadinmai trumpinami CAT1, CAT2 ir t.t.
Visi, nuo antros kategorijos, kabeliai yra sudaryti iš 4 vytų porų (9 vijos vienam ilgio metrui. Šiuo metu praktikoje dažniausiai sutinkamas 5-tos kategorijos kabelis.

7 pav. Vytos poros kabelių sandara
Neekranuotos vytos poros linijos labai jautrios įvairiausiems elektriniams trikdžiams, todėl atsakinguose tinkluose naudojamas ekranuotas vytos poros kabelis STP. Šis kabelis turi vario laidelių ekranuojančią pynę ir papildomai apvyniojamas aliuminio folijos sluoksniu. Tokia izoliacija patikimai saugo kabelį nuo trikdžių ir leidžia perduoti signalą gerokai toliau.
Jeigu reikia sukurti pigią ir lengvai sumontuojamą duomenų perdavimo terpę nedideliu atstumu, patartina rinktis vytos poros kabelį.

1.6.3. Optiniai kabeliai ir jų sandara
Optiniai, teisingiau sakyti, optinio pluošto kabeliai (8 pav.), naudojami saugiam didelių duomenų srautų perdavimui dideliu greičiu. Duomenys perduodami moduliuotais šviesos bangų impulsais, kurie sklinda praktiškai nesilpnėdami specialaus stiklo gysla. Kadangi stiklinė kabelio gysla gali perdavinėti duomenis tik viena kryptimi, tai dvipusiam ryšiui sukurti kiekvienas kabelis sudarytas iš dviejų gyslų, izoliuotų viena nuo kitos skirtingo lūžio koeficiento stiklo danga ir sustiprintų kevlaro pluoštu. Iš išorės kabelis apvilktas plastiko danga. Kadangi prie tokio kabelio prisijungti reikalingi specialūs antgaliai, tai perduodamų duomenų saugumas labai didelis.

8 pav. Optinio pluošto kabelio sandara
Optinio pluošto kabeliu duomenys gali būti perduodami sparčiau nei 1 Gbit/s, tačiau šiuo metu praktikuojami ir mažesni greičiai, pvz., 100 Mbit/s.
Optinio pluošto kabelis ir jo įranga yra brangi, todėl ją geriausia naudoti tada, kai tinklo kompiuteriai išdėstyti labai toli vienas nuo kito ir reikalinga didelė greitaveika. Antra vertus, pluoštinė optika vis pinga, o varinis kabelis – atvirkščiai.

Projektuojant tinklą ir norint optimaliai parinkti kabelį, reikia atsakyti į šiuos prieštaringus klausimus:
➢    koks planuojamo tinklo duomenų srauto intensyvumas;
➢    kokie duomenų saugumo reikalavimai;
➢    kokiu maksimaliu atstumu reikia nutiesti kabelį;
➢    kokios turi būti kabelio savybės;
➢    kiek lėšų skirta projektui?
Projektuojant tinklą optimaliai parinkti tinklo kabelį gali padėti 2 lentelė.
2 lentelė. Kabelių charakteristikos
Kabelio charakteristika    Plonas (10Base2)    Storas (10Base5)    Vyta pora (10BaseT)    Optinio pluošto
Kaina    – –    – – –     –     – – – –
Efektyvus ilgis    + +    + + +    +    + + + +
Greitaveika    +    +    + +    + + +
Lankstumas    + + +    + +    + + + +    +
Montažo paprastumas    + + +    + +    + + + +    +
Atsparumas trikdžiams    + +    + + +    +    + + + +
Elektroninės įrangos kaina    –     –     – –    – – –

Kiekviena organziacija nusprendžia kurie kriterijai jai yra svarbūs ir pagal tai išsirenka sau tinkamą kabelį. Aišku atsižvelgdama ir į pasirinktą architektūrą topologiją ir taip toliau.

2. Kompiuterinio tinklo konfigūravimas
Atlikus fizinius tinklo darbus jo kūrimas tuo nesibaigia. Juk vartotojui nėra jokios naudos iš tinklo, jei darbo stotis nepritaikyta jam, jo darbams ir pačiam tinklui – reikia  sutvarkyti grupių sąskaitas (accounts), slaptažodžius, prieigos laikus ir panašiai.
Bet pradžioje reikai pasirinkti programinę įrangą. Dažniasia rekomenduotina Mirosoft produktai, kadangi jie pakankmai patikimi, ypatingai lengvai valdomi ir retai kyla nesuderinamumo problemų su aparatūrine įranga.
Galima rinktis Linux ar Unix sistemas, tačiau jų įrašymas sudėtingesnis ir nepatyrusiems vartotojams dažnai kyla probelmų valdyti šias sistemas. Tačiau stambiose organizacijose Unix sistema naudojama dažnai, nes pati sistema yra labai galinga ir turi begales įrankių.

2.1. Slaptažodžiai
Slaptažodžiai – svarbus tinklo elementai. Jų naudojimas tai pirmas žingsnis prie šiokiso tvarkos, atsakomybės. Administruojant tinklo slaptažodžius dažnai kyla esminių klausimų.
Ar reikia leisti vartotojams pasikeisti slaptažodį? Saugumo padidinimo tikslais – taip. Tačiau dažnas reikalavimas kaitalioti sudėtingą slaptažodį atsilieps tuo, kad vartotojai jį užmirš ir pradės kabinti lapelius ant monitoriaus. Kur kas svarbiau tai, kad vartotojai negalėtų pernelyg dažnai panaudoti tą patį slaptažodį. Taip pat svarbu slaptažodyje naudoti didžiąsias ir mažąsias raides bei skaičius.
Ar naudoti sąskaitų užblokavimą? Vartotojo sąskaitos blokavimas po kelių nesėkmingų slaptažodžio įvedimų gali pasirodyti labai nedraugiškas veiksmas. Vienok, ši galimybė neleidžia pritaikyti automatines registravimosi ir slaptažodžio parinkimo programas.
Koks turi būti slaptažodžio ilgumas? Teoriškai  Windows ir kitos sistemos gali naudoti iki 128 simbolių ilgio slaptažodžius, bet standartiniai dialogo langai leidžia įvesti tik iki ~14 simbolių. Kadangi rekomenduojama nustatyti mažiausią 8 simbolių slaptažodžio ilgumą, todėl optimalus slaptažodis ir būtų iš 8 – 14 simbolių.
2.2. Priėjimo laikas
Riboti vartotojų naudojimosi tinklu laiką kai kuriose įstaigose nebūtina ir netgi nepageidautina, bet griežtai administruojame tinkle tai yra daroma. Tai dar viena kliūtis apsišaukėliui ar įsilaužėliui užsiregistruoti ne darbo metu. Pasibaigus numatytam darbo laikui, sistema priverstinai atjungs vartotoją, jeigu administratorius numatė tokią parametro reikšmę.

2.3 Grupių sąskaitos

Šis procesas taip pat svarbus ir turi būti suprojektuotas iš anksto atlikus tyrimą organizacijoje. Be abejo, grupių sąskaitas galima koreguoti ir vėliau atsižvelgiant į pakitusius poreikius ar kitomis aplinkybėmis.
Dažniausiai visuotinės vartotojų grupės su apibrėžtomis teisėmis yra šios:
➢    Administrators (adminstratoriai);
➢    Users (darbo vietos vartotojai);
➢    Guests (darbo vietos pašalinai naudotojai).
Grupės taip skirstomos į:
➢    Visuotinės grupės – grupėje naudojamas daugiau negu vienas domenas, tačiau gali būti ir pavienių vartotojų;
➢    Vietinės grupės – grupės vieno domeno ribose, tačiau gali įjungti tiek pavienius vartotojus, tiek visuotines grupes.
Grupių sąveiką galima suformuoti įvairiai. Pavyzdžiui, norint, kad domenų A ir B nariai galėtų bendrai naudoti vienas kito resursus, reikia atidaryti domeno A nariams sąskaitą domene B (t.y. sukurti pasitikėjimo santykius – trust relationship). Tai padaryti įmanoma trimis būdais:
➢    Įrašyti kiekvieną domeno A vartotoją individualiai į domeno B vartotojų sąskaitų bazę.
➢    Įrašyti domeno A vartotojų sąskaitas į domeno A visuotinę grupę Domain Users ir tai grupei suteikti teises domene B.
➢    Įrašyti domeno A vartotojų sąskaitas į domeno A visuotinę grupę Domain Users ir tą grupę įrašyti į domeno B vietinę grupę Users.
Pirmasis būdas patikimas, tačiau gremėzdiškas. Patogiausias trečiasis, nes visi pakeitimai domene A automatiškai atsispindės domene B.
Kiekvieną kartą darant pakeitimus vartotojų sąskaitose ar grupių įrašuose, pakeitimai atsispindi registro duomenų bazėje dvejopai: Security ir SAM įrašuose. Sistemai “lūžus”, atstatinėti įrašus kebloka, todėl pravartu kasdien vykdyti serverio registrų rezervinį kopijavimą. Be to, reikia kaskart atnaujinti ERD (Emergency Repair Disk) programos RDISK pagalba.
2.3.1. Individualių vartotojų teisės
Dažnai visuotinės grupės sąskaitos galimybių neužtenka paskirstyti teisių vartotojams tadtenka skaidyti į individulias.
Sutinkama šios vidinės šeimos vartotojų grupės su apibrėžtomis teisėmis:
➢    Administrators – visiška PC ir domeno kontrolė (Full Control);
➢    Account Operators – gali administruoti vartotojų sąskaitas domene;
➢    Backup Operators – gali vykdyti failų rezervinį kopijavimą ir atstatymą;
➢    Guests – gali naudoti domeno resursus nustatytuose kataloguose;
➢    Users – standartiniai resursų vartotojai;
➢    Print Operators – gali administruoti domeno spausdintuvus;
➢    Server Operators – gali administruoti domeno serverius.
Grupių su apibrėžtomis teisėmis naudojimas palengvina vartotojų sąskaitų sudarymą, bet neapriboja galimybių. Pavyzdžiui, galima sukurti vartotoją Jonaitis Users grupėje su Print Operators teisėmis. Teisių ir draudimų persidengimo atveju prioritetą turi griežtesnis, t.y. draudimas.
Vartotojai automatiškai įrašomi į šias nuolatines grupes:
➢    Everyone – kiekvienas užsiregistravęs;
➢    Interactive – kiekvienas, laikinai registruotas;
➢    Network – kiekvienas, registruotas per tinklą.

Vartotojų išskirstymas po grupes, teisių suteikimas įveda aiškumą tinklo hierarchijoje. Vartotojams yra lengviau dirbti, padidina jų darbo našumą, o taip pat tinkllo prižūrėtojui lengviau sekti įvykius tinkle, juos identifikuoti, jei riekia – modifikuoti.
Po vartotojų sąskaitų sutvarkymo reikia pasirūpinti tinklo saugumu ir našumu.
2.4. Tinklo saugumo planavimas
Tinklo saugumo planavimas susijęs su tikėtinomis išlaidomis dėl galimų informacijos nuostolių. Sudarant tinklo saugumo politiką, reikia įvertinti:
➢    tinklo saugumo atitikimą kompanijos poreikiams;
➢    nustatyti tuos poreikius atitinkančią strategiją;
➢    būtiną fizinio ir loginio saugumo lygį.
Sistemos saugumui kelia pavojų šie veiksmai:
➢    nesąmoningas pažeidimas;
➢    sąmoningas pažeidimas;
➢    neautorizuotas prisijungimas;
➢    elektroninė intervencija (ataka);
➢    vagystė.
Betgi legalūs vartotojai visada traktuoja saugumo taisykles neigiamai, t.y. kaip darbo trukdymą, ir stengiasi jas kaip nors apeiti.
Svarbu suprojektuoti tinklo saugumo strategija Ji apima:
➢    resursų fizinę ir loginę apsaugą;
➢    serverių apsaugą;
➢    maršrutizatorių (routers, switches) apsaugą;
➢    kabelių apsaugą.
Loginė resursų apsauga (share level security) būna trijų lygių:
➢    Read Only. Leidžiama tik failų peržiūra bendrame kataloge.
➢    Full. Vartotojai gali kurti, keisti, užrašinėti ir trinti failus bendrame kataloge.
➢    Depends on Password. Leistini pirmieji du atvejai, priklausomai nuo įvesto slaptažodžio.
Vartotojų sąskaitų apsauga (user level security) bendrame kataloge leidžia:
➢    Read. Galima skaityti, kopijuoti ir spausdinti failus.
➢    Execute. Galima vykdyti failus.
➢    Write. Galima kurti, keisti, skaityti ir užrašyti failus, negalima vykdyti ir trinti.
➢    Delete. Galima trinti failus.
➢    Full Control. Viskas leidžiama.
➢    No Access. Viskas draudžiama (pats aukščiausias prioritetas).

Svarbu gerai apsaugoti nuo duomenų kopijavimo. Tam naudojamas duomenų šifravimas DES (Data Encryption Standard) ir PGP (Pretty Good Privacy) metodai, kai naudojamas specialus rakto algoritmas, beje, skirtingas gaunamų ir siunčiamų duomenų šifravimui. Dar griežtesniam šifravimo lygiui pasiekti naudojami papildomi aparatūriniai šifravimo įrenginiai. Serveryje reikia turėti bent vieną patikimą foniniu režimu veikiančią priešvirusinę programą (Norton Antivirus, Kaspersky AVP ar pan.)
Visuos šiuos darbus reikai atlikti bet kokiame tinkle, tačiau kokį saugumo lygį pasirinkti turi pati įmonė. Čia neturi reikšmės ar tai maža organizacija ar didelė – čia svarbu kokie darbai yra atliekami, kokiais duomenis keičiasi darbo stotys ir panašiai.
Galinga apauga dažnai brangiai kainuoja, tad jei darbas nėra slaptas ar informacija vertinga – nebūtina švaistyti pinigus. Kitu atveju – pinigų taupymas gali privesti prie dar didesnių nuostolių. Taip pat tinklo apsauga turi būti nulatos atnaujinama – dažniausiai programinė įranga – kadangi piktavaliai gali pasinaudoti vis atrandamomis naujomis spragomis.

2.5. Našumas
Našumui didinti reikai stebėti šiuos įvykius ir atitinkamai modifikuoti tinklo darbą:
➢    Duomenų įrašymas ir skaitymas per sekundę Serveryje įrašomų/skaitomų baitų per sekundę skaičius charakterizuoja serverio apkrovimą, ypač kai tas skaičius nuolat auga. Taip pat galima stebėti neįrašomų/nenuskaitomų baitų kiekį. Jeigu serveris dažnai atsisako priimti duomenų srautą, tai rodo serverio atmintinės ar buferio problemas.
➢    Komandų eilė Laukiančių vykdymo komandų skaičius yra svarbus serverio apkrovimo rodiklis. Šis skaičius niekada neturi būti didelis (jeigu komandų eilėje skaičius žymiai viršija serverio tinklo adapterių skaičių – serveris “užsikemša”).
➢    Kolizijų kiekis Didelis kolizijų kiekis tinkle yra blogas rodiklis. Siuntimo vėlinimas dėl pasikartojančių kolizijų neturi didesnės įtakos, kol tinklo apkrova mažesnė, kaip 56 – 60 % (Ethernet). Viršijus šią ribą, kolizijų skaičius eksponentiškai auga ir tinklo perkrovimo tikimybė tampa labai didelė.
➢    Kolizijų per sekundę lygis charakterizuoja tinklo topologijos tinkamumą, padeda išryškinti per ilgus segmentus (reikės įterpti kartotuvą), nurodo spręstinų problemų atsiradimą segmento viduje.
➢    Saugumo klaidos Didelis nesėkmingų bandymų prisijungti arba mėginimų pakeisti privilegijas skaičius gali parodyti administratoriui, kad kažkas nori pažeisti sistemos saugumą arba prisijungti prie objektų, neturėdamas tam teisės. Bet kuriuo atveju verta atlikti auditą ir susekti, kas sukelia klaidų pranešimus. Protokolų analizė padeda nustatyti, iš kur ateina klaidos. Reikia nuspręsti, ar tai piktos valios apraiška, ar kažkurio vartotojo teises reiktų patikslinti.
➢    Sisteminės jungtys Vertingos informacijos galima gauti, stebint kaip baigiasi ryšio su serverio seansai. Pavyzdžiui, jei ryšys baigiasi klaida arba serverio laukimo laikui pasibaigus, tai galima prognozuoti, kad serveris perkrautas ir nespėja aptarnauti klientų. Šią problemą galima išspręsti, padidinus serverio darbinę atmintį. Gali tekti modernizuoti kitą įrangą.
2.6. Tinklo atstatymas
Kiekvienas tinklo administratorius privalo turėti paruošęs avarinę tinklo duomenų atstatymo strategiją. Ją sudaro priemonės, leidžiančios greitai atstatyti tinklo darbingumą, turėtą programinę įrangą ir duomenis. Tinklo avariją gali sukelti, pavyzdžiui:
➢    Gaisras;
➢    Gamtos kataklizmai;
➢    Serverio gedimai;
➢    Maitinimo įtampos trūkinėjimas;
➢    Vagystės ar vandalizmas;
➢    Nepažįstami pavojingi virusai;
➢    Duomenų sugadinimas ar dingimas dėl kenkėjiškos veiklos, ir t.t.
Efektyviausia pagalbos priemonė visais atvejais yra rezervinis kopijavimas (backup, tape backup). Labai svarbu naudoti nepertraukiamo maitinimo šaltinius (UPS, Uninterruptible Power Supply).
Didelę reikšmę turi naudojamos įrangos, pavyzdžiui, atminties, patikimumas, kokybė ir atsparumas trikdžiams. Bendru atveju tai vadinama klaidų toleravimu (fault tolerance).
Šie darbai nėra pilnai būtini kiekvienam tinklui. Kaip visada viskas priklauso nuo poreikių ir galimybių. Jei be tinklo darbas būtų neįmanomas visiškai – tuomet reikia stengtis, kad tinklo patikimumas būtų aukščiasuio lygio – nepertraukiamo pasirengimo sistema. Kitais atvejais galima rinktis ir mažesnio patikimumo sistemas.

Išvados

Kompiuterinio tinklo kūrimas ir pritaikymas vartotojams – sudėtingas procesas. Kiekviena organizacija labai skirtinga, tačiau visuomet ieško to paties – geriausio sprendimo. Iš karto labai sudėtinga išskirti tą geriausiąjį  – tai ilgas ir nuoseklus darbas reikalaujantis daug pastangų. Dėl darbų įvairovės kiekviename etape tenka išpręsti daugybę problemų. Įvertinus visas darbe pateiktas pastabas ir pasiūlymus galima išskirti kelis bendrus:
➢    Pirma kūrimo stadija – poreikių analizė, perspektyvų įvertinimas derinamas su organizacijos galimybėmis
➢    Kiekvieną etapą derinti su kitu, idant neatsirastų nesuderinamumo problemų
➢    Vykdant projektavimą kartas nuo karto iš naujo peržvelgti projektą.
➢    Įvykdžius projektą nulatos stebėti tinklo darbą, įvertinti padarytas klaidas ir jas taisyti arba stengtis nekartoti ateityje.
Darbe nebuvo kreiptas dėmesys į smulkią tinklų įrangą. Taip yra todėl, kad vykdant projektą ir svarbesni yra kiti klausimai. Radus atsakymus į juos tinklų įrangos beveik nebereikai rinktis, nebent tik kainos sferoje.

ELEKTRONINĖ KOMERCIJA, Vilniaus universitetas, vu, ekonomikos fakultetas, referatas

Įvadas
Mūsų darbe nagrinėjame elektroninę komerciją. Mes manome, jog ši verslo rūšis įgauna vis didesnę reikšmę šiuolaikiniame ekonominiame bei visuomeniniame pasaulyje. Jos pavyzdžių sutinkame ir mūsų kasdieniniame gyvenime, pavyzdžiui, bene kiekvienas turi banko mokėjimo kortelę, yra pastebėjęs elektronių parduotuvių tinklapius, naudojasi Internetu beieškant komerciškai svarbios informacijos ir pan. Tai akivaizdžiai parodo, kad naujos informacinės technologijos tampa vis svarbesnės ir aktualesnės.
Rengiant darbą, esminių problemų nekilo, nes ši tema yra labai aktuali ir susilaukia didelio visuomenės dėmesio, todėl didelių sunkumų ieškodamos medžiagos neturėjome. Naudojomės elektronine medžiaga, tačiau ir tradiciniuose leidiniuose pateikta informacija buvo labai vertinga.
Šio darbo tikslas yra supažindinti Jus su elektronine komercija, jos samprata, sandara bei infrastruktūra, e-komercijos formomis. Taip pat aptarsime elektroninių atsiskaitymo priemonių sistemas, pabandysim nuodugniau supažindinti su virtualiojo verslo koncepcija bei pristatysim trumpą elektroninės verslininkystės plėtros analizę tam tikruose geografiniuose regionuose.

1. Elektroninės komercijos samprata, sandara ir infrastruktūra
Norint pradėti nagrinėti elektroninės komercijos fenomeną šiuolaikiniame verslo pasaulyje, yra tikslinga tiksliau apibrėžti elektroninės komercijos sampratą.
Elektroninė komercija yra apibūdinama kaip prekybinių santykių forma, kurioje tarpusavyje susijusios šalys sąveikauja elektroniniu būdu naudodamos informacines technologijas. Kitaip tariant, elektroninė komercija yra viena iš informacinių technologijų panaudojimo versle sričių.
Kaip ir bet kokia veiksmų visuma, turinti komercinių interesų bei tikslų, elektroninės komercijos prekybinių santykių sritis turi objektą, kuris sudaro jos esmę ir pagrindinę idėją. Elektroninės komercijos objektas – visų ūkinių komercinių, finansinių ir atsiskaitymo santykių, susijusių su tarptautinių ir vietinių sandorių sudarymu ir kontrole, visuma, palaikoma moderniomis ryšio priemonėmis.
Įmonė, nusprendusi dalyvauti elektroninės komercijos rinkos segmente arba išplėsti dabartinę savo veiklą, gali tikėtis tam tikro e-komercijos poveikio jų verslui. Pavyzdžiui, elektroninė komercija:
•    gerina įmonių organizacinę bei vadybos struktūrą;
•    lengvina transakcijų sudarymą, mažina jų vykdymo išlaidas;
•    plečia vartotojų rinkas suteikiant didesnę pasirinkimo galimybę;
•    teikia išsamią informaciją vartotojams, gerina paslaugų teikimą ir pan.
Elektroninės komercijos santykius yra tikslinga vaizduoti schematiškai, nes tai žymiai palengvina ir supaprastina veiklos mechanizmo suvokimą. Žemiau yra pateikta elektroninės komercijos santykių schema, kuri puikiai atvaizduoja ne tik paslaugų kryptį, bet ir dalinai paaiškina elektroninės komercijos vertės grandinę [1pav.], kuri iš esmės neturi ypatingų skirtumų palyginus su materialių prekių komercijos vertės grandine. Abejais atvejais procese dalyvauja tiek žaliavų generatorius (arba žaliavų tiekėjas, gamintojas), tiek prekybos tarpininkai (didmenininkai, mažmeninkai, platintojai), taip pat abejų procesų tikslas yra pateikti prekę (arba suteikti paslaugą) galutiniam vartotojui mažiausiais kaštais.

1. Pav. Elektroninės komercijos santykiai

Tam, kad geriau suprastume elektroninę komerciją, reiktų išsiaiškinti, kas yra elektroninio verslo dalyviai. Taigi, elektroninio verslo dalyviai yra:
•    gamintojas, tiekėjas, prekių pardavėjas ar paslaugos tiekėjas, informacijos apie prekes, paslaugas, draudimo, aptarnavimo ir kitas sąlygas teikėjas;
•    pirkėjas ir klientas, norintis ir galintis naudotis elektroninės komercijos paslaugomis;
•    bankas, aptarnaujantis prekių pardavėją ar paslaugų tiekėją;
•    bankas, aptarnaujantis pirkėją ir klientą;
•    interneto ir elektroninės komercijos operacijų vykdytojai ir paslaugų teikėjai;
•    prekių, medžiagų, įrangos atsakingi saugotojai (sandėliai, terminalai ir t.t.);
•    draudimo, pašto, transporto, apsaugos, komplektavimo ir kitos elektroninėmis ryšio priemonėmis su pardavėju, o kartais ir su pirkėju susietos verslo ir valstybinės tarnybos;
•    kiti su elektronine komercija susiję dalyviai: investuotojai, fondų laikytojai ir tvarkytojai, muitinė, kontrolės, statistikos, mokesčių tarnybos ir kt.
Vertinant elektroninės komercijos privalumus ir trūkumus, be abejo, minėtinas svarbiausiais jos privalumas, t.y. interaktyvumas, kuris palengvina įmonės funkcionavimą: padeda efektyviau vykdyti marketingo veiksmus, leidžia greitai ir saugiai išpildyti kliento pageidavimus bei poreikius, įvertinti jo pasitenkinimo laipnį, gauti grįžtamąjį ryšį ir kt. Pagrindiniai elektroninės komercijos funkcionalumo ir interaktyvumo bruožai:
•    leidžia vykdyti elektroninę komerciją santykinai mažomis sąnaudomis, išnyksta vietos ir laiko apribojimai (prekių pristatymo kainai atstumai gali įtakoti);
•    naikina tradicinius patekino į naujas rinkas barjerus, sudarydama galimybes plėtoti elektroninę komerciją neatsižvelgiant į įmonės kapitalo dydį;
•    leidžia lengviau prisitaikyti prie aplinkos, operatyviau reaguoti į rinkos pokyčius;
•    sudaro sąlygas tieiogiai bendrauti su vartotojais (pirkėjais ar klientais);
•    suteikia galimybę operatyviai spręsti produkcijos ir aptarnavimo kokybės, pardavimo rėmimo, kainos, logistikos, ir kitus klausimus.
Tačiau reikia pabrėžti, kad nepaisant visų elektroninės komercijos išskirtinumų bei savitų  bruožų, kaip ir bet kuriai kitai ūkinei veiklai, elektroninei komercijai yra reikalingas pirkėjas, pardavėjas, produkcija, sandorio dalyvių kontakto virtualioje erdvėje vieta ir pinigai.
Aptarinėdami elektroninės komercijos sampratą paminėjome, kad tarp visų jos dalyvių egzistuoja įvairūs ryšiai bei santykiai, kas yra elektroninės komercijos sandara. Elektroninė komercija apima visus santykius, susijusius su tarptautinių ir nacionalinių sandorių sudarymu elektroniniu būdu rūšis: pirkimą, pardavmą, elektroninius aukcionus, elektroninę bankininkystę, elektroninį tarpininkavimą, tiekimą, užsakymus, reklamą, konsultavimą, įvairius susitarimus bei dalykinio bendravimo formas.
Norint dalyvauti elektroninės komercijos vertę sukuriančiuose procesuose, reikia turėti:
•    produkciją;
•    savo tinklalapį;
•    tinklalapio pasiekimo būdą – registruotą tinklalapio adresą;
•    užsakymų priėmimo būdą (paprastai tai būna on-line forma);
•    atsiskaitymo už prekes ir paslaugas būdą;
•    galimybę įvykdyti užsakymus (pervežimo įmonių ar rinkmenų persiuntimo paslaugos);
•    grąžinamų produktų priėmimo būdą;
•    klientų aptarnavimo būdą (elektroninis paštas, tiesiogiai, dažniausiai užduodami klausimai (DUK) ir atsakymai į juos ir t.t.).
Kaip ir tradicinei, taip ir elektroninei komercijai būtina infrastruktūra, kuri palengvintų pirkėjų ir pardavėjų darbą. Elektroninė komercija turi savo specifines – techninę ir informacijos valdymo – infrastruktūras, kurios leidžia saugiai, operatyviai, patikimai vykdyti ir valdyti prekybos operacijas virtualioje erdvėje. Žemiau yra pateikta schema [2 pav.], paaiškinanti infrastruktūros svarbą bei jos vaidmenį elektroninės komercijos funkcinavimui.
2. Pav. Elektroninės komercijos infrastruktūra.

Komercinės veiklos modelis nusako prekių, paslaugų ir informacijos srautų (įskaitant e-komercijos dalyvius, jų vaidmenis ir pajamų šaltinius) struktūrą. Šio modelio pasireiškimo formos – elektroninė parduotuvė, elektroninis aukcionas, bendrovės tinklalapis, leidyba ir kt. Kitas blokas – funkcinis modelis – atspindi prekybos procesus, kurių metu elektroninės komercijos dalyviams yra suteikiamos tam tikros rūšies paslaugos. Elektroninės veiklos techninę struktūrą sudaro 2 blokai: funkcinis ir operacinis. Funkcinis blokas apibūdina elektroninės komercijos struktūrą, jos komponentus ir sąveikas. Operacinį sistemos bloką sudaro tinklo topologija, geografinė padėtis, elektroninės komercijos paslaugų lygis (atlikimas, prieinamumas, saugumas). Paskutinis etapas, atspindėtas pateiktoje schemoje [2 pav.], yra informacijos valdymo infrastrutūros blokas – t.y. prieiga prie tinklo, naudojama techninė ir programinė kompiuterių įranga, norminė teisinė bazė, paslaugų organizacinė sistema ir procedūros, logistikos organizacinė struktūra, personalas.

2. Elektroninės komercijos formos
Yra daugybė įvairių elektroninės komercijos formų. Jas galima suskirtyti į keturias grupes:
•    elektroninė parduotuvė;
•    elektroninė birža;
•    elektroninis aukcionas;
•    elektroninės paslaugos.
Dabar pabandysime išsamiai išsiaiškinti kiekvieną iš šių formų. Elektroninė parduotuvė – tai išplėstas prekių ir paslaugų pateikimas internete, sukuriant Web – tarnybinę sotį, skirtą prekėms ir paslaugoms parduoti kitiems interneto vartotojams. Virtualią parduotuvę taip pat vadina elektronine arba interneto parduotuve. Tradicinės ir virtualiosios parduotuvės, žinoma, turi ne tik skirtumų bet ir panašumų, kurie akivaizdžiai pateikti žemiau esančioje lentelėje [1 lent].
1 lentelė. Tradicinės ir virtualios parduotuvių palyginimas

Elektroninės biržos skirtos automatizuoti pasirašytus sandorius, taip pat pagerinti įmonių bendradarbiavimą. Vis daugiau investuotojų teikia pirmenybę interaktyviam prekybos vertybiniais popieriais metodui, kuris leidžia gauti rinkos informaciją realiu laiku ir siųsti savo brokeriui vertybinių popierių pardavimo ar pirkimo užsakymus naudojantis kompiuteriu, o ne telefonu.
Elektroninės biržos padeda sutaupyti daug lėšų ir laiko. Elektroninėse biržose galima vienu metu varžytis su tūkstančiais tiekėjų: tokios galimybės iki šiol technologiškai buvo neįmanomos. Interneto rinkos tyrimų kompanijos „Forrester Reserach“ duomenimis, dar 2000 m. 71 procentas pasaulio kompanijų jau bandė parduoti ar užpirkti prekes per elektronines biržas. Manoma, kad elektroninio B2B verslo pajamos Europoje 2004 metais sieks 1,4 mlrd. Eurų.
Elektroniniai aukcionai – internetu pagrįstos pervedimo akcijos, leidžiančios vartotojams derantis pirkti arba parduoti įvairią produkciją ar paslaugas. Kiekvienas elektroninis aukcionas turi savo tinklapį. Norintiems dalyvauti elektroniniame aukcione reikia tapti vienu iš aukcioninių www – tarnybinių stočių (pavyzdžiui, „eBay“) klientu (užsiregistruoti, tai yra gauti prisijungimo vardą ir slaptažodį) ir pateikti pardavimui savo prekę arba pareikšti norą įsigyti prekę per internetą.
Yra keletas elektroninių aukcionų rūšių, tai yra pastovus, rezervuotos kainos ir vienarūšių parduotuvių aukcionas.
Pastovus aukcionas yra populiariausias. Čia pardavėjas nustato minimalią sumą, kurią nori gauti už prekę, o kai pasiūloma aukščiausia kaina, varžytuvės baigiasi.
Rezervuotos kainos aukcionuose pardavėjas gali nustatyti didžiausią kainą, už kurią nori parduoti šią prekę. Paskelbus nustatytą kainą, ją pasiūlęs žmogus tampa prekės savininku. Jei norima kaina nebuvo paskelbta, prekė atsiimama arba parduodama už artimiausią nustatytą kainą.
Vienarūšių parduotuvių aukcionuose pardavėjas varžytinėse pateikia tam tikros prekės attinkamą kiekį. Rengiama keletas aukcionų pateikiant po vieną šios prekės egzempliorių. Jie baigiami pardavus visas prekes ar pardavėjui atsiėmus likusius pasiūlymus. Kaina, už kurią buvo parduota pirma prekė, tampa didžiausia visiems kitiems prekių egzemplioriams be to pardavėjas turi teisę sumažinti didžiausią kainą.
Elektroninių aukcionų metu, kaip ir visur kitur, galioja taisyklės. Pagrindinės iš jų yra šios: būtinas dalyvių registravimas (dalyviai privalo būti pilnamečiai, pateikti savo bankų sąskaitas, kaip prekių apmokėjimo garantą), be to, dalyviai, nusipirkę prekę, privalo ją apmokėti, nes kitaip pardavėjas turi teisę kreiptis į teismą. Dalyviai, pateikę savo pasiūlymus, neturi teisės jų atsiimti iki varžytinių pabaigos. Varžytinės vyksta tiesioginio ryšio (on-line) būklėje.
Elektroninėms paslaugoms priskiriamas draudimas, nekilnojamo turto operacijos, leidybos paslaugos, elektroninės bankininkystės paslaugos ir elektroniniai bankai. Draudimo paslaugų pardavimo didinimas galimas sujungiant į bendrą rinką visas vykdomas draudimo, investicinių kompanijų ir bankų operacijas. Tai efektyviausia daryti organizuojant klientų aptarnavimą per internetą (pavyzdžiui, www.vbgv.lt). Savo ruoštu nekilnojamo turto operacijos (pirkimas, pardavimas, pasikeitimas, turto paveldėjimas, nuoma ir taip toliau) reikalauja daug jėgų ir laiko. Interneto technologijos žymiai palengvina ir pagreitina šiuos procesus. Kalbant apie leidybos paslaugas, galima pasakyti, jog elektroninio leidėjo vaidmuo yra rinkti informaciją, ją redaguoti, parengti leidinį ir jį platinti. Leidėjai kartu su platintojais turi užtikrinti prieigą prie leidinių, galimybę naudotis pateikta informacija, aktyvų savo tinklapio lankymą, nuorodų sistemos funkcionalumą, tinkamą dizainą ir grįžtamąjį ryšį su skaitytoju.
Elektroninės bankininkystės paslaugoms priklauso šios paslaugos:
•    Tarp banko ir kliento keičiamasi nejautria pažeidimams informacija (vieša informacija);
•    Konfidencialios informacijos apie sąskaitas pateikimas. Duomenys šifruojami, taikomas elektroninis parašas ir individualus kodas, duomenų pasikeitimo patvirtinimas (komunaliniai ir kiti mokesčiai, periodiniai mokėjimai, informacija apie atliktas operacijas ir sąskaitų likučius, mokėjimai už prekes elektroninėse parduotuvėse);
•    Atsiskaitymai. Pinigų pervedimas tarp sąskaitų, vietiniai bei tarptautiniai pervedimai, valiutos pirkimo ir pardavimo operacijos, atidaromi akredityvai, gaunamos garantijos ir paskolos;
•    Sudėtingos ir individualizuotos pagal atskirų klientų poreikius paslaugos, turinčios didesnį leistinų veiksmų pasirinkimą.
Be tradicinių bankų, teikiančių ir elektroninės bankininkystės paslaugas, yra bankų, veikiančių tik internete. Tai elektroniniai bankai. Jie dar vadinami Web-bankais. Stambiausi Web-bankai yra Netbank, First Internet Bank, WingspanBank. Jie teikia tokias pat paslaugas, kaip ir tradiciniai bankai. Jų teikiamos paslaugos yra pigesnės, įprastų bankų filialų išlaikymas daug kainuoja. Patalpos, įranga, darbuotojai sudaro apie 50 procentų eksploatacinių išlaidų. Web bankuose jos dvigubai mažesnės. Renkantis elektroninį banką reikia įvertinti teikiamas paslaugas ir informaciją klientams; taikomus įkainius, palūkanų, nuolaidų ir antkainių sistemą; operatyvumą atsakant į paklausimus ir prašymus; informacijos saugumą aptarnaujant klientus; priemones, kurias taiko bankas, kai sąskaitos neapmokamos dėl atsiskaitymo sistemos sutrikimų.

3. Elektroninių atsiskaitymo priemonių sistemos
Eletroninė atsiskaitymų sistema turi veikti realiame laike ir saugiai. Bankinės pinigų lėšų pervedimo kokiam nors tikslui pasiekti operacijos buvo pavadintos transakcijomis (lot. Transaction – susitarimas, sandoris). Transakcija turi kelias pagrindines savybes, tokias kaip nedalumas (turi būti vykdomos visos transakcijos sudedamosios operacijos arba nevykdoma nė viena), izoliavimas (tai vienos atskirai paimtos operacijos nuo kitų transakcijų nepriklausomybė), patikimumas (užbaigta transakcija gali po savęs atsinaujinti, o neužbaigta – pati save atšaukti), bendradarbiavimas (tarp mokomosios priemonės turėtojo ir veikiančio subjekto, priimančio šias mokėjimo priemones aptarnavimui. Tai toks ryšys, dėl kurio pasikeičia kortelės turėtojo sąskaitos būklė).
Eletroninių atsiskaitymo priemonių sistemos yra šios:
•    Debetinė atsiskaitymų sistema. Iš mokamosios priemonės turėtojo sąskaitos kliento pervedama suma patenka adresatui tą pačią dieną (ar per kitą nustatytą laikotarpį). Jei lėšų poreikis viršija sąskaitos ar mokamosios priemonės esantį likutį, operacija nevykdoma. Kiekviena operacija su debitine magnetine kortele reikalauja įgaliojimo, įrodančio, kad nurodyto kliento reikiama pinigų suma yra sąskaitoje.
•    Kreditinė atsiskaitymų sistema. Mokamosios priemonės turėtojas savo sąskaitoje gali iš viso neturėti lėšų arba pradinis įnašas gali būti nulinis. Visos atsiskaitymo operacijos naudojant elektronines mokamąsias priemones yra kredituojamos.
•    Debetinės ir kreditinės atsiskaitymo sistemų taikymas kartu
•    Sąskaitos valdymas per internetą
•    Elektroninių pinigų naudojimas
•    Elektroninės atsiskaitymų priemonės yra šios:
•    Banko mokamosios kortelės (naudojamos esant stambiems ir vidutiniams apmokėjimams);
•    Elektroniniai čekiai;
•    Elektroniniai pinigai (elektroninis piniginių lėšų pervedinimas apsieinant be grynųjų pinigų judėjimo)
•    Skaitmeniniai pinigai (naudojami dažniausiai skubiems ir smulkiems mokėjimams).
Dabar plačiau paaiškinsime kiekvieną iš šių priemonių. Banko mokamosioms kortelėms priskiriamos banko kreditinės kortelės, mažmeninės prekybos kredito kortelės, banko debeto kortelės, kortelės su mikroschema arba mikroprocesorinės kortelės, optinės arba lazerinės kortelės, kortelės su magnetine juosta ir mikroprocesorine schema, vienkartinio ir daugkartinio naudojimo kortelės smulkiems atsiskaitymams.
Banko kortelė – tai intelektinių kortelių rūšis. Intelektinė kortelė – tai bendras terminas, reiškiantis visas kortelių rūšis, kurios skiriasi pagal paskirtį, pagal teikiamas paslaugas, pagal savo technines galimybes ir pagal jas išleidžiančius institutus. Pagrindinė intelektinių kortelių savybė yra ta, kad jos saugo atitinkamą informacijos rezervą, naudojamą pridėtinese programose. Kortelė gali būti leidimu į tam tikrą patalpą, būti leidimu prieiti prie kompiuterio, apmokėti sąskaitas ir panašiai.
Plačiausiai naudojamos banko kortelės yra VISA, Eurocard/Mastercard (EC/MC) šeimų kortelės.
Lietuvoje elektroniniams atsiskaitymams naudojamos magnetinės ir integroscheminės kreditinės kortelės. Šis atsiskaitymo būdas, nenaudojant grynųjų pinigų, leidžia atlikti tokias operacijas:
•    Išsiimti grynuosius pinigus;
•    Mokėti visus mokesčius;
•    Atsiskaityti už prekes ir paslaugas realiose parduotuvėse ir internetu.
VISA šeimos kortelės paplitusios apie 130 šalių, ypač Šiaurės Amerikoje ir Europoje. Naudoja kredito ir debeto atsiskaitymo sistemas. Skiriamieji ženklai ir bruožai: VISA logotipas, emblema su trimis juostomis ir halografinis balandžio atvaizdas. VISA korteles gamina ir platina VISA asociacijos nariai – komerciniai bankai. VISA kortelių šeimą sudaro: VISA Plius, VISA Interlink, VISA Electron, VISA Classic, VISA Gold, VISA Business, VISA Business Electron, VISA Cach.
Eurocard/Mastercard mokomosios kortelės užima antrą vietą kortelių rinkoje. Kortelės skirtos fiziniams ir juridiniams asmenims.  Šią kortelių šeimą sudaro Cirrus ir Maestro (tarptautinės debeto atsiskaitymo kortelės. Master card, Gold Mastercard ir Platinium Class Mastercard yra debeto ir kredito kortelės. Šios kortelės skirtos fiziniams asmenims); Maestro Euro (Europos jaunimo mokomoji ir nuolaidų kortelė, suteikianti daugiau kaip 200 000 prekių ir paslaugų nuolaidų 35 Europos šalyse ir  520 įmonių Lietuvoje); Business Card, Corporate Card, Purchasing Card (skirtos juridiniams asmenims); Eurocard-Mastercard Standart (tarptautinė kredito kortelė, skirta didesnes nuolatines pajamas gaunantiems privatiems banko klientams); Eurocard-Mastercard (Ec/Mc) virtuali mokamoji kortelė ERA (skirta mokėti internetu ir apsipirkti elektroninėse parduotuvėse).
Kita elektroninė atsiskaitymų priemonė yra elektroniniai čekiai. Elektroniniai čekiai – tai dokumentas, kuriame mokėtojas nurodo savo bankui apie pinigų pervedimą. Elektroninis atsiskaitymo čekis turi tas pačias savybes kaip ir paprastas popierinis atsiskaitymo čekis. Žemiau matome atsiskaitymo elektroniniu čekiu schemą [3 pav.]
3 pav. Atsiskaitymo elektroniniu čekiu schema

1 – čekio perdavimas pardavėjui už prekę;
2 – persiuntimas į banką patikrinti;
3 – autentifikavimas ir autorizavimas;
4 – apmokėjimas;
5 – prekės pristatymas pirkėjui;
6 – čekio sugrąžinimas pirkėjo bankui;
7 – pinigų nurašymas nuo pirkėjo banko;
8 – čekio grąžinimas pirkėjui.

Elektroniniai atsiskaitymo čekiai yra pranašesni už popierinius, nes mokėtojas gali užkoduoti savo sąskaitos numerį, tokiu būdu jį paslėpdamas nuo pardavėjo.
Elektroniniai čekiai ir pinigai gali būti pristatyti elektroniniu paštu arba tiesiog per interneto tinklą. Bet kuriuo atveju už prekes ar paslaugas bus atsiskaityta per veikiančius bankų kanalus ar tinklus.
Elektroniniai pinigai – tai piniginių lėšų pervedimas iš vienos sąskaitos į kitą, procentų apskaičiavimas nuo įnašų ir kiti elektroninių signalų perdavimai be popierinių nešiotojų dalyvavimo.
Elektroniniais pinigais naudojasi bankai ir stambios įmonės, kurios turi galimybę gauti leidimą pervesti mokėtojo pinigines lėšas ir susitarti dėl apmokėjimo sąlygų su pinigų gavėju.
Ketvirtoji elektroninė atsiskaitymų priemonė yra skaitmeniniai pinigai. Skaitmeniniai pinigai (digital cash) – popierinių grynųjų pinigų analogas. Jie turi piniginių ženklų pavidalą. Skaitmeniniai pinigai – tai kuponų komplektas. Kuponai – tai skaičių grandinės, vaizduojančios atitinkamą pinigų kiekį. Bankas, kuris išleido šiuos kuponus, kiekvieną kuponą patvirtina skaitmeniniu parašu. Prieš perduodant kuponą į pinigų gavėjo kompiuterį, bankas patvirtina jį savo skaitmeniniu antspaudu. Norėdamas išleisti tam tikrą skaitmeninių pinigų kiekį pirkėjas perduoda reikiamą kuponų kiekį. Žemiau pateikiame apmokėjimo skaitmeniniais pinigais schemą [4 pav.].

4. pav. Apmokėjimo skaitmeniniais pinigais schema

1 – dokumentų, skirtų apmokėti, perdavimas pirkėjui;
2 – pirkėjo pavedimas savo bankui apmokėti dokumentus;
3 – pirkėjo pinigų nurašymas ir jų perkėlimas į pardavėjo sąskaitą;
4 – pranešimas pardavėjo bankui apie trečią operaciją;
5 – perkeltų pinigų į pardavėjo sąskaitą įskaita;
6 – pranešimas pardavėjui apie pinigų perkėlimą į jo sąskaitą.
Skaitmeninių pinigų technologija labiausiai tinka nedidelių sumų mokėjimams realaus laiko režimu per internetą. Pagrindinė skaitmeninių pinigų savybė yra ta, kad kaip ir realūs grynieji pinigai, jie anonimiški, tai yra, kai pirkėjas išsiunčia skaitmeninius pinigus pardavėjui, nėra galimybės gauti informacijos apie pirkėją. Tai pagrindinis skaitmeninių pinigų ir banko kortelių skirtumas.

4. Duomenų perdavimo saugumas ir patikimumas
Informacijos saugumas elektroninėje komercijoje yra vienas iš svarbiausių reikalavimų, kurį galima išskaidyti į tris aspektus:
•    Slaptumas (siųsdamas dokumentą, siuntėjas nori, kad jį skaitytų tiktai gavėjas, tai ypač svarbu, kai siunčiamas mokomosios kortelės numeris);
•    Autentiškumas (gaudamas dokumentą, gavėjas nori, kad jis būtų toks, koks buvo išsiųstas ir kad jo siuntėjas būtų tas asmuo, kurio gavėjas tikisi);
•    Efektyvumas (tiek gavėjas, tiek siuntėjas norėtų, kad pritaikius saugumo sistemą, darbo našumas nesumažėtų arba bent jau sumažėtų nežymiai)
Šie saugumo aspektai įgyvendinami panaudojant šifravimo (kriptografijos) priemones ir informacijos filtravimo bei saugos (ugniasienės ir panašias) priemones.

5. Virtualus verslas
Bendra strategija
Anksčiau arba vėliau dauguma įmonių turės persiorientuoti į virtualią rinką, kuri suteikia nemažai konkurencingų pranašumų. Tačiau vien tik savo internetinio puslapio turėjimas nėra pakankama konkurencingumo sąlyga. Elektroninės komercijos strategija privalo turėti 2 aspektus. Pirmiausia, turi būti išanalizuota įmonės konkurencinga aplinka ir įvertinta, kokį poveikį įmonei turės įsiliejimas į naują informacinę terpę bei naujų technologijų pritaikymas. Tai tam tikrų aspektų strateginį planavimą, t.y.:
•    Įvertinti, kokie nauji produktai ir paslaugos bus siūlomi ir kaip jie bus vystomi rinkoje;
•    Numatyti, kaip įmonė pritrauks klientus, ir kaip bus palaikomi ryšiai su jais;
•    Numatyti, kaip įmonė skatins ir tenkins atsiradusią paklausą;
•    Nustatyti, kaip įmonė integruos ryšius su esamais partneriais ir tiekėjais į naują verslo sritį;
•    Tobulinti įmonės vadybą bei vadovavimą;
Sekantis etapas, būtinas bendros strategijos sukurimui, yra apibrėžti naujus verslo procesus, organizacinius pokyčius, naujų technologijų instaliavimą.
Dažniausiai yra nurodomos 3 pagrindinės priežastys, dėl kurių įmonės vis labiau įsitraukia į virtualią komerciją. Pirmiausia tai akivaizdžios lyderės, kurios imasi idiegti elektroninės komercijos pagrindus norint pralenkti konkurentus, sukurti ar įeiti į naujas rinkas, padidinti pelną arba sumažinti kaštus. Antra, daugumą kompanijų bus tiesiog priverstos įsitraukti dėl vis sunkesnių konkurencinių sąlygų. Trečia, kompanijos įsilies į elektroninį verslą vien tam, kad padidintų savo įmonės rinkos vertę, kadangi fondų rinkoje enternetinės kompanijos yra dažniausiai vertinamos aukščiau realios jų kainos. Tuo tarpu tos įmonės, kurių akcijos jau yra vertinamos akcijų biržose, gali dar labiau padidinti savo verte, tapdamos „internetinėmis kompanijomis“.
Virtualaus verslo esmės papildoma interpretacija yra formuluojama: informacinių technologijų pritaikymas verslo procesams optimizuoti. Elektroninė komercija skirstoma į 7 lygius:
•    Pasyvus dalyvavimas tinkle – įmonė turi internetinį puslapį, bet negali palaikyti jokių dvišalių kontaktų;
•    Struktūrizuota internetinė svietainė – įmonė turi tobulesnę svietainę, siūlo naudotis paieškos mechanizmais, pateikia su produkcija susijusias nuorodas, taip paty gali patalpinti ir produkcijos katalogą, tačiau nesuteikia galimybių virtualiems užsakymams;
•    Pradinė elektroninė komercija – leidžia užsisakyti prekes internetu, faksu arba telefonu, tačiau sistema nėra sujungta su jokia VVS sistema, todėl yra lėta, neefektyvi, bet labai saugi;
•    Vidinė integruota e-komercijos sistema – sujungta su tam tikra įmonės valdymo sistema, leidžia atlikti virtualius mokėjimus bei tiesiogiai aptarnauti klientus;
•    Išorinė integruota e-komercijos sistema – patobulintas variantas vidinės integruotos sistemos;
•    Išorinių procesų integruota e-komercijos sistema – leid-ia komunikuoti ne tik su klientais, bet ir bendradarbiauti su partneriais;
•    Mobili elektroninė komercija – idėja remiasi vienos bendros informacijos saugyklos sukūrimu ir bevielių technologijų įsitvirtinimu.
Elektroninė komercija yra vis dar besivystanti sritis ir jos terminologija smarkiai plečiasi kasdien, bet yra sukurti pagrindiniai kriterijai, kurie leidžia priskirti komercijos atmaina tam tikram sektoriui. Yra skirstomi: B2B – verslas verslui, B2C – verslas klientams, B2A – verslas visiems, B2G – verslas Vyriausybei, G2G – Vyriausybė Vyriausybei ir kt.
Elektroninio verslo plėtra taip pat teigiamai atsilieps ir VVS naudojimui. Jau šiandien daugelis stambių bendrovių, kuriose yra įdiegtos SAP arba Oracle Financials, ketina daugiau dėmesio skirti VVS orientavimui į išorinį pasaulį, t.y. virtualią terpę. Sujungus VVS sistemas su tiekėjų bei klientų virtualiomis duomenų bazėmis galima smarkaii sumažinti kaštus ir pasiekti naujo aukštesnio efektyvumo lygio.
Elektroninis marketingas bei CRM (ryšių su klientais vadyba)
Virtualus verslas yra analogškas tradiciniam verslui vertinant jo marketingo aspektą. Vartotojai yra nuvarginti nereikalinga marketingo informacija, kuri yra dažniausiai pateikiama netinkamoje vietoje netinkamu laiku ir netinkamu būdu. Todėl pasinaudojus elektroninės komercijos siūlomais privalumais, yra bandoma padaryti kuo didesnę įtaką vertotojo sprendimams. Tam plačiai naudojami elektroninio pašto privalumai, internetinių puslapių galimybės, platus komunikavimo galimybių spektras.
Yra siekiama palaikyti kuo pastovesnius ryšius su klientais, todėl plačiai taikoma CRM (Client Relationship Management) sistema. Jos pagrinda e-komercijos požiūriu sudaro grįžtamojo ryšio užsitikrinimas. Taip pat naudinga žinoti ir tai, jog vartotojų aptarnavimas internetu yra žymiai pigesnis, nei jų aptarbavimas tiesiogiai ar net telefonu.
Teisiniai apribojimai
Mūsų dienomis, kuomet Internetas bei virtualus verslas tampa vis populiaresni, o stambesnės bendrovės, ypatingai leidybinės komanijos, vis daugiau investuoja į jo plėtrą, aktualus tapo teisinio reguliavimo klausimas. Be privalomų, kuriuos teikia šis ganetinai novatorškas komunikacijos būdas, jis turi nemažai trūkumų. Daugelis kompanijų, gaminančių programinę įrangą (tuo tarpu ir VVS) negali tinkamai apsaugoti savo produkcijos nuo padirbimo ir neteisėto naudojimo. Tokia produkcija yra lengvai kopijuojama, kas smarkiai sumažina rinkos kainas ir skatina piratinės veiklos plėtrą. Intelektinė nuosavybė, autorinės teisės ir patentai yra tie būdai, kurie padeda apsaugoti virtualią rinką ir užtikrinti jos saugumą, ne mažiau svarbu yra užtikrinti klientų duomenų saugumą. Taip pat vienas iš pagrindinių apsaugos būdų yra prekės ženklo naudojimą reglamentuojantys teisės aktai. Jie teigia, kad pagrindinis apsaugos objektas yra domaino vardas, taip pat yra svarbu reglamentuoti programinės įrangos patentų naudojimą ir sukurti patikimą privatumo polisą (sistemą). Kadangi elektroninis verslas nėra ribojamas geografinėmis šalies ribomis, visi reglamentuojantys aktai privalo turėti apibendrintą pagrindą, kuris tinka naudoti visame pasaulyje. Virtualiai aplinkai kontroliuoti buvo įkurta Tarptautinė Intelektualinės Apsaugos Organizacija (World Intelectual Property Organization – WIPO), kuri vykdo įstatyminių aktų leidimą bei dalinę priežiūrą.
Taip pat svarbu yra įvertinti elektroninės komercijos saugumą. Saugumui užtikrinti yra naudojami specialūs kryptografiniai metodai, verifikacijų sistema, kodavimo, privačių raktų ir algoritmų sistemos, indentifikacija, autorizacija ir kitokie aplinkos suasmeninimo būdai. Tai yra aktualu ir VVS programinei įrangai, kurių galimybės leidžia apriboti atskiro asmens naršymo galimybes ir užtikrinti tam tikrų duomenų konfedencialumą.
Rizikos priėmimas
Virtuali rinka, kaip ir tradicinė, yra labiausiai priklausoma nuo vartotojų porekių kitimo, tačiau negalima pamiršti ir aukštųjų informacinių technologijų raidos, kuri esminiai pasprendžia elektroninio verslo tendencijas. Pavyzdžiui, greitai besiplėčiant elektroninės bankininkystės verslui, nacionalinis statusas tampa vis mažiau svarbus. Taip pat tobulėja infrastruktūra, vadinasi elektroninė verslininkystė tampa vis saugesnė komercijos atmaina. Vienintelis konkurencinis pranašumas, kuris iki šiol išlieka gana svarbus, yra rizikos sumažinimo laipsnis. Jis apima ir duomenų praradimo, ir asmeninės informacijos atskleidimo ir kitus aspektus.
Yra išskiriami 3 rizikos vadybos tikslai:
•    Klientų pelningumo didinimas – egfektyvus technologijų panaudojimas ir klientų integracija leidžia leidžia sumažinti produkcijos kainą ir tuo pačiu skatina konkurentabilumą, o taip pat yra būtinas įsiliejabnt į naujus rinkos segmentus.
•    Tiesioginė rizikos vadyba – organizacija privalo suprasti ir užtikrinti, kad rizikos nebuvimo užtikrinimas yra suprantamas ir vartotojų lygmenyje. Tai leidžia pritraukti daugiau klientų nemažinant kainų, bet paaiškinant produkcijos ar paslaugų privalumus.
•    Produkcijos kainų diferenciacija – esant tam tikram rizikos laipsniui yra įmanoma nustatyti skirtingas kainas.
6. Elektroninės komercijos augimas pasaulio regionuose
Elektroninės komercijos problemos yra sprendžiamos ne tik atskiros šalies lygmenyje, bet ir Jungtinių Tautų prekybos ir ekonominės plėtros konferencijos (UNCTAD) metu. Yra vertinamos elektroninio verslo ir plėtros pasaulinė situacija ir prognozės. Taigi, pabandysim trumpai apžvelgti kokios el. komercijos plėtros tendencijos yra pasaulio regionuose.
UNCTAD ekspertų teigimu, tiesiausias kelias besivystančios ekonomikos šalims į B2B (verslas verslui) sektoriaus suklestėjimą ir su tuo susijusį ekonomikos augimą – prisijungimas prie regioninių ir pasaulinių tiekimo srautų. Šios perspektyvos vertinamos palankiai, ypač atsižvelgiant į spartų el. komercijos ir interneto naudojimo apimčių augimą. Per praėjusius metus interneto naudojimas pasaulyje išaugo 30 %, ir trečdalis naujų vartotojų atsirado besivystančiose šalyse. Nors ir lėtesniais tempais, jose auga ir e-komercijos apimtys.
Besivystančios ekonomikos šalyse pagrindinė kliūtis sparčiai B2B plėtrai yra neatitinkanti poreikių IT infrastruktūra, taip pat fizinės infrastruktūros ir logistikos problemos.
Nustatyta, kad labiausiai auga Azija. Pagal B2B apimčių augimą dominuoja Azijos ir Ramiojo vandenyno regiono šalys, galinčios tapti pavyzdžiu kitoms besivystančioms valstybėms. Regione plačiai paplitę plačiajuosčio ryšio technologijos, o jo šalių Vyriausybės daug dėmesio skiria investicijų į sektorių pritraukimui ir bendrovių aprūpinimui aukštos kvalifikacijos darbo jėga, taip sudarant palankias sąlygas užsienio bendrovių outsourcingui šiame regione. Be to, didelė dalis jo bendrovių yra sėkmingai integravęsi į tarpregioninius ir pasaulinius prekybinius srautus.
Pietų Amerika
Pažangą daro ir Pietų Amerika, kurią pagrinde lemia keliose šalyse – Argentinoje, Brazilijoje, Čilėje ir Meksikoje – vykstantys procesai. Maždaug 50-70 % Lotynų Amerikos bendrovių turi interneto prieigą, ir prognozuojama sparti B2B sektoriaus plėtra. B2B ir B2C (verslas klientui) sektorių augime svarbus vaidmuo tenka didelėms tarptautinėms korporacijoms, ypač veikiančiomis automobilių pramonėje. Lotynų Amerikoje mažmeninės tinklo prekybos srityje klesti automobilių prekyba internetu, be to, toliau populiarėja interneto bankininkystė.
Afrika
Interneto prieigos galimybės Afrikos žemyne palaipsniui gerėja, tačiau el. komercija šiame regione išlieka labai ribota. Vietinės interneto jungtys dabar prieinamos visose Afrikos sostinėse, o interneto paslaugų teikimo teisinis monopolis beveik išnyko, ko pasėkoje iš žemyno išsiunčiamų duomenų srautas per praėjusius metus išaugo 30 %. Tačiau Afrikai būdingas didžiulis atsilikimas elektroninės komercijos plėtrai reikalingos infrastruktūros srityje: šiame žemyne internetu naudojasi vienas iš 118 gyventojų. Visa žemyno el. komercija koncentruojasi Pietų Afrikoje ir Egipte.
Rytų Europa
Pereinamosios ekonomikos Centrinės bei Rytų Europos šalyse tiek B2B, tiek B2C sektoriai sparčiai auga, tačiau jų apimtys vis dar išlieka mažos. Prognozuojama, kad iki 2005 m. el. komercija šiose šalyse nesudarys daugiau kaip 1 % pasaulinės el. komercijos apimties. Teigiama, kad technologiškai pažangesnės Centrinės Europos ir Pabaltijo valstybės pasižymi sąlyginai aukštu kompiuterinio raštingumo lygiu ir sparčiai kuria el. komercijos plėtrai reikalingas sąlygas; tuo tarpu kitos šalys (Balkanų, Kaukazo ir Centrinės Azijos) gerokai nuo jų atsilieka.
Vakarų  Europa ir Šiaurės Amerika.
Augimas tiek Šiaurės Amerikos, tiek Vakarų Europos rinkose tęsiasi, ypač mažmeninės interneto prekybos srityje. Vien per pirmąjį šių metų ketvirtį JAV B2C sektorius išaugo 19 %, ir nors B2C dalis bendroje šalies mažmeninės prekybos struktūroje išlieka maža (3 %), kai kuriuose sektoriuose interneto pardavimai sudaro net iki 18 % visų pardavimų.
Atsižvelgiant į JAV patirtį, UNCTAD siūlo besivystančių šalių tiekėjams atkreipti dėmesį į tokias sritis, kaip programinė įranga, kelionių ir turizmo paslaugos bei muzika. Europoje B2C apimtys išlieka gerokai žemesnės, nei JAV, ir nors euro atsiradimas paskatino el. komercijos tarp Sąjungos šalių augimą, kultūriniai ir lingvistiniai skirtumai bei skirtingi klientų poreikiai lemia kai kurių sektorių rinkos fragmentiškumą.
Internetu sudaromų sandėrių dalis tarp visų B2B pardavimų auga abiejose Atlanto pusėse, ir per ateinančius dvejus-ketverius metus gali pasiekti 20 %. Be to, prognozuojama, kad JAV ir Europos interneto pardavimų lygio skirtumai iki 2006 m. sumažės 30 %, nes pastaruoju metu Europos bendrovės gerokai didesnę IT biudžeto dalį skiria el. verslo sprendimams.

Išvados:
•    Svarbiausia sąlyga elektroninės komercijos egzistavimui ir raidai yra moderniosios ryšio priemonės ir jų nuolatinis tobulinimas, nes prekybiniai santykiai yra palaikomi elektroniniu būdu naudojant modernias informacines technologijas.
•    Kaip tradicinės, taip ir elektroninės verslininkystės pricipai išlieka vienodi, tačiau nebelieka varžančių laiko ir erdvės apribojimų.
•    Galima teigti, kad elektroninė komercija įgauna vis svarbesnį vaidmenį, nes palengivina ne tik realius atsikaitymo procesus, bet ir užsakymo, klientų apratnavimo kokybės vertinimo (gįžtamasis ryšys) ir kitus aktualius verslo procesus.
•    Informacijos konfidencialumas elektroninėje komercijoje yra vienas iš svarbiausių reikalavimų. Nors pastaraisiais metais vis stengiamasi tobulinti duomenų perdavimo saugumą bei patikimumą, tačiau dar nėra pakankamai techninių bei programinių galimybių eliminuoti klaidų tikimybę.
•    Virtualaus verslo srityje svarbu sukurti bendrąją strategiją, griežtai prižiūrėti jos valdymą bei administravimą, nes nuo to priklauso bendras rinkos dalyvės sėkmingumas.
•    Elektroninės verslininkystės procesai yra apribojami kaip vartotojų rinkos pokyčiais, taip ir tam tikrais teisiniais aspektais. Labai svarbus yra verslo rizikos priėmimo faktorius.
•    Apžvelgiant e-komercijos raidą pasaulyje, galima teigti, jog per pastarąjį laikotarpį pastėbimas augimas ne tik industrinėse valstybėse, bet ir besivystančiuose regionuose.

Elektroninio verslo saugumas- SSL-PROGRAMŲ SISTEMŲ KATEDRA – VU -referatas

Įvadas
Elektroninė komercija ir elektroninis verslas – neseniai pradėti vartoti terminai. Kasdien girdime pasakojimus apie interneto bendrovių sėkmę. Elektroninė komercija apima visas santykių, susijusių su tarptautinių ir nacionalinių sandorių sudarymu elektroniniu būdu, rūšis: pirkimą, pardavimą, tiekimą, užsakymus, reklamą, konsultavimą, įvairius susitarimus bei dalykinio bendradarbiavimo formas.
Vien tik perduodamų duomenų kodavimo nepakanka, kadangi jis neduoda galimybės patikrinti užkoduotos informacijos siuntėjo asmens tapatybės.
Skaitmeniniai sertifikatai išsprendžia šią problemą, elektroniniu būdu patikrindami asmens tapatybę. Naudojami perduodamos informacijos kodavimu, skaitmeniniai sertifikatai tuo pačiu užtikrina būtiną saugumą bei visų asmenų, dalyvaujančių duomenų apsikeitime, tapatybės nustatymą.
1.    Kas yra SSL?
Secure Socket Layer (SSL) yra protokolas, kurį sukūrė JAV kompanija “Netscape” 1996-aisiais metais,  kuris greitai buvo pripažintas kaip saugaus duomenų perdavimo standartu. SSL naudoja dauguma interneto naršyklių bei WEB serverių, nes jo dėka duomenis internetu galima perduoti itin saugiai. SSL naudoja viešą- privatų raktų (public-and-private key encryption system) šifravimo sistemą, kurią  sukūrė RSA.
SSL protokolas reikalauja, kad serveryje būtų instaliuota skaitmeninis sertifikatas. Skaitmeninis sertifikatas yra elektroninis dokumentas, kuris leidžias nustatyti svetainės tapatumą. Skaitmeninis sertifikatas tarnauja kaip skaitmeninis pasas, kuris patvirtina serverio autentiškumą  prieš  sukuriant SSL ryšio kanalą. Dažniausiai  skaitmeninius sertifikatus pasirašo nepriklausomi bei patikimos trečiosios šalys, kurios užtikrina sertifikato galiojimą bei pagrįstumą. Sertifikatų pasirašančioji šalis yra žinoma kaip “Sertifikato Autoritetas” (angl. Certification Authority ). Pavyzdžiui:  “thawte” ar “VeriSign”.
SSL užtikrina saugų bendravimą kombinuodamas šiuos du elementus:
1.    Autentifikaciją. Autentifikacija atliekama naudojant skaitmeninius sertifikatus. Jie yra saugių elektroninių sandorių pagrindas, nes identifikuoja sandorio dalyvius ir lengvai patikrina kitų dalyvių identifikaciją.
2.    Duomenų šifravimas.  Šifravimas yra procesas, kuriuo metu duomenys yra užšifruojami, kad juos neperskaitytu nepageidaujami asmenys.  Šiuos duomenys gali būti perimami trečiosios šalies, bet jų nebus įmanoma perskaityti, nes trečioji šalis neturi šifro rakto.
SSL dažniausiai naudojama užtikrinti perduodamų duomenų saugumą tarp interneto naršyklės bei WEB serverio. Taip pat SSL gali būti naudojamas užtikrinant serverių bendravimą.
Paprastai skaitmeninis sertifikatas susideda iš:
•    Savininko viešo rakto
•    Savininko vardo
•    Viešo rakto galiojimo termino
•    Skaitmeninį sertifikatą teikiančios organizacijos (CA) pavadinimo
•    Skaitmeninio sertifikato serijinio numerio
•    Sertifikatą teikiančios organizacijos skaitmeninio parašo.
2.    Kaip vartotojai mato kad Jūsų svetainė yra apsaugota?
Pirmasis požymis, kuris parodo, ar interneto svetainė naudoja SSL sertifikatus, yra spynos ikona naršyklės lango apatinėje juostoje (angl. browser status bar). Microsoft Internet Explorer naršyklėje, kai puslpais nenaudoja SSL sertifikatus, spynos ikona nėra rodoma. Tačiau, kai SSL sesija yra pradėta, spynos ikona pasirodo. Netscape Navigator naršyklėjė yra „užrakinta“ bei „atrakinta“ spynos ikonos, kurios parodo ar puslapis naudoja SSL sertifikatus. Naršyklės apatinėje juostoje pele spustelėjus ant nupieštos spynos, bus atidaromas langas, kuriame bus pateikta informacija, ar informacija yra perduodama šifruotu kanalu.
Kitas požymis yra adreso juosta. Jeigu saugaus ryšio kanalas tarp naršyklės ir WEB serverio yra nustatytas, tai „http:“ web adreso dalis pasikeis į „https“, pavyzdžiui: “http://www.thawte.com” taps “https://www.thawte.com”.
Norėdami patikrinti kaip yra apsaugota svetainė, kurioje yra įdiegtas sertifikatas, reikia du kartus spustelėti pele ant apatinėje juostoje nupieštos spynos. Atsidariusiame lange bus galima pamatyti visą informaciją, susijusią su naudojamu serverio sertifikatą.
3.    Kaip atrodo SSL sertifikatas?
Norėdami sužinoti, kokį sertifikatą naudoja svetainė, du kartus paspauskite ant spynos ikonos, kuris yra naršyklės lango apatinėje juostoje.
Paveiksle 1 yra pateikia sertifikato informacija, kai naudojama „Netscape“ bei IE naršyklėmis.

1 pav. Skaitmeniniai sertifikatai

4.    SSL veikimas
Kai jus prisijungiate prie patikimo web serverio, pvz https://www.thawte.com, serveris turi patvirtinti savo autentiškumą su interneto naršyklės skaitmeniniu sertifikatu, prieš  sukuriant SSL ryšio kanalą.
Paveikslas 2 iliustriuoja žingsnius, kurie reikalingi prieš  sukuriant saugų SSL ryšio kanalą:

2 paveikslas: SSL ryšys.

Be viso šito, interneto naršyklė patikrina:
•    Ar sertifikatas buvo išduotas žinomo sertifikavimo paslaugų teikėjo. Jeigu sertifikatas yra išduotas nežinomo paslaugų teikėjo, naršyklė apie tai informuoja vartotoją.
•    Ar sertifikato galiojimas nėra pasibaigęs.
Skaitmeninių sertifikatų veikimas yra pagrįstas kodavimo viešuoju raktu technologija, veikiančia naudojant porą tarpusavyje “surištų” raktų – privatų ir viešą. Viešasis raktas turi būti žinomas visiems, kas nori susisiekti su raktų poros savininku. Jis gali būti panaudotas pranešimo, pasirašyto privačiuoju raktu, patikrinimui arba pranešimo, kuris galės būti iššifruotas tik privačiuoju raktu, kodavimui. Tokiu būdu užšifruotų pranešimų saugumas yra pagrįstas privataus rakto saugumu, kuris turi būti gerai apsaugotas nuo neteisėto priėjimo.

Tam, kad patikrinti gautos žinutės vientisumą, sukuriamos papildomos žinutės vientisumą patikrinančios santraukos (toliau santraukos). Santraukos yra užkoduojamos naudojant siuntėjo asmeninį raktą ir tokiu būdu suformuojamas elektroninis parašas. Šis parašas gali būti atkoduotas tik viešuoju tos pačios raktų poros raktu. Gavėjas iššifruoja žinutės elektroninį parašą ir tada pagal gautą pranešimą sukuria savo santrauką. Ši nauja santrauka palyginama su iš skaitmeninio parašo gauta santraukos reikšme. Jeigu abidvi reikšmės sutampa, galima daryti išvadą, kad žinutė nebuvo pakeista. Kadangi pranešimas yra iššifruojamas viešuoju raktu, galima teigti, kad pranešimas buvo užkoduotas atitinkamu asmeniniu raktu, kurį gali žinoti tiktai siuntėjas. Šis autentifikavimo procesas yra integruotas į bet kurią naudojamą saugumo programą, į kurią yra įtraukta saugumą užtikrinanti funkcija.
Taigi, galiojantis sertifikatas garantuoja klientų privačių duomenų konfidencialumą.
5.    Viešas ir privatus raktai
Kai jūs reikalaujate sertifikatą, jums sugeneruojamas raktų porą – viešas raktas bei privatus raktas. Kai raktų pora yra sugeneruojama komercinei veiklai, jūsų privatus raktas yra paskiriamas jūsų tarnavimui, ir labai svarbu, kad niekas kitas neturėtų priėjimo prie jo. Jūsų privatus raktas sukuria skaitmeninį parašą, kuris naudojamas jūsų autentiškumui patvirtinti. Labai svarbu, kad raktas būtų labai saugomas, kadangi jeigu jį prarandate, tai jūs nebegalėsite daugiau naudotis savo  sertifikatu.
Skaitmeniniai sertifikatai gali užtikrinti, kad viešas raktas priklauso būtent tam žmogui. Sertifikatą galime įsivaizduoti kaip asmens pasą. Tai dokumentas nurodantis jūsų asmenybę, pasą jums suteikė valstybė ir jis užtikrina jūsų identiškumą. Jūs jį saugote, nes jums pametus pasą kitas žmogus gali apsimesti jumis.
Jūsų viešas raktas yra instaliuojamas į jūsų web serverį, kaip skaitmeninio sertifikato dalis. Privatus ir viešas raktai yra matematiškai susiję, bet ne vienodi. Klientas, kuris nori susiekti su jumis privačiai(naudodamas SLL), naudoja viešų jūsų sertifikato raktą, informacijai užšifruoti prieš siųsdamas ją jums. Tiktai web serverio privatus raktas gali dešifruoti informaciją.
Kiekvienas sesijos raktas naudojamas tik vieną kartą, t.y. kiekvienos sesijos metu su kiekvienu vartotoju sukuriamas naujas sesijos raktas. Tokios apsaugos priemonės užtikrina, kad informacijos negali matyti ir perimti tretieji asmenys.
6.    SSL naudojimo sritys
Yra dvi SSL naudojimo sritys:
1.    Užtikrinti bendravimo saugumą tarp naršyklės bei Web serverio.
Įdiegtas Jūsų Web serveryje skaitmeninis sertifikatas yra savotiškas elektroninis svetainės dokumentas, leidžiantis Jūsų lankytojams nustatyti jos tapatumą bei saugumą.. Ši paslauga yra būtina norint atlikti bet kokias elektroninės komercijos operacijas, susijusias su apmokėjimu už prekes ir paslaugas.
2.    Užtikrinti bendravimo saugumą tarp serverio ir serverio.
Daugiau ir daugiau kompanijų naudoja SLL sertifikatus užtikrinant bendravimo saugumą tarp serverio ir serverio. Šiuo metu SLL sertifikatas dažniausiai naudojamas užtikrinti bendravimą tarp elektroninio pašto serverių. Be to, yra galimybė apsaugoti ftp tinklalapius, duomenų bazes ir kt.
Išvados
Skaitmeniniai sertifikatai gali būti panaudoti įvairioms elektroninėms operacijoms, susijusioms su svarbių duomenų perdavimu internetu. Tai gali būti elektroninio pašto laiškų siuntimas, elektroninė komercija, o taip pat elektroninės finansinės operacijos.
Pavyzdžiui, perkant bet kurioje interneto parduotuvėje reikia nustatyti tiek pardavėjo, tiek pirkėjo tapatybę. Nenustatęs pardavėjo tapatybės, pirkėjas negali patikėti pardavėjui tokios informacijos, kaip kreditinės kortelės numeris.
Taigi, SSL yra būtina elektroninės komercijos dalis.

Terminai
Certification Authority (CA)
CA yra viešai prieinami serveriai, kurie yra pripažįstami kaip patikima trečioji šalis (Trusted Third Parties). CA serverių funkcija yra būti įstaiga, patvirtinančia, kad skaitmeninio sertifikato savininkas yra būtent tas, kuo jis skelbiasi esąs, o ne kažkas kitas, juo apsimetantis. Tai yra nustatoma pagal viešų/privačių raktų poras.

Skaitmeniniai sertifikatai
Skaitmeniniai sertifikatai yra elektroniniai dokumentai, susidedantys iš dviejų susijusių dalių, kurių pagalba kompiuteriniuose tinkluose galima korektiškai identifikuoti vartotojus ir servisus.
Pirmąją sertifikato dalį sudaro sertifikato savininko vardas ar pavadinimas, jo viešas raktas, sertifikato galiojimo laikas ir įstaigos, išdavusios sertifikatą, pavadinimas (Certification Authority). Antra dalis yra CA skaitmeninis parašas.
Skaitmeninis parašas
Skaitmeninis parašas yra simbolių seka, pridedama prie siunčiamos žinutės. Skaitmeninis parašas gaunamas siuntėjo privačiu raktu užšifravus žinutės kontrolines sumas (message digest). Žinutės gavėjas su siuntėjo viešojo rakti pagalba gali dešifruoti šias kontrolines sumas ir palyginti su gaunamomis iš gautos žinutės. Jei kontrolinės sumos sutampa, reiškia, kad žinutė nebuvo pakeista siuntimo metu.
Šifravimas
Informacijos šifravimas yra informacijos kodavimas tokiu būdu, kad su informacija galėtų susipažinti tik tie asmenys, kurie turi priėjimo raktą ar žino slaptažodį. Yra du pagrindiniai informacijos šifravimo būdai:
1. Simetrinių raktų (arba Privačių raktų) sistema, kuri naudoja bendrą slaptą raktą, žinomą abiem pusėms (Siuntėjui ir Gavėjui). Šio metodo privalumas yra geras šifravimo greitis, silpnoji pusė – sudėtingas apsikeitimas šifravimo raktais (raktais reikia apsikeisti rankiniu būdu arba naudoti kitus metodus).
2. Asimetrinių raktų (arba Viešųjų raktų) sistema, kuri naudoja specialiai sugeneruotas susijusių raktų poras. Nežiūrint matematinio ryšio tarp šių raktų, žinant vieną raktą yra neįmanoma sugeneruoti ar kitaip atspėti kito rakto. Žinutės yra šifruojamos naudojant vieną raktą, o dešifruojamos gali būti tik kito rakto pagalba.

Literatūra
http://whitepapers.silicon.com/0,39024759,60117218p-39000558q,00.htm
http://whitepaper.informationweek.com/cmpinformationweek/search/viewabstract/65767/index.jsp
http://www.verisign.com/static/005568.pdf
http://www.ssc.lt/?name=menu&act=show&do=2&L=lt
http://www.elektronika.lt/theory/theme/160/793/