यदि आप अभी इस लेख को पढ़ रहे हैं, तो इसका मतलब है कि आप पहले से ही एक प्रदाता की सेवाओं का उपयोग कर रहे हैं। लेकिन कभी-कभी अनुभवी इंटरनेट उपयोगकर्ता भी इस शब्द की सटीक परिभाषा नहीं जानते हैं।
अनुदेश
चरण 1
प्रदाता एक व्यक्ति होता है, आमतौर पर एक कानूनी इकाई, जो इंटरनेट एक्सेस सेवा प्रदान करती है। यह सेवा प्रदान करने का तरीका क्लासिक डायल-अप से लेकर उन्नत वाईमैक्स तक कुछ भी हो सकता है।
चरण दो
लगभग हर प्रदाता उपयोगकर्ता को कई टैरिफ योजनाओं में से एक को चुनने की अनुमति देता है। वे पहुंच की गति के साथ-साथ प्रेषित जानकारी की पूर्व निर्धारित मात्रा की उपस्थिति या अनुपस्थिति में आपस में भिन्न होते हैं। ऐसे टैरिफ भी हैं जहां असीमित, हालांकि गारंटीकृत है, लेकिन प्राप्त और प्रेषित डेटा की एक निश्चित मात्रा तक पहुंचने के बाद, गति कम हो जाती है, और इसे एक निश्चित अवधि के बाद बहाल किया जाता है - आमतौर पर एक घंटा, दिन या महीना।
चरण 3
मोबाइल ऑपरेटरों को शायद ही कभी प्रदाता कहा जाता है, लेकिन जब वे इंटरनेट एक्सेस सेवाएं प्रदान करते हैं, तो वे वास्तव में बस यही होते हैं। हाल के दिनों में, मोबाइल इंटरनेट का उपयोग करना लाभहीन था, क्योंकि अधिकांश के लिए असीमित शुल्क उपलब्ध नहीं थे। केवल पिछले तीन वर्षों में उनकी कीमतों में तेजी से गिरावट आई है। और यद्यपि इनमें से लगभग किसी भी टैरिफ योजना में एक निश्चित मात्रा में ट्रैफ़िक तक पहुँचने के बाद गति में कमी शामिल है, फिर भी यह बहुत लाभदायक साबित होती है।
चरण 4
किसी भी प्रदाता की सेवाएं केवल उन्हीं इलाकों में सस्ती होती हैं जहां उनमें से कई हैं, और उन्हें प्रतिस्पर्धा करनी है। उनमें से लगभग सभी आज लिनक्स ऑपरेटिंग सिस्टम के साथ-साथ राउटर के उपयोग में हस्तक्षेप नहीं करते हैं। आखिरकार, यदि आप उपयोगकर्ता को ऐसा अवसर प्रदान नहीं करते हैं, तो उसे किसी अन्य प्रदाता द्वारा शिकार किया जाएगा। और कुछ उपयोगकर्ता कंजूस नहीं होते हैं और एक ही बार में दो प्रदाताओं से जुड़ जाते हैं। यदि उनमें से एक को समस्या है, तो आप दूसरे की सेवाओं का उपयोग कर सकते हैं।
चरण 5
होस्टिंग प्रदाता पूरी तरह से अलग सेवा प्रदान करते हैं - इंटरनेट पर होस्टिंग साइट। यह साइट के मालिक को एक निश्चित आईपी पते और सामग्री के महंगे किराए से हमेशा-ऑन सर्वर से छुटकारा पाने की अनुमति देता है।
चरण 6
प्रत्येक प्रदाता के पास परिचालन-जांच उपायों की प्रणाली - SORM के उपकरण होने चाहिए। यदि कोई भी ग्राहक कंप्यूटर अपराध करता है, तो यह प्रणाली आपको घुसपैठिए की शीघ्र और सटीक पहचान करने की अनुमति देती है।