W budowie strony wykorzystałem
następujące źródła
-
pomoc
systemu Windows
-
http://topologia.sieci.w.interia.pl
-
Habraken
J., ABC Sieci Komputerowych, Wydawnictwo Helion, 2002
Lista dostępnych pozycji
Aby
zmienić port, do którego jest podłączona drukarka
Aby
zmienić hasło dla udostępnionego folderu lub drukarki
Aby
kontrolować dostęp do folderu lub drukarki
Aby
zakończyć udostępnianie folderu
Aby
włączyć lub wyłączyć udostępnianie plików i drukarek w komputerze
Aby
zobaczyć, jakie sieciowe drukarki i foldery są dostępne
Aby
zainstalować protokół sieciowy
Aby
zainstalować lub zmienić oprogramowanie karty sieciowej
Aby
określić nazwy swojego komputera i grupy roboczej
Wpisz literę dysku, a po niej dwukropek (:) i kreskę
ułamkową odwróconą (\).
Wpisz nazwy folderów i podfolderów zawierających
plik, wpisując kreski ułamkowe odwrócone przed każdą nazwą folderu.
Wpisz nazwę pliku. Nazwę pliku powinna poprzedzać
kreska ułamkowa odwrócona.
Jeśli używasz nazw
plików, które zawierają spacje lub przekraczają długość ośmiu znaków, zamknij
ścieżkę w znaki cudzysłowu.
Ścieżkę możesz określić w programie za pomocą
polecenia Uruchom lub w wierszu poleceń trybu MS-DOS:
Aby określić lokalizację
programu Defragmentator dysku, który jest umieszczony na dysku C w folderze
"Windows", wpisz:
c:\windows\defrag.exe
Aby określić
lokalizację dokumentu o nazwie Party List.doc, który jest umieszczony w
podfolderze "Holiday" folderu "Social Events" na dysku C,
wpisz:
c:\social events\holiday\party list.doc
Aby określić
lokalizację mapy bitowej o nazwie Canyon, która jest umieszczona w folderze
współużytkowanym "Scenic" na komputerze o nazwie Pictures,
wpisz:
\\pictures\scenic\canyon.bmp
Możesz też przypisać
folder współużytkowany do dysku (na przykład dysku D), wpisując:
d:\canyon.bmp
Kliknij przycisk Start, wskaż polecenie Ustawienia,
a następnie kliknij polecenie Drukarki.
Kliknij drukarkę, którą chcesz udostępnić.
W menu Plik kliknij polecenie Właściwości.
Kliknij kartę Udostępnianie, a następnie kliknij
opcję Udostępniony jako.
Jeśli karta Udostępnianie nie jest widoczna, musisz
włączyć usługi udostępniania plików i drukarek.
Możesz udostępnić tylko drukarkę podłączoną do
swojego komputera.
Kliknij przycisk Start, wskaż polecenie Ustawienia,
a następnie kliknij polecenie Drukarki.
Kliknij prawym przyciskiem myszy ikonę drukarki, której
używasz, a następnie kliknij polecenie Właściwości.
Kliknij kartę Szczegóły, a następnie zmień port w
polu Drukuj do portu.
Aby zmapować port na dysk sieciowy, kliknij przycisk
Przechwyć port drukarki.
Aby drukować do pliku, kliknij polecenie Plik w menu
Drukuj do portu.
Kliknij przycisk Start, wskaż polecenie Ustawienia,
a następnie kliknij polecenie Drukarki.
Kliknij prawym przyciskiem myszy ikonę używanej
drukarki, a następnie kliknij polecenie Właściwości.
Kliknij kartę Szczegóły, a następnie kliknij
przycisk Przechwyć port drukarki.
Na liście Urządzenie kliknij port drukarki, który
chcesz przechwycić.
Wpisz ścieżkę sieciową, a następnie kliknij przycisk
OK.
W polu Drukuj do portu kliknij mapowany port.
W Eksploratorze Windows lub w oknie Mój komputer
kliknij folder, który chcesz udostępnić.
W menu Plik kliknij polecenie Właściwości.
Kliknij kartę Udostępnianie, a następnie kliknij
opcję Udostępniany jako.
W polu Typ dostępu kliknij żądany typ i, jeżeli to
konieczne, podaj hasło.
W Eksploratorze Windows lub w oknie Mój komputer
kliknij folder, który chcesz udostępnić.
W menu Plik kliknij polecenie Właściwości.
Kliknij kartę Udostępnianie i, jeżeli to konieczne,
kliknij w polu Typ dostępu wybrany typ dla udostępnionego zasobu.
W polu Hasła wpisz nowe hasło dla wybranego typu
dostępu
W Eksploratorze Windows lub w oknie Mój komputer
kliknij udostępniony folder lub drukarkę, do której chcesz ograniczyć dostęp.
W menu Plik kliknij polecenie Właściwości.
Kliknij kartę Udostępnianie.
Jeżeli stosujesz kontrolę dostępu na poziomie
użytkownika, kliknij przycisk Dodaj, aby określić osoby, którym chcesz
udostępnić drukarkę lub folder.
Jeżeli
stosujesz kontrolę dostępu na poziomie zasobów, wpisz hasło, którego chcesz
użyć dla folderu lub drukarki.
Aby uzyskać informacje na temat konfigurowania
różnych typów kontroli dostępu
W Eksploratorze Windows lub w oknie Mój komputer
kliknij folder, którego udostępnianie chcesz zakończyć.
W menu Plik kliknij polecenie Właściwości.
Kliknij kartę Udostępnianie, a następnie kliknij
opcję Nie udostępniony.
Otworzyć okno
dialogowe Sieć.
Kliknij
przycisk Udostępnianie plików i drukarek.
Zaznacz lub
odznacz pole wyboru dla żądanych opcji udostępniania.
Znacznik wyboru
wskazuje, że funkcja jest aktywna.
Kliknij
przycisk OK.
Rys. Okno dialogowe sieć
Aby
przypisać (mapować) literę dysku do komputera lub folderu sieciowego
Kliknij
przycisk Start, wskaż polecenie Programy, a następnie kliknij polecenie
Eksplorator Windows.
W menu
Narzędzia kliknij polecenie Mapuj dysk sieciowy.
W polu
Ścieżka wpisz ścieżkę do wybranego zasobu .
Na przykład:
\\nazwa_komputera\nazwa_folderu
Jeżeli jest
wymagane hasło, to system Windows wyświetli odpowiedni monit.
Można
również kliknąć prawym przyciskiem myszy ikonę Mój komputer lub Otoczenie
sieciowe, a następnie kliknąć polecenie Mapuj dysk sieciowy.
Aby usunąć
przypisanie litery do dysku
Kliknij przycisk Start, wskaż polecenie Programy, a
następnie kliknij polecenie Eksplorator Windows.
W menu Narzędzia kliknij polecenie Odłącz dysk
sieciowy.
W polu Dysk kliknij zasób, który chcesz usunąć, a następnie
kliknij przycisk OK.
Można również kliknąć prawym przyciskiem myszy ikonę
Mój komputer lub Otoczenie sieciowe, a następnie kliknąć polecenie Odłącz dysk
sieciowy
Kliknij
dwukrotnie ikonę Otoczenie sieciowe.
Aby zobaczyć
dodatkowe drukarki i foldery, które są dostępne, kliknij dwukrotnie ikonę Cała
sieć.
Kliknij
dwukrotnie komputer, którego chcesz
obejrzeć.
Otwórz
okno dialogowe Sieć.
Kliknij przycisk Dodaj.
Kliknij przycisk Protokół, a następnie przycisk
Dodaj.
Wykonuj
instrukcje pojawiające się na ekranie.
odpowiada za fizyczne przyłączenie komputera do
sieci
Otwórz
okno dialogowe Sieć.
Kliknij przycisk Dodaj.
Kliknij przycisk Karta, a następnie przycisk Dodaj.
Wykonuj instrukcje pojawiające się na ekranie.
Okno dialogowe Sieć możesz otworzyć klikając na
przycisk Start, wskazując polecenie Ustawienia, klikając polecenie Panel
sterowania, a następnie klikając dwukrotnie ikonę Sieć.
Wyświetl
okno dialogowe Sieć.
Kliknij kartę Identyfikacja.
Wpisz nazwę komputera i. Nazwa komputera musi być unikatowa. Nie
można użyć nazwy, która jest już użyta w sieci.
Okno dialogowe Sieć możesz również otworzyć klikając
przycisk Start, wskazując polecenie Ustawienia, klikając polecenie Panel sterowania,
a następnie klikając dwukrotnie ikonę Sieć.
Można również wpisać opis.
Będzie on widoczny dla innych użytkowników sieci, gdy będą oni oglądać listę
komputerów sieciowych.
Ogólnoświatowa sieć komputerowa, łącząca większość
podłączonych do jakiejkolwiek sieci komputerów. Skupia tysiące sieci lokalnych,
setki miejskich, miliony komputerów i użytkowników w krajach na wszystkich
kontynentach, wykorzystując rozmaite nośniki informacji - linie telefoniczne,
łącza satelitarne, linie radiowe, światłowody, skrętki itp. W sieci
udostępnione są ogromne zasoby do których między innymi należą spisy
literatury, kopie obrazów, treści książek, utwory muzyczne, informacje na
dowolne tematy itp. itd. Poza tym możliwe jest porozumiewanie się pomiędzy
użytkownikami za pomocą poczty elektronicznej oraz programów typu IRC. Dostęp
do sieci uzyskuje się poprzez lokalną sieć komputerową, linię dzierżawioną lub
łącząc się modemem do lokalnego usługodawcy internetowego (ang. internet
provider), który oferuje dostęp do całej reszty świata w Internecie
Strona świadcząca usługi na zasadzie klient -
serwer; komputer, na którym jest posadowione oprogramowanie realizujące funkcje
serwera. Podstawowy element środowiska sieciowego - obsługa użytkowa i administracyjna.
Zadania: przechowywanie modułów programów narzędziowych systemu operacyjnego,
przechowywanie programów i danych użytkownika, zarządzanie systemem plików,
zarządzanie dostępem użytkownika do zasobów sieci, zarządzanie siecią i
śledzenie jej pracy. Przykładowo mogą to być usługi typu podawanie plików,
obsługa drukarek, archiwizacja danych, translacja protokołów, przesyłanie
poczty, itp.
Specjalizacje serwerów:
komunikacyjne - zarządzanie połączeniami między węzłami sieci,
komputerami, łączami telekomunikacyjnymi oraz komputerowymi, backupy,
aplikacji - przechowują aplikacje potrzebne do realizacji
usług sieciowych na zasadzie jedna aplikacja - wielu użytkowników.
baz danych - przechowuje uporządkowane strukturalnie dane lub
obiektowo zorientowane aplikacje,
poczty elektronicznej - organizacja skrzynek poczty
elektronicznej, konwersja różnych protokołów, szyfrowanie.
faksowe - dwukierunkowy przepływ faksów w sieci lokalnej,
automatyzacja, wspólny dostęp do drukarek w sieci.
usług katalogowych - informacje o użytkownikach i zasobach
sieci.
Maszyna w sieci posiadająca własny adres IP, nazwę i
należąca do domeny. Często także: komputer podłączony do bezpośrednio do
Internetu, pozwalający świadczyć usługi internetowe klientom.
Adres komputera w Sieci zapisany w
łatwej do zapamiętania formie, zastępujący jego adres IP. Nazwa domenowa składa
się zazwyczaj z dwóch lub więcej części oddzielonych kropkami (np.
netscape.com, netopedia.webstyle.pl) odzwierciedlając administracyjną strukturę
sieci. Analizując adres domenowy można z dużym prawdopodobieństwem określić w
jakim kraju znajduje się komputer oraz do jakiego rodzaju instytucji należy.
Ponieważ oprogramowanie sieciowe potrafi nawiązać łączność jedynie na podstawie
adresu IP, wygodne dla człowieka adresy domenowe muszą być przed próbą
nawiązania kontaktu przetłumaczone właśnie do takiej postaci. Zadanie to
wykonują współpracujące ze sobą serwery nazw (DNS).
Nie każdy komputer posiada taką
symboliczną nazwę; z reguły przypisywane są one tylko serwerom udostępniającym
w Internecie jakieś usługi. W dobie Internetu komercyjnego skojarzenie witryny
WWW (np. sklepu internetowego czy strony domowej firmy) z krótką i łatwą do
zapamiętania nazwą domenową jest już praktycznie koniecznością. Takich nazw nie
mają natomiast mniej ważne komputery, jak choćby zwykłe domowe pecety, za
pomocą których łączymy się z Internetem.
Składowe nazw domenowych
odzwierciedlają w pewien sposób strukturę sieci, z tym że raczej
"administracyjną" niż "fizyczną", jak to jest w przypadku
adresu IP. Ponieważ dodatkowo mamy do czynienia z zachowaniem ścisłej struktury
hierarchicznej domen, możliwe jest szybkie zorientowanie się w charakterze
instytucji, z którą w danej chwili jesteśmy połączeni. Choć wydawałoby się, że
nazwa domenowa przypomina adres IP (również składa się z pól oddzielonych
kropkami), to nie istnieje żaden związek pomiędzy członami tych dwóch adresów.
Adres IP składa się bowiem zawsze z czterech części, natomiast nazwa domenowa
może posiadać różną ich liczbę; w praktyce spotyka się od trzech do sześciu
członów. Pomimo tej swobody, nazwy te również budowane są z zachowaniem pewnych
zasad:
·
Domena
najwyższego poziomu (ang. top-level domain, TLD). Występuje zawsze jako
pierwsza część nazwy domenowej; licząc od prawej strony. Domeny TLD mają
najszerszy zasięg i generalnie dzielą się na dwie grupy: domeny znaczeniowe
oraz narodowe. Do pierwszej klasy należy siedem domen opisujących rodzaj
instytucji lub organizacji - najpopularniejsza obecnie domena komercyjna .com
oraz domeny .edu, .gov, .int, .net, .org, .mil. Co ciekawe, aż trzy spośród
siedmiu domen są zastrzeżone dla komputerów znajdujących się w Stanach
Zjednoczonych: w domenie .gov są rejestrowane wyłącznie jednostki administracji
USA, w domenie .mil; komputery armii amerykańskiej, natomiast końcówkę .edu
mogą posiadać tylko amerykańskie instytucje edukacyjne i naukowe. Zgodnie z
decyzją ICANN (organizacji nadzorującej nadawanie nazw i numerów internetowych)
od 2001 dostępne jest siedem zupełnie nowych domen TLD: .aero, .biz, .coop,
.info, .museum, .name oraz .pro.
·
Druga
grupa domen najwyższego poziomu jest związana już z konkretnymi krajami, a w
jej skład wchodzi ponad 100 dwuliterowych symboli państw (np. .pl; Polska, .fr;
Francja, .de; Niemcy, .ru; Rosja, itp.). Własną domenę posiada każdy kraj
niezależnie od tego, czy posiada dostęp do Internetu (jak w przypadku
niektórych państw afrykańskich). Jedyny wyjątek stanowi ojczyzna Internetu;
USA, w przypadku którego domena kraju jest pomijana.
·
Domena
drugiego poziomu (ang. second-level domain). Wymienione wyżej domeny TLD są
zdefiniowane na stałe. Ponieważ na razie nie można wprowadzać innych, każda
nowa domena musi zostać zarejestrowana w ramach jednej z domen znaczeniowych
(.com, .org, .net, itd.) lub jednej z domen krajowych. W ten sposób powstaje
kolejny poziom nazwy domenowej, np. microsoft.com, webstyle.pl. W przypadku gdy
komputer znajduje się poza USA, domeny drugiego poziomu stanowią często nazwy
dublujące podstawową siódemkę domen znaczeniowych; np. com.pl, edu.pl, net.pl.
Dość powszechnie stosuje się także przybliżenie geograficzne w rodzaju
wroclaw.pl lub torun.pl. Poddomeny (ang. subdomain). Osoba bądź firma
dysponująca domeną drugiego poziomu otrzymuje automatycznie prawo do
zarządzania nią i do tworzenia w jej ramach kolejnych poddomen. W ten sposób
firma, która wykupiła domenę firma.pl, może tworzyć w niej dowolną liczbę nazw,
np. sklep.firma.pl, uslugi.firma.pl, biuro.firma.pl. Podobnie, zarządzający
domeną com.pl może pobierać opłaty za zarejestrowanie w niej innych nazw; np.
firma.com.pl. (w rzeczywistości zarządcą bardzo popularnej w Polsce komercyjnej
domeny com.pl jest NASK).
·
Nazwy
usług lub komputerów. W dalszej kolejności mogą wystąpić domeny związane z
oddziałem firmy lub organizacji. Najczęściej jednak na tym poziomie pojawia się
już nazwa własna konkretnego komputera, będącego w posiadaniu
firmy/organizacji, np. www.firma.com.pl czy sunsite.icm.edu.pl. Powszechnie
stosowaną praktyką jest nazywanie komputera od nazwy usługi, którą udostępnia;
stąd taka mnogość adresów internetowych ;www;. Są to bowiem najczęściej adresy
stron promocyjnych przechowywanych na serwerach WWW. Jednak już adresy do
plików z programami rozpoczynają się literami "ftp"; od nazwy usługi
służącej do transferu plików w sieci (FTP; File Transfer Protocol), np.
ftp.microsoft.com. Należy jednak pamiętać, że nie jest to konieczne, ale
zwyczajowo przyjęte.
Nazwy pojawiające się na każdym
poziomie muszą być zbudowane z zachowaniem określonych zasad. Przede wszystkim
dozwolone jest używanie jedynie małych i dużych liter (choć nie są one
rozróżniane ; nazwa IBM.com jest równoznaczna z ibm.com), cyfr od 0 do 9 oraz
znak minusa (-). Nie można natomiast stosować znaków z alfabetów narodowych;
nie spotkamy więc np. adresu www.łódź.pl, ale www.lodz.pl.
Aby wejść w posiadanie własnej
domeny, należy ją wcześniej zarejestrować. Instytucją sprawującą kontrolę nad
nazwami domenowych jest działająca z upoważnienia IAB (Internet Architecture
Board) organizacja IANA (Internet Assigned Numbers Authority). Natomiast samą
rejestracją domen oraz administracją serwerów nazw w skali globalnej jeszcze do
niedawna zajmowała się organizacja InterNIC (Internet Information Center)
podległa firmie NetworkSolutions. Jej monopol został
jednak przełamany
i począwszy od kwietnia 1999 roku prawo do rejestrowania poddomen w domenach
.com, .net i .org. otrzymało także kilka innych firm. Rejestracja nazw w
domenach krajowych należy do delegowanych do tego zadania mniejszych urzędów
lokalnych; np. domeną .pl rozporządza w Polsce wspominana już Naukowa i
Akademicka Sieć Komputerowa (NASK).
Jeden ze standardów sieci lokalnych. Wykorzystuje
metodę dostępu CSMA/CD (and. Carrier Sense Multiple Access/Collision Detection)
polegającą na dostępie wielostacyjnym i detekcji kolizji. Użytkownik sieci
nadaje tylko wtedy kiedy nikt więcej nie nadaje. Jeżeli wykryta zostanie
kolizja (czyli zacznie nadawać dwóch lub więcej użytkowników) to transmisja
jest wznawiana po losowym odstępie czasu. Najpopularniejsza technologia sieci,
około 80% wszystkich sieci jest zbudowanych o oparciu o technologię Ethernet.
Standardowy Ethernet pracuje z prędkością 10 milionów bitów na sekundę (10
Mbps) oraz daje dużą prędkość, łatwość instalacji oraz duże możliwości. Prawa
Ethernetu są opisane przez specyfikację IEEE 802.3. Najpopularniejsze odmiany
Ethernetu to 10BASE-2 (popularny koncentryk) oraz 10BASE-T (skrętka).
Zabezpieczenia typu "zapora ogniowa" nie
pozwalają one niepożądanym danym na wejście do sieci ani na opuszczenie jej.
Oprogramowanie to określa, jakie dane są autoryzowane. Zazwyczaj jest ono
umieszczone na routerach lub serwerach dedykowanych. Zabezpiecza np. przed
spamem pocztę intranetową przedsiębiorstwa nie dopuszczając z zewnątrz poczty o
określonej zawartości.
Bramka - są one stosowane niemal wyłącznie w bardzo
dużych sieciach komputerowych, tam gdzie poszczególne protokoły transmisji
danych oraz same sieci nie są w ogóle ze sobą kompatybilne. Gatewaye pełnią
rolę tłumaczy, dzięki którym możliwe jest przeprowadzanie transmisji danych
zarówno od strony hardware'u, jak i software'u.
Zbiór sygnałów używanych
przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i kontroli
poprawności informacji). Komputer może używać kilku protokołów. Np. jednego do
komunikacji z jednym systemem, a drugiego z innym. W Internecie mamy do
czynienia z wieloma protokołami, a najważniejsze z nich to TCP/IP, SLIP, PPP.
(ang. Internet Protocol)
- Protokół komunikacji sieciowej w którym komputer klienta składa żądanie, a
komputer serwera je spełnia. Jest to 32-bitowa liczba zapisywana jako sekwencja
czterech liczb ośmiobitowych dziesiętnych (tzn. mogących przybierać wartości od
0 do 255), rozdzielonych kropkami. W obrębie adresu wyróżnia się dwa składniki:
identyfikator sieciowy (ang. network id) oraz identyfikator komputera (ang.
host id). Istnieją różne klasy adresowe, o różnej długości obydwu składników
(klasa A to adresy o 8-bitowym identyfikatorze sieciowym i 24-bitowym
identyfikatorze maszyny; klasa B o podziale odpowiednio 16/16; klasa C o
podziale 24/8). W sieci Internet może występować 128 klas A, 14.284 klas B i
2.097.152 klas C. Istniejący obecnie system adresowania ogranicza liczbę
możliwych do przyznania adresów, co wobec bardzo szybkiego rozwoju Internetu
stanowi dla niego poważne zagrożenie. Od 1992 r. trwają prace nad wprowadzeniem
nowego protokołu internetowego, tzw. Ipv6 (obecnie jest używana wersja Ipv4).
Poza zwiększeniem przestrzeni adresowej ma on również usunąć inne niedogodności
obecnego systemu, jak np. niemożność określenia kto zapoczątkował ruch w sieci,
co z kolei uniemożliwia poprawne obciążanie kosztami końcowych użytkowników. Na przykład 198.181.29.198 jest adresem strony
internetowej naprowadzającej na zasoby informacyjne w Polsce. Dla ułatwienia
zapamiętywania adresów wprowadzono adresy symboliczne, które są tłumaczone
przez komputery zainstalowane w sieci na adresy właściwe. W podanym przykładzie
adresem symbolicznym jest polska.pl. W Internecie istnieje więc mechanizm
pozwalający przyporządkować każdej nazwie adres numeryczny.
(Transmission Control
Protocol / Internet Protocol) - Protokół sieciowy - a
ściślej zestaw protokołów - stosowany w sieci Internet; najczęściej posługują
się nim systemy uniksowe, choć można go również stosować z Novell NetWare,
Windows NT itp. TCP/IP jest bardziej podatny na naruszenia systemu
bezpieczeństwa, z powodu swojej otwartej, "ufnej natury". Jego
zadanie polega na podzieleniu informacji na odpowiedniej wielkości pakiety,
ponumerowaniu ich, tak aby u odbiorcy można było sprawdzić, czy wszystkie
pakiety nadeszły, i ustawić je w odpowiedniej kolejności. Poszczególne partie
informacji są wkładane do kopert TCP, które z kolei są umieszczane w kopertach
IP. Po stronie odbiorcy oprogramowanie TCP zbiera wszystkie koperty i odczytuje
przesłane dane. Jeżeli brakuje jakiejś koperty, żąda ponownego jej przesłania.
Pakiety są wysyłane przez komputery bez sprawdzania, czy droga jest wolna. Może
się więc zdarzyć, że do określonego węzła sieci, w którym znajduje się router,
nadchodzi więcej pakietów, niż urządzenie jest w stanie posegregować i wysłać
dalej. W każdym routerze istnieje bufor, w którym pakiety czekają na wysyłkę.
Kiedy bufor całkowicie się zapełni, nowe nadchodzące pakiety są wyrzucane i
bezpowrotnie giną. Protokół obsługujący kompletowanie pakietów musi więc wtedy
zażądać ponownego ich przesłania. W ten sposób przy dużym obciążeniu sieci
coraz więcej pakietów musi być wielokrotnie przesyłanych, co powoduje lawinowe
narastanie ruchu aż do praktycznego zablokowania połączenia. Powoduje to bardzo
nieefektywne wykorzystanie sieci. Dlatego przyjmuje się, że dobrze działająca
sieć nie powinna być obciążana powyżej 30% nominalnej przepływności.
(Domain Name
Service) - Używany w Internecie protokół i system nazewnictwa domen w sieci
Internet; pozwala nadawać komputerom nazwy zrozumiałe dla człowieka i tłumaczy
je na numery adresów IP; czasem nazywany usługą BIND (w systemie BSD UNIX),
protokół DNS oferuje statyczną, hierarchiczną usługę rozróżniania nazw dla
hostów TCP/IP; administrator sieci konfiguruje DNS używając listy nazw hostów i
adresów IP, umożliwiając użytkownikom stacji roboczych skonfigurowanych na
kwerendy DNS określanie systemów zdalnych przez nazwy hostów, a nie przez
adresy IP; na przykład, stacja robocza skonfigurowana na używanie systemu
rozpoznawania nazw DNS może użyć polecenia ping zdalnyhost zamiast ping 172.16.16.235,
jeśli mapowanie systemu o nazwie "zdalnyhost" zostało umieszczone w
bazie danych DNS; domeny DNS nie pokrywają się z domenami sieci Windows NT. System DNS nie ma centralnej
bazy danych o adresach komputerów w sieci. Informacje o nich są dzielone pomiędzy
tysiące komputerów, zw. serwerami nazw domenowych, zorganizowanych
hierarchicznie w postaci drzewa. Początek rozgałęzienia drzewa jest nazywany
korzeniem (ang. root). Nazwy domenowe najwyższego poziomu, oprócz tradycyjnych
trzyliterowych domen w USA, zawierają dwuliterowe domeny narodowe oparte na
zaleceniu ISO 3166 (z wyjątkiem brytyjskiej domeny uk). Główna domena krajowa w
Polsce jest oznaczona przez pl. Znaczenie domen trzyliterowych jest
następujące: com organizacje komercyjne; edu instytucje edukacyjne;
gov agencje rządowe; mil organizacje wojskowe; net
organizacje utrzymania sieci komputerowych; org pozostałe organizacje. Z
każdym węzłem w drzewie jest związana etykietka, która składa się z kolejnych
nazw węzłów, począwszy od danego węzła aż do korzenia, oddzielonych kropkami.
Na przykład etykietą węzła ums w Urzędzie Morskim Szczecin będzie ums.gov.pl
Komputer w Australii, nadający pocztę do odbiorcy w tym węźle, wysyła prośbę o
rozszyfrowanie nazwy do najbliższego lokalnego serwera DNS. Jeżeli lokalny
serwer nie ma tej informacji, kieruje zapytanie dalej, aż do administratora
domeny, w której jest szukany węzeł. Otrzymana informacja jest przechowywana
przez pewien czas w pamięci buforowej lokalnego serwera DNS. Jeżeli więc
szukany adres jest często używany, nie trzeba za każdym razem wysyłać zapytania
do serwera administrującego domeną. Administrator każdej domeny, na przykład pl
w podanym przykładzie, może dodawać do niej nowe adresy bez powiadamiania
wszystkich komputerów na świecie o zaistniałej zmianie
(Network BIOS
Extended USER Interface) - Protokół sieciowy wykorzystywany m.in. przez Windows for Workgroups
(Dynamic Host Configuration
Protocol) - Standardowy protokół przypisujący konfiguracje Internet Protocol
(IP) komputerom; komputer serwera DHCP tworzy przypisanie, a komputer klienta
wywołuje komputer serwera, aby otrzymać żądany adres.
(ang. File Transfer
Protocol) - Protokół transmisji plików. Zazwyczaj usługa ftp służy do
kopiowania plików z odległej maszyny do lokalnej lub odwrotnie. Działa na
zasadzie klient-serwer i przeważnie z usługi korzystamy przy użyciu
interaktywnej aplikacji. Zapewnia ochronę przy użyciu haseł dostępu.
(HyperText Transfer
Protocol) - protokół internetowy, używany do transferu stron WWW. Podstawowy
protokół, za pomocą którego komunikują się klienci i serwery sieci Web; HTTP
jest protokołem poziomu aplikacji dla rozproszonych, współpracujących ze sobą,
hipermedialnych systemów informacyjnych; jest to protokół zorientowany obiektowo;
cechą protokołu HTTP jest możliwość wpisywania i negocjacji reprezentacji
danych, dzięki czemu systemy mogą być budowane niezależnie od rodzaju
transferowanych danych.
(Hypertext Transfer Protocol over
Secure Socket Layer)
Opracowane przez Netscape
Communications rozszerzenie protokołu HTTP pozwalające na ustalanie
bezpiecznych połączeń. HTTPS zwiększa bezpieczeństwo transakcji
przeprowadzanych w sieci WWW i zaimplementowany jest obecnie we wszystkich
nowoczesnych przeglądarkach WWW.
Podczas połączenia HTTPS dane
przesyłane są z wykorzystaniem protokołu SSL uniemożliwiając ich podejrzenie
przez osoby trzecie. Komunikacja z protokołem TCP/IP prowadzona jest przy
użyciu portu 443 (podczas gdy "zwykły" HTTP korzysta z portu 80).
Witryny obsługujące HTTPS można
rozpoznać po prefiksie https:// poprzedzającym URL zasobu oraz po
charakterystycznym znaku informacyjnym (najczęściej jest to ikona kłódki) na
pasku stanu przeglądarki.
"goniec";
wczesny protokół internetowy i program do wyszukiwania, pobierania i
wyświetlania dokumentów ze zdalnych komputerów lub witryn; system oparty na
menu wspomagający poszukiwanie informacji w Internecie; jest to poprzednik WWW,
gdyż w chwili obecnej wszelkie możliwości gopher-a zostały wbudowane w
przeglądarki WWW; z hostami typu gopher można się łączyć klientem WWW i czytać
je analogicznie do klienta gopher
(Point to Point Protocol) -
Protokół transferu służący do tworzenia połączenia z Internetem przy użyciu
modemu i sieci telefonicznej, umożliwiający przesyłanie pakietów danych różnych
formatów dzięki pakowaniu ich do postaci PPP; protokół ten steruje połączeniem
między komputerem użytkownika i serwerem operatora Internetu; podobnie jak SLIP
także PPP działa poprzez łącze szeregowe; zestaw będących standardami
przemysłowymi protokołów ramek i uwierzytelnień należący do usługi Windows NT
Remote Access Service (RAS), który zapewnia współdziałanie z oprogramowaniem
zdalnego dostępu pochodzącym od innych dostawców; protokół PPP negocjuje
parametry konfiguracji dla wielu warstw modelu OSI (Open Systems
Interconnection); protokół PPP, będący standardem internetowym dla komunikacji
szeregowej, definiuje sposób, w jaki pakiety danych są wymieniane z innymi
systemami internetowymi używającymi połączeń modemowych.
(Simple Mail Transfer
Protocol) - Podstawowy protokół transferu poczty elektronicznej, jeden z
protokołów wchodzących w skład rodziny TCP/IP służący do przesyłania poczty
elektronicznej; zdefiniowany w dokumentach STD 10 i RFC 821.
Sytem operacyjny Windows zawarty jest program Outlook Express. Można także korzystać z wielu innych równorzędnych aplikacji (Outlook, Eudora, Pegasus, The Bat itd.), które oferują szereg bezpiecznych i spersonalizowanych funkcji obsługi poczty e-mail oraz grup dyskusyjnych. Aby uruchomić dany program, kliknij przycisk Start, wskaż polecenie Programy, a następnie kliknij odpowiednią ikonę.
/ login, log in, logon, log on /
Także: otwarcie sesji. Procedura
identyfikacji użytkownika przed udostępnieniem mu określonych zasobów systemu
operacyjnego lub do aplikacji. Logowanie polega na podaniu identyfikatora
użytkownika (ang. login name) i hasła (ang. password) celem weryfikacji z
danymi zapisanymi w systemie. Nazwa użytkownika może być jawna, natomiast ciąg
znaków składający się na hasło powinien być znany jedynie właścicielowi konta.
Po zalogowaniu użytkownik otrzymuje dostęp do określonych zasobów komputera lub
sieci. Po zakończeniu pracy następuje logout (lub logoff), czyli opuszczenie
systemu.
Podobna procedura wymagana jest w
przypadku niektórych witryn WWW (np. serwisów świadczących płatne usługi).
Localhost login: user
password: *******
Graficzna przeglądarka WWW udostępniana bezpłatnie
przez firmę Microsoft. Internet
Explorer to także nazwa pakietu obejmującego oprócz przeglądarki m.in. klienta
poczty elektronicznej i grup dyskusyjnych Outlook Express, edytor stron WWW
Front Page Express i program komunikacyjny NetMeeting.
Dominacja Windows na rynku systemów operacyjnych oraz rosnąca popularność Internetu sprawiają, że Internet Explorer jest obecnie jedną z najważniejszych aplikacji. Jednym z elementów prowadzonej przez Microsoft polityki promocyjnej była decyzja udostępniania Explorera za darmo oraz włączenie go do systemu operacyjnego Windows (począwszy od Windows 98). Ta strategia w połączeniu z ciągłym doskonaleniem produktu przyczyniła się do zdobycia przez Internet Explorera dominującej pozycji na rynku.
Internet Explorer posiada wbudowaną obsługę języków
Java i JavaScript, VBScript oraz technologii ActiveX. Obsługuje szeroki zakres
standardów internetowych, w tym szyfrowanej komunikacji (protokół SSL),
cyfrowych podpisów, tele- i wideokonferencji. Jak zapewnia Microsoft, IE
obsługuje większość z nowszych standardów zatwierdzonych przez organizację W3C,
w tym HTML4, DHTML, CSS (w wersji 1 i 2), DOM, P3P, oraz XML.
Internet Explorer dostępny jest dla systemów Windows, Macintosh oraz Solaris i HP-UX.
Infoseek,
Google, AltaVista, yahoo, wow itd.
Jedne z najbardziej znanych
wyszukiwarek internetowych.
Pamiętaj:
Poszukiwania mogą być bardziej
efektywne jeżeli korzysta się z funkcji wyszukiwań zaawansowanych (szczegóły w
pomocy konkretnej wyszukiwarki). Dla przykladu: aby ograniczyć poszukiwania w
wyszukiwarce GOOGLE do określonej witryny piszemy:
-
poszukiwana
fraza site: adres witryny
/ sprowadzanie; ściąganie; pobieranie /
Dosł.;ładowanie dolne;. Pobieranie
danych z urządzenia nadrzędnego do podrzędnego. W szczególności pobieranie
plików z Internetu i kopiowanie ich na dysk w lokalnym komputerze. Teoretycznie
termin ten może odnosić się również do oglądania stron WWW, w praktyce jednak
określa się nim ściąganie plików z programami, dokumentów tekstowych,
skompresowanych archiwów, itp.
Jeżeli plik przekazywany jest w
odwrotnym kierunku (z komputera lokalnego do komputera sieciowego), operacja
nosi nazwę upload.
Komenda ping pozwala sprawdzić połączenie
internetowe poprzez wysłanie kontrolnego pakietu do i ze zdalnego hosta. Przy
uzyskanym połączeniu istnieje możliwość pokazywania statystyk transmisji.