Danuta Olędzka, IL PW
1/6
WPROWADZENIE DO WIEDZY O SIECIACH KOMPUTEROWYCH
Sieć komputerową (ang. computer network) stanowi zespół wielu komputerów oraz urządzeń współ-
pracujących z nimi połączonymi w sposób umożliwiający wymianę informacji. Zależnie od rozległości
(tzn. maksymalnej odległości, na jaką przesyłane są informacje) sieci dzieli się na grupy:
•
sieci lokalne (LAN - ang. Local Area Network),
•
sieci miejskie (MAN –ang. Metropolitan Area Network),
•
sieci rozległe (WAN - ang. Wide Area Network),
•
sieć globalna - Internet
SIEĆ LOKALNA (LAN) – to grupa komputerów osobistych (stacji roboczych, końcówek) oraz kom-
puter główny - serwer (ang. server), komputer o dużej pamięci operacyjnej i pojemnym twardym dys-
ku; z zasobów tych korzystają użytkownicy sieci.
Sieć zainstalowana zwykle w jednej instytucji, szkole, uczelni, jest budowana w celu:
•
ekonomicznego wykorzystania wspólnego sprzętu komputerowego (np. pamięci zewnętrz-
nych do archiwizacji danych, drukarek),
•
korzystania ze wspólnych baz danych i wspólnego oprogramowania,
•
umożliwienia sprawnej wymiany informacji pomiędzy komputerami,
•
udostępnienia połączenia internetowego.
Połączenie sprzętowe zapewnia specjalne okablowanie i karty sieciowe zamontowane
w komputerach. Połączenie systemowe jest możliwe dzięki wieloprogramowemu systemowi operacyj-
nemu, który umożliwia jednoczesną pracę wielu użytkowników i wielu programów.
Użytkownik lokalnej sieci otrzymuje od administratora tzw. konto – miejsce na zapis swoich da-
nych i określony pakiet uprawnień.
Elementy tworzące sieć komputerową
•
Serwer sieciowy, komputer o dużej mocy obliczeniowej i dużej pamięci dyskowej.
Ze względu na różnorakie zastosowania nie jest to jeden komputer, ale kilka współpracują-
cych ze sobą komputerów: serwer pocztowy, serwer plików, serwer baz danych.
•
Komputery (stacje robocze, terminale, końcówki), na których jest oprogramowanie sie-
ciowe nazywane klientem.
•
Media transmisji :kable miedziane, światłowody, fale radiowe.
•
Osprzęt sieciowy, w tym:
karta sieciowa - karta rozszerzeń, która służy do przekształcania pakietów danych
w sygnały, które są przesyłane w sieci komputerowej,
modem – przekształca sygnał cyfrowy na sygnał analogowy, który może być przesyłany li-
nią telefoniczną,
router – przesyła pakiety danych między sieciami komputerowymi,
koncentrator (ang. hub) - przesyła sygnały między stacjami roboczymi.
Danuta Olędzka, IL PW
2/6
Podstawowym protokołem wymiany informacji używanym w sieciach jest protokół IP (ang. Internet
Protocol). Obecnie w większości używany jest protokół w wersji IPv4, ale nowsza wersja – IPv6 – jest
obsługiwana przez coraz więcej urządzeń i programów. Protokół IPv4 nadaje każdemu komputerowi w
sieci 32-bitowy adres. W postaci czytelnej dla ludzi jest zwykle zapisywany jako 4 liczby od 0 do 255
oddzielone kropkami (np. 198.21.83.38).
By ułatwić ludziom zapamiętanie adresu komputerów wprowadzono adresy słowne. DNS (ang. Doma-
in Name System) to usługa dostarczające tłumaczenie między adresami słownymi a adresami liczbo-
wymi. Te pierwsze są wygodne dla ludzi, te drugie nadają się do automatycznego przetwarzania w ko-
munikacji.
Słowny adres serwera składa się z kilku wyrazów oddzielonych kropkami, np.
radiokolor.com.pl
Ostatnia część (tutaj pl) oznacza, że serwer znajduje się w Polsce. Inne skróty to np.
at – Austria
ca – Kanada
de – Niemcy,
fr – Francja
it - Włochy
se – Szwecja us - USA,
uk Wielka Brytania.
Często ten człon adresu jest pomijany, głównie przez serwery amerykańskie.
Druga część (tutaj com) określa charakter organizacji utrzymującej serwer:
edu - szkoła czy placówka naukowa,
com - organizacja komercyjna,
gov - ośrodek rządowy,
mil - instytucja wojskowa,
net - firmy obsługujące połączenia sieciowe.
Kolejna część (tutaj: radiokolor) to właściwa nazwa serwera - tj. najczęściej nazwa instytucji obsługu-
jącej serwer lub skrót tej nazwy.
INTERNET Sieć komputerowa o strukturze hierarchicznej; zawiera sieci lokalne. Swoim użytkowni-
kom zapewnia wiele usług, wśród nich:
•
WWW (ang. Word Wide Web) - światowa pajęczyna informacyjna umożliwiająca dostęp
do olbrzymiej liczby baz danych ze wszystkich dziedzin. Informacje te zapisane są w for-
mie plików zawierających teksty, obrazy, dźwięki, sekwencje video. Pliki te, tzw. strony
WWW, tworzy się w specjalnych edytorach w języku HTML (ang. Hyper Text Markup
Language).
•
E-MAIL (ang. electronic mail, poczta elektroniczna) - wymiana listów ze wskazanymi
użytkownikami sieci, grupy dyskusyjne – wymiana listów z użytkownikami sieci na ustalo-
ny temat,
•
komunikatory IM (ang. instant messaging) – wymiana informacji online z innymi użyt-
kownikami sieci prowadzona na żywo.
•
FTP (ang. File Transfer Protocol) – tracący na popularności sposób udostępniania plików.
Obecnie wypierany przez serwery WWW.
ZASADA PRZESYŁANIA INFORMACJI
Protokół komunikacyjny jest to zbiór zasad określających sposób przesyłania informacji między
komputerami. W sieciach komputerowych informacje przesyłane są w postaci cyfrowej, w systemie
binarnym, jako układ zer i jedynek. Niektóre protokoły komunikacyjne opisują fizyczny sposób inter-
pretowania sygnałów elektronicznych, inne z kolei operują na dużo wyższym poziomie abstrakcji opi-
sując tekstowy zbiór komend wymienianych przez dwa komputery. OSI (ang. Open Systems Intercon-
nection – ciało standaryzujące zbudowane przez ISO) wprowadziło 7-poziomowy model komunikacji.
Poziomy nazywane są warstwami, ich nazwy to: 1 warstwa fizyczna, 2 łącza danych, 3 sieciowa, 4
transportowa, 5 sesji, 6 prezentacji, 7 aplikacji.
Protokół IP (ang. Internet Protocol) opisany powyżej jest najlepszym przykładem protokołu warstwy
trzeciej. Zwykle jest używany w połączeniu z protokołem TCP (ang. Transmission Control Protocol).
TCP/IP, jak nazywa się to połączenie, opisuje sposób przekierowywania segmentów danych wymie-
Danuta Olędzka, IL PW
3/6
nianych między różnymi komputerami w sieci. Jest to protokół pakietowej wymiany informacji, co
oznacza, że informacje dzielone są na pakiety (zwykle rozmiaru od kilkuset do kilku tysięcy bajtów)
przesyłane oddzielnie. Jedną z cech TCP/IP jest zapewnienie retransmisji pakietów, które nie osiągnęły
celu (co się często zdarza). Wyższe warstwy otrzymują gwarancję dostarczenia wiadomości, bo TCP/IP
zapewnia ponawianie wysyłania pakietów do czasu ich dostarczenia. Co ciekawe, nie wszystkie pakie-
ty wymieniane między danymi dwoma komputerami muszą podążać tą samą drogą. Ustalanie tras pa-
kietów (ang. routing) może być dynamiczne, przez co niektóre pakiety mogą mieć przydzielone różne
trasy do tego samego celu.
KRÓTKA HISTORIA INTERNETU
1
1965- 1970
USA, pierwsza sieć komputerowa ARPANET dla potrzeb wojskowych. Sieć jest zbudowana na za-
sadzie pajęczyny: z wieloma węzłami, bez centralnego komputera.
1970-1979
Wymiana pakietów między komputerami uniwersyteckimi w USA. Powstaje usługa FTP, TELNET
(logowanie w sieci), poczta elektroniczna.
1980-1988
Połączenie z Europą. Powstaje MILNET – sieć militarna i INTERNET – sieć cywilna. Lata 86 – 88
to błyskawiczny rozwój Internetu. Powstają listy dyskusyjne, IRC. Pierwszy wirus komputerowy.
1989-1991
Liczba komputerów w Internecie przekroczyła 100 000. Powstaje usługa World Wide Web (Rozle-
gła Światowa Pajęczyna) w skrócie WWW, oparta o ideę hypertekstu.
1992-1998
Liczba komputerów w Internecie w 1992 - 1 mln, w 1998 – 30 mln. Powstają usługi komercyjne, w
tym E-sklepy, E-banki. Rozwijają się programy przeszukujące dane w sieci. W Polsce:
•
w 1991 Sieci akademickie i naukowe zaczynają funkcjonować pod nazwą Naukowa i Akade-
micka Sieć Komputerowa NASK, pierwszy E-mail wysłany z Polski przez Instytut Fizyki UW
•
w 1995 powstaje portal internetowy Wirtualna Polska, rok później – Onet.
PRZEGLĄDANIE STRON INTERNETOWYCH
Aby móc odwiedzać strony WWW należy dysponować odpowiednim programem, tzw. przeglądarką
internetową. Jej działanie polega na pobraniu od użytkownika adresu strony, wysłaniu żądania zawar-
tości strony do odpowiedniego serwera WWW i wyświetlenie jej na ekranie komputera.
Popularne przeglądarki: Microsoft Internet Explorer, Mozilla Firefox, Opera.
WYŚWIETLENIE STRONY INTERNETOWEJ O ZNANYM ADRESIE
wpisać adres strony, przykładowo:
www.google.pl <Enter>
KONFIGURACJA PRZEGLĄDARKI
USTAWIENIE OKREŚLONEJ STRONY JAKO STARTOWEJ
Internet Explorer:
Narzędzia | Opcje internetowe | zakładka Ogólne
Należy wpisać adres strony startowej, czyli tej, która ma być wyświetlana po uruchomieniu przeglądar-
ki internetowej lub wybrać opcję
wybór zatwierdzić
1
http://en.wikipedia.org/wiki/History_of_the_Internet
Danuta Olędzka, IL PW
4/6
KONFIGURACJA PRZEGLĄDARKI
OKREŚLENIE MIEJSCA ZAPISU PLIKÓW
Mozilla Firefox
Narzędzia | Opcje internetowe | zakładka Ogólne
Pytaj gdzie zapisać każdy plik
KONFIGURACJA PRZEGLĄDARKI
HISTORIA ODWIEDZANYCH STRON, CIASTECZKA
Mozilla Firefox
Narzędzia | Opcje | Prywatność
Ciasteczka (ang. cookies) to niewielkie informacje tekstowe, wysyłane przez serwer www i zapisywane
na dysku komputera, z którego wysłano zlecenie wyświetlenia strony. Główne ich zastosowanie do
zapamiętywanie obecnie zalogowanego użytkownika i jego ustawień. Uwaga: ciasteczka mogą naru-
szać prywatność internauty przez umożliwienie śledzenia aktywności sieciowej (odwiedzanych stron,
wybieranych linków).
WYSZUKIWARKI INTERNETOWE
Internet jest to sieć złożona z milionów komputerów rozłożonych po całym świecie, choć jest on boga-
tym źródłem informacji na bardzo różne tematy, to znalezienie interesujących nas danych nie jest wcale
łatwym zadaniem. To zadanie ułatwiają tak zwane wyszukiwarki. Wyszukiwarka (ang. searcher) jest
to usługa sieciowa umożliwiająca odnajdywanie w Internecie dowolnych informacji.
Wyszukiwarki zagraniczne, np. google.com
yahoo.com
altavista.com
Wyszukiwarki po polsku:
google.pl
onet.pl,
wp.pl. emulti.pl
szukacz.pl
chip.pl szukaj.onet.pl
infoseek.pl
Dalsze informacje pod adresem: searchengines.pl
Są dwie metody wyszukiwania, na podstawie:
•
katalogów o układzie hierarchicznym,
•
słów kluczowych (ang. keywords). Przykłady:
most gotycki
strony o mostach lub o rzeczach z przymiotnikiem gotycki
google.pl
szukanie zaawansowane
idź do
Wskazówki wyszukiwania
Wpisy w odpowiednich polach zaawansowanego wyszukiwania są równoważne
podaniu w polu na głównej stronie wyszukiwarki, w jej środkowej części wpisów:
"most gotycki"
strony z frazą "most gotycki"
most +gotycki
strony o mostach i o rzeczach z przymiotnikiem gotycki
most -gotycki
strony o mostach, na stronie nie ma przymiotnika gotycki"
Danuta Olędzka, IL PW
5/6
PORTALE INTERNETOWE
- wirtualne serwisy informacyjne przeznaczony dla szerokiego kręgu odbiorców: informacje politycz-
ne, gospodarcze, prognoza pogody, ciekawostki i plotki. Portal oferuje usługi, np. darmowe konto
pocztowe (niestety w tym przysyłanie różnych reklam gratis), grupy dyskusyjne, możliwość komento-
wania on-line itd.
Popularne portale:
www.wp.pl
(Wirtualna Polska)
www.onet.pl (Onet)
www.interia.pl
www.gazeta.pl
POZYSKIWANIE DANYCH. PRAWO AUTORSKIE
Kopiowanie fragmentu tekstu
Zaznaczyć myszą, Edycja | Kopiuj lub Ctrl+C, założyć plik tekstowy lub
dokument w Wordzie, Edycja | Wklej lub Ctrl+V
Kopiowanie fragmentu strony z zachowaniem postaci graficznej
Utworzyć zrzut aktualnego okna: Alt+Print Screen, dane są w schowku, przejść do programu
graficznego, wkleić zawartość schowka, zapisać na dysku.
Możliwość zapisu na dysku całej strony (z podstronami i grafikami)
Plik | Zapisz jako… strona sieci WEB, kompletna
Zapis obrazu na dysku
Wskazać myszą, nacisnąć prawy przycisk myszy, Zapisz jako…
Do kopiowania całych stron służą także specjalne programy np. Teleport Pro do pobrania ze strony
www.tenmax.com
Prawo autorskie zabrania wykorzystania we własnej twórczości fragmentu lub całości cudzej strony
internetowej. Bez zezwolenia twórcy można nieodpłatnie korzystać z utworu na własny użytek; można
cytować fragmenty pracy podając źródło.
pl.wikipedia.org/wiki/Prawo_autorskie
www.sejm.gov.pl
Licencja to umowa, w której osoba mająca prawa autorskie do danego utworu określa warunki, na ja-
kich odbiorca może z owego utworu korzystać. W przypadku programów komputerowych zawarcie
umowy licencyjnej następuje przez odpieczętowanie pudełka z nośnikiem i książeczką licencyjną. Przy
pobieraniu programu z Internetu licencja wyświetla się na ekranie, użytkownik musi kliknąć na odpo-
wiedni przycisk, aby ściągnąć program.
Niektóre typy darmowych programów:
Freeware – można używać bezpłatnie i bez żadnych ograniczeń, nie można wprowadzać
zmian; na ogół dotyczy to indywidualnych użytkowników, a nie firm.
Open Source – dostępność do kodu źródłowego z możliwością modyfikacji. Tak rozpowszech-
niany jest system operacyjny Linux.
Shareware – program do przetestowania przed decyzją zakupu. Na ogół program ma pewne
ograniczenia i często czas testowania jest ograniczony.
Danuta Olędzka, IL PW
6/6
POCZTA ELEKTRONICZNA
List elektroniczny (ang. E-mail), informacja tekstowa wysłana do wskazanego odbiorcy. Do li-
stu może być dołączony plik, np. graficzny lub tekstowy.
Aby korzystać z poczty należy założyć konto pocztowe.
Założenie konta pocztowego sprawia, że będzie można prowadzić elektroniczną korespondencję korzy-
stając z dowolnego komputera na świecie podłączonego do Internetu.
Prowadzenie elektronicznej korespondencji
•
za pomocą programu pocztowego, np. Outlook, Mozilla ThunderBird,
Pegasus Mail, The Bat
•
ze portalu internetowego lub firmy, np. www.onet.pl
W pierwszym przypadku, po zainstalowaniu programu pocztowego, należy dodać konto podając, gdzie
w sieci znajduje się korespondencja wysyłana do nas i dokąd należy kierować korespondencję, którą
wysyłamy.
POP3 (ang. Post Office Protocol version 3) to obecnie najbardziej popularny protokół internetowy
pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez
połączenie TCP/IP.
SMTP (ang. Simple Mail Transfer Protocol) ) to obecnie najbardziej popularny protokół internetowy
pozwalający na wysyłanie poczty elektronicznej.
Bezpieczne, szyfrowane wersje tych protokołów: IMAPS, SMTPS, POP3S
Kilka zasad elektronicznej korespondencji
1.
Należy pisać krótko, poprawnie po polsku, nie drukowanymi literami.
2.
Odpowiadając na list cytujemy odpowiednie fragmenty otrzymanego listu.
3.
List powinien być podpisany. W okienku "od" imię i nazwisko nadawcy, okienko "temat"
wypełnione.
4.
Załączniki do listu powinny być niewielkie, skompresowane.
5.
Rozsyłanie niechcianej korespondencji, tzw. spamu, jest naganne.
6.
Należy przestrzegać zasad profilaktyki antywirusowej. Nie należy otwierać załączników
do listów od nieznanych osób.
PROGRAMY DESTRUKCYJNE, WIRUSY KOMPUTEROWE
- niewielkie programy, samopowielające się, które instalują się na dysku komputera i czynią szkody w
danych i programach przechowywanych na dysku.
Drogi infekcji:
•
z internetu, głównie w załączniku do listu,
•
z pirackich kopii programów, głównie gier,
•
przez lokalną sieć komputerową, przez nośniki informacji, np. dyskietki.
Objawy komputerowej infekcji
•
nieprawidłowe działanie komputera,
•
powiększenie rozmiarów plików,
•
efekty specjalne, np. rysunki, animacje.
Profilaktyka:
•
ograniczenie liczby użytkowników prywatnego PC do wąskiego grona odpowiedzialnych osób,
•
zainstalowanie programu antywirusowego, z aktualizowana bazą wirusów, który w tle sprawdza
stan dysku twardego i kontroluje pliki pobrane z Internetu
(np. www.mks.com.pl
dobreprogramy.pl)
•
utworzenie tzw. zapory ogniowej (ang. firewall), zespołu rozwiązań sprzętowych
i programowych, które blokują dostęp do chronionego komputera i powiadamiają o próbach
ataku (np. www.adminer.pl/firewall)