Zbigniew Lis Zbigniew Zieliński

Transkrypt

Zbigniew Lis Zbigniew Zieliński
Zbigniew Lis
Zbigniew Zieliński
Sieci Komputerowe - Wprowadzenie do INTERNETU
5
WSTĘP
SIECI KOMPUTEROWE - WPROWADZENIE
1. Praca w sieci z wykorzystaniem „Otoczenie sieciowe Windows” ___ 9
1.1 Typy sieci _______________________________________________ 9
1.2 Logowanie do sieci ________________________________________ 9
1.3 Nazwa komputera i grupy roboczej __________________________ 10
1.4 Identyfikacja komputerów w sieci ____________________________ 11
1.5 Praca w sieci ____________________________________________ 11
1.6 Udostępnianie zasobów w sieci _____________________________ 15
1.7 Przypisywanie dysków sieciowych ___________________________ 18
2. Organizowanie komunikacji sieciowej _______________________ 21
2.1 NetMeeting dla Windows __________________________________ 21
2.2 Wtalk32 dla Windows _____________________________________ 24
3. Sieć komputerowa INTERNET ____________________________ 26
3.1 Geneza powstania światowej sieci INTERNET _________________ 26
3.2 Historia polskiego INTERNETU ____________________________ 30
4. Protokóły sieciowe ______________________________________ 33
4.1 Rodzaje protokółów ______________________________________ 33
4.2 Klasy sieci ______________________________________________ 34
4.3 Nazwy domenowe _______________________________________ 35
4.4 Tworzenie własnego konta w sieci INTERNET _________________ 38
5. Usługi sieci INTERNET – WWW ___________________________ 39
5.1 Przeglądarki WWW ______________________________________ 39
5.2 Praca z Sylabą Komunikatorem _____________________________ 40
5.3 Ciekawe miejsca w sieci ___________________________________ 42
6. Usługi sieci INTERNET – poczta elektroniczna ________________ 43
6.1 Poczta elektroniczna _____________________________________ 43
6.2 Konfiguracja programu Kurier Poczty _________________________ 45
7. Usługi sieci INTERNET - NEWS ___________________________ 50
7.1 News – wiadomości sieciowe _______________________________ 50
7.2 Konfiguracja programu Dyskusja Sylaba ______________________ 52
7.3 Wybrane serwery News ___________________________________ 56
8. Usługi sieci INTERNET – wyszukiwanie informacji _____________ 57
8.1 Wyszukiwarki internetowe _________________________________ 57
8.2 Wybrane adresy wyszukiwarek _____________________________ 57
8.3 Wybrane serwisy WWW ___________________________________ 59
5
6
Sieci Komputerowe - Wprowadzenie do INTERNETU
9. Usługi sieci INTERNET – przesyłanie plików _________________
9.1 FTP – przesyłanie plików___________________________________
9.2 Praca z programem WS_FTP32 (Windows 95/98) ______________
9.3 Wybrane adresy serwerów FTP _____________________________
9.4 Archie – wyszukiwanie plików ______________________________
10. Usługi sieci INTERNET – praca zdalna _____________________
10.1 TELNET – praca zdalna __________________________________
10.2 Wybrane adresy serwerów z usługą TELNET _________________
10.3 Traceroute i ping – narzędzia testujące połączenia _____________
11. Usługi sieci INTERNET – interakcyjne rozmowy ______________
11.1 IRC (Internet Relay Chat) _________________________________
11.2 Konfiguracja programu mIRC32 (Windows 95/98) ______________
12. LINUX – sieciowy system operacyjny ______________________
12.1 Linux – podstawowe informacje ____________________________
12.2 Podstawy edycji i uruchamiania poleceń _____________________
12.3 Przydatne kombinacje klawiszowe __________________________
12.4 Podstawowe polecenia systemu Linux _______________________
12.5 Ćwiczenia z systemu Linux ________________________________
• Poruszanie się po strukturze katalogów ___________________
• Wysyłanie poczty elektronicznej _________________________
• Operacje na katalogach ________________________________
• Przesyłanie plików ____________________________________
• Prawa dostępu _______________________________________
• Program talk dla Linux _________________________________
64
64
66
67
68
70
70
71
72
74
74
77
80
80
82
82
82
82
83
86
87
88
90
91
Literatura _______________________________________________ 93
ZAŁĄCZNIK
1.
2.
3.
4.
5.
6.
7.
8.
9.
Sieciowa etykieta – informacje ogólne _____________________ 94
NETtykieta czyli sieciowy savoir-vire ______________________ 98
Nieoficjalny słownik uśmiechów _________________________ 101
Listy news __________________________________________ 104
Słownik terminów _____________________________________ 109
Wyszukiwarki – składnia zapytań ________________________ 124
Ważniejsze serwisy rynku kapitałowego ___________________ 127
Formularz – wniosek o konto ____________________________ 129
Zawartość katalogu sieciowego r:/internet na serwerze WSH __ 131
6
7
Sieci Komputerowe - Wprowadzenie do INTERNETU
WSTĘP
Przekonywanie dzisiaj kogokolwiek do wykorzystywania w swojej
pracy zawodowej czy zainteresowaniach sieci komputerowych jest już truizmem. Umberto Eco powiedział niedawno, że tworzy się nowa „elita społeczeństwa” zaliczając do niej ludzi, którzy potrafią korzystać z osiągnięć
jakie przynosi szybki rozwój informatyki. Jesteśmy świadkami przeobrażania się naszej rzeczywistości do nowej jakości, wymaga to zmiany paradygmatu, zmiany spojrzenia. Już nie wystarczy uświadomić sobie, że na
stole niemalże w każdym mieszkaniu znajduje się komputer, trzeba pewnej
wizji jak wykorzystać to co niesie ta zmiana niespotykana nigdy w rozwoju
cywilizacji.
Znajomość komputera i narzędzi jakimi się w nim posługujemy (głównie programów komputerowych) stanowi być może pierwszy stopień wtajemniczenia w „tajemną wiedzę”. Ale rzeczywistość nas nie rozpieszcza,
oto bowiem już nie jeden komputer ale bardzo dużo połączonych w sieć
stanowić będzie nasze zainteresowanie. Musimy nauczyć się nie tylko nowych nawyków przy poruszaniu się w sieci komputerowej ale także zmienić
swoje wyobrażenie o możliwościach jakie niesie taka sytuacja. Jeden
komputer ograniczał nasze możliwości do oprogramowania jakie jego użytkownik wprowadził. Inaczej jest w sieci komputerowej a szczególnie fenomenu naszych czasów – sieci INTERNET. Oto niewielkim wysiłkiem mamy
dostęp do potężnych baz danych i informacji w różnej postaci. Jak zdobyć
te wiadomości, jak wykorzystać zdobyte wiadomości ?
Stoi przed nami cel nauczenia się korzystania z usług jakie oferuje
sieć komputerowa a szczególnie sieć INTERNET. Autorzy oddają do rąk
czytelników skrypt w którym zawarto potrzebne informacje by rozpocząć
pracę w sieci. Studentowi – przyszłemu internaucie powinno towarzyszyć
ważne przekonanie, że każda wiadomość zdobyta ma dzisiaj ograniczony
w czasie zasięg ważności. Oto na naszych oczach zanikają i rodzą się nowe usługi w sieci. Cóż zatem czynić? Wydaje się, że w tym przypadku dobrze rozumna odwaga i samodzielne próbowanie nieznanych sobie jeszcze
umiejętności np. odważne poruszanie się po pajęczej sieci witryn WWW
może wzbogacać nasze poznanie. To student korzystający z sieci komputerowej decyduje o rodzaju poznawanych wiadomości z Internetu i sam
sobie dedykuje tempo takich poczynań.
Jak podała „Gazeta Wyborcza” - z sieci korzysta już blisko 100 mln
użytkowników. Sieć pozwala na swobodny przepływ informacji, rozmaitych
usług, na robienie zakupów bez ruszania się z domu, jest coraz częściej
7
Sieci Komputerowe - Wprowadzenie do INTERNETU
8
narzędziem pracy. Eksperci przewidują, że do 2005 roku praktycznie
wszystkie komputery będą podłączone do Internetu.
Branża informatyczna błyskawicznie się rozwija. W UE już daje zatrudnienie około 4 mln osób – licząc producentów sprzętu i dostawców
usług. W kiepskich dla eurogospodarki latach 1995-1997 stworzono aż 300
tys. miejsc pracy. Stowarzyszenie europejskich inżynierów informatyków
twierdzi, że Europa pozostaje w tyle za USA w wykorzystaniu Internetu,
przede wszystkim z powodu niedoboru specjalistów. Brakuje ich już pół
miliona i ten deficyt stale rośnie.
Życzymy, by towarzyszyło Państwu przekonanie dzielone przez autorów, iż INTERNET odkrywa przed nami nowe drogi poznania ale daje także
olbrzymią satysfakcję i radość także z tego, że sami decydujemy, co będzie
treścią poznania.
8
Sieci Komputerowe - Wprowadzenie do INTERNETU
9
1. PRACA W SIECI Z WYKORZYSTANIEM
„OTOCZENIE SIECIOWE WINDOWS”
1.1 Typy sieci
System operacyjny WINDOWS 95/98 zawiera zintegrowane funkcje
sieciowe umożliwiające dostęp do innych komputerów w obrębie jednej
sieci. Rozróżnia się dwa typy sieci: peer-to-peer (równoważne komputery)
oraz sieć z komputerem centralnym (serwerem).
• Koncepcję peer-to-peer wykorzystuje się w przypadku małych sieci.
Wszystkie komputery pracujące w takiej sieci są równouprawnione.
Użytkownik jednego komputera może udostępnić zasoby swojego komputera np. dyski twarde, foldery, drukarki innym użytkownikom w sieci
jak również sam może korzystać z zasobów sieciowych innych komputerów. Sieć taka już funkcjonuje gdy co najmniej połączone są ze sobą
dwa komputery. Zaletą tego typu sieci jest niewielki koszt realizacji sieci, nie ma przecież potrzeby korzystania z usług dużego centralnego
serwera. Wadą jest natomiast decentralizacja zarządzania zasobami.
Każdy z użytkowników musi udostępnić swoje zasoby w sieci. Sieć tego
typu obsługuje niewielką liczbę użytkowników. Można wprawdzie wykorzystać jeden z komputerów jako serwer. Wymaga to od użytkowników
umieszczania plików wspólnie wykorzystywanych na wybranym komputerze, jednak sieci tego typu nie dysponują odpowiednimi funkcjami do
centralnego zarządzania plikami serwera. Sieć tego typu można szybko
zorganizować co ułatwia pracę i wielu przypadkach pozwala na wyrobienie sobie odpowiednich nawyków do pracy w sieci z centralnym serwerem.
• Drugi typ sieci to ta która składa się z wielu stacji roboczych, przeznaczonych dla użytkowników oraz jednego lub kilku komputerów, które
pełnią funkcję serwerów. Na serwerze odbywa się zarządzanie centralnymi zasobami (dyski twarde, drukarki). W tego typu sieciach użytkownik może pracować lokalnie na własnym komputerze lub korzystać z
zasobów udostępnianych przez serwer. Sieć taka działa tylko wtedy
gdy pracuje serwer.
1.2 Logowanie do sieci
Po uruchomieniu komputera i załadowaniu systemu WINDOWS
95/98 na ekranie pojawia się okno umożliwiające zalogowanie się do sys9
Sieci Komputerowe - Wprowadzenie do INTERNETU
10
temu. Operacja ta sprowadza się do podania nazwy użytkownika i hasła.
Wygląd okna jest przedstawiony poniżej:
Wygląd tego okna zależny jest od
konfiguracji systemu WINDOWS
95/98 można tak skonfigurować
okno aby operacja załogowania
dotyczyła zarówno lokalnego komputera, jak i konkretnych usług
sieciowych. Jeszcze inaczej wygląda to okno, gdy użytkownik zgłasza się
do WINDOWS 95/98 po raz pierwszy.
Studenci otwierający sesje w komputerze w WSH mają możliwość
logować się także w sieci Novell NetWare.
Jeżeli otwierający sesje ma konto
na serwerze sieciowym (sieci
Novell) to w polu Name wpisuje
nazwę konta i w polu Password
podaje hasło. Jeżeli nie ma konta
osobistego (co uzgodnione musi
być z administratorem sieci) to w
polu Name wpisuje gosc i pomija
pole Password. W ten sposób będzie zalogowany w sieci tzn. będzie „widział” zasoby serwera i innych komputerów pracujących w sieci.
1.3 Nazwa komputera i grupy roboczej
Aby określić nazwę komputera i nazwę grupy roboczej musimy otworzyć okno Sieć (Ustawienia>Panel sterowania>Sieć) a następnie wybrać
zakładkę Identyfikacja. W przypadku nowej
instalacji sieci, w polu Nazwa komputera należy podać nazwę identyfikującą dany węzeł
w sieci. Podana nazwa będzie identyfikowała
komputer w sieci oraz służyła do nawiązania
połączenia z danym komputerem. Pole Grupa robocza umożliwia zdefiniowanie grupy do
której ma należeć dany komputer. Symbole
wszystkich aktywnych w danym momencie,
członków danej grupy roboczej są wyświetlane w oknie Otoczenie sieciowe. W polu Opis
komputera wstawiamy uwagi pozwalające na
bliższe określenie danych dostępnych na
10
Sieci Komputerowe - Wprowadzenie do INTERNETU
11
danym komputerze. Uwagi te są wyświetlane przy okazji wykonywania operacji wyszukiwania komputera w sieci.
1.4 Identyfikacja komputerów w sieci
Każdy komputer w sieci WINDOWS 95/98 jest identyfikowany przez
nazwę. W przypadku rozbudowanych sieci możemy mieć kłopoty ze znalezieniem poszukiwanego komputera, dlatego system WINDOWS 95/98 oferuje narzędzia do odszukania
określonych komputerów w sieci.
Funkcję tą uaktywniamy przez
Start>
Znajdź>Komputer.
Na
ekranie zostanie wyświetlone
okno dialogowe gdzie w polu Nazwa komputera należy wpisać
nazwę szukanego komputera, po
czym rozpocząć operację poszukiwania klikając w przycisk
Znajdź. Efekt tych poszukiwań
widoczny będzie w polu poniżej.
Teraz z listy można wybrać poszukiwany komputer. Procedurę
poszukiwania można też inicjować gdy nie znamy pełnej nazwy. Wtedy
używamy znaków maskujących np. „*”.
1.5 Praca w sieci
Praca w sieci rozumiana jest jako możliwość korzystania z usług jakie
oferuje dana sieć. W tym rozdziale oq1pisane zostały podstawowe usługi
11
Sieci Komputerowe - Wprowadzenie do INTERNETU
12
oferowane przez „Otoczenie sieciowe” systemu WINDOWS 95/98.
Na rysunku pokazano fragment pulpitu z dwoma ikonami. Ikona Mój komputer pozwala na
pracę z zasobami własnego komputera, ikona
Otoczenie sieciowe pozwala na pracę z zasobami sieciowymi. Istnieje kilka możliwości dostępu do zasobów sieciowych. Ikona Otoczenie
sieciowe jest podstawowym narzędziem otwierającym zasoby sieciowe do
naszej pracy. Klikając dwukrotnie na ikonie (DKM-LP) Otoczenie sieciowe
zobaczymy okno pokazane na rysunku poniżej:
Oczywiście zawartość tego okna zależy od obecnych (dołączonych) w sieci
komputerów. Jeżeli użytkownik uruchomił WINDOWS 95/98 w funkcji klienta sieci Microsoft, okno to zawierać będzie symbol Cała sieć . W oknie tym
można też zobaczyć symbole wszystkich komputerów, należących do aktualnej grupy roboczej użytkownika. Może się zdarzyć, że mimo pracującego komputera w sieci nie możemy go zobaczyć w oknie Otoczenie sieciowe. Wiąże się to z organizacją systemu WINDOWS i tzw. niskim poziomem
przepływu danych w sieci, co oznacza, że system sporadycznie sprawdza,
czy liczba komputerów pracujących w sieci uległa zmianie. Wynika z tego,
że czas operacji dołączania symbolu komputera do okna Otoczenie
sieciowe , który przed chwilą został
zalogowany w sieci może potrwać
nawet do kilku minut.
Windows 95/98 nie rozróżnia
zasobów lokalnych (drukarki, dysk
twardy – dostępnych przez Mój
komputer od zasobów sieciowych.
Folder Otoczenie sieciowe wyglą12
Sieci Komputerowe - Wprowadzenie do INTERNETU
13
da tak, jak każdy inny folder. Użytkownik musi sam otworzyć listę przez
pasek narzędzi Idź do innego foldera i wybrać z listy potrzebny mu folder.
Taką listę użytkownik może uzyskać w inny sposób np. otwierając okno
Mój komputer czy program Eksplorator.
Ikona Cała sieć widoczna w oknie Otoczenie sieciowe zawiera zestawienie
wszystkich zasobów sieciowych, dostępnych z danego komputera. Wybranie tego symbolu (DKM-LP) pozwoli na otworzenie okna podającego zasoby dostępne w sieci:
Można tu zobaczyć grupy robocze i domeny reprezentowane przez ikonę
stylizującą sieć obejmującą trzy komputery np. Wsh, Szkoła, itd. Aby uzyskać dostęp do jednego z węzłów w sieci, należy wybrać żądany symbol
(DKM-LP). W przypadku symbolu grupy roboczej lub symbolu domeny na
ekranie pojawi się okno, zawierające ikony poszczególnych komputerów.
Po wybraniu jednego z nich (DKM-LP) zostanie wyświetlone kolejne okno,
zawierające dostępne na nim zasoby (wyróżnione foldery lub drukarki symbolem wskazującej ręki. Przykład takiego wyboru pokazano na kolejnych
rysunkach (otwarto zasoby grupy roboczej WSH). Można zobaczyć ikony
pracujących aktualnie komputerów w sieci. Na kolejnym rysunku otwarto
zasoby jednego z komputerów (Sala231-k2)
13
Sieci Komputerowe - Wprowadzenie do INTERNETU
14
Z informacji zawartej w tym oknie wynika, że udostępnione zostało kilka
folderów na komputerze o nazwie Sala231-k2 oraz drukarka.
W przypadkach częstego korzystania z określonych zasobów w sieci np.
drukowania na drukarce sieciowej można przygotować skrót do danej usługi umieszczony na pulpicie. Załóżmy, że w omawianym wcześnie przykładzie chcemy często korzystać z drukarki sieciowej znajdującej się w sali
231 na komputerze o nazwie Sala231-k2. Wykonamy następujące czynności:
• Otworzyć okno Otoczenie sieciowe (DKM-LP)
• Odszukać symbol żądanego węzła w sieci (komputera), wykorzystując
okno Otoczenie sieciowe lub Cała sieć
• Zaznaczyć symbol foldera lub drukarki
• Z menu podręcznego (kontekstowego JKM-PP) wybrać polecenie
Utwórz skrót tutaj
W ten sposób na pulpicie znajdzie się skrót, który umożliwia szybki dostęp
do żądanej usługi sieciowej. Poniżej pokazano fragment pulpitu po wykonaniu takich czynności.
14
Sieci Komputerowe - Wprowadzenie do INTERNETU
15
1.6 Udostępnianie zasobów w sieci
W sieciach typu peer-to-peer istnieje możliwość równoczesnego korzystania z zasobów w sieci np. drukarki, dyski twarde, foldery itd. Wymaga
to zainstalowania i udostępniania odpowiedniej usługi. Oprócz tego użytkownik musi każdorazowo zgłosić chęć korzystania z określonej usługi.
Przygotowanie komputera do tego typu usług wymaga sprawdzenia czy
dana usługa sieciowa jest zainstalowana. Zaczynamy od wybrania z menu
startowego Ustawienia a następnie Panel sterowania. Zobaczymy okno
przedstawione poniżej:
Z okna tego należy wybrać ikonę Sieć (DKM-LP) i z pojawiającego się okna
wybrać zakładkę Konfiguracja. Następnie należy sprawdzić czy dostępna
jest usługa Udostępnianie plików i drukarek w sieciach Microsoft Networks.
Jeżeli ta usługa nie występuje, użytkownik musi ją zainstalować (przycisk
Dodaj). W innym przypadku należy obsłużyć okno poniżej pokazane zaznaczając obie opcje, znajdujące się w tym
oknie. Istotną informacją jest to, że udostępnienie plików i drukarek w opisany
sposób nie powoduje automatycznie
uzyskania prawa dostępu innych użytkowników do tych zasobów. WINDOWS
95/98 otrzymuje jedynie informacje, że
funkcje danej usługi sieciowej zostały
uaktywnione.
15
Sieci Komputerowe - Wprowadzenie do INTERNETU
16
Użytkownik, który chce aby jego
wybrane zasoby były udostępnione innym użytkownikom pracującym w sieci musi teraz umożliwić
wspólne korzystanie z wybranych
przez siebie zasobów. Opiszemy
poniżej udostępnianie dysków,
folderów i drukarek. Aby udostępnić dysk użytkownik otwiera okno (np. za
pomocą Eksplorator) w którym są widoczne symbole lokalnych dysków
komputera. Następnie należy
wybrać wskazany dysk i z menu
kontekstowego (DKM-PP) wybrać opcję udostępnianie. W
polu Nazwa udziału należy podać nazwę pod jaką dany dysk
udostępniamy innym użytkownikom np. systemowy.
W polu Komentarz podajemy
tekst, który jest informacją na
temat zawartości wybranego
dysku np. podstawowe aplikacje.
Teraz musimy zdecydować na
jakim poziomie ustanawiamy
prawa dostępu. Jak można to
zobaczyć w okienku Właściwości
mamy jedno pole wyboru z trzema opcjami pod nazwą Tryb dostępu. Prawa Tylko do odczytu zezwalają jedynie na korzystanie z zasobów wskazanego dysku bez możliwości modyfikowania zawartości poprzez użytkownika w sieci. Dodatkowo może być ta opcja zabezpieczona wprowadzonym
hasłem co oznacza, że udostępnienie jest możliwe tylko dla wybranych użytkowników. Druga
możliwość Pełny pozwala na
zapis i odczyt przez użytkownika
sieci. Ten wariant także można
zabezpieczyć hasłem. Podanie
pustego pola Hasło pełnego dostępu powoduje, że dostęp nie
jest zabezpieczony za pomocą
hasła. Wreszcie trzecia możliwość Zależny od hasła pozwala
na podanie odrębnego hasła do
16
Sieci Komputerowe - Wprowadzenie do INTERNETU
17
odczytu plików, natomiast innego dla odczytu i modyfikacji. Po wybraniu
jednej z opcji i zamknięciu omawianego okna możemy zobaczyć efekt naszej pracy w postaci zaznaczonej ikony udostępnianego dysku w postaci
dołączonego symbolu podtrzymującej ręki do ikony wskazanego dysku i
wprowadzoną przez nazwę dla tego dysku systemowy.
Udostępnianie folderów jest bardzo podobne do udostępniania całych dysków. Otwieramy np. Eksplorator (lub Mój komputer), a następnie odszukujemy symbol żądanego foldera. Następnie wybieramy symbol foldera (JKMPP) i z menu kontekstowego wybieramy pozycje Udostępnianie.
Powyżej pokazano efekty naszego działania w kolejnych oknach udostępniania folderu Echo z pełnym dostępem (zarówno zapisywania jak i odczytu) zabezpieczonym hasłem. W oknie Eksploratora widać dołączony symbol podtrzymującej ręki wskazującej na udostępnienie zasobów tego właśnie foldera do zasobów sieciowych.
Teraz gdy na jakimkolwiek komputerze pracującym w sieci otworzymy Otoczenie sieciowe zobaczymy ikonę symbolizującą grupę roboczą Grafika i
komputer o nazwie Redakcja. Gdy otworzymy tą ikonę zobaczymy listę
folderów udostępnionych w sieci na tym komputerze min. folder Echo.
17
Sieci Komputerowe - Wprowadzenie do INTERNETU
18
Ważną umiejętnością jest udostępnianie drukarki pracującej i zainstalowanej w komputerze dla potrzeb innych w sieci. W tym celu należy otworzyć
okno foldera Drukarki wybierając Mój komputer w programie Eksplorator
lub też za pomocą menu startowego (Ustawienia>Drukarki) .WINDOWS
95/98 wyświetli wówczas okno, w którym znajdują się symbole zainstalowanych sterowników drukarek. Należy wybrać odpowiedni symbol (DLKPP) i z menu kontekstowego wybrać pozycję Udostępnianie. Kolejną czynnością jest ustalenie praw dostępu do drukarki. Natomiast na komputerze,
który korzysta z innych drukarek zainstalowanych w sieci możemy po
otwarciu okna Drukarki (Start>Ustawienia>Drukarki) zobaczyć ikony drukarek, które mamy do dyspozycji w
sieci po udostępnieniu ich przez
innych.
Przy korzystaniu z drukarki sieciowej, na lokalnym komputerze
musi być zainstalowany i odpowiednio skonfigurowany sterownik tej drukarki.
1.7 Przypisywanie dysków sieciowych
WINDOWS 95/98 traktuje wszystkie zasoby sieci jako lokalne. Oznacza to, że system interpretuje dysk dołączony w sieci jako obiekt typu folder
Dostęp do tego dysku możliwy jest zatem przez zasady dostępu do folderów. Może to być czasami niewygodne zwłaszcza gdy często korzystamy
z zasobów tego dysku sieciowego. WINDOWS 95/98 oferuje możliwość
przypisania danemu zasobowi sieci (dyskowi lub folderowi) symbolu dysku.
18
Sieci Komputerowe - Wprowadzenie do INTERNETU
19
Taką operację nazywa się mapowaniem dysku. W tym celu należy otworzyć okno, w którym wyświetlany jest symbol danego zasobu sieci (np. za
pomocą Eksplorator Windows lub Otoczenie sieciowe). Z paska narzędzi
(lub menu Narzędzia) należy wybrać polecenie Mapuj dysk sieciowy.
W polu Dysk należy wybrać żądane
oznaczenie dysku. Gdy rozwiniemy
listę zobaczymy wszystkie wolne
oznaczenia. Jeżeli któreś z oznaczeń
jest już zajęte to pojawi się informacja
o przypisanej ścieżce temu oznaczeniu. W polu Ścieżka należy wprowadzić zapis ścieżki dostępu w sieci. Musi ona zaczynać się od zapisu \\. W
pokazanym okienku wybrano wolne jeszcze oznaczenie X i przypisano
dyskowi X ścieżkę \\WSH\VOL2\INSTALL. To przypisanie może być aktywne tylko na czas otwartej sesji lub na stałe (trzeba ustawić przełącznik Podłączaj ponownie po zalogowaniu. Po udanej próbie ustanowienia połączenia dysk jest widoczny w oknie Eksploratora lub w oknie Mój komputer
(dysk sieciowy X). Widzimy tam więcej mapowanych dysków sieciowych.
Procedurę mapowania można odwrócić tzn. cofnąć przypisania
ścieżki do wskazanego dysku sieciowego. Pokazano to na rysunkach – na
następnej stronie.
19
Sieci Komputerowe - Wprowadzenie do INTERNETU
20
Korzystamy wówczas z polecenia Narzędzia>Odłącz dysk sieciowy.
1.8 Zadania do zrealizowania
•
•
•
•
•
•
Skonfiguruj „Otoczenie sieciowe” twojego komputera,
Utwórz folder „WSH-grupaxxx” i udostępnij go w sieci (wg jednej z
trzech możliwości),
Utwórz w folderze „WSH-grupaxxx” dokument „lista grupy 301” , wszyscy studenci powinni dopisać na swoich komputerach swoje nazwisko
do tego dokumentu i przesłać go do kolejnego komputera w grupie,
Utwórz w folderze „WSH-grupaxxx” dokument „Wspomnienie z wakacji”
(np. w Paint) i roześlij go do wszystkich komputerów pracujących
w sieci,
Zredaguj zawiadomienie o spotkaniu absolwentów szkoły na swoim
komputerze i udostępnij plik w sieci, każdy otwiera dokument na swoim
komputerze i po dopisaniu swojego nazwiska odsyła dokument do
komputera źródłowego,
Przypisz literę do dysku sieciowego (mapowanie dysku sieciowego),
20
Sieci Komputerowe - Wprowadzenie do INTERNETU
21
2. ORGANIZOWANIE KOMUNIKACJI SIECIOWEJ
Komunikacja sieciowa jest podstawową usługą w sieci. W tym rozdziale
pokazane zostaną dwa narzędzia, które pracują w sieci Windows 95/98
(wykorzystując Otoczenie sieciowe): program NetMeeting firmy Microsoft
oraz program Wtalk32 firmy ELF Communications. Programy te pozwalają
bardzo szybko rozpocząć przesyłanie informacji w różnej postaci np. tekstowej, dźwiękowej (mikrofon) czy filmu video.
2.1 NetMeeting dla Windows
Program NetMeeting należy odpowiednio skonfigurować. W momencie
pierwszej instalacji należy podać dane dotyczące użytkownika, instalowanych kart dźwiękowych i video. Z punktu widzenia użytkownika istotne jest podanie własnych
danych by rozpocząć pracę w sieci. W polu First
i Last Name wpisujemy dane użytkownika, a w
polu e-mail jego pełny adres sieciowy. Możliwości ustawień w programie pokazano na rysunku
obok. Oprócz tych danych można ustawić (wybierając odpowiednią zakładkę) parametry Security, Audio i Video.
Program ten pozwala na organizacje pracy w
sieci dwóm lub więcej osób. Po wywołaniu programu (w wersji 3.01) zobaczymy okno aplikacji
pokazane obok. Pierwszym krokiem jest połączenie
się z innym użytkownikiem lub użytkownikami w sieci.
Wykorzystamy do tego ikonę obrazującą telefon. Wpisujemy numer IP komputera z którym komunikujemy
się. W przypadku sieci w szkole WSH adres IP
212.244.153.x gdzie w miejsce x należy wpisać numer
komputera z którym chcemy się połączyć. Gdy ktoś
pragnie połączyć się z naszym komputerem zobaczymy okno pokazane poniżej. Możemy zaakceptować zgłoszenie.
21
Sieci Komputerowe - Wprowadzenie do INTERNETU
22
Efektem będzie pokazane poniżej okno w którym pojawi się lista komputerów połączonych do wspólnej pracy.
Program NetMeeting umożliwia kilka sposobów pracy:
• wspólna rozmowa (przez klawiaturę)
• wspólna tablica na której można tworzyć rysunki
• przesyłanie i odbiór plików
• uruchamianie aplikacji w których możemy pracować jednocześnie
• uruchamianie sekwencji video (wykorzystuje kartę video)
• wspólna rozmowa (wykorzystuje mikrofon i kartę dźwiękową).
Wywołanie usługi wspólna rozmowa (przez klawiaturę) otworzy okno w
którym możemy wybrać do kogo kierujemy wiadomość zapisaną w polu
Message oraz możemy obserwować przebieg dotychczasowego dialogu.
Wywołanie usługi wspólna
tablica otworzy okno w którym zobaczymy program
Paint. W ten sposób pracujemy wspólnie nad jednym
dokumentem graficznym.
Zakładając, że jesteśmy
oddaleni od siebie, możemy bez względu na odległość pracować wspólnie
np. korygując pracę grafika, który tworzy aktualnie
logo naszej firmy. Efekty
takiej pracy możemy zapisać na swoim komputerze lub przesłać do komputerów innych uczestników
sesji.
22
Sieci Komputerowe - Wprowadzenie do INTERNETU
23
Netmeeting umożliwia również przesyłanie plików. Obsługuje tę opcję okno
pokazane obok. Musimy
wskazać do kogo chcemy wysłać plik, wybrać
plik do wysłania i wybierając odpowiednią ikonę
zrealizować wysłanie.
Ciekawą możliwością jest praca zdalna nad wspólnym dokumentem np. w
Wordzie czy arkuszem w Excel’u. Klikamy w przycisk Share Program.
Otwieramy aplikację np. Word i a następnie przycisk Share Program z okna NetMeeting. W oknie
tym zaznaczamy pozycję z którą będziemy
wspólnie z partnerem w sieci wykorzystywać np.
Word. Musimy jeszcze ustalić prawa do kontroli
przychodzących wiadomości z innego komputera.
Klikając na przycisku Prevent Control i wyborze
Automatically accept request for control pozwalamy na wspólną pracę w aplikacji. Oznacza to,
że np. w arkuszu Excel’a można wspólnie wpisywać dane do arkusza czy dokonywać ich analizy.
Oczywiście w czasie rzeczywistym tylko jedna
osoba może mieć kontrolę nad dokumentem, ale
kilkając dwukrotnie lewym przyciskiem myszy oddaje prawa do zmian partnerowi pracującemu na innym komputerze. Partner po wprowadzeniu
zmian znowu oddaje prawa do kontroli. W ten sposób obaj pracują wspólnie nad dokumentem. Poniżej pokazano dwa rysunki obrazujące takie
przykłady zastosowań w Wordzie i Excelu. Oczywiście rysunek nie oddaje
zmian, które dzieją się dynamicznie w czasie pracy.
23
Sieci Komputerowe - Wprowadzenie do INTERNETU
24
Program NetMeeting pozwala na
dołączenie swoich danych do
Microsoft Internet Directory – spisu
użytkowników używających NetMeeting. Pozwala także na szukanie osób dla których znamy pewne
tylko dane w tym właśnie katalogu.
Obok pokazano okno, obsługujące
tą usługę wywołane poprzez przycisk z okna głównego programu
NetMeeting. Zakończenie sesji wymaga zerwania połączenia poprzez przycisk kładzionej słuchawki i telefonicznej w oknie głównym programu.
Serwerem obsługującym usługi NetMeeting w Polsce jest: uls.tpnet.pl
2.2 Wtalk32 dla Windows 95/98
Program Wtalk32 służy do rozmów w czasie rzeczywistym w systemie Windows 95/98. Po uruchomieniu programu – oczom użytkownika
ukazuje się poniższe menu konfiguracyjne, w którym należy podać swoje
imię (w polu New name), po czym zatwierdzić wpisane dane i kliknąć przycisk Add. Jeżeli użytkownik był już wpisany – pojawi się jego imię (również
przy kolejnym uruchomieniu programu) w polu Local usernames. Po zdefiniowaniu i dodaniu imienia użytkownika wybieramy nasze imię z pola Local
usernames i klikamy w przycisk OK.
•
•
Aby porozmawiać z inną osobą muszą być spełnione dwa warunki:
nasz kolega musi mieć również
uruchomiony wtalk32 na swoim
komputerze oraz zdefiniowane
imię,
musimy znać adres IP komputera,
przy którym pracuje kolega z którym chcemy porozmawiać.
24
Sieci Komputerowe - Wprowadzenie do INTERNETU
25
Jeżeli
spełnione
są
powyższe
warunki, to uaktywniamy wtalk32, który
znajduje się w pasku narzędzi (klikając
prawym przyciskiem na ikonie programu, a
następnie z menu wybieramy opcję talk).
Następnie pojawia się poniższe okienko w którym wpisujemy imię osoby z
którą chcemy porozmawiać i adres IP komputera przy którym ona pracuje
(adres sieci WSH 212.244.153.x, gdzie x to numer IP komputera znajdujący się z prawej strony obudowy).
Po poprawnym skonfigurowaniu programu, zostaje nawiązane połączenie i użytkownicy mogą już „rozmawiać”.
25
Sieci Komputerowe - Wprowadzenie do INTERNETU
26
2.3 Zadania do zrealizowania
•
•
•
wspólna praca nad dokumentem w MS Word i MS Excel,
wspólna praca nad rysunkiem w programie Paint,
uruchom program NetMeeing. Sprawdź kto w danej chwili pracuje w
sieci lokalnej WSH. Połącz się z nim – wywołując jego komputer i zacznij rozmowę.
26
Sieci Komputerowe - Wprowadzenie do INTERNETU
27
3. SIEĆ KOMPUTEROWA INTERNET
1.1 Geneza powstania światowej sieci INTERNET
Sieci komputerowe, ze względu na obszar, który swym działaniem
obejmują, dzielą się na:
• sieci lokalne, w skrócie zwane LAN (Local Area Network),
• miejskie (metropolitalne) zwane MAN (Metropolitan Area Network),
• rozległe zwane WAN (Wide Area Network).
Internet jako sieć o zasięgu światowym należy do klasy sieci rozległych. Do niej należą także: sieć X25 (sieć heterogeniczna zbudowana z
różnych rodzajów komputerów), Bitnet (sieć homogeniczna zbudowana z
komputerów IBM typu Main Frame), DECnet (sieć homogeniczna zbudowana z komputerów firmy DEC). Sieci te w Polsce powstały przed siecią
Internet, a później ściśle były z nią związane.1
Internet jest siecią łącząca ponad 60000 publicznych i prywatnych
sieci na świecie. Początki globalnej sieci sięgają lat 60-tych. Wtedy to w
USA rozpoczęto prace nad zdefiniowaniem i połączeniem czterech pierwszych węzłów. Prace te były sponsorowane przez Agencję ds. Zaawansowanych Przedsięwzięć Badawczych Departamentu Obrony USA (Advanced Research Projects Agency of the US Departament of Defence). Stworzona wówczas sieć nazywała się ARPAnet. Rząd i koła wojskowe poszukiwały możliwości stworzenia sieci odpornych na uszkodzenia i na błędy;
ARPAnet projektowano tak, aby droga przekazywanych informacji była
modyfikowana i nie zagrożona przez miejscowe awarie.
W 1972 roku, kiedy zaprezentowano ARPAnet publicznie, w jej
skład wchodziły komputery z 50 uniwersytetów i placówek badawczych
(wszystkie zaangażowane w badania militarne).2
W połowie lat siedemdziesiątych ukształtował się protokół komunikacyjny
TCP/IP, który wkrótce stał się standardem komunikacyjnym używanym w
sporej już podówczas sieci. Jednym z czynników, które wzmogły jego popularność, było zaimplementowanie zestawu protokołów TCP/IP do wersji
BSD systemu operacyjnego UNIX, używanej w większości amerykańskich
uczelni.
1
Praca zbiorowa pod redakcją Józefa Janyszka „Z Internetem w świat”; NASK, Warszawa 1997
Richard J. Smith, Mark Gibbs, Paul McFedries „Żeglując po Internecie”; Oficyna Wydawnicza
LT&P, W-wa 1995
2
27
Sieci Komputerowe - Wprowadzenie do INTERNETU
28
W 1972 roku, kiedy zaprezentowano ARPAnet publicznie, w jej
skład wchodziły komputery z 50 uniwersytetów i placówek badawczych
(wszystkie zaangażowane w badania militarne).3
W połowie lat siedemdziesiątych ukształtował się protokół komunikacyjny
TCP/IP, który wkrótce stał się standardem komunikacyjnym używanym w
sporej już podówczas sieci. Jednym z czynników, które wzmogły jego popularność, było zaimplementowanie zestawu protokołów TCP/IP do wersji
BSD systemu operacyjnego UNIX, używanej w większości amerykańskich
uczelni.
Pod koniec lat siedemdziesiątych powstało wiele innych sieci. Sieć
UUCP (luźne zrzeszenie początkowo kilkuset, obecnie tysięcy maszyn
UNIX’owych) poprzedziła powstanie Bitnetu we wczesnych latach osiemdziesiątych, również w tym czasie powstał CSnet (Computer Science Network) i wiele innych. Niektóre były prywatne (jak CERFnet i Bitnet), niektóre spółdzielcze (UUCP), niektóre fundowane przez rządy (jak ARPAnet,
NSFnet, CSnet). Wszystkie te sieci łączyły się poprzez bramę tzw. gateway
– czyli komputer, który łączył dwie sieci używając różnych protokołów.
W 1983 roku powstał właściwy Internet, gdy organizacyjnie oddzielono sieć militarną (MILNET) od pozostałych (ARPAnet, później NSFnet).
NSFnet fundacji National Science Foundation (Narodowy Fundusz Nauki –
USA) zawierała szkielet Internetu oraz kilka międzysieciowych łączy,
które w oryginalnych planach miały połączyć lokalne sieci uniwersytetów.
Sieć połączeń rozciągnęła się poza Amerykę Północną, sięgając do Europy, Japonii, Australii i Ameryki Południowej.4
3
Richard J. Smith, Mark Gibbs, Paul McFedries „Żeglując po Internecie”; Oficyna Wydawnicza
LT&P, W-wa 1995
4
„Nowa fala biznesu” PC World Komputer 3/95
28
Sieci Komputerowe - Wprowadzenie do INTERNETU
29
Pod koniec lat 80-tych połączono w sieć pięć superkomputerów, należących do NSF. Koszt zakupu tych komputerów był olbrzymi, toteż NSF,
udostępniając je poprzez sieć szerokiemu gronu naukowców, chciał jak
najlepiej wykorzystać ich potencjał. Połączenie w sieć było idealnym rozwiązaniem. Superkomputery udostępniono badaczom we wszystkich
uczelniach i instytutach naukowych. Użycie do tego celu istniejących struktur Internetu nie było praktyczne z wielu względów, toteż NSF stworzył własną sieć (NSFnet). Jako model użyto Internetu, korzystając z tego samego
zestawu protokołów TCP/IP. Utworzono hierarchiczną strukturę, łączącą
wszystkie uczelnie wyższe (osiągnięto mimochodem dodatkowy cel). Dostęp do superkomputerów, stojących na szczycie tej hierarchii, stał się
możliwy z każdego komputera czy z podsieci.5
Po pewnym czasie wszystkie, tak prywatne jak i publiczne sieci
ARPanet, MILNET, UUCP, Bitnet, CSnet, NASA Science Inetrnet – dołączyły do regionalnych podsieci NSFnet. APRAnet rozwiązano w 1990 roku,
a CSnet w 1991 – ich funkcje przejęła NSF.
Zasięg internetu6
Dzisiaj Internet to mieszanina przeróżnych, komunikujących się ze
sobą sieci, komercyjnych i publicznych. Ocenia się, że Internet łączy obec5
Richard J. Smith, Mark Gibbs, Paul McFedries „Żeglując po Internecie”; Oficyna Wydawnicza
LT&P, W-wa 1995
6
ftp.cs.wisc.edu
29
Sieci Komputerowe - Wprowadzenie do INTERNETU
30
nie ponad 50000 sieci składowych, zaś przeciętny czas pomiędzy kolejnymi
podłączeniami do sieci to około 30 minut (codziennie podłącza się około
5000 komputerów).
Struktura Internetu jest hierarchiczna. Zgodnie ze swą nazwą Internet jest zespołem połączonych sieci, z których każda może być podzielona
na podsieci. Podsieci stanowią sieci lokalne. Przesyłanie informacji pomiędzy sieciami zapewniają urządzenia kierujące pakiety danych zgodnie z
zawartą w nich informacją adresową (ang. router). Nie istnieją żadne centralne władze zarządzające Internetem, który w dzisiejszych czasach
sięga do najdalszych zakątków ziemi.
Jedyną grupą, opiekującą się Internetem, jest Internet Society, w
skrócie ISOC. Jest to organizacja niedochodowa, która ma na celu dobrowolne wspieranie i propagowanie celów Internetu. W skład ISOC wchodzi
wiele komitetów i grup roboczych; przewodzi im wszystkim IAB (Internet
Architecture Board). IAB jest odpowiedzialny za ratyfikowanie standardów
(jak protokoły i technologie), z których korzystać będzie sieć.
Inna grupa, IETF (Internet Engineering Task Force), to publiczne forum opracowujące standardy i zajmujące się rozwiązywaniem problemów
bieżących. IETF formuje grupy robocze do badania poszczególnych problemów technicznych oraz ustalania standardów, które później zostaną
zaakceptowane przez IETF (lub nie) i przedstawione do zatwierdzenia
przez IAB. Tak jak ISOC, IETF jest organizacją ochotniczą i praca tam nie
jest płatna. Tutaj dochodzi do swego rodzaju fenomenu sieci. Pomimo wagi
standardów ISOC, standardy IETF, niekoniecznie zatwierdzone przez
ISOC, mogą stać się roboczymi normami dla Internetu. Po prostu ludzie
uznają je za dobre rozwiązania i stosują. W końcu i ISOC ratyfikuje zazwyczaj te standardy.7
Ten paradoks, wykorzystujący współpracę, dobrze odzwierciedla
ducha Internetu. Sieć działa, gdyż jego członkowie chcą, aby działał. Ogólnie ujmując, Internet jest samorządną, współpracującą na demokratycznych zasadach grupą ludzi. Jeśli ktoś lub coś chce zbytnio „zmącić wodę”,
cały Internet zajmuje wobec tego problemu stanowisko i wspólnymi siłami
dąży do przywrócenia status quo. System ten działa wyjątkowo sprawnie.
W sumie do internetowej rodziny należy około 160 krajów, wśród
których znajdują się wszystkie państwa o rozwiniętej gospodarce oraz cała
Europa (za wyjątkiem niewielkiej liczby państw z Afryki i Azji). Załączona
mapka pozwala zorientować się w skali rozpowszechnienia Internetu i innych sieci połączonych z nim przez komputery komunikacyjne (gateways).
Połączenie z tą siecią daje szerokie możliwości. Zasięg poczty elektronicznej w nieinternetowych sieciach jest zwykle ograniczony do jednego poko7
Richard J. Smith, Mark Gibbs, Paul McFedries „Żeglując po Internecie”; Oficyna Wydawnicza
LT&P, W-wa 1995
30
Sieci Komputerowe - Wprowadzenie do INTERNETU
31
ju, departamentu czy firmy - internetowy e-mail ma zasięg światowy. Poprzez pocztę elektroniczną Internetu możemy korespondować zarówno ze
współpracownikami jak i biznesowymi partnerami, ze znajomymi, z dowolnym innym użytkownikiem sieci, gdziekolwiek na świecie.
Narzędzia takie, jak serwery anonimowego ftp (ang. file transfer
protocol – protokół przesyłania danych), serwery gopher’a, Wide Area Information Servers (WAIS), umożliwiają dostęp do ogromnych ilości publicznych danych znajdujących się w sieci. Pozwala to przeglądać i sprowadzać najróżniejsze dokumenty, obrazki graficzne, kody źródłowe i inne
bezpłatne informacje, jak na przykład zbiory Library of Congress USA.
W sieci istnieje ponad 20000 grup dyskusyjnych obsługiwanych
przez Usenet lub news. Ich tematy pokrywają praktycznie wszystkie dziedziny życia od biznesu i tematyki technicznej po kulturę czy problemy socjalne. Grupy dyskusyjne są zwykle otwarte dla wszystkich użytkowników
sieci.
Subskrypcja biuletynów, list dyskusyjnych i news’ów pozwala organizacjom na komunikowanie się z obecnymi i potencjalnymi klientami. Reklamy produktów, artykuły prasowe, techniczne informacje, serwisy on-line i
odpowiedzi na najczęściej zadawane pytania w różnych dziedzinach, to
typy komunikacji dostępnej poprzez Internet.8
1.2 Historia polskiego INTERNETU
Historia polskiego Internetu zaczyna się z początkiem lat 90-tych.
Po politycznych zmianach w Europie Środkowej i Wschodniej w 1990 roku
pojawiła się możliwość włączenia Polski i kilka krajów z tego regionu do
sieci Bitnet. Inicjatywę w tym zakresie podjęło środowisko akademickie w
Warszawie. Główną barierą, którą inicjatorzy przedsięwzięcia musieli pokonać, były obowiązujące ograniczenia COCOM. W czerwcu 1990 roku powstał krajowy węzeł sieci EARN w Centrum Informatycznym Uniwersytetu
Warszawskiego. Dzięki istnieniu kilku sieci regionalnych KASK, a także
łącz między tymi sieciami, jeszcze tego samego roku powstało kilka węzłów
regionalnych sieci EARN w Polsce. Sieci regionalne KASK zostały wzbogacone węzłami sieci EARN. Sieć, która powstała z połączenia EARN i
KASK nazwano siecią NASK.9
8
9
Bennett Falk, „Internet”; Helion, Gliwice 1995
Praca zbiorowa pod redakcją Józefa Janyszka „Z Internetem w świat”; NASK, Warszawa 1997
31
Sieci Komputerowe - Wprowadzenie do INTERNETU
32
Pod koniec roku
1991 łączność z siecią
Internet miały już trzy
sieci
lokalne
w
Warszawie
(Instytut
Fizyki UW, Centrum
Astronomiczne
PAN,
Obserwatorium
Astronomiczne
UW)
oraz pojedyncze węzły
w Krakowie, Toruniu i
Katowicach. W 1992
roku opiekę nad polską
gałęzią Internetu przejął
NASK, który rozpoczął
systematyczną
rozbudowę szkieletowej
sieci ogólnopolskiej. Od
roku
1993
istnieje
komercyjna
domena
(nazwa podsieci, np.
.pl, poddomena to np. .edu) polskiego Internetu, związana z warszawską
firmą ATM (znaczną część jej pracowników stanowią byli studenci lub pracownicy naukowi Wydziału Fizyki UW). Od połowy roku 1993 dostęp do
światowych zasobów Internetu mogą mieć wszyscy zainteresowani, bez
ograniczeń związanych z pracą w domenie akademickiej, rządowej czy
wojskowej. W roku 1995 zaczynają się pojawiać kolejne prywatne firmy,
świadczące usługi związane z Internetem, choć jeszcze nie widać zainteresowania naszym rynkiem ze strony dużych firm światowych, takich jak
Compuserve czy America Online.10
Powstaje wiele inicjatyw mających takich jak Internet dla Szkół (IdS)
opierających się w całości na dotacjach, a mających na celu podłączenie
wszystkie szkoły średnie do sieci na terenie całego kraju.
Pod koniec lat osiemdziesiątych i w latach dziewięćdziesiątych powstało w Polsce kilka sieci rozległych. Wśród nich można wymienić takie
sieci jak Polpak i Polpak-T (sieci TP S.A.), Telebank (sieć polskich banków), Kolpak (sieć PKP). Niektóre z nich dostarczają usług internetowych.
Szeroką gamę w tym zakresie przedstawiła TP S.A. w ramach sieci PolpakT, która składa się z jedenastu węzłów głównych zlokalizowanych w następujących miastach: Warszawa, Olsztyn, Gdańsk, Lublin, Kraków, Katowice,
10
John R. Levine, Carol Baroudi„Sekrety Internetu”; Oficyna Wydawnicza ReadMe, Warszawa 1996
32
Sieci Komputerowe - Wprowadzenie do INTERNETU
33
Łódź, Wrocław, Poznań, Bydgoszcz, Szczecin. W miastach tych są także
zlokalizowane sieci miejskie TP S.A. Ostatnią, wielce popularną usługą
stało się udostępnienie przez Telekomunikację Polską ogólnopolskiego
numeru telefonicznego umożliwiającego bezpośredni i bezpłatny dostęp do
Internetu.
W czerwcu 1997 roku NASK podwyższył przepustowość łączy międzynarodowych do 10Mbps. Obecnie sieć rozległa NASK jest połączona z
Internetem bezpośrednimi łączami 8Mbps do USA i 2Mbps do Europy Zachodniej. Sieć ogólnopolska NASK łączy obecnie 40 węzłów w całej Polsce. W jej 17 głównych węzłach pracują urządzenia nowoczesnej technologii Frame Relay, stanowiące podstawę działania największej pod względem
liczby użytkowników sieci szkieletowej IP w kraju.
Obecnie w Polsce istnieje już ponad sto komercyjnych firm – provider’ów
(operatorów) umożliwiających podpięcie do sieci. W samych Kielcach jest
siedem firm oferujących podłączenie do sieci – wliczając w to internetową
kafejkę.
33
Sieci Komputerowe - Wprowadzenie do INTERNETU
34
4. PROTOKÓŁY SIECIOWE
4.1 Rodzaje protokółów
Protokóły są niewidoczne dla użytkownika. Zadanie przesyłania
wiadomości zgodnie z protokółami wykonywane jest przez komputery podłączone do sieci. Dzięki temu, użytkownikowi oszczędza się mozołu ręcznego adresowania indywidualnych pakietów przesyłanych w sieci. Jedne
protokóły sterują ruchem wiadomości, inne sprawdzają poprawność przesyłanych danych, a jeszcze inne przekształcają dane z jednego formatu na
inny. Każda wiadomość przesyłana w Internecie przechodzi przez co najmniej trzy warstwy protokołów:
• protokół sieciowy, którego zadaniem jest nadzorowanie przesyłania wiadomości pomiędzy dwoma komputerami,
• protokół transportowy zapewniający poprawność przesyłanych
danych,
• protokół aplikacji przekładający odbierane dane na postać zrozumiałą dla użytkownika.
Protokoły te tworzą jakby kolejne warstwy, co zilustrowano na poniższym
rysunku za pomocą pudełek włożonych jedno w drugie.11
Protokół
przesyłania
wiadomości
pomiędzy
komputerami w Internecie
nazywa się IP (Internet
Protocol). IP to protokół
sieciowy,
którego
zadaniem jest dostarczanie
wiadomości
z
komputera
wysyłającego
do odbierającego.
Wiadomości dostarczane
przez IP nazywane są
pakietami.
Pakiety
są
małych
rozmiarów,
zawierają około 1500 bajtów. Jest to oczywiście dużo mniej aniżeli rozmiar
wielu przesyłanych wiadomości czy też plików. Z tego powodu pojedyncza
transmisja wymaga wysłania wielu pakietów. Takie zadania, jak zbieranie
11
Bennett Falk „Internet”; Helion, Gliwice 1995
34
Sieci Komputerowe - Wprowadzenie do INTERNETU
35
powiązanych pakietów, składanie ich we właściwej kolejności, weryfikacja
ich poprawności nie są wykonywane przez IP, ale przez protokół transportowy. W sieci Internet istnieją dwa takie protokoły, a mianowicie TCP
(Transmission Control Protocol) i UDP (User Datagram Protocol).
Wreszcie istnieją protokoły aplikacji, których zadaniem jest formatowanie żądań użytkowników i danych będących odpowiedzią na te żądania. Istnieje niemal tyle protokołów aplikacji, ile jest aplikacji w Internecie.
Każda z aplikacji – poczta elektroniczna, telnet, ftp, archie, www, – ma
swój własny protokół.
Protokoły IP i TCP tak często występują łącznie, że mówi się o sieciach TCP/IP. Przez wiele lat TCP/IP był protokołem stosowanym w systemach wieloużytkownikowych np. unix. Dziś dostępnych jest wiele implementacji TCP/IP dla komputerów Macintosh, PC i Amiga.
4.2 Klasy sieci
Aby protokół IP mógł działać, musi istnieć sposób identyfikacji
miejsc wymieniających wiadomości. W protokole IP każda sieć i każdy
komputer dołączony do sieci fizycznej mają ustalony adres. Adresy te
umożliwiają komputerowi w Internecie odbieranie wiadomości, nawet jeśli
zmieniła się jego fizyczna lokalizacja. Adres w Internecie jest 32-bitową
liczbą, a więc czymś z czym świetnie radzą sobie komputery. Dla ludzi,
którzy sporadycznie muszą korzystać z tych liczb wprowadzono pewne
ułatwienie polegające na zapisie adresu jako czterech liczb rozdzielonych
kropkami, np.: 212.244.153.5. Każda z liczb składowych reprezentuje
osiem bitów adresu. Dla większości użytkowników nie ma to żadnego znaczenia, ale w konsekwencji żadna z tych czterech liczb nie może być większa od 255. Adres składa się z dwóch części, z których jedna określa pojedynczy komputer, a druga sieć lokalną, do której jest on połączony.
Ze względu na kombinację tych dwóch elementów wyróżnia się trzy
klasy adresów:
klasa A – adres rozpoczyna się liczbą od 1 do 126. Można zaadresować
126 sieci i ponad 16,5 miliona komputerów,
klasa B – adres rozpoczyna się liczbą od 128 do 191. Można zaadresować
16 tysięcy sieci i 65 tysięcy komputerów,
klasa C – adres rozpoczyna się liczbą 192 do 223. Można zaadresować
ponad 2 miliony sieci i 254 miliony komputerów.
35
Sieci Komputerowe - Wprowadzenie do INTERNETU
36
Adresy IP odpowiadające poszczególnym klasom będą wyglądały
następująco:
klasa A
klasa B
klasa C
od 0.1.0.1
do 126.255.255.254
od 128.0.0.1 do 191.255.255.254
od 192.0.1.1 do 223.255.255.254
Numer IP nie może zaczynać się liczbą 127. Adres ten (127.0.0.1)
jest zarezerwowany na potrzeby diagnostyczne dla pętli zwrotnej (ang. localhost). Przydzielenie części identyfikującej sieć lokalną następuje podczas rejestracji podłączenia sieci do Internetu w Sieciowym Centrum Informacyjnym (Network Information Center). NIC przydziela adres określający
sieć lokalną i daje administratorowi sieci pewien zakres adresów, które mogą być przydzielone poszczególnym komputerom w sieci.
Przydziałem dla europejskiej części Internetu zajmuje się organizacja o nazwie RIPE (Reseau IP Europeen) Europejska sieć IP, mająca siedzibę w Amsterdamie. Przydziela ona instytucjom pełniącym w danym kraju
czy regionie funkcje operatora sieciowego, pewną pulę adresów do rozdziału pomiędzy nowych abonentów sieci. W Polsce przydziałem adresów
zajmuje się NASK, który przydziela pewną pulę adresów sieciowym Miejskim Sieciom Komputerowym, a te z kolei nadają adresy konkretnym instytucjom na swoim terenie. Aby uzyskać adres w sieci należy wypełnić specjalny formularz rejestracyjny.12
4.3 Nazwy domenowe
Każdy komputer podłączony do sieci ma swój unikatowy, niepowtarzalny adres. Adres ten może być przedstawiony w sposób zrozumiały dla
komputerów i w sposób przyjazny dla człowieka. Np. adres WSH wygląda
następująco:
wsh-kielce.edu.pl
Jest to nazwa domenowa (adres domenowy). Kolejne człony nazwy
tzw. domeny (zaczynając od końca) oznaczają:
pl – komputer znajduje się w Polsce,
edu – komputer służy celom edukacyjnym,
12
Źródło: http://www.cyf-kr.edu.pl/asc/ack/sieci/node4.html
36
Sieci Komputerowe - Wprowadzenie do INTERNETU
37
wsh-kielce – skrót, bądź nazwa uczelni.
Ten sam adres może być zapisany w innej formie – zrozumiałej dla komputera:
212.244.153.5.
Komputer tłumaczący nazwy zrozumiałe przez ludzi na adres zrozumiały przez komputer nazywa się serwerem nazw lub DNS serwer (Domain Name Service) i jest bardzo ważnym składnikiem sieci. Bez niego,
żaden użytkownik nigdzie się nie połączy. DNS jest systemem rozproszonym, z tysiącami kooperujących serwerów. System ten nie ma centralnej
bazy danych o hostach w sieci Internet. Informacja o nich jest dzielona na
tysiące serwerów nazw domenowych zorganizowanych hierarchicznie w
postaci drzewa, podobnie do hierarchii plików w systemie Unix. Wierzchołek tego drzewa nazwany jest root (korzeń). Inne elementy tego drzewa to
węzły i iście. Bezpośrednio pod korzeniem nazw domenowych znajdują się
nazwy domenowe najwyższego poziomu. Hierarchię tych nazw pokazuje
poniższy rysunek:
Znaczenie domen trzyliterowych jest następujące:
com – organizacje komercyjne,
edu – instytucje edukacyjne,
gov – agencje rządowe,
mil – organizacje wojskowe (militarne),
net – organizacja utrzymania sieci komputerowych,
org – organizacje nie należące do grup wymienionych powyżej i tzw. organizacje „non-profit”
37
Sieci Komputerowe - Wprowadzenie do INTERNETU
38
Ostatnio organizacja Internet Society ogłosiła, iż zezwala na korzystanie z siedmiu nowych nazw domen oraz, że powierza pieczę nad nimi
28 firmom, które rejestrować będą poszczególne adresy w Internecie. Poprzednio rejestracją adresów internetowych zajmowała się tylko jedna firma
Network Solutions Inc.
Wprowadzone nowe nazwy domen to:
web - adresów związanych z www,
info - serwisów informacyjnych,
store – detalistów,
firms – firm,
arts – kultury,
rec - rekreacji i rozrywki,
nom – użytku prywatnych osób dla ich własnych stron.
Stanowią one uzupełnienie dotychczas istniejących domen. W chwili
obecnej zarejestrowanych adresów jest już około 900 tys. w tym 90% stanowią adresy kategorii .com.
Co miesiąc rejestruje się około 85 tys. nowych adresów. Program
komunikacyjny najpierw łączy się z serwerem DNS, pobiera nazwę „komputerową”, a następnie łączy się z wybranym przez nas komputerem.
Jeżeli przed adres komputera dopiszemy nazwę protokołu, który
jest konieczny do skorzystania z usług z danego komputera, np.:
http://www.wsh-kielce.edu.pl
gdzie właśnie http:// jest nazwą potrzebnego protokołu (oznacza odczyt
stron www) to otrzymamy kompletny URL (Universal Resource Locator –
Uniwersalny Lokator Zasobów) – adres. Oprócz wspomnianego już http://
istnieją także inne.13
Oto one:
ftp://
gopher://
mail://
news://
telnet://
file://
13
komunikacja z serwerem ftp
komunikacja z serwerem świstaka (gophera)
wysyłanie wiadomości – poczty elektronicznej
czytanie wiadomości Usenetu
korzystanie z usługi telnet
odwołanie do lokalnego pliku
Maciej Sokołowski „Internet w Polsce”; Wydawnictwo Inwestpol-Consulting, Gdańsk 1996
38
Sieci Komputerowe - Wprowadzenie do INTERNETU
39
4.4 Tworzenie własnego konta w sieci INTERNET
Każdy użytkownik sieci WSH ma możliwość założenia własnego konta
internetowego w domenie wsh-kielce.edu.pl. W tym celu musi wypełnić
formularz (wzór znajduje się w załączniku), po czym udać się do administratora systemu.
Obok kont osobistych istnieją również konta ogólne tzw. konta studenckie przeznaczone do ćwiczeń na zajęciach z sieci komputerowych. Są one
założone na serwerze grendel.wsh-kielce.edu.pl (212.244.153.90) i są one
nazwane odpowiednio: student1, student2...student10. Hasła do kont poda
prowadzący zajęcia. Poza zajęciami z sieci komputerowych serwer grendel
jest nieaktywny, zaś sam system jest instalowany cyklicznie co pewien
czas.
Użytkownicy chcący mieć dostęp do sieci Internet nie tylko przez uczelnię mogą założyć swoje własne konto np. u najbliższego providera (komercyjnego dostawcy internetu).W obecnej chwili w Kielcach jest pięć firm oferujących dostęp do sieci Internet – należy pamiętać o tym, że za konto i
pewną ilość miejsca na dysku na serwerze trzeba opłacać abonament comiesięczny. Z drugiej strony za te pieniądze dostajemy działającą skrzynkę
pocztową, miejsce na dysku, możliwość zamieszczenia strony www, jak i
gwarancję jakości i połączenia z siecią.
Oczywiście – zawsze można korzystać z darmowego dostępu do Internetu dzięki TPSA – łącząc się poprzez numer dostępowy 0202122 (i płacąc
jak za połączenie lokalne - co 3 min impuls – po godz. 22 co 6 min.). Jednak użytkownik nie ma wtedy swojego konta e-mail, zaś założyć je może
na tzw. darmowych serwerach udostępniających ww. usługę. Po wypełnieniu odpowiedniego formularza i założeniu konta, użytkownik dysponuje
własnym adresem e-mail z pewną ilością miejsca na dysku serwera (z reguły wielkość konta ma max. 3 MB). Wadą tego rozwiązania jest wysoka
awaryjność darmowych serwisów, opóźnienia w działaniu kont (wiele osób
korzysta z tego rozwiązania), reklamy dołączane do poczty elektronicznej,
jak i pewna odległość „naszego” serwera od miejsca zamieszkania – co
również ma wpływ na prędkość jak i jakość połączenia.
39
Sieci Komputerowe - Wprowadzenie do INTERNETU
40
5. USŁUGI SIECI INTERNET - WWW
5.1 Przeglądarki WWW
W ostatnim okresie Internet jest utożsamiany z jedną lub z kilku
usługami dostępnymi za pośrednictwem Sieci. Najbardziej powszechną
jest właśnie WWW (World Wide Web). Usługa polega na dostępie do informacji za pomocą łącz hipertekstowych, które łączą ze sobą dokumenty.
Usługa ta jest dostępna praktycznie we wszystkich systemach operacyjnych poprzez aplikację zwaną przeglądarką, odczytującą język HTML.
Przeglądarka Internet Explorer jest chyba najczęściej stosowana
przeglądarką w Polsce za względu na obsługę języka polskiego od pierwszej wersji programu. Obsługuje protokół SSL (Secure Sockets Layer),
umożliwiając bezpieczne przeprowadzenie transakcji w Internecie, dzięki
szyfrowaniu danych przesyłanych pomiędzy użytkownikami a serwerem.
Internet Explorer jest dostarczany z czytnikiem poczty, oraz news’ów.
Przeglądarka Netscape Navigator – to jedna z pierwszych przeglądarek,
pracujących w „okienkowych” systemach. Aplikacja zapewnia szybkie wyświetlanie danych, dzięki jednoczesnemu wczytywaniu tekstu i rysunków.
Również obsługuje protokół SSL. Netscape Navigator jest także dostępny
w polskiej wersji językowej (Sylaba Komunikator), w pakiecie znajduje się
obsługa poczty i news’ów.
Po wywołaniu adresu serwera WWW, przeglądarka (Internet Explorer lub Netscape Navigator) wyświetla dokument. Może on zawierać wyróżnione fragmenty (łącza hipertekstowe), które po kliknięciu na nich myszą
wywołują następny dokument znajdujący się na tym samym lub zupełnie
innym serwerze WWW. Łącze zawiera wskaźnik (adres) do dokumentu,
który jest udostępniany po kliknięciu. Wskaźnik ten jest zwany adresem
URL (Unique Resource Locator).
Internet w WWW korzysta ze standardów umożliwiających „publikowanie” informacji, czyli umieszczanie ich na serwerach, dzięki czemu
użytkownicy mogą uzyskać do nich dostęp, a nawet korzystać z nich w
trybie interakcyjnym. Protokółem, który stanowi podstawę działania sieci
WWW jest HTTP (Hypertext Transport Protocol). Podobnie jak TCP/IP
pozwala na uzyskiwanie dostępu do dokumentów w sieci WWW. Dokumenty WWW są tworzone w języku HTML (Hypertext Markup Language).
Strony WWW są tworzone w języku HTML (są to zwyczajne pliki
tekstowe z odpowiednimi poleceniami – znacznikami, które są interpretowane przez przeglądarkę). Strony WWW można również tworzyć za po40
Sieci Komputerowe - Wprowadzenie do INTERNETU
41
średnictwem odpowiednich edytorów - jednym z takich narzędzi jest program Front Page.
5.2 Praca z Sylabą Komunikatorem
Przy pierwszym uruchomieniu Sylaba Komunikator automatycznie
lączy się z serwerem firmy Sylaba (tej, która spolszczyła Netscape
Communicatora).
Opis opcji nawigacyjnych w Sylaba Komunikator:
Kliknięcie w opcję powoduje:
41
Sieci Komputerowe - Wprowadzenie do INTERNETU
42
Wstecz – powrót do poprzedniego dokumentu z historii odwiedzanych
stron WWW,
Wprzód – wczytanie następnego dokumnetu z historii odwiedzanych stron
WWW,
Odśwież – ponowne wczytanie bieżącej strony WWW,
Start – wczytanie startowej strony WWW (zdefiniowanej w opcjach przez
użytkownika),
Szukaj – wczytanie strony home.netscape.com która pomoże
użytkownikowi znaleźć szukaną przez niego informację,
Sylaba – połączenie ze stroną główną serwera firmy Sylaba,
Drukuj – drukowanie bieżącej strony WWW,
Ochrona – ukazuje informację o ochronie na bieżącej stronie,
Stop – zatrzymanie wczytywania strony WWW,
Zakładki – włączenie opcji zakładek – daje to możliwość dodania bieżącej
strony do listy najczęściej odwiedzanych stron. Dzięki tej opcji łatwiejsze
staje się znajdowanie i wczytywanie danej strony,
Adres – wyświetlany jest adres (URL) bieżącej strony, użytkownik może w
tym polu wpisać adres strony, którą chce odwiedzić.
42
Sieci Komputerowe - Wprowadzenie do INTERNETU
43
5.3 Zadania do zrealizowania
Poniżej podano interesujące adresy stron www – wpisz je do pola Adres w przeglądarce i korzystając z opcji nawigacyjnych Sylaby przyswój
poruszanie się po stronach www.
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
www.x86.info.pl/main.html – magazyn internetowy poświęcony szeroko
pojętej informatyce, sprzętowi, oprogramowaniu i sieci,
www.merlin.com.pl – internetowa księgarnia,
www.valhalla.com.pl – strona poświęcona graczom komputerowym,
emulaor.wroclaw.tpnet.pl – serwis poświęcony emulatorom starych 8mio bitowych maszyn,
www.rzeczpospolita.pl – codzienny serwis internetowy gazety
Rzeczpospolita,
www.uniwersytet-wirtualny.edu.pl – wyższa uczelnia on-line,
www.allegro.pl – aukcje on-line
www.pieniadze.pl - poradnik inwestora,
adresy.onet.pl - centrum adresowe (baza adresów firm, instytucji i
osób prywatnych),
www.hote.impload.com - lista hoteli,
kki.net.pl/~orliński - akademia humoru,
sciam.com - Saintific American,
www.cytaty.digimer.pl - lista cytatów,
www.gif.w.pl - komponenty stron WWW,
www.developer.com - poradnik dla programistów,
www.europwper.com - informacja o firmach,
www.pcguide.com - internetowy poradnik o komputerach PC,
www.discovery.com - strony popularnego kanału telewizji kablowej,
www.physlink.com i- nternetowy poradnik dla fizyków,
www.pap.com.pl - Polska Agencja Prasowa,
www.free.net.pl - darmowe konta e-mail i WWW,
www.bonsaiweb.com - miniaturowe drzewka,
www.totu.com – polski supermarket internetowy – w ofercie artykuły
spożywcze, chemiczne, AGD, kosmetyki, zabawki,
www.hbz.com.pl/sklep – sklep, w którym można kupić sprzęt komputerowy, oprogramowanie, książki, płyty, filmy,
zakupy.supermedia.pl – zbiór odnośników do polskich sklepów
internetowych,
www.netmusic.com.pl – sklep muzyczny,
www.infoplan.com.pl – interaktywny plan miasta Kielc i okolic.
43
Sieci Komputerowe - Wprowadzenie do INTERNETU
44
6. USŁUGI SIECI INTERNET - POCZTA
ELEKTRONICZNA
6.1 Poczta elektroniczna
Poczta elektroniczna jest najczęściej używaną usługą Internetu.
Jest symbolem nowoczesnego prowadzenia interesów i porozumiewania
się. Każdy początkujący użytkownik sieci swoją pracę rozpoczyna od tej
usługi. Umożliwia ona szybkie, niezawodne i tanie przesyłanie wiadomości
pomiędzy użytkownikami mającymi konta na komputerach włączonych do
sieci. Poza wymianą uprzejmości ze znajomymi, e-mail (poczta elektroniczna) jest przydatny również do bardziej poważniejszych celów. Na przykład lekarze często używają Internetu do konsultacji lub po to, by uzyskać
szybkie analizy zdjęć rentgenowskich czy obrazy rezonansu magnetycznego. Ostatnie dane statystyczne podają, iż codziennie 25 milionów ludzi
przesyła e-mail.
Wysłanie listu za pomocą poczty elektronicznej odbywa się poprzez
wywołanie programu obsługującego pocztę, podanie adresu odbiorcy oraz
tematu korespondencji, przygotowanie i wysłanie samej wiadomości. Gdy
adresat listu jest przez dłuższy czas niedostępny, przesyłka jest przechowywana w serwerach pocztowych, które co jakiś czas próbują przesłać ją
do odbiorcy. Jeśli jednak list nie zostanie odebrany w określonym czasie,
wówczas zwracany jest nadawcy z odpowiednim komunikatem. Każdy
użytkownik sieci ma przydzielony obszar pamięci zwany popularnie skrzynką pocztową, w którym gromadzona jest jego korespondencja.
Do niedawna, wykorzystując pocztę elektroniczną, przesyłano pliki
w standardowym formacie ASCII. W miarę upływu czasu wymagania użytkowników wzrosły i pojawiła się potrzeba przesyłania plików binarnych,
obrazów, dźwięków, animacji, itp.
Internetowa poczta elektroniczna opiera się na standardzie SMTP
(Simple Mail Transfer Protocol), jednym ze składników Internet Protocol.
Wprowadzenie standardu umożliwia obsługiwanie poczty przez komputery
najróżniejszych producentów i umożliwia komunikowanie się między sobą.
Do obsługi poczty elektronicznej opracowano wiele programów o
różnym stopniu trudności i różnym zakresie oferowanych usług. Można je
podzielić następująco:
• programy pracujące w trybie wierszowym, posiadające zestaw narzędzi służący do szybkiego przeglądania, uproszczonej edycji i wysyłki listów. Najbardziej znanymi w tej grupie są mail (dostępny
praktycznie we wszystkich wersjach systemu Unix),
44
Sieci Komputerowe - Wprowadzenie do INTERNETU
•
•
45
pełnoekranowe programy pracujące w trybie tekstowym z takimi
dodatkowymi funkcjami jak tworzenie książki adresowej, elektronicznego podpisu czy archiwów listów. Umożliwiają one często, za
pomocą tzw. rozszerzenia pocztowego MIME (Multipurpose Internet
Mail Extension) przesyłanie różnego rodzaju danych typu: pliki binarne, obraz, dźwięk, wideo. Najbardziej rozpowszechnionymi programami są elm i pine,
programy pracujące w środowisku graficznym (Windows, Windows
NT, OpenWindows, X-Windows, OS/2, Workbench, MacOS), w którym udostępnianie narzędzi odbywa się za pośrednictwem myszy.
Wymienić należy tu programy Netscape Mail, Eudora Pro, Internet
Mail, Pegasus Mail, Outlook Express. Oprogramowanie działające
w tych systemach wymaga serwera POP3 (Post Office Protocol
version3) w komputerze, w którym użytkownik ma skrzynkę pocztową. Serwer POP3 uczestniczy w transportowaniu listów z/do komputera, w którym użytkownik ma konto. Zainicjowanie czytania lub
przesyłania poczty programem pocztowym (np. Internet Mail) spowoduje nawiązanie połączenia oraz wystartowanie POP serwera.
POP serwer sprawdza nazwę użytkownika oraz jego hasło. Jeśli autoryzacja przebiegnie pomyślnie, użytkownik może rozpocząć pracę
z pocztą elektroniczną.
Przesyłanie listów jest możliwe nie tylko pomiędzy użytkownikami sieci
Internet, ale też i między użytkownikami innych typów sieci. Umożliwiają to
specjalizowane komputery zwane adapterami, które realizują konwersję
listów pomiędzy różnymi sieciami.
Każdy list składa się z nagłówka i z treści. W skład nagłówka wchodzą
następujące pola:
• pole To (adresat) – zamieszcza się w nim adres elektroniczny odbiorcy listu (może ich być kilku); przykładowy adres to: nazwa_użytkownika@nazwa_domeny, np.:
[email protected]
• pole Subject – temat listu, którego nadawca nie musi wypełniać,
• pole Cc (carbon copy) – adresy osób, do których list powinien również dotrzeć (tzw. jawna kopia listu),
• pole Bcc (blind carbon copy) – lista ukrytych odbiorców przesyłki
(będą oni niewidoczni dla odbiorców wymienionych w polach To i
Cc).
Pola Cc i Bc są wypełniane opcjonalnie.
45
Sieci Komputerowe - Wprowadzenie do INTERNETU
46
Listy użytkownika przechowywane są w tzw. folderach (katalogach).
Zależnie od używanego programu poczty elektronicznej niektóre foldery
mogą być tworzone automatycznie, inne zaś na żądanie użytkownika.
Każdy program pocztowy umożliwia:
• udzielenie odpowiedzi na list przez automatyczne przeadresowanie
(adres nadawcy zostanie umieszczony w polu To), tzw. Reply,
• odesłanie otrzymanego listu do innego adresata – Forward,
• umieszczenie podpisu, tzw. Signature (imię, nazwisko, miejsce pracy, stanowisko, itp.) na końcu listu na życzenie nadawcy,
• korzystanie z utworzonej wcześniej przez użytkownika książki adresowej celem uniknięcia konieczności pamiętania nieraz długich adresów elektronicznych oraz ewentualnych pomyłek podczas ich
wprowadzania.
• przesyłanie załączników (ang. attachement) – czyli plików innych
niż tekstowe, np. grafiki, animacji czy też plików dźwiękowych,
• uuencode – czyli konwertowanie plików nietekstowych (np. grafiki)
na ciąg znaków tekstowych.
Poczta elektroniczna w sieci Internet nie jest usługą, która zapewnia
duże bezpieczeństwo tajności przesyłanych informacji. W czasie drogi, jaką
list przebywa od nadawcy do odbiorcy, jego treść może zostać przechwycona przez inną osobę i zmieniona, a nawet cały list może pochodzić od
innego nadawcy, niż wynikałoby to z nagłówka przesyłki.
Aby temu przeciwdziałać, opracowano możliwość szyfrowania poczty. W sieci Internet znane są dwa systemy szyfrowania poczty elektronicznej – PEM (Privacy Enhanced Mail) i PGP (Pretty Good Privacy). Oba te
systemy wykorzystują zasadę klucza publicznego i prywatnego. Dodatkowo
list może zawierać elektroniczny podpis, tworzony za pomocą klucza prywatnego i obliczanej w specjalny sposób sumy kontrolnej listu. Odbiorca
listu może za pomocą klucza publicznego nadawcy upewnić się, że list rzeczywiście pochodzi od niego i że treść listu nie została zmieniona.
6.2 Konfiguracja programu Kurier Poczty
Po zainstalowaniu pakietu Sylaba Komunikator uruchamiamy program Kurier Poczty – jest to klient poczty e-mail i grup dyskusyjnych. Program ten wyróżnia się tym, iż posługuje się on profilami użytkownika. Przy
używaniu serwerów poczty przychodzącej POP3 jeden profil odpowiada
jednemu adresowi e-mail. Jest to bardzo dobre rozwiązanie wtedy, gdy
korzysta z jego usług więcej niż jedna osoba i każda z nich posiada inny
46
Sieci Komputerowe - Wprowadzenie do INTERNETU
47
adres. Po uruchomieniu programu ukazuje się okienko informujące nas o
konieczności utworzenia profilu.
Po kliknięciu przycisk Next (Dalej), pojawia się okno z prośbą o
podanie nazwy (imię i nazwisko) – informacja ta będzie się pojawiać u naszego adresata w polu Od) oraz naszego adresu e-mail:
47
Sieci Komputerowe - Wprowadzenie do INTERNETU
48
W kolejnym oknie podajemy nazwę profilu, oraz zostajemy poinformowani
o umiejscowieniu katalogu z danymi:
W następnym oknie użytkownik powinien zdefiniować serwer poczty
wychodzącej SMTP na którym ma założone konto (studenci WSH mogą
mieć konto na serwerze: zdzich.wsh-kielce.edu.pl, wizard.wsh-kielce.edu.pl
oraz grendel.wsh-kielce.edu.pl odpowiednio:
212.244.153.5, 212.244.153.11, 212.244.153.90).
48
Sieci Komputerowe - Wprowadzenie do INTERNETU
49
Następnie użytkownik powinien wpisać nazwę użytkownika serwera poczty
(w przykładzie: kowalski) oraz podać adres serwera poczty przychodzącej
POP3:
Ostatnią czynnością jest zdefiniowanie serwera news z którego
użytkownik będzie pobierał wiadomości sieciowe (najpopularniejsze serwery: news.nask.pl, news.tpnet.pl).
Po kliknięciu w przycisk Finish (Zakończ) użytkownikowi ukazuje się
właściwa aplikacja – klient poczty e-mail.
49
Sieci Komputerowe - Wprowadzenie do INTERNETU
50
Aby odebrać/wysłać pocztę należy użyć opcji Odbierz – program
poprosi o wpisanie hasła, które podał ci administrator po założeniu konta.
Przycisk Nowa służy do zredagowania i wysłania nowego listu e-mail. Po
kliknięciu w tę opcję ukazuje się okienko w którym wpisujemy:
• w polu Do: podajemy adres e-mail naszego adresata,
• w polu Temat: piszemy temat naszego listu,
• zaś poniżej piszemy treść naszej wiadomości.
Po zredagowaniu wiadomości klikamy opcję Wyślij.
50
Sieci Komputerowe - Wprowadzenie do INTERNETU
51
6.3 Zadania do zrealizowania
•
•
Uruchom program pocztowy na swoim komputerze, sprawdź czy jest
prawidłowo skonfigurowana skrzynka pocztowa poprzez wysłanie listu
do siebie. Pamiętaj o poprawnym wpisaniu adresu serwera, nazwy
użytkownika i hasła konta,
Połącz się z adresem SMS np.: www.text.plusgsm.pl/sms. Wstaw w
odpowiednie miejsca numer telefonu komórkowego GSM, następnie
swój e-mail i napisz krótką wiadomość. Następnie wyślij ją do odbiorcy.
51
Sieci Komputerowe - Wprowadzenie do INTERNETU
52
7. USŁUGI SIECI INTERNET - NEWS
7.1 News – wiadomości sieciowe
W 1979 roku dwaj studenci uczelni Duke University i University of North Carolina – Tom Truscott i Jim Ellis – opracowali system złożony z programów dla systemu UNIX, do przesyłania liniami telefonicznymi
wiadomości pomiędzy dwoma komputerami z wykorzystaniem protokołu
UUCP (Unix-to-Unix Copy). UUCP to protokół stosowany w systemie UNIX
do automatycznego transferu plików. W tym celu jeden system w czasie z
góry określonym łączy się z drugim systemem. Łączący się komputer loguje się z użyciem specjalnego konta pozwalającego na transfer plików. Wiadomości przesyłane między Duke i UNC tworzyły coś na kształt ruchomego
BBS-u, którego kopia znajdowała się w każdym z uniwersytetów. Dyskusje
w systemie podzielone były na grupy tematyczne. Jeżeli któryś z dyskutantów zabierał głos w dyskusji, to jego wypowiedź umieszczana była we
wszystkich kopiach BBS-u. Komputery łączyły się ze sobą regularnie (przy
minimalnej konieczności ludzkiej interwencji), aby wymieniać nowe wiadomości i repliki na wcześniejsze wypowiedzi.
System ten rozwinął się w USENET News, zwanym również Net
News. Powstał w środowisku użytkowników systemu UNIX i początkowo
nie miał żadnego związku z siecią Internet. Aż do połowy lat osiemdziesiątych grupy dyskusyjne USENET dystrybuowane były głównie poprzez
UUCP. Ale coraz więcej komputerów biorących udział w przesyłaniu
USENET News było również podłączonych do Internetu. W 1986 roku, dwa
lata po powstaniu, udostępniono środowisku użytkowników Internetu protokół NNTP (ang. Network News Transfer Protocol) służący do dystrybucji
wiadomości w Internecie. W ten sposób Network News, które już wtedy
były popularne, udostępniono całej społeczności sieciowej. NNTP znacznie
zwiększył efektywność przesyłania artykułów pomiędzy komputerami i pozwolił na korzystanie z tego systemu poprzez aplikację klient – serwer. Dostęp za pośrednictwem aplikacji klient – serwer pozwolił na korzystanie z
News’ów osobom nie mających lokalnej kopii wiadomości przesyłanych do
grup dyskusyjnych. Wraz ze wzrostem Internetu rozwijał się USENET. Dziś
ponad 30000 grup dyskusyjnych dystrybuowanych jest z użyciem protokołu
NNTP. Obecnie istnieje ponad 40000 serwerów z systemem wymiany informacji, a ich ilość ciągle rośnie.
News to z pewnością najbardziej wszechstronny BBS. Mimo, że
Internet i USENET połączone są symbiotyczną więzią, to nie są one tym
52
Sieci Komputerowe - Wprowadzenie do INTERNETU
53
samym. Wciąż bowiem istnieją systemy odbierające USENET i wymieniające informacje z Internetem poprzez UUCP, a z drugiej strony połączenie
z Internetem nie oznacza otrzymywania Net News. Jest to obecnie jedna z
najbardziej popularnych usług Internetu obok poczty elektronicznej i www.
Informacje w systemie Nowości sieciowych docierają do użytkowników w czasie zaledwie kilku godzin pomimo rozproszenia użytkowników po
całym świecie. Codziennie w obsługujących je serwerach pojawia się około
kilkunastu tysięcy nowych wiadomości.
Chcąc skorzystać z Nowości sieciowych, należy posłużyć się programem zwanym czytnikiem (news reader) pozwalającym na odczyt informacji i zaprezentowanie ich w sposób przystępny dla użytkowników. Nowych wiadomości w sieci przybywa każdego dnia kilkanaście tysięcy. Poruszanie się w tej masie informacji byłoby dla użytkownika niezmiernie trudne. W związku z tym dokonano podziału ich na grupy tematyczne, zajmujące się zarówno sprawami ważnymi: technicznymi, naukowymi, itp., jak i
mniej ważnymi, takimi jak bajki a nawet plotki. Każda grupa wiadomości
skupia się wokół jednej dziedziny. Ich nazwy są zbudowane w postaci hierarchicznej, tzn. w postaci członów oddzielonych kropkami, np.
pl.gazety.donosy.
Na szczycie hierarchii znajdują się ogólne kategorie, takie jak:
• comp (computers – komputery) grupy zajmujące się informacjami
na temat komputerów,
• sci (science – nauka) dyskusje związane z różnymi dziedzinami
nauk,
• rec (recreation – rozrywka) grupa zajmująca się wolnymi tematami
(sport, hobby, sztuka),
• soc (social – socjalny) dyskusje na tematy społeczne,
• news (wiadomości) dyskusje o systemie Nowości sieciowych
(część z nich zawiera materiały wprowadzające, oprogramowanie,
ważne ogłoszenia, pytania i odpowiedzi, które wszyscy powinni
przeczytać),
• misc (miscellanous – rozmaite) wszystkie inne grupy tematyczne
(wiadomości nie pasujące do żadnej z grup umieszczane są w gałęzi misc.misc),
• talk (ogólne dyskusje) długie dyskusje, przeważnie na tematy polityczne,
• alt (alternative – alternatywny) tzw. grupy alternatywne, dostępne
dla wszystkich.
Ostatnia z wymienionych kategorii – „alt” jest grupą dla wszystkich.
Użytkownicy mogą w niej utworzyć nową grupę, jeżeli tylko zachodzi
taka potrzeba. Często też dyskusje w tych grupach prowadzone są w lżejszym tonie niż w pozostałych grupach. Są one bardzo atrakcyjne ze wzglę53
Sieci Komputerowe - Wprowadzenie do INTERNETU
54
du na oferowaną przez nie swobodę. Często też zauważyć można przenoszenie się dyskusji z innych gałęzi na gałęzie oznaczone kategorią „alt”.
Większość grup wiadomości ma tylko dwa poziomy hierarchii, np.:
„rec.bicycles”, gdzie omawiane są tematy dotyczące rowerów. Są też grupy
o hierarchii trój- lub więcej poziomowej np.: „rec.bicycles.racing”, gdzie
omawiane są tylko wyścigi rowerowe.
Znalezienie interesującej użytkownika grupy Nowości sieciowych
może być bardzo trudne. Najprościej jest zapytać innych użytkowników, o
takich samych (lub podobnych) zainteresowaniach, jakie grupy czytają.
Początkujący użytkownik może zapisać się do grupy
„new.announce.newsusers”, mającej wiele pożytecznych dla nowicjusza
wskazówek. Może również wpisać się do grup lokalnych, istniejących niemal w każdym dużym mieście lub regionie. Dyskusje w nich prowadzone
dotyczą najczęściej problemów lokalnej społeczności.
W Polsce jest ponad 30 serwerów Nowości sieciowych. Grupy Nowości, których nazwy zaczynają się od członów „pl” (np.:
pl.internet.nowosci), docierają do wszystkich serwerów w Polsce. Dodatkowo z serwera o nazwie news.ict (komputer znajdujący się w Instytucie
Cybernetyki Technicznej Politechniki Wrocławskiej) przesyłane są do
Cleveland w USA, a z mimuw (Uniwersytet Warszawski) do Szwecji. Są
one przeznaczone dla polskojęzycznych subskrybentów.
7.2 Konfiguracja programu Dyskusja Sylaba
Po uruchomieniu Sylaby Komunikatora użytkownik zauważa, iż
obok samej przeglądarki jest aktywny pasek ze skrótami do
składników przeglądarki: Nawigatora, Kuriera Poczty,
Grupy News (Dyskusja Sylaba), Książki adresowej i
Kompozytora Stron www.
Po zamknięciu tego okienka użytkownik ma do niego
dostęp w pasku komponentów – na dole okna przeglądarki.
54
Sieci Komputerowe - Wprowadzenie do INTERNETU
55
Na początku powinniśmy sprawdzić czy Dyskusja Sylaba ma podany w opcjach konfiguracyjnych serwer news. W tym celu po uruchomieniu
programu wybieramy opcję Edycja/Preferencje, a następnie wybieramy
opcję Poczta i Grupy/Serwer Grup. Serwer grup powinien być wpisany:
news.nask.pl, bądź news.tpnet.pl, news.gv.edu.pl. Jeżeli nie ma wpisanego
żadnego z tych
adresów - musimy
dodać go sami. W
tym celu klikamy w
opcję
Dodaj
i
wpisujemy jeden z
powyższych adresów
serwerów
news.
Po
zatwierdzeniu
zmian
klikamy
przycisk OK. Teraz
pozostaje połączyć
się z serwerem
news – aby pobrać
listę
grup
newsowych. W tym
celu
klikamy
prawym przyciskiem myszy na nazwie naszego serwera i wybieramy opcję
Zapisz się do grup dyskusyjnych.
55
Sieci Komputerowe - Wprowadzenie do INTERNETU
56
W kolejnym okienku ukazuje się spis grup dyskusyjnych dostępnych
na serwerze news.nask.pl (spis wyświetla się po pewnym czasie).
Aby wyszczególnić jedynie polskojęzyczne grupy należy wybrać zakładkę
Szukaj, a następnie w polu o takiej samej nazwie wpisać pl. po czym kliknąć w opcję Szukaj teraz. Wynik wyszukiwania wyświetlony zostanie w
okienku.
56
Sieci Komputerowe - Wprowadzenie do INTERNETU
57
Teraz użytkownikowi pozostało jedynie wybranie i zaznaczenie interesujących go grup dyskusyjnych (zaznaczenie; podwójne kliknięcie na
nazwie grupy). Zatwierdzenie zmian – przycisk OK.
Z chwilą wykonania powyższych czynności użytkownik ma już dostęp do grup dyskusyjnych. W lewej części Kuriera Poczty (Dyskusja Syla-
57
58
Sieci Komputerowe - Wprowadzenie do INTERNETU
ba) znajduje się drzewo z zaznaczonymi grupami newsowymi, zaś w centralnej części podzielonej na dwie połówki:
• górnej – wyświetlane są poruszane tematy, osoby jak i czas oraz
data wysłania wiadomości,
• dolnej – treść wiadomości.
Aby nadać nową wiadomość do grupy dyskusyjnej należy wybrać opcję
Nowa. Aby włączyć się do dyskusji i odpowiedzieć na interesujący nas wątek – należy wybrać opcję Odp.
7.3 Wybrane serwery news
•
cocos.fuw.edu.pl
•
news.mat.uni.torun.pl
•
galaxy.uci.agh.edu.pl
•
cyber.ict.pwr.wroc.pl
•
news.zetobi.com.pl
•
ghost.mimuw.edu.pl
•
news.nask.org.pl
•
news.nask.katowice.pl
Główne serwery
news w Polsce.
58
Sieci Komputerowe - Wprowadzenie do INTERNETU
59
7.4 Zadania do zrealizowania
•
•
w załączniku obejrzyj polskie listy dyskusyjne. Wybierz interesującą
Cię, a następnie używając Kuriera Poczty zasubskrybuj 2 grupy dyskusyjne i przejrzyj interesujące Cię wiadomośc,
Odszukaj wszystkie grupy news (polskie i angielskojęzyczne) poświęcone filmowi, modzie, samochodom marki Fiat,
59
Sieci Komputerowe - Wprowadzenie do INTERNETU
60
8. USŁUGI SIECI INTERNET WYSZUKIWANIE INFORMACJI
8.1 Wyszukiwarki internetowe
Istnieją dwie podstawowe metody dla poszukiwanej informacji: dotarcie do niej na podstawie znanego adresu lub też poprzez wyszukiwanie
dokumentu, który zawiera pewne charakterystyczne elementy (np. dany
ciąg znaków).
Pierwsza metoda jest niewątpliwie najszybsza, lecz posiada zasadniczą wadę: należy znać adres URL na WWW, pod którym informacja jest
dostępna. Najczęściej jednak poszukiwana informacja jest umieszczona na
serwerach, których adresu nie sposób odgadnąć. W takim przypadku pomocą służą wyszukiwarki Internetowe.
Wyszukiwarka zwana także często szperaczem internetowym, to
jest specjalny serwer, który na żądanie użytkownika odnajduje w Internecie
dokumenty zawierające podane elementy (dokumenty spełniające dany
warunek).
Proces wyszukiwania dokumentu od strony użytkownika można
przedstawić w postaci następującego algorytmu:
• wywołać należy wyszukiwarkę internetową,
• wprowadzić kryteria wyszukiwania dokumentu,
• otworzyć odnaleziony(ne) dokument(y).
8.1 Wybrane adresy wyszukiwarek
Poniżej zgromadzone zostały najważniejsze i największe serwisy
www – wyszukiwarki i portale internetowe. Portale różnią się od wyszukiwarek tym – iż mają w swoich zasobach zamieszczone i pogrupowane dane i
adresy stron - tematycznie. Umożliwia to szybki dostęp do interesujących
wiadomości i bezproblemowe wyszukanie danych.
Altavista - http://www.altavista.com
Serwis wyszukiwawczy uznawany za jedno z najbardziej wydajnych narzędzi tej
klasy.
Excite - http://www.excite.com/
Wyszukiwarka oferująca także dostęp do
Netoskop - http://www.chip.pl
Serwis wyszukiwawczy udostępniony przez redakcję miesięcznika komputerowego Chip.
Optimus
Net
http://www.onet.pl/
60
Sieci Komputerowe - Wprowadzenie do INTERNETU
grup dyskusyjnych, serwisów gospodarczych.
Mailbook
http://www.atcom.net.pl/mailbook
Polski serwis umożliwiający odszukanie
adresów poczty elektronicznej internautów.
Infoseek (po polsku)
http://infoseek.icm.edu.pl
Polska wersja popularnej wyszukiwarki
uruchomiona przez ICM.
FTP Search - http://ftpsearch.lycos.com
Internetowa wyszukiwarka plików.
HotBot - http://www.hotbot.com/
Jeden z najbardziej wydajnych systemów
przeszukiwawczych zasobów Sieci.
LYCOS - http://www.lycos.com/
System wyszukiwawczy oferujący dodatkowo katalog.
Encyklopedia
Internetowa
–
http://www.encyklopedia.pl
Internetowa encyklopedia w języku polskim zawierająca około 66 tys. haseł, 3
tys. zdjęć, 600 ilustracji, 40 minut materiału filmowego.
Netfind
http://netfind.icm.edu.pl/netfind_pl.html
Serwis ten poszukuje konkretnych osób.
61
Katalog internetowy prowadzony przez firmę OptimusNet.
Polish World
http://www.polishworld.com
Katalog indeksujący polskie i
polonijne zasoby sieciowe w
dwóch wersjach językowych.
Polska Strona Główna
http://www.polska.pl
Serwis katalogujący zasoby
zawierające informacje na temat naszego kraju.
Polskie serwisy internetowe
Szym.com
http://szym.com/pl/index.html
Wirtualna
Polska
http://www.wp.pl
Katalog indeksujący polskie
strony internetowe, pretendujący do miana numer jeden w
naszym kraju.
WOW!
http://www.wawa.wow.pl
Popularny katalog polskich zasobów sieciowych prowadzony
przez firmę Web Corp.
Wirtualny serwis ekonomiczny – http://www.proexim.com.pl
Aktualne kursy walut, notowania z rynków kapitałowych i
towarowych oraz wiadomości
ekonomiczne z Polski.
Yahoo
http://www.yahoo.com/
Najpopularniejszy internetowy
katalog sieciowy.
61
62
Sieci Komputerowe - Wprowadzenie do INTERNETU
8.2 Wybrane serwisy www
www.proexim.com.pl/strona_tytulowa_pl.html
www.chip.pl
www.wow.pl
www.encyklopedia.pl
www.polska.pl
www.newsgate.pl
62
63
Sieci Komputerowe - Wprowadzenie do INTERNETU
www.gazeta.pl
www.rzeczpospolita.pl
klasyka.cavern.com.pl
www.pesk.org.pl/wig.html
www.prawo.lex.pl
www.pol.pl
63
64
Sieci Komputerowe - Wprowadzenie do INTERNETU
www.merlin.pl
www.prezydent.pl
www.sejm.gov.pl
www.ksiazki.pl
tucows.icm.edu.pl
news.com.pl
64
65
Sieci Komputerowe - Wprowadzenie do INTERNETU
www.wp.pl
www.onet.pl
www.telefon.pl
www.x86.pl/main.html
www.infoplan.com.pl
www.wsh-kielce.edu.pl
65
66
Sieci Komputerowe - Wprowadzenie do INTERNETU
www.informacja.pl
www.dmbos.com.pl
dziennik.pap.com.pl
www.reporter.pl
avp.gold.pl
webmaster.pckurier.pl
66
Sieci Komputerowe - Wprowadzenie do INTERNETU
67
8.3 Zadania do zrealizowania
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
odszukaj adresy stron WWW prywatnych szkół wyższych,
odszukaj bieżące notowania spółek giełdowych,
odszukaj adres e-mail: premiera RP, prezydenta RP,
odszukaj adres strony WWW wszystkich wyższych uczelni w regionie
świętokrzyskim,
odszukaj adres strony WWW władz samorządowych i wojewódzkich
województwa świętokrzyskiego,
odszukaj polskie strony poświęcone filmowi „The Phantom Menace”,
”Star Wars”, „Matrix”,
odszukaj następujące programy shareware: RAR (program archiwizujący), 3D Mark 99 (program testujący prędkość komputera i karty graficznej), PGP (program do szyfrowania danych – e-mail),
odszukaj informacji nt. Unii Europejskiej,
wyszukaj w Internecie grafiki o nazwie cat.jpg. Znajdź kilka ilustracji i
zapisz je na dysku,
sprawdź jaka jest bieżąca pogoda na Tahiti – pomocny w wyszukiwaniu
strony będzie serwis www.yahoo.com,
czytaj serwis Altavista (www.altavista.com) i wyszukaj nazwiska znanych osób - w polu search wpisz: Bethoveen, Clinton Bill, Collins Phil,
Gates, Wajda,
podaj adresy strony WWW - Zamek Królewski w Warszawie,
podaj adresy strony WWW - LOT,
podaj adresy strony WWW - Dziennika Super Express,
podaj adresy strony WWW - Supermarketu ToTu,
podaj adresy strony WWW - Sklepu muzycznego Netmusic,
podaj adresy strony WWW - Serwis Stopklatka,
podaj adresy strony WWW - Browar EB.
otwórz stronę Polityka on-line www.polityka.pol.pl, poszukaj ciekawy
artykuł i zapisz go na dysku C.
67
Sieci Komputerowe - Wprowadzenie do INTERNETU
68
9. USŁUGI SIECI INTERNET PRZESYŁANIE PLIKÓW
9.1 FTP – przesyłanie plików
Kolejną z najważniejszych usług w sieci Internet jest przesyłanie plików między komputerami. Usługa ta nosi nazwę FTP, podobnie jak protokół, za pomocą którego te pliki przesyła się: protokół przesyłania plików.
Protokół ftp wchodzi w skład zestawu TCP/IP. Usługa ftp jest oparta na
modelu klient – serwer. Strona nawiązująca połączenie i żądająca realizacji
usług jest klientem, strona oczekująca i realizująca usługę – serwerem.
Przesyłanie plików odbywa się między komputerem lokalnym (stacją roboczą użytkownika), a komputerem zdalnym (odległym).
Zazwyczaj na obu komputerach użytkownik musi mieć konta. Wyjątkiem są specjalne serwery z archiwami plików zawierającymi oprogramowanie typu shareware i public domain. Nie zawierają one oprogramowania komercyjnego, które wymaga od zainteresowanych użytkowników
umowy licencyjnej. Za oprogramowanie typu shareware użytkownik po
okresie jego testowania, w przypadku dalszego jego używania, powinien
uiścić opłatę autorowi. Korzystanie z oprogramowania typu public domain
jest darmowe. Dane przechowywane na komputerach podłączonych do
Internetu, tworzą bardzo bogaty wachlarz: od informacji statystycznych
różnych krajów, przez rezultaty najprzeróżniejszych eksperymentów naukowych, aż po teksty wielu czasopism i książek.
Penetrując sieć można dotrzeć do najnowszych zdjęć pochodzących z różnych sond kosmicznych (Pathfinder), obejrzeć można migawki z
filmu Star Wars, uzupełnić swą kolekcję wizerunków postaci z filmów, ściągnąć najnowsze oprogramowanie, czy też muzykę z najnowszego filmu.
Ilość serwerów archiwów plików jest bardzo duża i stale rośnie. W
zależności od potrzeb i zainteresowań danego środowiska przechowuje się
w nich najpopularniejsze oprogramowanie. Dzięki takim serwerom możliwe
jest zmniejszenie obciążenia łącz międzynarodowych, zwiększenie szybkości transferu plików oraz oszczędność miejsca na dyskach lokalnych. Do
aktualizacji serwerów wykorzystywany jest program mirror – czyli lustrzane
odbicie. Jego zadaniem jest sprawdzenie stanu oprogramowania w wybranym serwerze traktowanym jako źródłowy i porównanie jego zawartości z
serwerem lokalnym. W przypadku stwierdzenia różnic, automatycznie aktualizowana jest zawartość lokalnego archiwum, usuwane są stare wersje
programów i nieaktualne dane, tworzy się tzw. lustrzane odbicie. Dzięki
68
Sieci Komputerowe - Wprowadzenie do INTERNETU
69
temu nie jest konieczne ciągłe przeglądanie źródeł, aby uaktualnić oprogramowanie na serwerze.
Program mirror jest uruchamiany z reguły w nocy, co pozwala zminimalizować ruch w sieci. Serwerami źródłowymi na terenie kraju, z których
najczęściej wykonywany jest mirror są:
•
•
•
•
sunsite.icm.edu.pl
ftp.cyf-kr.edu.pl
ftp.agh.edu.pl
ftp.pwr.wroc.pl
Programem mirror zarządza administrator lokalnego serwera. W
odpowiednim pliku konfiguracyjnym określa on adres serwera źródłowego,
nazwę oraz hasło użytkownika nawiązującego połączenie, jak również nazwy mirrorowanych katalogów.
Serwery z archiwami plików zezwalają na dostęp anonimowy (serwer anonimowego ftp). Na takich serwerach użytkownik podaje jako konto
słowo „anonymous” (na niektórych „ftp”), a jako hasło – swój adres pocztowy. Jeśli użytkownik nieprawidłowo wprowadzi swój adres pocztowy, to
może otrzymać ostrzeżenie, a czasami zdalny komputer zrywa połączenie.
Przechowywane pliki są zbiorami typu ASCII lub BINARY. Typem
ASCII określane są pliki tekstowe, które można bez problemu czytać na
każdym z komputerów. Pliki, które zawierają różne znaki kontrolne lub są
programami wykonywalnymi, ewentualnie plikami spakowanymi, należy
przesyłać jako pliki typu binarnego. Zazwyczaj użytkownik sam ocenia, jaki
jest rodzaj przesyłanego pliku na podstawie jego nazwy.
Pliki o rozszerzeniach: exe, avi, tar, arj, zoo, arc, zip, gz, z są plikami binarnymi. Pliki o rozszerzeniach txt, tex, doc, lst, prn, sh są zazwyczaj
plikami tekstowymi. Występujące pliki
o nazwie README lub read.me
również są plikami tekstowymi.
Usługa ftp ma swój zbiór komend realizujących określone czynności, takie jak przesyłanie plików z jednego komputera na drugi, wyświetlanie zawartości katalogów, kasowanie plików, itp. Ich znaczenie jest podobne w różnych systemach.
Istnieje wiele programów klienckich ftp – których obsługa nie wymaga od użytkownika znajomości komend ftp, gdyż działają one w graficznych systemach operacyjnych (np. Windows, Workbench, OS/2, System 7).
Obsługa klienta ftp ogranicza się wtedy do paru kliknięć myszy.
69
Sieci Komputerowe - Wprowadzenie do INTERNETU
70
9.2 Praca z programem WS_FTP32 (Windows 95/98)
Instalacja programu WS_ftp jest czynnością prostą – polegającą na
podaniu informacji nt. użytkownika, podania katalogu, w którym będzie zainstalowany klient ftp oraz zdefiniowania adresu e-mail – celem łączenia się
z anonimowymi kontami na serwerach ftp.
Po uruchomieniu programu dostępne jest okienko, w którym użytkownik może zdefiniować serwer z którym chce się połączyć.
W odpowiednich polach wpisuje:
Profile name – dowolna nazwa jaką nada połączeniu z serwerem,
Host name/Address – adres serwera ftp z którym chce się połaczyć,
User ID – tu powinien być wpisany anonymous – jeżeli łączymy się z
serwerem ogólnodostępnym
• Password – tu wpisujemy własny adres e-mail.
W przypadku, gdy użytkownik łączy się ze swoim kontem wpisuje nazwę konta w pole User ID, zaś w polu Password wpisuje hasło jakie podał
mu administrator. W tym przypadku koniecznie powinno się odznaczyć
•
•
•
70
Sieci Komputerowe - Wprowadzenie do INTERNETU
71
przycisk anonymous znajdujący się przy polu User ID – wtedy wpisywane
hasło jest wyświetlane w formie gwiazdek.
Po wpisaniu wszystkich danych należy kliknąć przycisk OK – po czym
zostanie nawiązane połączenie z serwerem ftp.
Okno programu WS_ftp podzielone jest na dwie części – z lewej
strony użytkownik widzi zasoby dysku lokalnego, z prawej zaś pliki dostępne na serwerze z którym się połączył. Pobieranie plików następuje po zaznaczeniu pliku (kliknięciu na nim), a następnie kliknięciu w przycisk obrazujący strzałkę (skierowana w lewo – pobieranie pliku na dysk lokalny; skierowana w prawo – wysyłanie pliku na dysk zdalny – sieciowy).
9.3 Wybrane adresy serwerów FTP
ftp.cc.utexas.edu
ftp.cnrs-orleans.fr
ftp.crl.com
ftp.dds.com.tw
ftp.netsource.fr
ftp.polycnrs-gre.fr
ftp.raid.ru
ftp.sdsmt.edu
ftp.mira.net.au
ftp.eecs.wsu.edu
ftp.spc.univ-lyon1.fr
ftp.tiac.net
ftp.uninett.no
ftp.univ-rennes1.fr
ftp.unizar.es
ftp.wu-wien.ac.at
ftp.zetobi.com.pl
ftp.ibernet.es
71
Sieci Komputerowe - Wprowadzenie do INTERNETU
ftp.ping.at
ftp.newedge.net
ftp.ciril.fr
ftp.uni-koeln.de
ftp.cuhk.hk
ftp.hk.super.net
ftp.supermedia.pl
ftp.tch.com.pl
72
ftp.sunet.se
ftp.areti.co.uk
ftp.channel1.com
ftp.frontiernet.net
ftp.harborcom.net
ftp.iquest.com
sunsite.icm.edu.pl
9.4 Archie – wyszukiwanie plików
Archie jest systemem informacyjnym, oferującym ważną usługę
elektronicznego wyszukiwania plików w międzynarodowej sieci Internet.
Pozwala on użytkownikowi przeglądać katalogi zawierające listy plików
dostępnych w tej sieci. Po uzyskaniu lokalizacji poszukiwanych plików
użytkownik może, wykorzystując FTP, sprowadzić je do swojego komputera.
System Archie został opracowany przez informatyków z Uniwersytetu McGilla w Montrealu (Kanada), a obecnie jest on produktem firmy Bunyip
Information Systems.
System Archie pozwala przeglądać archiwa sieci Internet globalnie,
pozwala też na zawężenie obszaru poszukiwań do kontynentu, kraju lub
regionu. Zaleca się ograniczanie obszaru celem zmniejszenia liczby drogich połączeń międzynarodowych, a także skrócenia czasu poszukiwań.
Istnieje wiele hostów z usługą Archie. Oto kilka przykładowych adresów hostów oferujących tę usługę:
archie.au
archie.funet.fi
archie.icm.edu.pl
archie.unl.edu
- Australia
- Finlandia
- Polska
- USA
Archiwum Archie stanowi obecnie lista około 1200 hostów z usługą
anonymous FTP, na których znajduje się 2 500 000 plików zajmujących w
sumie 200 GB informacji. Archiwum to zajmuje około 400 MB pamięci dyskowej.14
Wynikiem działania usługi Archie jest lista hostów z poszukiwanymi
plikami lub kartotekami, zawierająca rozmiary tych plików, daty ich ostatniej
14
Praca zbiorowa pod redakcją Józefa Janyszka „Z Internetem w świat”; NASK, Warszawa 1997
72
Sieci Komputerowe - Wprowadzenie do INTERNETU
73
modyfikacji i pełne ścieżki dostępu. Domyślnie lista jest sortowana według
adresów hostów.
Istnieją cztery sposoby dostępu do usługi Archie:
• interakcyjny (dialogowy) – w którym należy otworzyć sesję telnetową na hoście z usługą Archie (np. telnet archie.icm.edu.pl),
• poprzez pocztę elektroniczną – gdzie należy wysłać list zawierający
polecenia dla systemu archie na adres: archie@archie_serwer,
gdzie archie_serwer jest nazwą hosta archie, np.: archie.icm.edu.pl.
Aby otrzymać pełną listę komend, należy w treści listu umieścić komendę help. Obsługa listów przez serwer Archie jest automatyczna.
• poprzez program klienta Archie – ten sposób zapewnia szybki i łatwy interakcyjny dostęp do serwera Archie. Użytkownicy pracujący
pod systemem Windows 95/NT mogą skorzystać z programu
WSArchie,
• poprzez połączenie się z serwerem WWW Archie – archie.icm.edu.pl i w polu wyszukiwania podać nazwę pliku, którego
system wyszuka na serwerach FTP domeny .pl
archie.icm.edu.pl – wyszukiwanie pliku psp.exe
73
Sieci Komputerowe - Wprowadzenie do INTERNETU
74
9.5 Zadania do zrealizowania
•
•
uruchom program ws_ftp. Z serwera wizard.wsh-kielce.edu.pl
(212.244.153.11) pobierz pliki z filmami znajdujące się w katalogu /pub/.
Przejrzyj strukturę katalogów – znajdź pliki graficzne (*.gif) na serwerze,
połącz się z serwerem Archie (http://archie.icm.edu.pl). Wyszukaj następujących wyrażeń:
telnet,
Poland,
recipe,
ws_ftp404,
74
Sieci Komputerowe - Wprowadzenie do INTERNETU
75
10. USŁUGI SIECI INTERNET PRACA ZDALNA
10.1 TELNET – praca zdalna
Za pośrednictwem telnetu w Internecie można nie tylko popracować na
odległym komputerze, w którym ma się konto, ale również można mieć dostęp do wielu publicznie udostępnianych zasobów (systemów informacyjnych, katalogów bibliotecznych, baz danych itp.).
Aby połączyć się telnetem z jakimś komputerem, trzeba podać adres tego komputera. Adres ten może być podany w notacji cyfrowej (kropkowo - dziesiętnej), np.: 212.244.153.11 lub w postaci nazwy symbolicznej
komputera (wsh-kielce.edu.pl). Może to być pełna nazwa komputera (np.:
wizard.wsh-kielce.edu.pl) lub nazwa lokalna, najczęściej w domenie komputera, z którego wywołuje się telnet (np. wizard).
Ogólna postać wywołania programu telnet jest następująca:
telnet adres_komputera port
np.: telnet wizard.wsh-kielce.edu.pl
lub: telnet 212.244.153.11
Program realizujący funkcje klienta telnetu pracuje w dwóch trybach: w tzw. trybie komend, do którego wchodzi się po wywołaniu komendy
telnet bez parametrów oraz w trybie transparentnego przesyłania informacji do zdalnego
komputera, który
następuje
po
uzyskaniu połąpołączenia
z
docelowym
komputerem
(komenda telnet
z prawidłowym
adresem
komputera
lub
po wydaniu podkomendy open
komendy telnet).
75
Sieci Komputerowe - Wprowadzenie do INTERNETU
76
Jeżeli komenda telnet zostanie wprowadzona bez argumentu lub argument
jest błędny, to program będzie pracował w trybie komend, a na terminalu
pojawi się napis (zaproszenie do systemu):
telnet>
Telnet jest dostępny w katalogu głównym /windows – można go
uruchomić z linii poleceń (MS-DOS Prompt), bądź poprzez Start>Uruchom. Po nawiązaniu połączenia wymagane jest podanie nazwy (login:) konta i hasła (password:), poprawnych na zdalnym komputerze. Wiele
komputerów podłączonych do sieci posiada specjalne konta guest bądź
anonymous (o wolnym dostępie dla użytkownika).
10.2 Wybrane adresy serwerów z usługą TELNET
Poniżej podane są niektóre adresy serwerów bibliotecznych z udostępnioną usługą TELNET – dzięki której użytkownik ma wgląd do archiwów i danych o zbiorach zawartych w uczelnianych bibliotekach.
1. AGH
victoria.uci.agh.edu.pl
Login: user
2. AR w Lublinie
priam.umcs.lublin.pl
login: katalog
3. KUL
pater.kul.lublin.pl
login: user
4. Politechnika Krakowska
bib.biblos.pk.edu.pl
login: tinlib
5. Politechnika :Lubelska
priam.umcs.lublin.pl
login: library
6. Politechnika Świętokrzyska
lib.tu.kielce.pl
login: katalog
7. Uniwersytet Gdański
koala.bg.univ.gda.pl
login: hello.user.clas.01
8. Uniwersytet Jagielloński
fridge.bj.uj.edu.pl
login: hello.user.clas.01
9. UMCS
priam.umcs.lublin.pl
login: hello.user.clas.01
password: lib
10. Uniwersytet Warszawski
limba.buw.uw.edu.pl
login: hello.user.clas.01
11. Uniwersytet Wrocławski
euzebios.bu.uni.wroc.pl
login: hello user.clas.01
12. WSP Kraków
victoria.uci.agh.edu.pl
login: user
76
Sieci Komputerowe - Wprowadzenie do INTERNETU
77
10.3 Traceroute i ping – narzędzia testujące połączenia
Często przeglądając serwisy WWW, czy też pracując zdalnie na
innym komputerze, użytkownik odczuwa pewne opóźnienia w pobieraniu
stron, czy też wydanych poleceń. Istnieją narzędzia, które pozwalają użytkownikom przetestować połączenie z komputerem, z którym chcemy się
połączyć. Służą do tego polecenia tracert i ping. Tracert i ping jest dostępne z linii poleceń (MS-DOS Prompt), bądź poprzez Start->Uruchom.
Polecenie ping korzysta z odpowiednich mechanizmów TCP/IP – wysyła
raz po raz pakiet do wskazanego hosta (komputera), który powinien go
natychmiast odesłać z powrotem (sprawdza czy komputer jest w stanie
transmitować pakiety). Mierzony jest odcinek czasu od wysłania do powrotu
pakietu oraz sporządzana prosta statystyka pakietów wysyłanych i zwróconych.
Składnia polecenia ping wygląda następująco:
ping adres_komputera
np.: ping wizard.wsh-kielce.edu.pl
bądź: ping 212.244.153.11
Polecenie tracert sprawdza czy połączenie z danym komputerem w
sieci jest możliwe. Tracert sprawdza ścieżkę jaką muszą pokonać pakiety
danych od naszego komputera do hosta z którym chcemy się połączyć.
77
Sieci Komputerowe - Wprowadzenie do INTERNETU
78
Daje to użytkownikowi pełen obraz „drogi” jakie muszą przebyć pakiety od
naszego komputera do odległej maszyny w sieci.
Składnia polecenia tracert wygląda następująco:
tracert adres_komputera (bądź serwisu)
np.: tracert www.plusgsm.pl
bądź: tracert 193.58.70.35
10.4 Zadania do zrealizowania
•
•
za pomocą telnetu połącz się z dowolnym serwerem bibliotecznym.
Przejrzyj zawartość księgozbioru wg. autorów, tematyki (dziedzin), lat
wydania,
Sprawdź jaką trasę muszą pokonać dane z Twojego komputera do:
www.whitehouse.gov,
195.116.213.33
www.polbox.com
www.altavista.pl
www.nokia.org.pl
www.complex.com.pl
www.tu.kielce.pl
78
Sieci Komputerowe - Wprowadzenie do INTERNETU
79
11. USŁUGI SIECI INTERNET INTERAKCYJNE ROZMOWY
11.1 IRC (Internet Relay Chat)
IRC (pol. „internetowe pogaduszki”) jest rozszerzeniem usługi talk i
funkcjonalnym odpowiednikiem usługi Relay, który umożliwia grupie użytkowników sieci Internet jednoczesną konwersację (publiczną lub prywatną)
w czasie rzeczywistym. Zasada działania nieco przypomina popularne CB
Radio. Tu także występują kanały (wirtualne pokoje), na których rozmawiają ze sobą często zupełnie nie znający się ludzie z odległych zakątków
świata.
System IRC został napisany i opracowany w pierwotnej wersji przez Fina
Jarkko Oikarinena w sierpniu 1988 roku i zyskał wielką popularność podczas wojny w Zatoce Perskiej (1991 rok), kiedy to najnowsze relacje docierały do wielu ludzi poprzez sieć IRC – nadawane z ostrzeliwanego przez
irackie rakiety Tel Avivu (podobnie jak relacje wielu innych ważnych wydarzeń, na przykład trzęsienia ziemi w Kalifornii, puczu w Moskwie, czy też
finału Wielkiej Orkiestry Świątecznej Pomocy); informacje „na żywo” dochodziły do najdalszych zakątków świata. Możliwe jest także odbycie konferencji w miejscach od siebie odległych lub skorzystanie z pomocy lekarzy
udzielających porad przez sieć.
Początki IRC w Polsce sięgają roku 1992. Wtedy to Andrzej K.
Brandt z Warszawy odkrył program IRC. Niedługo potem dołączył do niego
Ryszard Korwin-Mikke i razem zaczęli pojawiać się regularnie na IRC.
Od strony technicznej IRC jest skonstruowane mniej więcej tak jak
sieć telefoniczna. Istnieją komputery, na których pracują programy, zwane
serwerami IRC, spełniające rolę central telefonicznych połączonych między
sobą w dużą sieć. Są też (różnego rodzaju, na różne komputery), programu
– klienci, które spełniają rolę aparatów telefonicznych i po podłączeniu się
do najbliższego serwera (czyli centrali) pozwalają na kontakt z dowolnym
programem - klientem, a za jego pośrednictwem z dowolnym człowiekiem
podłączonym do sieci IRC w dowolnym miejscu na świecie.
79
80
Sieci Komputerowe - Wprowadzenie do INTERNETU
Sieć IRC to
serwerów i
klientów
wykorzystujących
odpowiednie
oprogramowanie,
działających
w
ramach
sieci
Internet. W tej sieci
istnieje
wiele
podsieci – które nie
są
ze
sobą
połączone.
Najpopularniejsze
podsieci IRC to:
EFnet,
Undernet,
DALnet.
EFnet był pierwszą z grup serwerów IRC, która zdobyła sobie olbrzymią popularność.
W szybkim czasie urósł do tak wielkich rozmiarów, że musiał się
podzielić. I tak pod nazwą EFnet kryje się sieć serwerów amerykańskich i
europejskich. Są to oczywiście nazwy uogólnione. Do sieci „amerykańskiej”
należy również sporo serwerów kanadyjskich czy australijskich. W skład
sieci europejskiej – wchodzą głównie serwery z Europy. W tej właśnie grupie serwerów znajduje się najwięcej użytkowników IRC z Polski. Do tej
podsieci należą cztery polskie serwery:
• krakow.irc.pl
• poznan.irc.pl
• warszawa.irc.pl
• lublin.irc.pl
Ponieważ sieć EFnet jest bardzo intensywnie wykorzystywana, jej
możliwości sięgnęły
w pewnym momencie szczytu. Zbyt wielu użytkowników powodowało zbyt częste splity (zerwanie połączeń między serwerami). Lagi (opóźnienia w dochodzeniu informacji do użytkowników sieci IRC)
robiły się nieznośnie długie. Narodziła się potrzeba zorganizowania nowej
sieci; sprawniejszej, lepiej zorganizowanej. Taką siecią stał się Undernet.
Undernet został utworzony przez grupę administratorów IRC chcących zapewnić sprawniejsze funkcjonowanie sieci IRC. Sieć Undernet jest
całkowicie niezależna od sieci EFnet. Jednak do połączenia się z siecią
Undernet używamy tych samych programów klientów IRC, jak przypadku
sieci EFnet (protokół klient – serwer nie uległ zmianie, lepszy jest natomiast
zbiór
80
Sieci Komputerowe - Wprowadzenie do INTERNETU
81
protokół, z którego korzystają serwery przy wymianie informacji między
sobą).
W komunikacji między użytkownikami używa się serwerów, których
nazwy mają z reguły postać:
miasto.państwo.kontynent.undernet.org
Sieć Undernet jest z całą pewnością lepiej zorganizowana, bardziej
odporna na lagi i splity. Dzięki temu, że Undernet jest znacznie mniejszy od
EFnet-u (skupia około 35 serwerów)., możliwa jest większa współpraca
operatorów IRC w zarządzaniu siecią.
Undernet rozrasta się również bardzo dynamicznie – dziś zdarza się już, że
korzysta z niego ponad 10000 ludzi.
Do Undernetu wprowadzone zostało kilka znaczących udogodnień,
takich jak NickServ. NickServ to inaczej robot zajmujący się rezerwacją
nickname’ów – czyli pseudonimów dla użytkowników. Jeżeli ktoś zarezerwuje sobie nick’a , to przy późniejszej próbie użycia jej przez inną osobę
NickServ poinformuje go o fakcie zarezerwowania tego pseudonimu. Utworzenie Undernetu pociągnęło za sobą próby utworzenia jeszcze innych sieci o mniejszym znaczeniu, wśród których jest DALnet.
Sieć DALnet powstała na początku roku 1995. Jej założycielem był
Dalvenjah FoxFire, któremu nie podobała się sieć EFnet, dlatego postanowił uruchomić własną. Podstawową ideą jaka mu przyświecała, było zapewnienie większego bezpieczeństwa użytkownikom i ukrócenie nieustannych wojen toczących się na pękającym w szwach EFnecie. Motto tej sieci
brzmi The Friendly Net – co w wolnym tłumaczeniu oznacza przyjacielska
sieć. DALnet jest małą siecią, zdobywającą sobie jednak coraz większą
popularność. Jest on dobrze zorganizowany. Prowadzi wiele różnorakich
usług mających na celu zaprowadzenie możliwie największego porządku w
sieci. Do usług tych należą: możliwość zarejestrowania nicka (NickServ),
kanału (ChanServ), zostawiania wiadomości zarejestrowanym użytkownikom (MemoServ), uzyskiwania pomocy (HelpServ). Wszystkie te usługi to
nic innego jak odpowiednio zaprogramowane roboty, wykonujące swoje
zadania. Dzięki takiej organizacji wojny o przejmowanie kontroli nad kanałem są bardzo rzadkie, gdyż osoba rejestrująca kanał jest jej założycielem i
jest zawsze na nim rozpoznawalna. Może wyrzucać osoby z kanału, nadawać specjalne uprawnienia (mianować tak zwanych super operatorów i
autooperatorów).
Miłośnicy tej usługi zwani ircowiczami, ircownikami lub ircokami
identyfikowani są za pomocą pseudonimów (ang. nicknames) – domyślnie
są nimi identyfikatory użytkowników w systemie. Miejscem spotkań (dyskusji) są kanały (ang. channels) – wirtulane miejsca, których nazwy (poprze81
Sieci Komputerowe - Wprowadzenie do INTERNETU
82
dzone znakiem „#”) sugerują np.: w jakim języku jest prowadzona konwersacja, z jakiego miasta lub państwa są rozmówcy. Niektóre kanały skupiają
ircowników wokół określonego tematu (ang. topic), który zwykle określa
treść prowadzonej rozmowy lub to, co się aktualnie dzieje na kanale.
Oprócz ludzi na kanałach IRC spotkać można boty. Są to programy,
napisane zwykle w języku skryptów programu IRCII (zdarzają się także
boty napisane „zwykłymi” językami programowania i łączące się z serwerem IRC samodzielnie, bez pośrednictwa IRCII, czy innego typowego klienta IRC), podłączone do kanału IRC, analogicznie jak „zwykli” użytkownicy.
Boty pełnią na kanałach różne role, zależnie od pomysłowości i zamiarów
ich autora. Pierwotną rolą botów było podtrzymywanie istnienia kanału w
czasie, kiedy opuszczali go wszyscy użytkownicy. Stosunkowo szybko niezbędnym uzupełnieniem tej funkcji okazało się dawanie opa określonym
użytkownikom każdorazowo, gdy dołączają się oni do kontrolowanego
przez bota kanału.
Kanały mogą być ogólnodostępne, prywatne, ukryte lub „tylko na
zaproszenie”. Osoba, która „tworzy” kanał, zostaje automatycznie operatorem kanału (w żargonie znaczy to, że ma „opa”). Nazwy kanału i pseudonim użytkownika muszą być unikalne.
Większość ircowników z Polski zna się prywatnie, razem organizują
zjazdy, spotkania, wspólne wyjazdy w góry, wybory Miss IRC, mają także
swoje serwery WWW. W świecie IRC lub na konkretnym kanale istnieją
niepisane prawa (sieciowy savoir-vivre), za łamanie których można zostać
ukaranym np.: zostaje zablokowane wejście na kanał. Swoje nastroje emocjonalne ircownicy wyrażają bardzo często za pomocą znaków zwanych
uśmieszkami – buźkami (ang. smiley).
11.2 Konfiguracja programu mIRC32 (Windows 95/98)
Po uruchomieniu programu mIRC pod Windows 95/98 oczom użytkownika ukazuje się okienko powitalne.
82
Sieci Komputerowe - Wprowadzenie do INTERNETU
83
Po zamknięciu okna powitalnego, przechodzimy do konfiguracji
klienta irc. W tym oknie definiujemy:
•
•
•
•
w polu Full Name wpisujemy swoje dane (prawdziwe, bądź zmyślone),
w polu E-Mail Address wpisujemy swój adres e-mail, jeżeli nie mamy – możemy wpisać dowolną informację,
w polu Nickname wpisujemy swoje imię, pseudonim bądź nazwę
pod jaką będziemy widoczni na kanałach IRC; pole Alternative służy
do wpisania alternatywnego imienia – które zostanie przez mIRC’a
użyte w chwili gdy ktoś na sieci IRC korzysta już z naszego „głównego” imienia.
dodajemy polskie serwery IRC , np. krakow.irc.pl, poznan.irc.pl, lublin.irc.pl poprzez kliknięcie w przycisk Add, a następnie wpisanie
ww. serwerów,
83
Sieci Komputerowe - Wprowadzenie do INTERNETU
84
Praktycznie po skonfigurowaniu ww. pól można się już połączyć z serwerem IRC. W tym celu klikamy w pole Connect to IRC server!
Po chwili program powinien połączyć się ze zdefiniowanym przez nas
serwerem, po czym wyświetli się okno z dostępnymi kanałami IRC – możemy teraz sami zdefiniować własny kanał IRC, bądź połączyć się z istniejącymi, np:
#kielce – kanał na którym zbierają się osoby z miasta Kielce, bądź
związane z Kielcami,
#polska – kanał ten jest historycznie najstarszym z obecnie istniejących
polskich kanałów IRC. Powstał niemal tuż po uruchomieniu pierwszych
serwerów IRC w Polsce, obecnie jest to jeden z najbardziej znany i oblegany polski kanał.
#polonia – alternatywny kanał dla #polska – dla osób szukających spokoju i chcących sensownie z kimś porozmawiać...
Aby
zdefiniować
nowy kanał należy w
polu Enter name of
channel to join wpisać
nazwę
kanału
poprzedzoną znakiem
# (np.: #kielce), a
następnie dodać nowy
kanał
do
listy
przyciskiem Add. Po
zaznaczeniu
interesującego
nas
kanału z listy –
wciskamy Join i już
można rozmawiać z
innymi użytkownikami
sieci na interesujące nas tematy...
84
Sieci Komputerowe - Wprowadzenie do INTERNETU
85
11.3 Zadania do zrealizowania
•
•
Uruchom program mIRC. Połącz się z serwerem lublin.irc.pl, wejdź na
kanał #wiaraa i porozmawiaj z dowolnie wybraną osobą.
Odszukaj adres strony WWW kanału IRC:
#kielce,
#radom,
#wiaraa,
85
Sieci Komputerowe - Wprowadzenie do INTERNETU
86
12. LINUX – SIECIOWY SYSTEM
OPERACYJNY
12.1 Linux – podstawowe informacje
Linux (www.linux.org) jest wielozadaniowym i wielodostępnym systemem operacyjnym klasy UNIX, dystrybuowanym na podstawie licencji
GNU (GNU General Public License)
opracowanej przez Free Software Foundation.
Fundacja ta (www.gnu.org) udostępnia
oprogramowanie za darmo, chroniąc jednak
prawa autorskie. Pomyślany początkowo jako
narzędzie dla hobbystów i profesjonalistów –
Linux staje się w coraz większym stopniu
systemem dla „zwykłego użytkownika”.
Wielozadaniowość i wielodostępność w
Linuxie oznacza, iż może na nim pracować
jednocześnie wielu użytkowników, a każdy z
nich może uruchamiać wiele własnych
programów.
Aby korzystać z Linuxa użytkownik musi znać swoją nazwę (nazwa
użytkownika jest podawana podczas logowania się w systemie) oraz skojarzone z nią hasło umożliwiające zalogowanie się do systemu. Każdy z
użytkowników dysponuje na dysku (w systemie plików) własnym, prywatnym katalogiem zwanym katalogiem domowym użytkownika. Katalogi użytkowników są umieszczone jako podkatalogi katalogu /home, a ich nazwy
odpowiadają nazwom (kont) użytkowników.15
Aby rozpocząć pracę użytkownik musi się zalogować do systemu
podając swoją nazwę, a następnie przyporządkowane jej hasło (czasami
nie jest ono wymagane). Prawidłowe zakończenie sesji użytkownika polega
na wylogowaniu się z systemu (komenda logout). Struktura systemu plików
Linuxa ma charakter drzewa katalogów, katalogiem głównym jest root
oznaczany ukośnikiem (ang. slash) „/”. Pełna bezwzględna ścieżka dostępu
do pliku będzie zaczynała się od ukośnika, np.: /home/zbyszek/dane. System plików w Linuxie – to jedno spójne, nierozdzielne drzewo – nie ma ty
fizycznych urządzeń znanych z DOS-a, takich jak dysk twardy (a ściślej
jedna z partycji) C: czy też napęd dyskietek A:. Aby skorzystać ze stacji
15
Leszek Madeja, „Podstawy obsługi systemu Linux” ; Mikom, 1999
86
Sieci Komputerowe - Wprowadzenie do INTERNETU
87
dyskietek, użytkownik musi ją zamontować do drzewa systemu plików,
przypisując do istniejącego, wybranego przez użytkownika katalogu.
Poniżej przedstawione są katalogi znajdujące się w katalogu głównym („/”):
/bin – (binaries) pliki wykonywalne (w większości binarne), które mogą być
wykonywane przez zwykłych użytkowników,
/boot – (bootstrap) pliki używane przez program ładujący system,
/dev – (devices) pliki specjalne (reprezentujące urządzenia),
/etc – pliki konfiguracyjne,
/home – katalogi domowe użytkowników,
/lib – (library) biblioteki wymagane przez programy znajdujące się w /bin,
/lost+found – katalog utworzony automatycznie przy zakładaniu systemu
plików (jest to kosz poleceń fsck i e2fsck, sprawdzających i naprawiających
system plików),
/mnt – (mount) standardowy w dystrybucji Red Hat katalog montowania
urządzeń,
/proc – zawiera wirtualne pliki potrzebne do działań związanych z administracją systemu,
/tmp – (temporary) pliki tymczasowe,
/usr – (user) tutaj zainstalowane są wszystkie aplikacje użytkowe,
/var – (variable) zawiera pliki, które często ulegają modyfikacji.
Istotną różnicą między DOS-em i Linuxem jest fakt, że w przeciwieństwie do DOS-a, Linux rozróżnia małe i duże litery. Tak więc w
Linuksie pliki: Moje_Dane i moje_dane są dwoma różnymi plikami. Linux
obsługuje długie nazwy plików (nie ma ograniczenia jak w DOS-ie), nazwa
pliku może mieć maksymalnie 255 znaków.
Należy pamiętać, aby nazwa plików tworzonych przez użytkownika
nie zaczynała się od kropki (tak zaczynają się nazwy plików ukrytych) oraz
znaku minus i nie miała w nazwie znaków specjalnych / * ? [ ] < > & ; | ‘ ` „ $
! % ( ) { } @ \. Linux nie wyróżnia (znanego z DOS-a) tzw. rozszerzenia
nazwy (np.: *.bat, *.exe), zaś w nazwie pliku kropka może wystąpić wielokrotnie.
UWAGA !
Poniższe polecenia można ćwiczyć na komputerach z zainstalowanym systemem Windows 95/98, które połączone będą z serwerem Linuxa
Red Hat 6.0 (adres komputera: 212.244.153.90, bądź: grendel.wshkielce.edu.pl) za pomocą usługi telnet. Login: student, zaś hasło poda prowadzący zajęcia.
87
Sieci Komputerowe - Wprowadzenie do INTERNETU
88
12.2 Podstawy edycji i uruchamiania poleceń
Wiersz poleceń (czyli to co znajduje się za znakiem gotowości „#”
lub „$”) służy do wprowadzania poleceń. Ogólna składnia jest następująca:
nazwa_polecenia opcja argumenty
opcje poprzedzamy z reguły znakiem „-”
12.3 Przydatne kombinacje klawiszowe
CTRL + C – przerwanie wydanego polecenia,
CTRL + \ – zakończenie wykonywania polecenia,
12.4 Podstawowe polecenia systemu Linux
cd /
cd ..
pwd
ls -al
ls –l
ls
cat nazwa_pliku
passwd
cp plik1 plik2
cp plik1 katalog1
rm nazwa_pliku
man polecenie
mv plik1 plik2
more nazwa_pliku
grep nazwa_pliku
echo tekst
clear
mkdir katalog
rmdir katalog
less nazwa_pliku
- przejście do katalogu głównego,
- zmiana katalogu o jeden poziom w górę,
- wyświetlenie bieżącej ścieżki dostępu,
- wyświetlenie zawartości katalogu: wszystkie pliki
wraz z ukrytymi,
- wyświetlenie zawartości katalogu: pełne informacje,
- wyświetlenie zawartości katalogu: tylko nazwy plików,
- wyświetlenie zawartości pliku
- zmiana hasła,
- kopiowanie pliku,
- kopiowanie pliku do innego katalogu,
- usuwanie pliku,
- wyświetlenie podręcznika poleceń,
- zmiana nazwy pliku,
- czytanie pliku ze stronicowaniem,
- wyświetli wiersze pliku, pasujące do podanego
wzorca,
- wyświetla tekst na ekranie monitora,
- czyszczenie ekranu,
- utwórz katalog,
- usuwa katalog,
- czytanie pliku ze stronicowaniem,
88
Sieci Komputerowe - Wprowadzenie do INTERNETU
ps a
df
mount
umount
logout
jobs
kill
vi
chmod
chown
mc
telnet adres_komp
ping adres_komp
who
89
- wyświetlenie aktualnie uruchomionych procesów w
systemie,
- sprawdzenie miejsca wolnego na dysku,
- montuje urządzenie do drzewa systemu plików,
- demontuje urządzenie,
- powoduje wylogowanie użytkownika z systemu,
- wyświetla zadania użytkownika,
- „zabija” działanie procesu,
- uruchamia edytor vi,
- zmienia prawa dostępu do pliku,
- zmienia właściciela pliku,
- uruchamia klon NC dla środowiska Linux,
- uruchamia zdalne logowanie się na innym komputerze,
- wysyła pakiety do innego komputera,
- sprawdza kto jest zalogowany w systemie,
12.5 Ćwiczenia z systemu Linux
Poniższe ćwiczenia są elementarnymi przykładami w poruszaniu się
po strukturze katalogów systemu, kopiowaniu plików, zakładaniu katalogów, przesyłaniu plików, poczty e-mail – jednym słowem podstaw.
Poruszanie się po strukturze katalogów
Zaloguj się do systemu (pod Windows 95/98 uruchom program telnet.exe, wybierz opcję Połącz->Zdalne
Połączenie-> i w okienku wpisz adres
serwera
212.244.153.90).
Nazwę
użytkownika wpisz student, hasło poda
prowadzący zajęcia.
89
Sieci Komputerowe - Wprowadzenie do INTERNETU
90
Wykonaj polecenia:
pwd
–
bieżącej
dostępu,
wyświetlenie
ścieżki
who – sprawdzenie kto
pracuje jeszcze w systemie,
ls –al – wyświetlenie
zawartości
katalogu:
wszystkich plików wraz z
ukrytymi,
90
Sieci Komputerowe - Wprowadzenie do INTERNETU
91
Sprawdź
swoją
tożsamość w systemie
poleceniem who am i
Sprawdź
zawartość
swojego
domowego
katalogu:
ls –la
przejdź katalog wyżej:
cd ..
wyświetl
zawartość
katalogu:
ls
przejdź katalog wyżej:
cd ..
wyświetl
zawartość
katalogu:
ls
wejdź do katalogu /etc
cd /etc
wyświetl
zawartość
katalogu /etc:
ls
wyświetl zawartość pliku
motd
cat motd
Wydaj polecenie cd ~ aby powrócić do domowego katalogu użytkownika.
91
Sieci Komputerowe - Wprowadzenie do INTERNETU
92
Sprawdź jakie procesy
użytkowników
są
wykonywane:
ps -a
Wysyłanie poczty elektronicznej
Do czytania i wysyłania wiadomości przekazywanych pocztą elektroniczną użytkownik używa standardowego programu mail. Składnia programu mail może wyglądać następująco:
np.:
mail użytkownik
mail student2
mail [email protected]
mail [email protected]
mail [email protected]
Wyślij pocztę elektroniczną do dowolnego użytkownika w systemie (np.
student2...student10) wykonując następujące czynności:
Zainicjuj wysłanie wiadomości:
mail student2
jako temat korespondencji napisz czesc !
w
kolejnych
liniach
napisz treść listu, np.:
pisze do ciebie, bo
musze :-)
zakończ list znakiem
kropki w pustej linii,
naciśnij ENTER.
92
Sieci Komputerowe - Wprowadzenie do INTERNETU
93
Zaloguj się ponownie do systemu, tym razem jako użytkownik student2 i
sprawdź czy masz pocztę. Wywołaj program mail i odczytaj wiadomość
(klawisz r – odczytanie wiadomości; klawisz q kończy przeglądanie poczty).
Operacje na katalogach
W poniższym ćwiczeniu zostaną użyte podstawowe komendy służące w operacjach na plikach/katalogach.
Poleceniem
mkdir
(make directory) załóż
katalog katalog1
mkdir katalog1
wyświetl
zawartość
katalogu:
ls
Załóż podkatalog podkat
w katalogu /katalog1
mkdir katalog1/podkat
Wydaj polecenie ls -FR
by wyświetlić zawartość
katalogu domowego z
podkatalogami i oznaczeniami typów plików. Informacja wyświetlona oznacza iż w katalogu bieżącym /student mamy podkatalog o nazwie katalog1,
zawierający podkatalog o nazwie podkat.
Kolejnym
zadaniem
będzie
skopiowanie
pliku motd z katalogu
/etc
do
katalogu
katalog1.
Poleceniem cp (copy)
przekopiuj plik motd.
cp /etc/motd katalog1
Wyświetl
zawartość
katalog1:
ls katalog1
Odczytaj zawartość pliku
motd z katalog1:
cat katalog1/motd
93
Sieci Komputerowe - Wprowadzenie do INTERNETU
94
Następnie założymy katalog o nazwie katalog2, do którego przeniesiemy
plik motd z katalog1.
mkdir
katalog2
założenie katalog2
mv
katalog1/motd
katalog2
- przeniesienie pliku
motd do katalog2
ls –FR - wyświetlenie
zawartości
katalogu
domowego
z
podkatalogami
i
oznaczeniami
typów
plików
Następną czynnością będzie skasowanie katalogu katalog1 wraz z podkatalogami i plikami.
Poleceniem
rmdir
(remove
directory)
usuniemy
katalog
katalog1:
rm –r katalog1
wyświetl
zawartość
katalogu:
ls -la
Przesyłanie plików
Będąc zalogowanym jako student na serwerze grendel
(212.244.153.90) połączmy się z serwerem wizard (212.244.153.11) programem ftp w celu pobranie pliku.
Podstawowe polecenia maszyny lokalnej:
!cd
- pokazuje katalog aktywny
!cd katalog
- zmienia katalog aktywny
!dir
- wyświetla zawartość katalogu aktywnego
Podstawowe polecenia maszyny zdalnej:
94
Sieci Komputerowe - Wprowadzenie do INTERNETU
95
pwd, cd katalog, ls
Podstawowe polecenia dotyczące transmisji plików:
binary
- polecenia przełączające tryb transmisji
ascii
- plików (binarnego, ascii)
put nazwa_pliku
- przesyłanie pliku do maszyny zdalnej
get nazwa_pliku
- pobieranie pliku z maszyny zdalnej
open nazwa/adres - otwarcie sesji ftp
close
- zamknięcie sesji ftp
Otwórz
sesję
z
serwerem wizard:
ftp wizard
zaloguj
się
jako
użytkownik anonimowy
(anonymous), jako hasło
podaj swój adres e-mail
np.:
[email protected]
Wyświetl
zawartość
katalogów komendą ls –
la
W katalogu /pub (public)
zawarte są zawsze pliki
do pobrania przez użytkowników.
Wejdź
do
katalogu
komendą:
cd pub
a następnie wyświetl
jego zawartość:
ls -la
wejdź
do
katalogu
grafika
cd grafika
i wylistuj jego zawartość
95
Sieci Komputerowe - Wprowadzenie do INTERNETU
96
ls -la
Po wyświetleniu się
zawartości
katalogu
pobierz
plik
STUDY1.GIF
poleceniem:
get STUDY1.GIF
po czym zamknij sesję z
serwerem
wizard
poleceniem close
Prawa dostępu
W systemie wielodostępnym – takim jak Linux, potrzebne jest narzędzie, które zapewnić powinno ład i porządek. Narzędziem tym są prawa
dostępu do plików (katalogów). W przeciwieństwie do Windows 95/98 –
Linux ogranicza prawa „zwykłego” użytkownika, tak by nie mógł on np. wykasować czy też zmienić bez żadnych ograniczeń kluczowe i niezbędne do
poprawnej pracy pliki konfiguracyjne, bądź korzystać z narzędzi dostępnych jedynie administratorowi. Mechanizm dostępu do plików jest na tyle
złożony i rozbudowany tak by sprostał wszystkim wymaganiom i potrzebom.
W Linux’ie wyróżniamy trzy rodzaje praw dostępu do pliku:
• prawo czytania (r – read)
• prawo pisania (w – write)
• prawo wykonywania (x – execute)
Powyższe prawa w stosunku każdego pliku (katalogu) są niezależnie
nadawane w trzech kategoriach:
• prawa właściciela pliku
• prawa użytkowników należących do określonej grupy
• prawa pozostałych użytkowników
Każdy plik (katalog) ma swojego właściciela indywidualnego (najczęściej
jest to użytkownik, który stworzył plik) oraz właściciela zbiorowego (grupę).
Właściciel pliku jest automatycznie członkiem grupy (czasami może to być
grupa jednoosobowa). Pozostałym (ang. others) użytkownikom również
mogą być przypisane określone prawa do danego pliku. Wyjątkowym użyt-
96
Sieci Komputerowe - Wprowadzenie do INTERNETU
97
kownikiem jest administrator (root), który posiada wszystkie prawa dostępu
do każdego pliku.16
Za pomocą polecenia ls –la wyświetlona została zawartość katalogu
domowego użytkownika student na serwerze grendel.
Z lewej strony wyświetlana jest informacja dotycząca plików występujących
w tym katalogu. Pierwszy znak wiersza określa typ pliku. I tak „d” oznacza
katalog (directory), a znak minus „-„ plik zwykły. Kolejne dziewięć znaków
należy odbierać jako trzy trójki znaków. Pierwsza trójka określa prawa dostępu dla właściciela pliku, druga dla grupy (użytkowników), trzecia dla pozostałych użytkowników. Każda trójka określa kolejno trzy prawa: czytania
(r – read), pisania (w – write) i wykonywania (x – execute). Minus w miejscu odpowiadającym określonemu prawu oznacza brak (nienadanie czy też
cofnięcie) tego prawa.
12.6 Program talk dla Linux
Program talk uruchamia się komendą talk, której parametrem jest
identyfikator użytkownika aktualnie pracującego na lokalnym komputerze
lub jego pełny adres, jeśli użytkownik pracuje na komputerze zdalnym. Adres można podać w wersji domenowej lub cyfrowej.
Np.:
talk student
lub
16
Leszek Madeja, „Podstawy obsługi systemu Linux” ; Mikom, 1999
97
Sieci Komputerowe - Wprowadzenie do INTERNETU
98
talk [email protected]
Po uruchomieniu programu, na ekranie adresata pojawi się komunikat z sygnałem dźwiękowym jako zaproszenie do rozmowy. Jeśli zaproszony ma ochotę na podjęcie dialogu, musi uruchomić program talk z parametrem, którym jest adres zapraszającego do rozmowy. W tym momencie ekrany rozmawiających użytkowników zostaną podzielone na dwa
okna.
Użytkownicy mogą pisać jednocześnie, naciśnięcie klawiszy <ctrl+l> odświeża ekran, zaś zakończenie rozmowy nastąpi po naciśnięciu <ctrl+c>.
98
Sieci Komputerowe - Wprowadzenie do INTERNETU
99
LITERATURA
Książki:
1. Praca zbiorowa pod redakcją Józefa Janyszka „Z Internetem w
świat”; NASK, Warszawa 1997
2. Richard J. Smith, Mark Gibbs, Paul McFedries „Żeglując po Internecie”; Oficyna Wydawnicza LT&P, W-wa 1995
3. „Nowa fala biznesu” PC World Komputer 3/95
4. John R. Levine, Carol Baroudi „Sekrety Internetu”; Oficyna Wydawnicza ReadMe, Warszawa 1996
5. Bennett Falk „Internet”; Helion, Gliwice 1995
6. Maciej Sokołowski „Internet w Polsce”; Wydawnictwo InwestpolConsulting, Gdańsk 1996
7. Leszek Madeja, „Podstawy obsługi systemu Linux” ; Mikom, 1999
8. G. Born „Windows 95”; Wydawnictwo Robomatic, Wrocław 1995
Internet:
1.
2.
3.
4.
5.
6.
http://free.polbox.pl/netyk.html
http://www.mim.pcz.czest.pl/~ulek/Syrena/h01.HTM
http://www.ict.pwr.wroc.pl/doc/news-pl-faq.3.html
http://info.icm.edu.pl/help/syntax.html
http://www.cyf-kr.edu.pl/asc/ack/sieci/node4.html
ftp.cs.wisc.edu
99
100
Sieci Komputerowe - Wprowadzenie do INTERNETU
ZAŁĄCZNIK
SIECIOWA ETYKIETA – INFORMACJE OGÓLNE
Kiedy ludzie porozumiewają się (czy to na forum publicznym, czy to
prywatnie), niektóre zachowania i schematy postępowania są akceptowane, a inne nie. Podobne zasady obowiązują w Internecie, w poczcie elektronicznej, w listach dyskusyjnych, w grupach dyskusyjnych, czy też na
kanałach IRC. Niektóre sposoby postępowania są uważane za grzeczne i
cywilizowane, a inne mogą się wydać ordynarne i spowodować kłopoty.
Powstaje pytanie, jakie mogą być konsekwencje występku z tak
dużej odległości. Może to oznaczać (w bardzo poważnych przypadkach),
że winowajca straci konto lub dostęp do sieci. Ludzie nie są usuwani z Internetu często, ale gdy to się zdarza, to zwykle z poważnych kłopotów.
W języku angielskim istnieje nawet specjalny termin, który dotyczy
zasad dobrego wychowania w sieci Internet – netiquette (czyli netykieta).
Na listach dyskusyjnych, zdarzają się przypadki niekulturalnego
zachowania się użytkowników - co często kończy się zdecydowanym oporem uczestników dyskusji. Często osoby irytujące innych internautów (np.
wysyłaniem bezużytecznych listów, używające obraźliwych słów, czy też
wysyłające binaria - pliki na listy dyskusyjne) mogą poznać na własnej skórze co to jest mail bombing.
Mail bombing jest to wysyłanie olbrzymiej liczby listów (najczęściej
bardzo długich) pod adres konkretnej osoby (jest to również nazwane terroryzmem poczty elektronicznej). Bombardowanie listami, jak łatwo sobie
wyobrazić blokuje sieć.
Często na listach dyskusyjnych, czy też w Usenecie prowadzone są
holy war (święte wojny). Są to niezmienne i z reguły bardzo nudne dla rzeszy użytkowników wymiany argumentów, które to wymiany nie popychają
dyskusji nawet o cal w żadnym konkretnym kierunku. Pospolite tematy
świętych wojen to: polityka, religia, wyższości jednych systemów operacyjnych nad innymi, czy też co lepsze Amiga czy Pecet ?
Jednak jest i na święte wojny sposób a nazywa się kill file. Jest to
plik używany przez członków grup dyskusyjnych do automatycznego usuwania nie chcianych artykułów. W pliku tym możemy określić tematy, autorów, pewne słowa lub zdania. Listy, które będą zawierały
w swej treści
jeden z tych elementów będą automatycznie zaznaczane jako przeczytane.
Jest to najlepszy sposób by uniknąć nudnych tematów lub listów od osób,
które nie mają niczego do zakomunikowania.
100
Sieci Komputerowe - Wprowadzenie do INTERNETU
101
Często uczestnicy rozmów na listach dyskusyjnych używają spamu
- czyli ogólnie rzecz biorąc bełkotu - w żaden sposób nie związanego z
tematem dyskusji. Ostatnio coraz częściej w sieci dają znać o sobie firmy
używając spamu (jest to popularna amerykańska mielonka śniadaniowa) jest to określenie praktyki wysyłania pewnego tekstu, mającego najczęściej
charakter reklamowy, do wszystkich (lub znacznej części) odbiorców list
dyskusyjnych. Praktyki te ze względu na techniczną łatwość realizacji dość
często stosowane są przez reklamujące się firmy - spotykają się one jednak z jednoznacznymi, ostrymi reakcjami odbiorców.
Ci w odpowiedzi mogą wysłać do nadawcy lub administratora serwera, z
którego wiadomość została nadana, listy protestacyjne, czy też megabajty
bezwartościowej informacji do nadawcy, powodując „zapchanie” jego konta
pocztowego.
Dlatego też każdy dostawca usług internetowych zakazuje - i słusznie uprawiania spamu i zastrzega sobie zamknięcie konta pocztowego spammera w przypadku kilkukrotnego użycia techniki spamu.
Wiele firm używa jednak powyższej techniki marketingowej w celu przedstawienia własnej oferty jak największej liczbie użytkowników Internetu. Są
to szczególnie firmy handlowe, mające do zaoferowania produkty masowego użytku, nie bojące się erozji własnego image, które musi nastąpić w
wyniku uprawiania spamu.
W Polsce są tysiące list dyskusyjnych, na których adres można przesłać
przesyłki informacyjno-reklamowe typu spam. I jest to rozwiązanie na tego
typu praktyki. W Stanach Zjednoczonych można w łatwy sposób osiągnąć
1 do 2 mln adresatów za pomocą wysyłki jednego spamu. Biorąc pod uwagę szacowaną na 0,5% efektywność mailingu obliczaną w procentach adresatów, którzy odpowiedzieli na otrzymaną pocztą ofertę,, jest to 5-10 tysięcy odpowiedzi.
Dla zobrazowania możliwych skutków spamu można podać informację o
zdarzeniu, które spotkało niemiecką firmę Deutsche Telecom, operatora
usług T-Online pod koniec 1996 roku. Otóż, przy wykorzystaniu kilku kont
pocztowych T-Online wysłano w krótkim czasie ok. 3,4 mln przesyłek email, reklamujących pewne usługi dla dorosłych. 90% przesyłek było niewłaściwie zaadresowanych, co spowodowało jeszcze większe przeciążenie
systemu - spam spowodował zawieszenie usług poczty e-mail niemieckiego operatora na kilka dni. Na szczęście zdarzenie to nie wpłynęło na sukces masowej sprzedaży akcji Deutsche Telecom na giełdach papierów wartościowych, która nastąpiła nieco później.
Podobnie sprawa wygląda na kanałach IRC. Najczęstszym problemem IRC-owych rozmów jest floodowanie (wysyłanie różnych niepotrzebnych rzeczy do innych użytkowników – co jest bardzo irytujące) oraz wypisywanie przez niektórych użytkowników prowokujących czy też wulgarnych
101
Sieci Komputerowe - Wprowadzenie do INTERNETU
102
treści. Często takie zachowanie kończy się wyrzuceniem (wykopaniem kick) niesfornego użytkownika przez operatora kanału, a w skrajnych przypadkach nawet zabanowaniem (ban - zablokowaniem dostępu do kanału).
Często osoby, które poznały się na jakimś kanale IRC (np.: #kielce)
umawiają się – aby spotkać się po raz pierwszy w rzeczywistości. Spotkania takie nazywane są ircparty. Wtedy najczęściej prowadzone są rozmowy
pomiędzy użytkownikami sieci na tematy związane z siecią, wymieniają
doświadczenia, wiedzę.
Bardzo często spotyka się, zarówno na IRC, jak i w innych miejscach w Internecie dziwne kombinacje znaczków, takie jak :-), :-(, czy ;-).
Dla osób obytych w Internecie są one niemal nieodzowne do poprawnej
komunikacji, natomiast osobom nowym często sprawia problem
zrozumienie, co one właściwie oznaczają. A odpowiedź jest prosta – są to
po prostu obrazki różnych wyrazów twarzy, pozwalające na wyrażanie
uczuć, co normalnie przy przesyłaniu samych słów byłoby niemożliwe (ang.
smiley). Poniżej przedstawiona jest lista takich podstawowych znaków
używanych w sieci:
:-)
;-)
:-(
:->
uśmiech podstawowy,
uśmiech filuterny z mrugnięciem oczka,
smutek, niezadowolenie,
uśmiech sarkastyczny,
Ponieważ stukanie w klawiaturę zajmuje niestety znacznie więcej czasu niż
powiedzenie czegoś w tradycyjny sposób, często spotyka się u użytkowników Internetu skłonności do tworzenia skrótów. A oto kilka z nich, najczęściej spotykanych:
BTW – By The Way – Przy okazji,
CU – See You – Do zobaczenia,
FAQ – Frequently Asked Questions – Często zadawane pytania,
IMHO – In My Humble Opinion – Moim skromnym zdaniem,
ROFTL – Rolling On The Floor Laughing – Tarzając się po podłodze ze
śmiechu,
THX – Thanx – Dzięki.
Anonimowość użytkowników w sieci ma wiele zalet. Pozwala na
przykład ludziom nieśmiałym na otwartą rozmowę o sprawach, o których
nie potrafiliby rozmawiać na żywo. Niestety, ma ona też określone wady.
Bywają na IRC ludzie, dla których względna anonimowość jest katalizatorem pozwalającym odkryć ich „drugą twarz”. Na co dzień spokojni ludzie
102
Sieci Komputerowe - Wprowadzenie do INTERNETU
103
potrafią być na IRC strasznie chamscy, używać słownictwa, którego praktycznie nie używają w kontaktach z innymi ludźmi.
Wszystkie te zjawiska występują na co dzień w Internecie, a o ich
wyeliminowaniu nie ma co nawet marzyć. Można jedynie liczyć na kulturę i
wychowanie użytkowników sieci Internet.
103
104
Sieci Komputerowe - Wprowadzenie do INTERNETU
ZAŁĄCZNIK
INTERNETOWY SŁOWNIK REGUŁ POSTĘPOWANIA W INTERNECIE
17
czyli sieciowy Savoir-Vivre
Oto kilka zasad Internetowego dobrego wychowania. Pamiętaj o
nich zawsze, kiedy wysyłasz jakikolwiek list do grup dyskusyjnych i grup
usenet'owych a nawet wiadomość prywatna.
• Nie rozsyłaj żadnych reklam bądź informacji do użytkowników, którzy wcześniej nie wyrazili zgody na taka korespondencje. Takie masowe wysyłanie listów często przynosi efekt odwrotny od zamierzonego. Najczęściej odbiorcy są zdenerwowani zapychaniem ich
skrzynki pocztowej.
• Wypełniaj zawsze pole "subject" ("temat") listu.
• Żadna linia listu nie powinna mieć więcej niż 70 znaków. Dłuższe linie mogą sprawiać problemy niektórym systemom pocztowym.
• W liście nie powinno być linii zawierających jedynie znak "=". Może
to sprawiać problemy z akceptacja takich listów ponieważ niektóre
systemy pocztowe automatycznie wstawiają taka linie po nagłówku
listu a przed jego treścią.
• Kiedy odpowiadasz na inna wiadomość, staraj się nie cytować całego listu, a jedynie te cześć, której dotyczy twoja odpowiedz. W złym
tonie jest w cytowanej części pozostawianie sygnatury nadawcy.
Równie naganne jest zacytowanie całego listu tylko po to aby dodać
pod nim tekst w stylu: "zgadzam się", "tak tez myślę".
• Twój podpis (sygnatura) nie powinien przekraczać 4 linii. Długa sygnatura może być początkowo zabawna, lecz bardzo szybko się
starzeje. Należy również pamiętać, ze duża cześć użytkowników
musi zapłacić za każdy przesłany im bajt informacji.
• Listy powinny być zawsze podpisane prawdziwym imieniem i nazwiskiem ich autora. Zadbaj o to aby oprócz twojego imienia i nazwiska w sygnaturze znalazł się również twój adres e-mail'owy.
• Bądź szczególnie ostrożny kiedy odpowiadasz nadawcy listu. W
większości przypadków program pocztowy automatycznie kieruje
17
http://free.polbox.pl/netyk.html
104
Sieci Komputerowe - Wprowadzenie do INTERNETU
•
•
•
•
•
•
•
•
105
odpowiedz na listę dyskusyjna czy tez grupę usenet'owa z której
pochodzi wiadomość.
Każda lista dyskusyjna i grupa usenet'owa ma swój własny charakter. Zanim wyślesz list, zapoznaj się z opisem tematów poruszanych
na danej liście czy grupie (każda lista dyskusyjna i grupa usenetowa
ma krotka adnotacje określającą charakter grupy). Nie wysyłaj listów na grupę która nie jest związana tematycznie z treścią listu.
Staraj się nie wysyłać tego samego listu na kilka rożnych list dyskusyjnych czy grup usenetowych.
Pomyśl zanim wyślesz list. Czy aby na pewno jest to co chciałem
powiedzieć światu? Przeczytaj ponownie to co napisałeś. Czy jest
to na pewno to co zamierzałeś napisać? Pamiętaj - wysłanego listu
nie da się już zawrócić.
Aby zasygnalizować humorystyczne intencje wypowiedzi używaj
"usmiechow" , takich jak :). Żart i sarkazm mogą być błędnie zrozumiane w swojej elektronicznej postaci.
Bądź wyrozumiały dla innych. Każdy kiedyś stawiał swoje pierwsze
kroki w Internecie. Jeśli uważasz, ze musisz zwrócić komuś uwagę zrób to w liście prywatnym, jest to znacznie rozsądniejsze niz. próba
publicznego napiętnowania początkującego użytkownika.
W bardzo złym tonie jest zwracanie dyskutantom uwagi na literówki,
błędy ortograficzne i gramatyczne, a szczególnie robienie tego na
forum publicznym.
Unikaj pisania całego tekstu dużymi literami, jest to znacznie mniej
czytelne. Innym problemem z dużymi literami jest to, ze często
używa się ich aby nadąć fragmentowi tekstu jakieś szczególne zabarwienie emocjonalne. Elektroniczna forma przekazu nie jest w
stanie oddać naszych emocji i tonu głosu - do tego właśnie przeznaczono tekst pisany dużymi literami.
Zwracaj szczególną uwagę na słownictwo którego używasz. Słowa i
zwroty które stosujesz tobie mogą wydawać się zupełnie naturalne,
natomiast innym mogą wydawać się obraźliwe. Pamiętaj, ze słowo
pisane ma zupełnie inna sile wyrazu niż słowo mówione.
Kilka skrótów często pojawiających się w listach:
AFAIK - As far as I know = z tego co wiem, na ile mi wiadomo
AFAIR - As far as I remember = o ile pamiętam, na ile pamiętam
BTW - By the way = swoja droga, poza tym ...
EOD - End of discussion = kończę rozmowę na ten temat
FYI - For your information = do Twojej wiadomości
GOK - God only knows = Bog jeden raczy wiedzieć
105
Sieci Komputerowe - Wprowadzenie do INTERNETU
106
HHOK - ha, ha - only kidding = ha, ha żartowałem
IMHO - in my humble opinion = moim skromnym zdaniem
IMO - in my opinion = moim zdaniem
OTOH - on the other hand = z drugiej strony
TIA - Thanks in advance = dziękuję z góry
106
107
Sieci Komputerowe - Wprowadzenie do INTERNETU
ZAŁĄCZNIK
NIEOFICJALNY SŁOWNIK UŚMIECHÓW
18
:-) Uśmiech podstawowy. Używany, aby wyrazić sarkazm czy tez radość
danej osoby, jako że Unix wśród swych zalet nie ma przenoszenia modulacji głosu.
;-) Uśmiech mrugający. Używany razem z flirtującymi i/lub sarkastycznymi
uwagami. Cos w rodzaju: "Nie bij mnie za to co powiedziałem, OK?"
:-( Uśmiech (?) zmartwiony. Użytkownikowi nie spodobało się ostatnie
określenie lub jest on zmartwiony bądź załamany z jakiegoś powodu.
:-I Uśmiech obojętny. Lepszy niż zmartwiony, ale nie tak dobry jak
uśmiech szczęśliwy.
:-> Użytkownik zrobił właśnie naprawdę uszczypliwa uwagę. Gorszy niż
:-).
>:->
Użytkownik zrobił właśnie prawdziwie szatańska uwagę.
>;-> Kombinacja: mrugający i diabelski. Poprzedzany przez bardzo
nieprzyzwoite zdanie.
(-: Użytkownik jest leworęczny
%-) Użytkownik wpatrywał się w zielony monitor przez 15 godzin (!)
:*) Pijany użytkownik
[:] Użytkownik jest robotem
8-) -"nosi okulary przeciwsłoneczne
B:-) Te same okulary na czole
::-) Użytkownik nosi normalne okulary
B-) -"w okularach z rogowa oprawka
8:-) -"jest mała dziewczynka
:-)-8 -"jest Duża -":-{) -"ma wąsy
:-{} -"ma pomalowane szminka usta
{:-) -"nosi peruczkę
}:-( Peruczka do góry nogami
:-[ Użytkownik-wampir
:-E Wampir z wystającymi zębami
:-F Wampir z wystającymi zębami i jednym brakującym
:-7 Użytkownik właśnie się skrzywił
:-* -"przed chwila zjadł cos kwaśnego
:-)~ -"ślini się
18
http://www.mim.pcz.czest.pl/~ulek/Syrena/h01.HTM
107
Sieci Komputerowe - Wprowadzenie do INTERNETU
108
:-~) -"jest przeziębiony (ma katar)
:'-( -"płacze
:'-) -"popłakał się ze szczęścia
:-@ -"krzyczy
:-# -"nosi aparat na zębach
:^) -"ma złamany nos
:v) -"ma złamany nos, ale w druga stronę
:_) Nos użytkownika zsuwa się z jego twarzy
:<) Użytkownik jest z Ivy League School
:-& -"ma związany język (musi milczeć!)
=:-) Hmmm... Ciężko przetłumaczyć: "hosehead"
-:-) Użytkownik jest punkiem
-:-( (prawdziwy punk się nie uśmiecha)
:=) Użytkownik ma dwa nosy
+-:-) -"jest popem albo piastuje inna religijna funkcje
`:-) -"zgolił jedna brew tego ranka
,:-) To samo... z drugiej strony
|-I Użytkownik jest śpiący
|-O -"ziewa / chrapie
:-Q -"jest palaczem
:-? -"pali fajkę
O-) Megaton Man On Patrol! (lub: użytkownik jest płetwonurkiem)
O :-) Użytkownik jest aniołem (przynajmniej jego serce anielskie..)
:-P Nieeee...
:-S Użytkownik właśnie powiedział cos niewłaściwego
:-D -"się śmieje (z ciebie!)
:-X Usta użytkownika są zapieczętowane
:-C Użytkownik jest naprawdę beznadziejny
<|-) -"jest Chińczykiem
<|-( -"jest Chińczykiem i nie lubi tego typu dowcipów
:-/ -"jest nastawiony sceptycznie
C=:-) -"jest szefem kuchni
@=
-"jest za wojna nuklearna
*<:-) -"nosi czapkę św. Mikołaja
:-o Uh oh!
(8-o To "Mr. Bill!"
*:o) Oraz "Bozo the Clown!"
3:] Uśmiech zwierzaczka
3:[ Paskudny uśmiech zwierzaczka
d8= Twoj bobr (czyli "bubr") nosi okulary i czapkę z daszkiem
E-:-) Użytkownik jest operatorem Ham-radio
:-9 -"oblizuje swoje usta
108
Sieci Komputerowe - Wprowadzenie do INTERNETU
109
%-6 -"stracił rozum
[:-) -"słucha walkmana
(:I -"jest jajogłowy
<:-I -"jest przygłupem
K:P -"jest małym dzieckiem ze śliniaczkiem
@:-) -"nosi turban
:-0 Nie krzyczeć! Cisza w laboratorium !!
:-: Uśmiech-mutant
Niewidzialny uśmiech
.-) Użytkownik ma tylko jedno oko
,-) Kurcze...i mruga nim
X-( Użytkownik właśnie umarł
8 :-) -"jest czarodziejem
C=}>;*{)) Mega-Uśmiech.. Pijany, szatański szef kuchni z odwrócona peruka, z wąsami i podwójnym podbródkiem.
109
110
Sieci Komputerowe - Wprowadzenie do INTERNETU
ZAŁĄCZNIK
SPIS LIST NEWSGROUP – OPIS
19
pl.announce.newgroups Ogłoszenia o nowych grupach. (Moderated)
pl.answers
Odpowiedzi na pytania, o których wam się nie śniło. (Moderated)
pl.biznes
Jak zarobić, jak nie stracić.
pl.biznes.banki
Funkcjonowanie banków w Polsce i za granica.
pl.biznes.wgpw
Warszawska Giełda Papierów Wartościowych, rynek kapitalowy w Polsce.
pl.comp.bazy-danych Wszystko o bazach danych.
pl.comp.bazy-danych.msaccess Visual Basic i MS Access.
pl.comp.cad
Komputerowe wspomaganie projektowania.
pl.comp.demoscena
Polska scena komputerowa.
pl.comp.dtp
Szeroko rozumiana poligrafia.
pl.comp.dtp.tex
Język TeX - zastosowania i porady.
pl.comp.dtp.tex.gust Język TeX - zastosowania i porady - lista GUST-L. (Moderated)
pl.comp.gis
Wymiana informacji na temat Systemów Informacji.
pl.comp.grafika
Forum dyskusji miłośników grafiki komputerowej.
pl.comp.grafika.grafika3d Grafika 3d, modelowanie i animacja komputerowa.
pl.comp.intranet
Sieci firm oparte o technologie internetowe.
pl.comp.lang.c
C i C++ - kruczki, sztuczki, programowanie.
pl.comp.lang.delphi Delphi i Pascal - kruczki, sztuczki, programowanie.
pl.comp.lang.delphi.bazy-danych Programowanie baz danych w Delphi.
pl.comp.lang.java
Programowanie w języku Java.
pl.comp.lang.pascal Programowanie w języku Pascal.
pl.comp.lang.perl
Perl - zastosowania, porady.
pl.comp.lang.vbasic Programowanie w Visual Basic.
pl.comp.mail
Poczta elektroniczna na co dzien.
pl.comp.mail.mta
Mail Transfer Agents - konfigurowanie i administracja.
pl.comp.networking
Sieci w Polsce dla początkujących i zaawansowanych.
pl.comp.nowe-programy Tutaj pochwal sie nowym programem.
pl.comp.objects
Obiektowa technologia tworzenia oprogramowania i C++.
pl.comp.ogonki
O polskich literkach w komputerach.
pl.comp.os.advocacy Dyskusje o wyższości jednych systemów nad innymi.
pl.comp.os.freebsd
Dyskusje o darmowym UNIXie - FreeBSD.
pl.comp.os.hp-ux
HP-UX: problemy, sztuczki, konfiguracja.
pl.comp.os.linux
Linux - system operacyjny dla każdego.
pl.comp.os.linux.programowanie Programowanie w systemie Linux.
19
http://www.ict.pwr.wroc.pl/doc/news-pl-faq.3.html
110
Sieci Komputerowe - Wprowadzenie do INTERNETU
111
pl.comp.os.linux.sieci Sieci - konfiguracja i użytkowanie w systemie Linux.
pl.comp.os.linux.sprzet Sprzęt działający pod Linuxem.
pl.comp.os.os2
OS/2 z zewnątrz i od środka.
pl.comp.os.unix
Unix w bardzo roznych systemach.
pl.comp.os.win3
Microsoft Windows 3.xx - radości i smutki.
pl.comp.os.win95
Microsoft Windows 95 - blaski i cienie.
pl.comp.os.winnt
MS Windows NT na wszelkich platformach sprzętowych.
pl.comp.pecet
Pecety, czyli komputery klasy PC.
pl.comp.programming Programowanie w językach wszelkich.
pl.comp.security
Bezpieczeństwo systemów i sieci komputerowych. (Moderated)
pl.comp.sys.amiga
Grupa dyskusyjna użytkowników komputera Amiga.
pl.comp.sys.atari
Grupa dyskusyjna użytkowników komputerów atari.
pl.comp.sys.macintosh Komputery Macintosh i dyskusje na ich temat.
pl.comp.sys.novell
Wszystko o Novellu.
pl.comp.sys.sun.admin Administrowanie komputerami Sun.
pl.comp.sys.xwindow X Window System - system otwarty i rozproszony.
pl.comp.tlumaczenia Tłumaczenie literatury komputerowej. (Moderated)
pl.comp.www
World Wide Web w Polsce i po polsku.
pl.comp.www.nowe-strony Nowe strony www - info, dyskusje, opinie.
pl.fidonet.bramka
Fido widziane z Internetu.
pl.gazety.donosy
Donosy z Warszawy :-) (Moderated)
pl.gazety.dyrdymalki Dystrybucja 'Dyrdymalek'. (Moderated)
pl.gazety.gazeta
Prawie dziennik polskiego echa. (Moderated)
pl.hum.poezja
O poezji i poetach, pisaniu i czytaniu wierszy.
pl.hum.polszczyzna
Aby język giętki powiedział wszystko, co pomyśli glowa.
pl.hum.tlumaczenia
Z polskiego i na polski.
pl.hum.x-muza
Dla tych, którzy nad MegaHit przedkładają Mistrzów Kina.
pl.internet.komunikaty Komunikaty o problemach z łącznością, "trouble tickets" itp.
(Moderated)
pl.internet.nowosci Ogłoszenia o nowościach w polskim Internecie. (Moderated)
pl.internet.polip
Problemy Internetu polskiego i światowego.
pl.irc
Dyskusje polskich użytkowników IRC.
pl.listserv.chomor-l Polski humor, Lista [email protected]
pl.listserv.dziennikarz Lista dyskusyjna Dziennikarz.
pl.listserv.plotki
Lista polskich plotkarzy. ([email protected])
pl.listserv.polwro
Lista ludzi związanych z Politechnika Wrocławską.
pl.misc.budowanie
Budowanie i remontowanie domów i mieszkań.
pl.misc.elektronika Urządzenia elektroniczne od środka.
pl.misc.kolej
Od drezyny do TGV.
pl.misc.militaria
Wojskowość, strategia, technika wojskowa, etc.
pl.misc.paranauki
Psychotronika, UFO, astrologia, magia...
pl.misc.samochody
Samochód nie tylko zza kolka.
pl.misc.samochody.garbusy Użytkownicy i miłośnicy VW Garbusa.
pl.misc.telefonia
Telefonia, telefony - uslugi, przepisy, urządzenia.
pl.misc.telefonia.gsm Dyskusja o telefonii komórkowej GSM i pochodnych.
111
Sieci Komputerowe - Wprowadzenie do INTERNETU
112
pl.misc.telefonia.gsm.gielda Ogłoszenia o kupnie/sprzedaży telefonów GSM.
pl.misc.telefonia.gsm.sms Tekstowy serwis informacyjny.
pl.misc.telefonia.isdn Cyfrowa Siec z Integracja Usług - pytania, dyskusje.
pl.misc.transport
Komunikacja miejska dla fanów i użytkowników.
pl.news.admin
Administratorzy polskich news, łączcie się!
pl.news.czytniki
Czytniki news - konfiguracja, użytkowanie.
pl.news.nowe-grupy
Zakładanie nowych grup w hierarchii pl.*.
pl.ogloszenia.kupie Ogłoszenia o kupnie rożnych rzeczy.
pl.ogloszenia.rozne Ogłoszenia rożne.
pl.ogloszenia.sprzedam Ogłoszenia o sprzedaży rożnych rzeczy.
pl.org.psi
PSI - dyskusje członków i sympatyków.
pl.praca.dyskusje
Dyskusje na temat pracy.
pl.praca.oferowana
Ogłoszenia o pracy. (Moderated)
pl.praca.szukana
Ogłoszenia o poszukiwaniu pracy.
pl.pregierz
Usenetowy pręgierz publiczny.
pl.rec.akwarium
Akwarystyka.
pl.rec.anime
Grupa miłośników anime, mangi i języka japońskiego.
pl.rec.ascii-art
Rysowanie znakami ASCII.
pl.rec.audio
Audio i Hi-Fi dla każdego.
pl.rec.fantastyka.babylon5 Pozdrowienia z Babylonu 5.
pl.rec.fantastyka.sf-f Science Fiction & Fantasy, lista [email protected].
pl.rec.fantastyka.startrek Wszystko dla fanów - filmy, seriale, książki.
pl.rec.fantastyka.starwars Gwiezdne Wojny: filmy, książki, komiksy, gry w swiecie
GW.
pl.rec.fantastyka.x-files ONI nie pozwalają na krotki opis.
pl.rec.film
Filmy w kinie, tv i na wideo.
pl.rec.film.animowany Wszelkie filmy animowane - z wyjątkiem mangi.
pl.rec.foto
Fotografia - co, jak i czym.
pl.rec.gory
Dyskusje o górach i kwalifikowanej turystyce gorskiej.
pl.rec.gry.brydz
Brydżyści po polsku o brydżu.
pl.rec.gry.karciane Gry karciane oraz pasjanse.
pl.rec.gry.komputerowe Rozkosze łamania głowy i joysticka.
pl.rec.gry.komputerowe.klasyka Klasyka gier komputerowych.
pl.rec.gry.komputerowe.roguelike Grimoiry tamtego świata.
pl.rec.gry.komputerowe.sprzet Sprzęt przydatny graczom.
pl.rec.gry.konsole
Konsole do gier i gry na nie.
pl.rec.gry.mud
Dla graczy w MUDy.
pl.rec.gry.rpg
Gry RPG (Role Playing) bez komputera.
pl.rec.gry.scrabble Dyskusje na temat gry Scrabble po polsku.
pl.rec.gry.strategiczne Triumf umysłu nad ślepa furia.
pl.rec.gry.szachy
Gimnastyka umysłu dla każdego.
pl.rec.harcerstwo
Ogólnoświatowa grupa dyskusyjna harcerstwa polskiego.
pl.rec.hihot
Wszystko do śmiechu.
pl.rec.humor.monty-python A teraz cos z zupełnie innej beczki.
pl.rec.humor.najlepsze Usenet na wesoło - znalezione w grupach pl.* (Moderated)
pl.rec.kino-domowe
Po prostu kino w domu.
112
Sieci Komputerowe - Wprowadzenie do INTERNETU
113
pl.rec.komiks
Grupa dla entuzjastów komiksu (i nie tylko).
pl.rec.ksiazki
Książki, które warto (lub nie) przeczytać.
pl.rec.kuchnia
Uroki kuchni i rozkosze podniebienia.
pl.rec.lotnictwo
Ptakom podobni...
pl.rec.mineraly
Kolorowy świat minerałów.
pl.rec.modelarstwo
Modele kartonowe, drewniane, plastikowe i inne.
pl.rec.motocykle
Motocykle - technika, rozrywka, turystyka.
pl.rec.muzyka
Wszystko o muzyce.
pl.rec.muzyka.bin
Muzyka w postaci binarnej.
pl.rec.muzyka.folk
Muzyka fokowa rożnych kultur.
pl.rec.muzyka.gitara Techniki gry na gitarze, tabulatury, rady, akordy, gitarzysci.
pl.rec.muzyka.jazz
JAZZ we wszystkich kolorach tęczy.
pl.rec.muzyka.metal Artykuły metalowe.
pl.rec.muzyka.rock
Muzyka rockowa polska i zagraniczna.
pl.rec.muzyka.techno Muzyka techno oraz informacje o imprezach.
pl.rec.nurkowanie
Nurkuj bracie pókiś młody!!!
pl.rec.ogrody
Ogrody ozdobne, warzywne, rekreacyjne, wodne, dydaktyczne.
pl.rec.paralotnie
Paralotnie, lotnie, szybowce i inne rozrywki latajace.
pl.rec.paranoja
Oni (i ONI) są wszędzie.
pl.rec.radio
Radio, krótkofalarstwo itp.
pl.rec.radio.amatorskie Krótkofalarstwo, packet radio, sport DX-owy. (Moderated)
pl.rec.radio.cb
CB-Radio - dyskusje techniczne, sprzęt, ogłoszenia.
pl.rec.rowery
Rowery: sprzet, wyprawy, jazda w mieście.
pl.rec.sport
Dla kibiców i dla tych którzy sami uprawiają sport.
pl.rec.sport.koszykowka Koszykówka polska, europejska i NBA.
pl.rec.sport.motorowe Sporty motorowe.
pl.rec.sport.pilka-nozna Grupa dla kibiców i sympatyków piłki nożnej.
pl.rec.sport.tenis
Tenis na świecie.
pl.rec.telewizja
Rozmowy miłośników małego ekranu.
pl.rec.travel
Turystyka i podróże w wszelkich formach i postaciach.
pl.rec.wedkarstwo
Techniki połowu, przynęty, sprzęt, łowiska.
pl.rec.windsurfing
Windsurgfing i wszystko z nim związane.
pl.rec.zbieractwo
Monety, karty telefoniczne, znaczki i inne kolekcje.
pl.rec.zeglarstwo
Żeglarze wód słonych i słodkich.
pl.rec.zeglarstwo.szanty Szanty i piosenka żeglarska.
pl.rec.zwierzaki
Zwierzęta będące naszymi przyjaciółmi.
pl.regionalne.gorny-slask Górny Śląsk, Zagłębie - pytania, komentarze, propozycje.
pl.regionalne.krakow Krakowiaczek ci ja!
pl.regionalne.lodz
Forum mieszkańców miasta Lodzi i okolic.
pl.regionalne.lublin Grupa mieszkańców i przyjaciół Lublina.
pl.regionalne.poznan Poznań i okolice: Pyrlandia.
pl.regionalne.szczecin Forum wymiany informacji o Szczecinie.
pl.regionalne.szczecin.ogloszenia Ogłoszenia dotyczące Szczecina i okolic.
pl.regionalne.trojmiasto My, mieszkańcy Trójmiasta!
pl.regionalne.warszawa Wirtualna Warszawa - rozmowy, informacje.
113
Sieci Komputerowe - Wprowadzenie do INTERNETU
114
pl.regionalne.warszawa.ogloszenia Ogłoszenia dotyczące Warszawy i okolic.
pl.regionalne.wroclaw O Wrocławiu, nie tylko dla Wrocławian.
pl.sci.chemia
Chemia czysta, technologia i inżynieria.
pl.sci.filozofia
Miejsce spotkań filozofów (nie chłopskich).
pl.sci.fizyka
Forum fizyków polskich.
pl.sci.geodezja
Geodezja i kartografia.
pl.sci.historia
Ludzie, obyczaje, zdarzenia na przestrzeni wieków.
pl.sci.kosmos
Ogromny i pełen zagadek.
pl.sci.matematyka
Zagadnienia królowej nauk.
pl.sci.medycyna
Od pediatrii do patologii.
pl.sci.psychologia
Psychologia w życiu codziennym.
pl.sci.socjologia
Socjologia i nauki pokrewne.
pl.sci.weterynaria
Leczenie zwierząt.
pl.soc.dekadentyzm
Antyspołeczne poglądy, poezja, świrunki, kreacja.
pl.soc.dzieci
Jak mieć dzieci i to przeżyć.
pl.soc.edukacja
Edukacja i wychowanie od niemowlaka do umarlaka.
pl.soc.edukacja.szkola Szkoła i jej użytkownicy - uczniowie.
pl.soc.inwalidzi
Sieciowe forum osób niepełnosprawnych.
pl.soc.polityka
Dyskusje o polityce (lista [email protected]).
pl.soc.polityka.wybory Wybory i referenda w Polsce.
pl.soc.prawo
Prawo na co dzień - dyskusje, porady, opinie.
pl.soc.prawo.podatki Podatki w Polsce.
pl.soc.religia
Dyskusje religijne (lista [email protected]).
pl.soc.savoir-vivre Zasady kultury osobistej i ich zasadność.
pl.soc.seks
Wszystko o seksie (ale nie obrazki).
pl.soc.seks.moderowana Kulturalnie o seksie i miłości. (Moderated)
pl.soc.seks.towarzyskie "Biuro" ogłoszeń towarzyskich i matrymonialnych.
pl.soc.wegetarianizm Ideologia, a NIE przepisy.
pl.soc.zieloni
Polski ruch ekologiczny.
pl.test
Tu można wysyłać wszelkie testy.
114
115
Sieci Komputerowe - Wprowadzenie do INTERNETU
ZAŁĄCZNIK
SŁOWNIK TERMINÓW
-AAdres E-mail - patrz -> E-mail.
Adres IP (IP address) – unikatowy adres maszyny w sieci Internet.
Format adresu to cztery jednobajtowe liczby oddzielone kropkami, np.:
212.244.153.5
Anonimowy ftp (anonymous ftp) - serwer ftp, do którego można
się zalogowac na konto Anonymous, jako hasło podając swój adres E-mail.
Anonimowy FTP pozwala na skorzystanie
z ogromnych zasobów sieciowych rozmieszczonych na serwerach na całym świecie.
ANSI (American National Standards Institute) – Amerykański Narodowy Instytut Normalizacji. Organizacja, która wprowadziła takie standardy jak ASCII, czy też ANSII.
Archie – sieć baz danych zawierająca listy wszystkich plików dostępnych w Internecie poprzez anonimowego ftp. Aby odnaleźć żądany plik
trzeba podłączyć się do tzw. archie serwera i zadać pytanie o plik.
ARPAnet – przodek Internetu; sieć komputerowa uruchomiona
przez Advanced Research Projects Agency amerykańskiego Ministerstwa
Obrony.
ASCII (American Standard Code for Information Interchange) siedmiobitowy kod używany do transmisji danych znakowych. Ósmy bit
bajtu pierwotnie zarezerwowany dla kontroli parzystości, obecnie najczęściej wykorzystywany jest do rozszerzenia kodu o znaki nie występujące w
alfabecie angielskim.
Attachment - patrz -> Załącznik.
AT Hayes, zestaw komend - język poleceń używany do sterowania
modemem.
-BBan – zablokowanie danej osobie lub grupie możliwości wejścia na
określony kanał IRC.
BBS – Bulletin Board System, jest to komputer wyposażony w modem (czasem także i fax komputerowy) odbierający automatycznie telefony
115
Sieci Komputerowe - Wprowadzenie do INTERNETU
116
(a właściwie dane poprzez linię telefoniczną), wyposażony w oprogramowanie pozwalające użytkownikowi na wysłanie i odebranie poczty elektronicznej oraz danych w postaci plików. Niektóre BBS-y oferują także inne
możliwości, np. połączenie z Internetem.
Binaria – dane w postaci nie pozwalającej na bezpośredni odczyt
przez użytkownika
(w przeciwieństwie do danych tekstowych), zawierające np.: program, grafikę, dźwięk.
BITNET – wielka sieć połączona z Internetem. Zanim Internet stał
się dostępny (finansowo) dla instytucji oświatowych, BITNET był dla nich
jedyną możliwą siecią komunikacyjną.
Bod (baud rate) – jednostka szybkości transmisji danych przesyłanych przez modem. Ściśle mówiąc jest to jednostka różna od bps (bit na
sekundę), ale często obie te jednostki są używane zamiennie.
Bookmark - patrz -> Zakładka.
Bot (robot) – automat, program – który pojawia się w sieci IRC na
podobieństwo rzeczywistego użytkownika i udostępnia pewne usługi (przykładowo może zapamiętywać i automatycznie przekazywać wiadomości
innym użytkownikom).
Bps (bits per seconds) - jednostka prędkości transmisji, liczba bitów przesyłanych w ciągu sekundy.
Bramka - patrz -> Gateway.
Browser - patrz -> Przeglądarka WWW.
-CCache – specjalny katalog w przeglądarce WWW gromadzący grafikę wczytywaną w trakcie przeglądania zasobów sieci. Gdy po raz kolejny
użytkownik sięga do tej samej strony, przeglądarka wczytuje na ekran grafikę z cache’a, a nie z Internetu, co znacznie przyspiesza wczytanie całej
strony i oszczędza czas. Im większy cache, tym większa możliwość magazynowania grafiki. Optymalna wielkość powinna sięgać 10-15 megabajtów.
Cps (characters per second) - jednostka prędkości transmisji,
liczba znaków (bajtów) przesyłanych w ciągu sekundy.
CRC (Cyclic Redundancy Check) – metoda weryfikacji poprawności transmisji polegająca na wyliczaniu specjalnego wielomianu kontrolnego
po stronie nadającej i odbierającej. Weryfikacja przy użyciu CRC jest
znacznie bardziej wiarygodna niż w przypadku zwykłej sumy kontrolnej
liczonej np. przez różnicę symetryczną.
Cyberprzestrzeń – świat komputerów połączonych w sieć.
116
Sieci Komputerowe - Wprowadzenie do INTERNETU
117
-DData bits - ilość bitów danych na przesyłany bajt. Można ustawić
od 5 do 8 bitów, zwykle wykorzystuje się 8 bitów.
Delurk – w sieci USENET – „odtajnić się” – wysłać artykuł lub też
włączyć się do dyskusji.
Demon (Daemon) – program serwera usług, pracujący w tle na
serwerze unixowym i obsługujący zapytania klientów. Przykłady to: demon
ftp, demon http, itp.
DNS (Domain Name Service) – System nazewnictwa domen w
sieci Internet. Pozwala nadawać komputerom nazwy zrozumiałe dla człowieka i tłumaczy je na numery IP.
Dokument źródłowy (source document) – oryginalna postać dokumentu internetowego, zapisana w formalizmie języka HTML. Zaawansowane przeglądarki pozwalają obejrzeć postać źródłową oglądanego dokumentu, co pozwala użytkownikowi zorientować się w konstrukcji wybranych
elementów, jeśli z jakichś powodów interesuje go sposób przedstawienia
danych.
Domena (domain) – nazwa podsieci, czyli też część nazwy adresu
e-mail. Niektóre domeny mają poddomeny. Np. domeną jest .pl, .ch, .su,
itp. Poddomena to np.: .edu, .gov, .mil. Przykładowy adres składa się z
nazwy użytkownika i domeny z poddomenami, np.: [email protected].
Download - pobieranie pliku z innego komputera.
-EE-mail (poczta elektroniczna) - jest to system umożliwiający ludziom wysyłanie i otrzymywanie poczty przy pomocy swoich komputerów.
System taki może być zrealizowany
w wielkiej sieci (Internet), w BBS lub
na sieci w danym przedsiębiorstwie, organizacji. Każdy list musi być zaadresowany wg. schematu nazwa_użytkownika@adres_maszyny. Przykładowo użytkownik Jacek Kowalski posiadający konto w firmie xyz w Polsce
mógłby mieć adres: [email protected].
Edytor HTML – program służący do tworzenia dokumentów w
standardzie HTML. Chociaż jest możliwe zbudowanie dokumentu internetowego za pomocą edytora tekstów, edytory HTML są tworzone, aby przyspieszać i automatyzować proces konstruowania stron WWW.
Emotion - patrz -> Smiley.
117
Sieci Komputerowe - Wprowadzenie do INTERNETU
118
-FFAQ (Frequently Asked Questions) – pliki tekstowe krążące w
sieci Internet, a zawierające odpowiedzi na najczęściej zadawane pytania z
danej dziedziny. Każda lista dyskusyjna ma swój FAQ. Akronim nieprzypadkowo kojarzy się z wulgarnym wyrazem z języka angielskiego.
Finger – usługa pozwalająca stwierdzić, kto w danej chwili jest zalogowany na danym serwerze lub zebrać informacje o użytkowniku danego
serwera. Przykładowo: [email protected] podaje listę użytkowników, zalogowanych na serwerze o tym samym adresie. Natomiast finger
[email protected] podaje informacje o użytkowniku chris na serwerze
ia.pw.edu.pl.
Flame – obraźliwa, niegrzeczna wiadomość.
Flame war – wojna na paszkwile – postępujące obniżanie się poziomu intelektualnego grupy dyskusyjnej, spowodowane nawałem rozmaitych paszkwili, którymi obrzucają się jej uczestnicy.
Flamer – osoba pisząca obraźliwe (flame) wiadomości.
Folder – kontener zawierający, np. zbiór listów.
Forum (konferencja) – grupa dyskusyjna.
Freeware – jedna z kategorii programów, udostępnianych za darmo
przez ich twórców. Kategoria ta nie jest tym samym, czym public domain
(gdzie autor zachowuje swe prawa autorskie).
FTP (File Trasfer Protocol) – protokół transmisji plików. Usługa ftp
zazwyczaj służy do kopiowania plików z odległej maszyny do lokalnej lub
odwrotnie.
-GGateway - komputer lub urządzenie tłumaczące komunikaty przesyłane między dwoma systemami (sieciami) korzystającymi z różnych sposobów kodowania lub formatu danych, czy też protokołów komunikacyjnych. Także komputer pośredniczący w wysyłaniu zapytań w Internecie.
GIF – format graficzny powszechnie stosowany w Internecie. Pliki w
formacie GIF są w wysokim stopniu skompresowane, szybciej transmitowane w trakcie przeglądania dokumentów WWW, zaś obraz wyświetlany
jest w kilku etapach o narastającej rozdzielczości, co ewentualnie ułatwia
podjęcie wcześniejszej decyzji o przerwaniu transmisji, oszczędzając czas i
koszty.
Grupa dyskusyjna (newsgroup) – internetowy odpowiednik BBS-u
– forum, w którym użytkownicy zostawiają wiadomości do przeczytania
przez innych.
118
Sieci Komputerowe - Wprowadzenie do INTERNETU
119
-HHacker – włamywacz, ktoś kto z pasją wyszukuje różne luki w zabezpieczeniach systemów operacyjnych, przez które to luki można się do
określonych systemów wkraść i przejąć nad nimi kontrolę. Poszukiwania
hackerów rozciągają się zarówno na warstwę sprzętową atakowanych systemów, jak też i na strefę zainstalowanego oprogramowania. W odróżnieniu
od crackera, hacker nie ma żadnych zamiarów niszczycielskich, stąd też
postaci tych nie należy mylić.
Hasło (password) – tajna kombinacja liter i cyfr umożliwiająca dostęp do zasobów sieci. Hasło ustala sobie sam użytkownik sieci i nie powinien go nikomu przekazywać ani zapisywać w dostępnym dla obcych miejscu.
Hipertekst (hypertext) – tekst wraz z wbudowanymi cechami funkcjonalnymi i informacjami dodatkowymi, np.: o czcionce, znakach specjalnych, indeksach, dołączonych obiektach, z odnośnikami do innych dokumentów itp.
Home Page – dokument WWW wyświetlany jako pierwszy po połączeniu się z serwerem o zadanym adresie. Także: własna strona użytkownika, strona macierzysta.
Host (serwer) – maszyna w sieci posiadająca własny adres IP, nazwę i należąca do domeny. Często także komputer podłączony bezpośrednio do Internetu, pozwalający świadczyć usługi internetowe.
HTML (HyperText Markup Language) – język hipertekstowy używany do tworzenia dokumentów używanych przez WWW. Polecenia tekstowe pozwalają na realizację tzw. linków (odsyłaczy), wyświetlanie różnych fontów, grafiki itp. itd. Obowiązującym standardem jest HTML 3.2,
natomiast w trakcie opracowania znajduje się standard HTML 4.
HTTP (HyperText Transfer Protocol) – jeden z protokołów internetowych używany do transferu stron WWW.
Hub – serwer, do którego podłączonych jest więcej niż jeden komputer.
-Ikalne.
Internet - globalna sieć komputerowa, łącząca wszystkie sieci lo-
Internet Provider - patrz -> Usługodawca internetowy.
Intranet – wewnętrzna, wydzielona sieć firmy oparta na rozwiązaniach Internetu.
IP (Internet Protocol) – podstawowy protokół transmisji w sieci Internet.
119
Sieci Komputerowe - Wprowadzenie do INTERNETU
120
IRC (Internet Relay Chat) – program typu klient – serwer, dzięki
któremu osoby mogą porozmawiać ze sobą w czasie rzeczywistym. W tym
celu łączą się z serwerem IRC i dołączają do kanału, na którym chcą dyskutować. Możliwe jest również przesyłanie plików pomiędzy rozmówcami.
-JJPG – JPEG – jeden z formatów graficznych dość często stosowanych w Internecie. (por. GIF).
-KKanał IRC – odpowiednik kanału radiowego – fragment sieci IRC
grupujący kilka (czasem nawet kilkaset) osób i pozwalający na rozmowę
między nimi. Każdy tekst wpisany przez osobę znajdującą się na kanale
jest rozsyłany do wszystkich pozostałych osób znajdujących się na tym
kanale.
Katalog – pojęcie często spotykane w systemach komputerowych,
oznacza zbiór plików. Katalogi tworzą strukturę drzewka, tzn. istnieje zawsze katalog główny (tzw. root), który może zawierać inne katalogi, te z kolei
mogą zawierać kolejne katalogi (podkatalogi) itp.
KB – kilobajt, jednostka informacji 1024 bajtów – jeden KB to nieco
więcej informacji niż zawiera pół strony maszynopisu.
Kbps – kilobity na sekundę (tysiące bitów na sekundę).
Kill file – plik, używany przez członków grup dyskusyjnych do automatycznego usuwania nie chcianych artykułów.
Klient – serwer (client/server) – architektura sieci komputerowej,
w której część maszyn (przynajmniej jedna) pełni rolę nadzorczą wobec
sieci i usługową wobec komputerów użytkowników (stacje robocze, stacje
klienckie).
Klient IRC – program, który podłącza się do innego programu –
serwera IRC – i przekazuje dane pomiędzy użytkownikiem, a serwerem.
Kompresja – proces „upakowywania” danych w celu wyeliminowania nadmiarowych informacji, pozwalający na składowanie plików na mniejszej przestrzeni dyskowej.
Konto (account) – każdy sieciowy system operacyjny pozwala na
zakładanie kont użytkownikom. Na definicję konta składa się nazwa użytkownika, hasło, dane o użytkowniku i jego prawie dostępu.
Książka adresowa (address book) – katalog lub lista stron internetowych osób i instytucji w poczcie elektronicznej lub programie wspomagające nawigację w Internecie.
120
Sieci Komputerowe - Wprowadzenie do INTERNETU
121
-LLag – opóźnienie między wysłaniem komunikatu przez jednego
użytkownika IRC, a otrzymaniem go przez innego. Normalnie opóźnienie
jest nieistotne (mniej niż 1 sekunda), jednak gdy sieć przestaje funkcjonować poprawnie, może ono być znaczne (nawet kilka minut).
LAN (Local Area Network) – sieć lokalna. Grupa połączonych,
zdolnych do wymiany informacji, komputerów rozmieszczonych w niewielkiej odległości od siebie.
Linia dzierżawiona (leased line) – stałe połączenie telekomunikacyjne. Cena zależy od przepustowości i długości linii, nie ma znaczenia
liczba przesyłanych danych.
Link - patrz ->Odsyłacz.
Lista - patrz -> Wykaz.
Lista subskrypcyjna (subscription list) – lista osób, które zapisały się do danej pocztowej listy dyskusyjnej.
Lista dyskusyjna (mailing list) – lista użytkowników sieci, do których ma być wysyłana poczta elektroniczna.
Listserwer (listserver) – zautomatyzowany system dystrybucji
poczty dla potrzeb list dyskusyjnych.
Log – w IRC zapis wszystkich tekstów z danego kanału, bądź kierowanych do danej osoby.
Logowanie (login, logon) - procedura wejścia do sieciowego systemu operacyjnego. Z punktu widzenia użytkownika, logowanie zazwyczaj
ogranicza się do podania nazwy i hasła w celu identyfikacji. Hasło powinno
być tajne, natomiast nazwa użytkownika jest publiczna.
Lurking – czytanie wiadomości z grup dyskusyjnych bez odpowiadania na nie. Nikt nie wie, że taki użytkownik sobie obserwuje, co się dzieje
na liście.
Lurker – użytkownik „który się przyczaił”.
-Mtowy.
Mail bombing – wysłać ogromną liczbę listów pod jakiś adres pocz-
MAN (Metropolitan Area Network) – sieć miejska. Łączy sieci lokalne w obrębie miasta. Oparta jest zazwyczaj na głównych łączach dużej
przepustowości.
Marquee – specjalna animacja wprowadzona przez Microsoft do języka HTML i interpretowana jedynie przez Microsoft Internet Explorer 2.0.
Polecenie Marquee, wraz z parametrami, pozwala wprowadzać do dokumentu „pływający” w poprzek ekranu tekst.
121
Sieci Komputerowe - Wprowadzenie do INTERNETU
122
MB – megabajt, jednostka ilości informacji równa jednemu milionowi
bajtów – jeden MB to mniej więcej tyle informacji, ile zawiera gruba (około
500 stronicowa) księga.
Mbps – megabity na sekundę (miliony bitów na sekundę).
MIME (Multi – Purpose Internet Mail Extension) – metoda łączenia kodu binarnego
w poczcie elektronicznej.
MNP (Microcom Networking Protocol) - protokół korekcji błędów i kompresji danych (MNP4, MNP5, V.42, V.42 bis).
Modem (MOdulator/DEModulator) - urządzenie przekształcające
sygnały cyfrowe z komputera na sygnały analogowe w celu ich transmisji
poprzez linię telefoniczną (modulacja) oraz przekształcające sygnały analogowe otrzymane z linii telefonicznej na cyfrowe, do wykorzystania przez
komputer (demodulacja).
Moderator – administrator listy dyskusyjnej lub grupy, czytający
wszystkie nadesłane listy i wybierający najlepsze, rozsyłane do pozostałych
uczestników danej grupy lub listy.
Most (bridge) – urządzenie sieciowe służące do łączenia segmentów danej sieci. Potrafi filtrować adresy i przepuszczać tylko te pakiety,
które są przeznaczone do segmentu po drugiej stronie mostu. Takie działanie odciąża sieć. Most działa w warstwie łącza danych (data link) modelu
ISO/OSI, a więc możliwe jest dzięki niemu połączenie ze sobą sieci w różnych architekturach, np.: Ethernet i Token Ring.
Msg – prywatny komunikat, który w sieci IRC można przesłać do
wybranej osoby i którego poza tą osobą nikt inny nie widzi.
-NNagłówek (header) – część listu elektronicznego lub artykułu w
grupie dyskusyjnej, zawierająca podstawowe informacje o liście (artykule),
nadawcy, dacie, temacie itp. W dokumencie HTML jest to wyróżniony
fragment tekstu wprowadzany za pomocą specjalnego polecenia, interpretowany przez przeglądarkę za pomocą innej czcionki, zazwyczaj bezszeryfowej. Istnieje sześć stopni nagłówków, różniących się od siebie stopniem
pisma.
Nazwa użytkownika (username) – nazwa użytkownika na serwerze, unikatowa i niezbędna do założenia konta.
Netiquette – kodeks dobrych obyczajów, zbiór zasad postępowania
w sieci Internet, szczególnie istotny w przypadku grup dyskusyjnych.
NewSerwer – komputer obsługujący listy dyskusyjne Usenet News.
Do tego celu używa się specjalnego protokołu NNTP.
122
Sieci Komputerowe - Wprowadzenie do INTERNETU
123
Numer IP (IP number) – unikatowy numer identyfikacyjny każdej
maszyny podłączonej do Internetu. Format numeru IP to cztery ośmiobitowe liczby rozdzielone kropkami, np.: 212.244.153.5
-OOdpowiedź (reply) – wiadomość elektroniczna wysłana w odpowiedzi na czyjś artykuł lub list, na ogół tylko do nadawcy, realizowana najczęściej za pomocą odpowiedniej funkcji w programie obsługi poczty.
Odsyłacz (link) – polecenie, które pozwala przenieść się do miejsca wskazanego przez punkt określony przez odsyłacz. W dokumentach
WWW odsyłacz jest zazwyczaj sygnalizowany niebieskim kolorem i podkreśleniem. Kliknięcie na nim spowoduje skok do innego miejsca na tej
samej stronie, do innej strony WWW, serwera FTP, modułu poczty elektronicznej itp.
Online - użytkownik pracuje w trybie bezpośrednim, tzn. pracuje na
komputerze bezpośrednio połączonym z innym komputerem.
Op – przywilej - operatora kanału IRC.
Operator IRC – osoba, która stworzyła dany kanał lub która otrzymała przywilej operatora kanału od osoby zakładającej. Operator kanału
ma pewne dodatkowe przywileje – może ustawiać parametry kanału, usuwać użytkowników z IRC.
-PPakiet (packet) – najmniejsza porcja danych przesyłanych w sieci.
W protokole TCP/IP dane grupuje się w pakiety, aby ułatwić i przyśpieszyć
przesyłanie informacji.
Ping – komenda pozwalająca sprawdzić połączenie internetowe
poprzez wysłanie kontrolnego pakietu do i ze zdalnego hosta. Przy uzyskanym połączeniu istnieje możliwość pokazywania statystyk transmisji.
Plik – jedno z podstawowych pojęć związanych z komputerami. Plik
jest to zbiór danych na dysku, posiadający pewną nazwę i najczęściej zawierający określoną informację – np.: program, tekst listu, obrazek, dźwięk
itp.
Plug-in (wtyczka) – program wspomagający przeglądarkę WWW,
rozszerzający jej możliwości. Na przykład plug-in Adobe Acrobat Amber
pozwala oglądać z poziomu Netscape Navigatora pliki publikacji elektronicznych Acrobata (PDF), czego nie potrafi zrobić sam Navigator. Obecnie
istnieje około 40 programów tego typu, głównie współpracujących
z Navigatorem. Pojawiają się jednak także „wtyczki” dla Internet Explorera.
Plug-iny pozwalają oglądać pliki animacji, wideo, 3D, wirtualnej rzeczywi123
Sieci Komputerowe - Wprowadzenie do INTERNETU
124
stości, dokumenty Worda, grafikę wektorową itd., zwalniając z konieczności
posiadania oprogramowania dla danego typu pliku (np.: Corela dla plików
CMX czy Worda dla DOC) i wzbogacają możliwości przeglądarki.
Poczta elektroniczna - patrz -> E-mail.
Pogawędka (chat) - system, w którym dwóch lub kilku użytkowników może odbywać „rozmowy” poprzez wpisywanie tekstów. Wpisywane
wypowiedzi ukazują się prawie równocześnie na ekranie ich autora oraz na
ekranach innych uczestników „rozmowy”. patrz -> IRC
Port - ogólnie mówiąc pojęcie to odnosi się do sprzętu, poprzez który transmitowane są dane komputerowe. Portami są gniazda z tyłu komputera.
PPP (Point to Point Protocol) – internetowy protokół komunikacyjny umożliwiający przesyłanie pakietów danych różnych formatów dzięki
pakowaniu ich do postaci PPP. PPP podobnie jak SLIP działa poprzez łącze szeregowe. Protokół nadaje się do pracy z modemem.
Preferencje (preferences) – zestaw ustawień pozwalający zdefiniować sposób zachowania programu, np.: przeglądarki WWW czy edytora
HTML.
Program – lista instrukcji określających, jakie operacje ma wykonać
komputer.
Protokół (protocol) – zbiór sygnałów kontrolnych używanych przez
grupę komputerów podczas wymiany danych (wysyłania, odbierania i kontroli poprawności informacji). Komputer może używać kilku protokołów. Np.:
jednego do komunikacji z jednym systemem, a drugiego
z innym. W
Internecie mamy do czynienia z wieloma protokołami, najważniejsze z nich
to TCP/IP, SLIP, PPP.
Provider - patrz -> Usługodawca internetowy.
Przeglądarka WWW (WWW browser) – program pozwalający
przeglądać strony w World Wide Web. Obecnie najpopularniejsze to
Netscape Navigator i Internet Explorer. Przeglądarki różnią się zakresem
interpretowanych znaczników języka HTML i szeregiem dodatkowych możliwości – obsługa dodatkowych aplikacji, nawigacja, konfigurowania itp.
Public domain – oprogramowanie nie będące niczyją własnością.
Każdy użytkownik może swobodnie korzystać i dystrybuować takie programy.
-RRamka (frame) – element dokumentu internetowego wprowadzony
w ramach Netscape Extensions i interpretowany jedynie przez Netscape
Navigatora (są one widoczne w Internet Explorerze 3.0 i wersjach wyższych). Użycie ramek pozwala dzielić ekran dokumentu na kilka odrębnych
124
Sieci Komputerowe - Wprowadzenie do INTERNETU
125
okienek, zwykle powiązanych ze sobą odsyłaczami, co ułatwia nawigowanie w skomplikowanych konstrukcyjnie dokumentach.
RFC (Request for Comment) – dokumenty opisujące wszelkie
standardy związane z Internetem. Ich zbiór można znaleźć na wielu serwerach, również w Polsce.
Rlogin (remote login) – zdalne logowanie się do innego komputera, na którym mamy konto, bez konieczności podawania hasła.
Router – urządzenie działające w warstwie sieciowej modelu
ISO/OSI. Pozwala na kierowanie pakietów zgodnie z zawartą w nich informacją adresową. Urządzenie stosuje się do łączenia sieci LAN i sieci rozległych.
Rozszerzenia (extensions) – zestawy poleceń wprowadzone do
języka HTML przez firmy Netscape i Microsoft (można tutaj dodać najnowsze rozszerzenia Javy), wykraczające poza standardy HTML 3.2. Rozszerzenia obejmują specjalne efekty, np.: migający tekst, applety Javy.
-SSerwer – dedykowany system komputerowy wydzielony z sieci w
celu realizowania usług na rzecz innych. Przykładowo może to być: podawanie plików, obsługa drukarek, archiwizacja danych, translacja protokołów
itp.
Shareware - oprogramowanie dystrybuowane „za darmo”, ale za
które jego autor oczekuje symbolicznej zapłaty od ludzi decydujących się
na jego stałe użytkowanie.
Shell – interpreter poleceń systemowych w unix’ie.
Sieć (network) – grupa komputerów połączona ze sobą w sposób
umożliwiający wymianę informacji. Przykładem największej sieci jest Internet.
Sieć lokalna - patrz -> LAN.
Sieć miejska - patrz -> MAN.
Sieć rozległa - patrz -> WAN.
Site – komputer, z którym można się skontaktować w sieci Internet.
Site name – nazwa komputera w sieci Internet.
Skrypt logowania (login script) – automatyczna procedura uruchamiania podczas logowania się do sieci.
Skrzynka pocztowa (mailbox) – plik, w którym są przetrzymywane
wszystkie otrzymane kopie listów wysłanych, jeszcze nie wysłanych oraz
(przez pewien czas) usuniętych.
Smiley (także: emoticon) – specjalny symbol, używany w poczcie
elektronicznej, IRC i listach dyskusyjnych, reprezentujący stan emocjonalny
125
Sieci Komputerowe - Wprowadzenie do INTERNETU
126
osoby przekazującej wiadomość. Symbol składa się ze znaków dostępnych
bezpośrednio z klawiatury. Przykład :-) = uśmiech.
SMTP (Simple Mail Transport Protocol) – standard internetowy,
który określa sposób przesyłania listów poczty elektronicznej pomiędzy
dwoma miejscami.
Spam – bezcelowa wiadomość odznaczająca się wyjątkową niespójnością.
Split – sytuacja, gdy nastąpi gdzieś awaria sieci i zostanie zerwane
połączenie między dwoma serwerami IRC. W momencie splitu „znikają”
osoby znajdujące się po drugiej stronie uszkodzenia.
Spoofing – technika przyspieszania pracy niektórych protokołów
transmisji (np. Xmodem, uucp), wymagających potwierdzenia poprawnego
przyjęcia każdego bloku danych przed wysłaniem następnego. Niektóre
modemy potrafią potwierdzać każdy blok danych jeszcze przed jego fizycznym wysłaniem i usuwać potwierdzenia nadsyłane przez zdalny komputer.
Spoofing ma sens tylko w przypadku modemów z korekcją błędów.
Standardy komunikacyjne - są często podawane zamiast prędkości transmisji (np. CCITT V.32 odpowiada prędkości 9600 bps).
Strona macierzysta - patrz ->Home Page.
Strona WWW (WWW page, Web page) – dokument zapisany w
formacie HTML, dostępny w sieci Internet poprzez przeglądarki WWW.
Subskrypcja – przyłączenie się (bezpłatne) do istniejącej grupy
dyskusyjnej.
Suite - patrz -> Zestaw internetowy.
Sygnatura (signature) – podpis użytkownika wstawiany pod treścią
listu lub artykułu zawiera zazwyczaj imię i nazwisko, a niekiedy także dodatkowe informacje identyfikujące, np.: adres elektroniczny, firmę, tytuł,
stanowisko, nierzadko jakieś hasło, cytat itp.
System operacyjny – specjalny program, zajmujący się kontrolowaniem działania komputera, wszystkich jego urządzeń (monitor, klawiatura, dyski) oraz pracy innych programów.
System wyszukiwaczy – narzędzie do wyszukiwania informacji w
Internecie, oparte na zindeksowanych danych; bardziej zaawansowane
systemy pozwalają wykorzystywać warunki logiczne. Największym i najszybszym systemem w Internecie jest AltaVista firmy Digital, który indeksuje dane z około 25 mln stron internetowych dokonując „obrotu” w ciągu tygodnia. Drugi co do wielkości system – Lycos – gromadzi dane z ponad 10
mln stron. Istnieją też systemy off-line – przykładem jest uproszczona baza
Lycos na dysku kompaktowym, dostarczana z programem Internet Mania
firmy Corel, która zawiera indeks ok. 400 tys. ważniejszych stron internetowych.
126
Sieci Komputerowe - Wprowadzenie do INTERNETU
127
Szyfrowanie (encrypting) – przekształcenie informacji do postaci
nieczytelnej dla zapewnienia jej poufności. Szyfrowanie wymaga dostarczenia klucza do odszyfrowania informacji przez odbiorcę.
Święta wojna (holy war) – nie kończące się niezmiennie (i z reguły
bardzo nudne dla rzeszy użytkowników) wymiany argumentów, które to
wymiany nie popychają dyskusji nawet o cal w żadnym konkretnym kierunku. Pospolite tematy świętych wojen to: religia, aborcja, wegetarianizm i
wyższość jednych systemów operacyjnych nad innymi.
-T-
Unix.
Tag - patrz -> Znacznik.
TAR (Tape ARchive) – format archiwizacji plików w systemach
TCP/IP – protokół komunikacyjny używany przez wszystkie komputery podłączone do Internetu.
Telnet – program pozwalający na zdalne logowanie się do innego
komputera i emulowanie zawartości jego ekranu tekstowego na ekranie
maszyny lokalnej.
Temat (subject) – część nagłówka listu elektronicznego lub artykułu, zawierająca skrótową informację o temacie listu lub artykułu.
Topic – tekst przyporządkowany danemu kanałowi IRC i określający, o czym na danym kanale się rozmawia.
Transmisja danych - sposoby transmisji danych za pomocą modemów są normowane przez ITU-TSS (Sekcja Standaryzacji Międzynarodowej Unii Telekomunikacyjnej, dawne CCITT). Wyróżnia się następujące
normy transmisji: V.21, V.22, V.22bis, V.32, V.32bis, V.34.
Tytuł – w dokumencie HTML jest to ciąg znaków, który przeglądarka wyświetla w swojej belce tytułowej. Tytułu nie należy mylić z nagłówkami, które są wprowadzane do treści dokumentu.
-UUpload - wysyłanie danych z komputera lokalnego na odległy.
URL (Uniform Resource Locator) – próba standaryzowania formatu zapisu adresów i lokacji w Internecie. Najczęściej używany dla opisania
stron WWW. Przykładowe URL-e: ftp://ftp.funet.fi, http://www.gazeta.pl.
USENET, USENET NEWS – listy dyskusyjne w Internecie realizowane w systemie klient – serwer. Osoba, która chce dyskutować podłącza
się do tzw. News Servera i czyta żądane listy.
127
Sieci Komputerowe - Wprowadzenie do INTERNETU
128
Usługodawca internetowy (internet provider) –dostawca usług
internetowych. Zazwyczaj firma posiadająca szybkie łącze ze światem i
wiele podłączeń telefonicznych.
Username – krótkie (zwykle do 8 liter) słowo identyfikujące danego
użytkownika komputera, najczęściej jego imię, nazwisko lub pseudonim.
UUCP (Unix - to - Unix - Copy) – protokół służący dawniej do
przesyłania poczty za pomocą połączeń modemowych typu dial-up. Co
jakiś czas dane maszyny łączyły się ze sobą przekazując wzajemnie oczekującą pocztę.
Uuencode – metoda kodowania plików binarnych do postaci plików
ASCII używana przez systemy poczty elektronicznej.
-WW3 - patrz -> World Wide Web.
WAN (Wide Area Network) – sieć złożona z co najmniej dwóch
sieci lokalnych, na ogół
z wykorzystaniem kanałów sieci telekomunikacyjnej.
WAIS (Wide Area Information Server) – system do przeszukiwania baz danych w Internecie dla znalezienia informacji interesujących użytkownika.
Wątek (thread) – w Internecie; część artykułów w grupie dyskusyjnej, dotycząca tego samego tematu.
Węzeł (node) – każdy komputer podłączony do sieci może być
określony w ten sposób.
Whois – program umożliwiający przeszukiwanie bazy danych w celu odnalezienia ludzi i adresów sieciowych.
Włamywacz (cracker) – osoba, która włamuje się do systemu
komputerowego po to, by ten system zniszczyć lub przynajmniej uszkodzić,
a następnie chwalić się takim osiągnięciem przed znajomymi crackerami.
Wirus (virus) – program używający rozmaitych technik do powielania samego siebie i przemieszczania się pomiędzy komputerami. Wirusy
różnią się swą szkodliwością: od nieszkodliwych zakłóceń do poważnych
problemów mogących spowodować poważne straty danych.
Wtyczka - patrz -> Plug-in.
WWW (World Wide Web) – Światowa Pajęczyna – rodzaj usługi internetowej polegającej na łączeniu się z różnymi miejscami na świecie za
pomocą interfejsu graficznego (tylko wyjątkowo tekstowego), udostępnianiu
i oglądaniu tzw. stron WWW. Zaletą usługi jest jej bardzo wygodny interfejs,
a co za tym idzie prosty sposób poruszania się po sieci i znajdowania dowolnych informacji.
128
Sieci Komputerowe - Wprowadzenie do INTERNETU
129
-ZZakładka (bookmark) – oznakowanie miejsca w Internecie, do którego chcemy szybko sięgnąć w następnych sesjach. Uruchomienie zakładki pozwala wykonać skok do wskazanego miejsca, zwalniając z konieczności ręcznego wpisywania adresu lub przechodzenia do niego poprzez inne
strony. Zakładki pełnią rolę podręcznej książki adresowej. Istnieją programy
wspomagające, służące do budowania obszernych i bardzo wygodnych w
obsłudze książek adresowych, np.: SmartMarks, współpracujący z Netscape Navigatorem.
Załącznik (attachment) – przesyłka w postaci pliku dołączana do
poczty elektronicznej, wysłana zwykle dla zaoszczędzenia czasu w postaci
skompresowanej.
Zestaw internetowy (Internet suite) – zintegrowany zestaw programów obsługujących Internet. Zestawem jest np.: Quarterdeck Internet
Suite i Delrina Cyberjack, które zawierają własną warstwę komunikacyjną
Winsock, programy do obsługi WWW, FTP, poczty elektronicznej, grup
dyskusyjnych itp.
Zdalny dostęp (remote access) – możliwość dostępu do komputera spoza budynku, w którym znajduje się ten komputer. Zdalny dostęp wymaga sprzętu komunikacyjnego, oprogramowania oraz aktualnych połączeń fizycznych, jakimi na przykład są linie telefoniczne lub też rejestracja
za pośrednictwem programu telnet.
Znaki specjalne (special characters) – w szerokim rozumieniu jest
to zestaw znaków (na ogół niedostępnych bezpośrednio z klawiatury)
wprowadzanych do dokumentu w określony sposób z użyciem ich kodow
(np.: &#34; &#38). Niektóre znaki (np.: nawiasy ukośne) są kodami sterującymi w dokumentach HTML, a więc ich odzwierciedlenie w dokumencie
wymaga innego sposobu wprowadzenia.
129
130
Sieci Komputerowe - Wprowadzenie do INTERNETU
ZAŁĄCZNIK
WYSZUKIWARKI - SKŁADNIA ZAPYTAŃ20
Przegląd składni
Operator
Znaczenie
"wyrażenie1 wyra- wyrażenia powinny występować
żenie2 ..."
w tekście obok siebie
+wyrażenie
wyrażenie jest wymagane
-wyrażenie
wyrażenie nie może wystąpić
pole:wyrażenie
wyrażenie musi występować w
podanym polu (zobacz niżej)
Przykład
"drukarka laserowa"
+"drukarka laserowa" kolor
"drukarka laserowa"
–kolor
title:"drukarka laserowa"
Przeszukiwanie według zawartości pola
Nazwa
pola
link
site
url
title
Opis
Jeśli nie określono nazwy pola,
przeszukiwana jest zawartość
<TITLE>, <SUMMARY> i <BODY>.
link wewnątrz dokumentu
strony na określonym serwerze
URL dokumentu
tytuł dokumentu
Przykład
Jan Kowalski
link:sunsite.icm.edu.pl
site:sunsite.icm.edu.pl
url:sunsite.icm.edu.pl/delphi/
title:GSM
Korzystanie z Infoseeka jest bardzo proste. Wystarczy wprowadzić
poszukiwane słowa lub wyrażenia. Żeby uzyskać najlepsze rezultaty, dobrze jest dodać do poszukiwanego wyrażenia słowa, które prawdopodobnie
nie wystąpią w innych dokumentach. W ten sposób łatwo można poprawić
jakość otrzymywanych odpowiedzi. Im więcej słów wystąpi w zapytaniu,
tym odpowiedź będzie lepsza i dokładniejsza.
20
http://info.icm.edu.pl/help/syntax.html
130
Sieci Komputerowe - Wprowadzenie do INTERNETU
131
Przykłady:
Użycie wielu słów daje lepsze wyniki.
serwery Sun ultra
Infoseek znajdzie strony zawierające jak najwięcej szukanych słów,
porządkując je przy tym tak, żeby na początku znalazły się dokumenty najbardziej odpowiadające poszukiwanym wyrażeniom.
Wyrażenia należy ujmować w cudzysłów
serwery "sun ultra"
W ten sposób łatwo można zmniejszyć liczbę uzyskanych odpowiedzi, a tym samym zwiększyć ich trafność. Wyrażenie w cudzysłowiu będzie
traktowane przy poszukiwaniu jako całość. W przeciwnym wypadku każde
słowo będzie traktowane oddzielnie.
Poszczególne wyrażenia należy oddzielać przecinkami.
Użycie wielkich liter daje dokładniejsze wyniki.
serwery Sun Ultra
Infoseek automatycznie będzie traktował sąsiednie słowa zaczynające się od wielkich liter jako pojedyncze wyrażenie. Natomiast słowa wpisane małymi literami będą traktowane jako poszukiwane niezależnie od
wielkości liter w dokumencie. W naszym przykładzie poszukiwanie słowa
sun zwróciłoby dokumenty zawierające zarówno sun, Sun jak i SUN, podczas gdy poszukiwanie słowa Sun zwróci tylko Sun.
Wyszukiwanie specjalne:
Istnieje dobry sposób na ograniczenie liczby dokumentów otrzymywanych w odpowiedzi na zapytanie - wystarczy skorzystać ze specjalnej
składni Infoseeka. Metoda ta pozwala na poszukiwanie tytułów stron, URLi, linków oraz jakichkolwiek innych dodatkowych informacji, które są określone przy pomocy HTML-owych pól META. Nazwa pola musi być napisana małymi literami, a od zapytania musi być oddzielona tylko dwukropkiem
(bez odstępow/spacji).
Przykłady
131
Sieci Komputerowe - Wprowadzenie do INTERNETU
132
link:icm.edu.pl
Wyszukuje strony, które w swoim URL-u zawierają icm.edu.pl. Aby sprawdzić ile zewnętrznych linków wskazuje na serwery ICM-u, można napisać
+link:icm.edu.pl -url:icm.edu.pl. Warto zauważyć, że w przeciwieństwie do
innych wyszukiwarek, Infoseek daje konkretną, nie przybliżoną, liczbę odpowiedzi. W niektórych szperaczach funkcja ta nazywana jest "szukaniem
w tył".
url:dydaktyka
Wyszukuje strony ze słowem dydaktyka w URL-u. Na przykład:
http://www.icm.edu.pl/dydaktyka/
Można także posłużyć się określeniem pola URL, aby otrzymać dokładną
liczbę stron w bazie danych Infoseeka (po wpisaniu url:http). Liczba ta jest
uaktualniana wraz z każdą dodaną lub usuniętą stroną.
title:"The New York Times"
Znajdzie strony zawierające w tytule "The New York Times".
lubi:piwo
Wyszuka HTML-owe strony ze znacznikiem META, określającym
pole lubi o wartości o piwo. Dla przykładu:
<meta name="lubi" content="piwo filmy spacery zwierzęta">
Jest to przykład pola zdefiniowanego poprzez HTML-owe pole META. W
samym słowie lubi nie ma nic magicznego. Ważne jest tylko to, że składa
się ono z małych liter i jest nazwą pola.
132
133
Sieci Komputerowe - Wprowadzenie do INTERNETU
ZAŁĄCZNIK
WAŻNIEJSZE SERWISY RYNKU KAPITAŁOWEGO
Poniżej podane są adresy polskich i zagranicznych stron www: gospodarczych, kapitałowych i finansowych. W serwisach tych można znaleźć
wykresy, tabele tworzonych na podstawie danych ze światowych giełd,
rynków walutowych, polskiej giełdy, najświeższe notowania 25 najważniejszych światowych indeksów giełdowych. Autorzy udostępniają katalogi
branżowe, informacje biznesowe, analizy makroekonomiczne, kursy walut,
analizy rynków.
Serwisy polskie
www.bci.net.pl/TF/
www.wgt.com.pl
www.rk.pl/rk/rkhome.htm
www.proexim.com.pl/rynek_kapitalowy_pl.htm
133
Sieci Komputerowe - Wprowadzenie do INTERNETU
kapital.wp.pl
134
yogi.ippt.gov.pl/gielda/gielda.html
www.euro-info.com.pl - serwis Inwestora
www.wse.pl - Wirtualny Serwis Ekonomiczny
biznes.onet.pl – Biznes w Onecie
www.parkiet.com.pl - serwis gazety Giełdy Parkiet
www.pg.com.pl - Prawo i Gospodarka
www.gwp.com.pl – giełda Wierzytelności Pieniężnych
www.dmbos.com.pl – dom maklerski Banku Ochrony Środowiska
www.btv.com.pl – informacje gospodarcze, giełda, notowania z Toronto,
Limy, Bogoty
www.finest.com.pl – informacje o podatkach
www.infomix.home.pl/biznesmania.htm – wyniki sesji, komentarze, analizy
www.pyramid.isp.pl – serwis giełdowy
Serwisy zachodnie
www.europages.com - Europages
www.bigyellow.com - Big Yellow
www.comfind.com - internetowy katalog biznesu
www.worldbank.org - Bank Światowy
www.oecd.org - OECD
www.ft.com - Financial Times
www.economist.com - The Economist
www.europa.eu.int - Unia Europejska
www.investorguide.com - przewodnik inwestora
134
135
Sieci Komputerowe - Wprowadzenie do INTERNETU
ZAŁĄCZNIK
FORMULARZ – WNIOSEK O KONTO
o rejestrację konta użytkownika (studenta / pracownika)*) uczelnianej sieci
komputerowej Wyższej Szkoły Handlowej w Kielcach.
Proszę o zarejestrowanie w charakterze użytkownika uczelnianej sieci
komputerowej.
Imię i nazwisko:
Grupa:
Studia:
*)
Rok studiów:
dzienne;
wieczorowe;
zaoczne
niepotrzebne skreślić
Nazwa konta:
dowolna kombinacja znaków alfabetu angielskiego (małe litery) oraz cyfr
arabskich,
minimalnie 5 znaków, maksymalnie 9 znaków, nazwa musi zaczynać się od
litery:
Równocześnie oświadczam, iż zapoznałem/am się z etykietą sieciową
(http://www.wsh-kielce.edu.pl/netykieta.html) oraz, że będę jej przestrzegać
– pod rygorem odłączenia od sieci.
Kielce, dn.
Podpis
UWAGA !!!
Konto zostanie zablokowane gdy użytkownik:
135
136
Sieci Komputerowe - Wprowadzenie do INTERNETU
rozpowszechnia za pośrednictwem sieci informacji rasistowskich, pornograficznych, godzących w dobra osobiste obywateli, godzących w porządek
prawny,
podejmuje świadomą próbę wprowadzenia do systemu plików zarażonych
wirusem,
podejmuje świadomą próbę zniszczenia lub uszkodzenia plików znajdujących się w sieci, nie będących własnością użytkownika,
wypisuje wulgarne treści na kanałach irc, powoduje dezorganizację pracy
kanałów irc,
nie przestrzega zasad netykiety.
DECYZJA
Użytkownika zarejestrowano pod nazwą:
na komputerze (serwerze) o nazwie:
adres poczty (e-mail):
wsh-kielce
@wsh-kielce.edu.pl
Kielce, dn.
Imię, nazwisko i podpis osoby
upoważnionej do rejestrowania
136
137
Sieci Komputerowe - Wprowadzenie do INTERNETU
ZAŁĄCZNIK
ZAWARTOŚĆ KATALOGU R:/INTERNET
Wymienione i opisane w tych materiałach
oprogramowanie znajduje się na dysku
sieciowym (Novell)
r:\internet. Wszystkie
programy są wersjami shareware, freeware,
bądź public domain.
Poszczególne katalogi zawierają:
browsers: przeglądarki internetowe – Internet
Explorer 5.0pl, Netscape Communicator, Opera,
Sylaba Komunikator,
download – programy wspomagające pobieranie
plików ze stron WWW,
email – programy pocztowe,
ftp – programy klienckie ftp,
gadugadu – programy do prowadzenia rozmów
sieciowych,
html – edytory języka html, java script,
net_meet – MS Netmeeting,
player – „wtyczki” do przeglądarek internetowych
– RealPlayer, Schockwave, WinAmp,
security – oprogramowanie do szyfrowania
poczty e-mail,
telnet – programy klienckie telnet,
vrml – przeglądarki vrml,
wyszukaj – programy wspomagające wyszukiwanie informacji w sieci.
137

Podobne dokumenty