WIX, czyli inaczej Windows Installer XML Toolset - to zestaw narzędzi, darmowe oprogramowanie, które buduje pakiety Instalatora Windows z kodem XML. Wix jest platformą do budowy witryn internetowych.. Za jego pomocą można tworzyć niesamowite witryny używając jednego z szablonów, bądź zaczynając od zera! Nie są wymagane umiejętności techniczne, a witryny łatwo odnaleźć w wynikach wyszukiwania przeglądarek!
2. Funkcje WIX
Setki Profesjonalnych Szablonów - wybór z ogromnej ogromnej bazy niesamowitych szablonów o pełnej konfiguracji i wachlarzu funkcji, stworzonych według najnowszych trendów, by zrobić niesamowite wrażenie w sieci.
Najlepszy Hosting w Branży - przyjazny dla użytkownika kreator stron typu drag n 'drop, pozwala na łatwe dostosowanie strony. Można dostosować wszystkie elementy, a w tym obrazy, tekst oraz układ – bez kreatywnych ograniczeń, czy potrzeby kodowania.
Intuicyjny Kreator Stron - korzystanie z bezpłatnego, niezawodnego hostingu, który zapewnia bezpieczeństwo twojej strony."
Zoptymalizowany Widok Mobile - możliwość pobrania zoptymalizowanej wersji mobile swojej strony za jednym kliknięciem, pozwalając odwiedzającym zobaczyć stronę w ten sam sposób na wszystkich urządzeniach.
Szablony na Każdą Okazję - Wix oferuje setki szablonów, w ponad 70 kategoriach. Bez względu na typ poszukiwanej strony – firma, sklep online, portfolio czy strona osobista.
Skonfigurowane palety kolorów - wybór z 50 skonfigurowanych palet kolorów, aby dopasować kolorystykę do profesjonalnego wyglądu strony oraz wzmocnić jej markę.
One-Pager - Szablony Jednostronicowe - szablony jednostronicowe sprawiają, że zaprezentowanie strony w sieci to bułka z masłem! Strona ukazuje się błyskawicznie w sieci i jest możliwość stopniowego dodawania większej ilości opcji do strony.
Pełna Konfiguracja Elementów - Można korzystać z gotowych projektów i z łatwością dostosować dowolny element – zdjęcia, tła, kolory, czcionki czy tekst.
Puste Szablony - Możliwość użycia jednego z pustych szablonów, aby rozpocząć budowę strony od podstaw i stwórz ją według własnych oczekiwań.
Tysiące darmowych obrazów - Wybór z ogromnej kolekcji obrazów, clipartów i ikon. Dodawanie dowolnej liczby do strony, każdy z nich z dostępną pełną konfiguracją i zupełnie za darmo.
Edytor Stron typu Drag n’ drop - edytor stron został stworzony w przyjaznej dla użytkownika technologii drag n’ drop, dzięki której można łatwo dostosować stronę.
Efektowne Przejścia Stron - wybór dla swoich stron efekt, aby urozmaicić nawigację na witrynie.
Edytor Tekstu i Darmowe Czcionki - łatwa edycja tekstu oraz wybór z wielu dostępnych [word removed] czcionek, kolorów i efektów.
Osadzanie Kodu HTML - możliwość osadzenia własnego kodu HTML w prostym oknie edycji tekstu i rozszerzenie funkcjonalności strony.
Edytor Obrazów - z ponad 17 różnymi funkcjami, zaawansowany edytor obrazów umożliwia poprawę, edycję i retusz zdjęć w celu uzyskania niesamowitych efektów.
Ochrona Strony - tworzenie specjalnych, chronionych stron internetowych, do których dostęp ma administrator i wybrani użytkownicy.
Dodaj i Organizuj Strony - dodawanie dowolnej ilość pustych lub gotowych układów stron o pełnej konfiguracji. Możliwość tworzenia podstrony z pięknie zorganizowaną treścią
.
Zeszyt elektroniczny
poniedziałek, 16 czerwca 2014
Tworzymy stronę
1.Aby opublikować swoją stronę, nie musisz mieć w domu dostępu do Internetu. Wszystkich operacji możesz dokonywać raz na jakiś czas np. w kafejce internetowej. Twój komputer nie musi być przez cały czas podłączony do sieci ani nie musi być ciągle włączony, ponieważ strona będzie znajdowała się na dysku komputera-serwera, a nie na Twoim. Jedyne co musisz zrobić, to wysłać swoją stronę na serwer.
2.Aby zapewnić sobie miejsce na stronę na jakimś serwerze, możesz wykupić konto w dowolnej firmie zapewniającej tzw. hosting WWW. W tej chwili istnieje w Polsce wiele tego typu firm, które oferują swoje produkty nawet za kilka złotych miesięcznie oraz wygodne formy płatności, np. za pomocą specjalnej wiadomości SMS. Jest to przydatne dla twórców stron komercyjnych, którym zależy przede wszystkim na prestiżu. Wykupując tego typu konto, powinniśmy jednak zwrócić baczną uwagę, czy mamy do czynienia z firmą godną zaufania. Może trudno w to uwierzyć, ale często zdarza się, że usługi hostingu oferują często (bezprawnie) ludzie, którzy nierzadko nie osiągnęli nawet jeszcze pełnoletności (np. 15-latkowie). Dlatego właśnie podczas sprawdzania oferty płatnych firm hostingowych, zawsze najpierw starajmy się odnaleźć jakieś dane kontaktowe. Jeżeli są to tylko adres e-mail i numer jakiegoś komunikatora internetowego (np. Gadu-Gadu), raczej nie warto zaprzątać sobie głowy takim hostingiem. Legalnie działająca firma powinna obowiązkowo podać dokładne dane kontaktowe do tradycyjnej korespondencji, numer NIP oraz REGON.
3.Jeśli chcesz opublikować niekomercyjną stronę WWW, radzę skorzystać raczej z usług jednej z wielu firm, oferujących miejsce na swoim serwerze zupełnie za darmo. Poniżej znajdziesz listę takich właśnie serwerów. Po dokładniejszym zapoznaniu się z poniższymi informacjami, wskazane byłoby samodzielne sprawdzenie wybranych, ponieważ oferta może się oczywiście zmieniać. Przeczytaj dokładnie przede wszystkim regulamin, żeby nie trafić na jakiś "haczyk"! Trzeba przy tym zdawać sobie sprawę, że praktycznie wszystkie darmowe konta WWW mają pewne ograniczenia, a jednym z najdokuczliwszych są reklamy, zwykle dołączane do strony automatycznie. Może to być zwykły banner, zbiór linków, ogłoszenia, animowana reklama wyświetlająca się przez kilka sekund ponad właściwą treścią strony, czy wreszcie wyskakujące okienka reklamowe.
4.Oczywiście to wszystko kosztuje. Stroną, która umożliwia opublikowanie strony za darmo jest np. www.cba.pl, www.republika.onet.pl www.prv.pl
2.Aby zapewnić sobie miejsce na stronę na jakimś serwerze, możesz wykupić konto w dowolnej firmie zapewniającej tzw. hosting WWW. W tej chwili istnieje w Polsce wiele tego typu firm, które oferują swoje produkty nawet za kilka złotych miesięcznie oraz wygodne formy płatności, np. za pomocą specjalnej wiadomości SMS. Jest to przydatne dla twórców stron komercyjnych, którym zależy przede wszystkim na prestiżu. Wykupując tego typu konto, powinniśmy jednak zwrócić baczną uwagę, czy mamy do czynienia z firmą godną zaufania. Może trudno w to uwierzyć, ale często zdarza się, że usługi hostingu oferują często (bezprawnie) ludzie, którzy nierzadko nie osiągnęli nawet jeszcze pełnoletności (np. 15-latkowie). Dlatego właśnie podczas sprawdzania oferty płatnych firm hostingowych, zawsze najpierw starajmy się odnaleźć jakieś dane kontaktowe. Jeżeli są to tylko adres e-mail i numer jakiegoś komunikatora internetowego (np. Gadu-Gadu), raczej nie warto zaprzątać sobie głowy takim hostingiem. Legalnie działająca firma powinna obowiązkowo podać dokładne dane kontaktowe do tradycyjnej korespondencji, numer NIP oraz REGON.
3.Jeśli chcesz opublikować niekomercyjną stronę WWW, radzę skorzystać raczej z usług jednej z wielu firm, oferujących miejsce na swoim serwerze zupełnie za darmo. Poniżej znajdziesz listę takich właśnie serwerów. Po dokładniejszym zapoznaniu się z poniższymi informacjami, wskazane byłoby samodzielne sprawdzenie wybranych, ponieważ oferta może się oczywiście zmieniać. Przeczytaj dokładnie przede wszystkim regulamin, żeby nie trafić na jakiś "haczyk"! Trzeba przy tym zdawać sobie sprawę, że praktycznie wszystkie darmowe konta WWW mają pewne ograniczenia, a jednym z najdokuczliwszych są reklamy, zwykle dołączane do strony automatycznie. Może to być zwykły banner, zbiór linków, ogłoszenia, animowana reklama wyświetlająca się przez kilka sekund ponad właściwą treścią strony, czy wreszcie wyskakujące okienka reklamowe.
4.Oczywiście to wszystko kosztuje. Stroną, która umożliwia opublikowanie strony za darmo jest np. www.cba.pl, www.republika.onet.pl www.prv.pl
Tworzymy film
Przy montażu filmu można posłużyć się programem Windows Movie Maker.
2. Od czego zacząć Materiał źródłowy w postaci ujęć filmowych i zdjęć należy zaimportować z dysku. Można też skorzystać bezpośrednio z kamery internetowej. 3. Podcinanie ujęć Aby przyciąć ujęcie kliknij plik wideo, który ma zostać przycięty, należy przejechać na kartęEdycji w sekcji Narzędzia wideo. Następnie w grupie Edytowanie wybieramy Narzędzie przycinania - zostaną wyświetlone punkt początkowy i końcowy na osi czasu całego ujęcia. 4. Dodawanie przejścia między ujęciami Aby dodać przejścia między ujęciami projektu, należy wejść na kartę Animacja. Następnie należy zaznaczyć dowolne ujęcie wideo lub zdjęcie, w którym chcemy zastosować przejście i w grupie Przejścia rozwinąć listę dostępnych efektów. Aby zastosować jeden z nich należy kliknąć lewym przyciskiem myszy. 5. Dostosowywanie tła dźwiękowego filmu W programie Windows Live Movie Maker jest możliwość dodania podkładu dźwiękowego z zewnętrznego pliku. Należy kliknąć na kartęStrona główna, a następnie w grupie Dodawanie wybrać polecenie Dodaj muzykę. Podkład dźwiękowy przycina się podobnie jak przycina się ujęcia filmowe. Aby dźwięk nie pojawiał się nagle na początku i urywał na końcu, można ustawić wzmacniacz i zanikanie głośności ścieżki dźwiękowej. 6. Dodawanie napisów Program umożliwia dodawanie napisów do filmu poprzez kliknięcie opcji Tytuł, Podpis lubTekst, dostępnych na karcie Strona główna w grupie Dodawanie.  7. Zapisywanie filmu Można zapisać cały materiał jako projekt programu Windows Live Movie Maker z rozszerzeniem nazwy .wlmp, co pozwala w przyszłości powrócić do edycji filmu. OpcjaZapisz film daje więcej możliwości zapisu. W ten sposób można zapisać zmontowany film na dysk komputerowy i dodatkowo wybrać opcje zapisu, w zależności od potrzeb i przeznaczenia filmu.
2. Od czego zacząć Materiał źródłowy w postaci ujęć filmowych i zdjęć należy zaimportować z dysku. Można też skorzystać bezpośrednio z kamery internetowej. 3. Podcinanie ujęć Aby przyciąć ujęcie kliknij plik wideo, który ma zostać przycięty, należy przejechać na kartęEdycji w sekcji Narzędzia wideo. Następnie w grupie Edytowanie wybieramy Narzędzie przycinania - zostaną wyświetlone punkt początkowy i końcowy na osi czasu całego ujęcia. 4. Dodawanie przejścia między ujęciami Aby dodać przejścia między ujęciami projektu, należy wejść na kartę Animacja. Następnie należy zaznaczyć dowolne ujęcie wideo lub zdjęcie, w którym chcemy zastosować przejście i w grupie Przejścia rozwinąć listę dostępnych efektów. Aby zastosować jeden z nich należy kliknąć lewym przyciskiem myszy. 5. Dostosowywanie tła dźwiękowego filmu W programie Windows Live Movie Maker jest możliwość dodania podkładu dźwiękowego z zewnętrznego pliku. Należy kliknąć na kartęStrona główna, a następnie w grupie Dodawanie wybrać polecenie Dodaj muzykę. Podkład dźwiękowy przycina się podobnie jak przycina się ujęcia filmowe. Aby dźwięk nie pojawiał się nagle na początku i urywał na końcu, można ustawić wzmacniacz i zanikanie głośności ścieżki dźwiękowej. 6. Dodawanie napisów Program umożliwia dodawanie napisów do filmu poprzez kliknięcie opcji Tytuł, Podpis lubTekst, dostępnych na karcie Strona główna w grupie Dodawanie.  7. Zapisywanie filmu Można zapisać cały materiał jako projekt programu Windows Live Movie Maker z rozszerzeniem nazwy .wlmp, co pozwala w przyszłości powrócić do edycji filmu. OpcjaZapisz film daje więcej możliwości zapisu. W ten sposób można zapisać zmontowany film na dysk komputerowy i dodatkowo wybrać opcje zapisu, w zależności od potrzeb i przeznaczenia filmu.
program graficzny
Program graficzny (ang. graphics editor) – użytkowy program komputerowy służący do tworzenia i modyfikacji plików graficznych. Ogólna nazwa programów komputerowych służących do tworzenia i edycji grafiki komputerowej.
- grafiki rastrowej
- Adobe Photoshop
- Photoline
- Corel Photo-Paint
- IrfanView
- GIMP
- Paint
- PaintShopPro
- grafiki wektorowej
- dwuwymiarowej (2D)
- trójwymiarowej (3D)
- 3ds Max
- Blender
- Cinema 4D
- Imagine 3D
- LightWave 3D
- Maya
- Softimage
- Solid Edge
- True Space
niedziela, 16 marca 2014
Konfiguracja komputera do pracy w sieci
1.CMD.EXE - Procesor
poleceń. Otwiera tekstowe okno konsoli i dokonuje interpretacji
wprowadzanych w wierszu poleceń konsoli znaków jako nazw poleceń,
programów, plików czy parametrów. Wykonanie polecenia cmd w już otwartym
oknie konsoli powoduje uruchomienie w tym samym oknie wtórnego
procesora poleceń, który może dziedziczyć środowisko po procesorze
pierwotnym. Każdy procesor poleceń można zamknąć wykonując polecenie
exit albo klikając na ikonę zamknięcia okna.
◭
ipconfig /all – pokazuje wszystkie dane interfejsów sieciowych
ipconfig /renew – odnawia wszystkie dzierżawy adresu z DHCP
ipconfig /release – zwalnia wszystkie dzierżawy adresu z DHCP
ipconfig / – wyświetla komunikat pomocy
ipconfig /flushdns – czyści bufor programu rozpoznającego nazwy DNS
3.DHCP - umożliwia dynamiczne przydzielanie adresów (Dynamic Host Configuration Protocol) oraz innych elementów konfiguracji (bramka, maska). Serwer DHCP dysponuje pewną pulą adresów, które przydziela zgłaszającym się do niego komputerom. Technologia ta stosowana jest w przypadku gdy mamy wiele komputerów pracujących niejednocześnie Częściej jednak dynamiczne przydzielanie adresów wykorzystywane jest razem z translacją adresów co pozwala na dostęp do Internetu całym podsieciom, dzielącym jeden numer IP. Jeśli nasz komputer pobiera adres z serwera DHCP to ma dostęp do Internetu ale nie może być serwerem sieciowym, bo jego adres nie jest stabilny
ϟ
DHCPRELEASE – zwolnienie adresu
nazwa DNS
adres IP bramy sieciowej (ang. gateway)
adres broadcast
maska podsieci
maksymalny czas oczekiwania na odpowiedź w protokole ARP
wartość MTU (maksymalny rozmiar pakietu)
✄
adresy serwerów NIS
domena NIS
adres IP serwera SMTP
adres serwera TFTP
adres serwera nazw NetBIOS
4. DNS (ang. Domain Names System ) jest systemem serwerów przechowujących dane na temat adresów domen. Dzięki istnieniu serwerów DNS, użytkownicy Internetu mogą posługiwać się adresami WWW w postaci łatwej do przyswojenia (złożonymi z liter i cyfr), gdyż DNS "tłumaczy" je na ciąg znaków rozpoznawanych przez sieć komputerową, czyli na ciąg cyfr. Przykładowo, domena nazwa.pl jest "tłumaczona" na 85.128.128.36 .
W jaki sposób komputer otrzymuje adres IP?
Maska podsieci ma 32 bity; jedynki oznaczają prefiks, zera –sufiks.
2.
→ ← Ipconfig
– polecenie w systemach operacyjnych Microsoft Windows służące do
wyświetlania konfiguracji interfejsów sieciowych. Zwalnia i aktualizuje
dzierżawy DHCP oraz wyświetla, rejestruje i usuwa nazwy DNS. Narzędzie
pomocne przy wykrywaniu błędnego adresu IP, maski podsieci lub bramy
domyślnej. Odpowiednik w systemach UNIX to ifconfig.
Przykłady użycia:
ipconifig - pokazuje skróconą informację o interfejsach
◭
◭
◭
◭
◭
3.DHCP - umożliwia dynamiczne przydzielanie adresów (Dynamic Host Configuration Protocol) oraz innych elementów konfiguracji (bramka, maska). Serwer DHCP dysponuje pewną pulą adresów, które przydziela zgłaszającym się do niego komputerom. Technologia ta stosowana jest w przypadku gdy mamy wiele komputerów pracujących niejednocześnie Częściej jednak dynamiczne przydzielanie adresów wykorzystywane jest razem z translacją adresów co pozwala na dostęp do Internetu całym podsieciom, dzielącym jeden numer IP. Jeśli nasz komputer pobiera adres z serwera DHCP to ma dostęp do Internetu ale nie może być serwerem sieciowym, bo jego adres nie jest stabilny
Komunikaty:
ϟ
DHCPDISCOVER – zlokalizowanie serwerów
ϟ
DHCPOFFER – przesyłanie parametrów
ϟ
DHCPREQUEST – żądanie przydzielenia używanych parametrów
DHCPREQUEST – żądanie przydzielenia używanych parametrów
ϟ
DHCPACK – potwierdzenie przydziału parametrów
ϟ
DHCPDECLINE – wskazanie że adres sieciowy jest już używanyϟ
ϟ
DHCPINFORM – zadanie przydziału parametrów (bez adresu IP).
Serwer DHCP może dostarczać swoim
klientom dodatkowe dane pozwalające na konfigurację sieci. Zostały one
opisane w specyfikacji RFC 2132
Niektóre z dodatkowych opcji:
✄
adres IP serwera DNS
✄
✄
✄
✄
✄
✄
✄
✄
✄
✄
✄
4. DNS (ang. Domain Names System ) jest systemem serwerów przechowujących dane na temat adresów domen. Dzięki istnieniu serwerów DNS, użytkownicy Internetu mogą posługiwać się adresami WWW w postaci łatwej do przyswojenia (złożonymi z liter i cyfr), gdyż DNS "tłumaczy" je na ciąg znaków rozpoznawanych przez sieć komputerową, czyli na ciąg cyfr. Przykładowo, domena nazwa.pl jest "tłumaczona" na 85.128.128.36 .
5.◂ ◃ ◄
Adres IP (Internet Protocol address) jest unikalnym
adresem urządzeń elektronicznych służącym do identyfikacji oraz
komunikacji między nimi w sieci komputerowej. Każde urządzenie
uczestniczące w sieci np. komputer, router, drukarka sieciowa,
internetowy fax mogą posiadać swój unikalny adres. Adres IP zapisany w
systemie dziesiętnym skłąda się z 4 liczb od 0 do 255 np. IP to:
81.4.32.206. Adresy IP są zarządzane przez Internet Assigned Numbers
Authority (IANA). IANA przydziela super-bloki adresów do Regionalnych
Rejestrów Internetowych, które przydzielają je dla dostawców usług
internetowych i firm.
W jaki sposób komputer otrzymuje adres IP?
Urządzenie sieciowe może uzyskać adres IP na dwa sposoby. Adres IP może
zostać ustawiony przez użytkownika/administratora sieci lub nadany
automatycznie przez DHCP. Serwer DHCP (Dynamic Host Configuration
Protocol Server) działający u Twojego dostawcy usług internetowych
przydziela adresy IP. Generalnie większość komputerów i urządzeń
sieciowych jest ustawiona na połaczenie z serwerem DHCP w celu
przyznania adresu IP.
6.Maska podsieci, maska adresu (ang. subnetwork mask, address mask) –
liczba służąca do wyodrębnienia w adresie IP części sieciowej od części
hosta.
Pola adresu, dla których w masce znajduje się bit 1, należą do adresu
sieci, a pozostałe do adresu komputera. Po wykonaniu iloczynu bitowego
maski i adresu IP komputera otrzymujemy adres IP całej sieci, do której
należy ten komputer.
Model adresowania w oparciu o maski adresów wprowadzono w odpowiedzi na
niewystarczający, sztywny podział adresów na klasy A, B i C. Pozwala on w
elastyczny sposób dzielić duże dowolne sieci (zwłaszcza te o
ograniczonej puli adresów IP) na mniejsze podsieci.
Często można spotkać się ze skróconym zapisem maski, polegającym na
podaniu liczby bitów mających wartość 1. Najczęściej spotykany jest
zapis, w którym podawany jest adres sieci, a następnie po oddzielającym
ukośniku skrócony zapis maski. Dla powyższego przykładu byłoby to:
192.180.5.0/24. Zapis ten jest także zapisem stosowanym w IPv6 (nie
stosuje się tutaj pełnego zapisu maski).
7.Brama domyślna - W sieci TCP/IP domyślna brama (sieciowa) oznacza router, do
którego komputery sieci lokalnej mają wysyłać pakiety o ile nie powinny
być one kierowane w sieć lokalną lub do innych, znanych im routerów. W
typowej konfiguracji sieci lokalnej TCP/IP wszystkie komputery
korzystają z jednej domyślnej bramy, która zapewnia im łączność z innymi
podsieciami lub z Internetem.
Sieci komputerowe
1. Sieć komputerowa- (w skrócie: sieć) – zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi.
Sieć komputerowa umożliwia wzajemne przekazywanie informacji oraz
udostępnianie zasobów własnych między podłączonymi do niej urządzeniami,
tzw. "punktami sieci".
2. Przeznaczenie:
Głównym przeznaczeniem sieci komputerowej – ideą dla której została stworzona i wciąż jest ulepszana i rozwijana – to ułatwienie komunikacji pomiędzy ludźmi, będącymi faktycznymi użytkownikami sieci. Sieć umożliwia łatwy i szybki dostęp do publikowanych danych, jak również otwiera techniczną możliwość tworzenia i korzystania ze wspólnych zasobów informacji i zasobów danych. W sensie prawnym, i w pewnym przybliżeniu, użytkownicy sieci komputerowej są również jej beneficjentami.
3.Cechy użytkowe sieci komputerowej:
a) ułatwienie komunikacji między ludźmi - korzystając z sieci, ludzie mogą komunikować się szybko i łatwo przy wykorzystaniu odpowiednich programów komputerowych i oferowanych w danej sieci usług sieciowych. W odniesieniu do sieci Internet należy wyróżnić dwa rodzaje programów i skojarzone z nimi usługi:
c) udostępnianie zasobów sprzętowych - w środowisku sieciowym każdy, podłączony do sieci komputer, może uzyskać dostęp do urządzeń peryferyjnych, uprzednio udostępnionych do wykorzystania sieciowego, takich jak np. drukarki sieciowe czy udostępnione pamięci masowe.
d) uruchamianie programów na komputerach zdalnych - użytkownicy mający dostęp do sieci mogą uruchamiać na swoich komputerach programy zainstalowane na komputerach zdalnych. Takich użytkowników nazywa się również użytkownikami zdalnymi,
e) rozpowszechnianie Wolnego i Otwartego Oprogramowania - sieć komputerowa, a w szczególności Internet, stymuluje rozwój i upowszechnianie oprogramowania tworzonego i udostępnianego na zasadach licencji GPL.
4.Składniki sieci komputerowej:
5.Topologia sieci komputerowej:
Topologia fizyczna opisuje fizyczną realizację sieci komputerowej przez układ mediów transmisyjnych. Wyróżnia się następujące podstawowe układy:
- gwiazda – komputery są podłączone do jednego, centralnego punktu zwanego koncentratorem lub przełącznikiem;
- gwiazda rozszerzona – posiada punkt centralny i punkty poboczne. Często spotykana topologia dla sieci standardu Ethernet;
- hierarchiczna – struktura podobna do drzewa binarnego;
- magistrala – komputery współdzielą jeden nośnik kablowy;
- pierścień – komputery są połączone pomiędzy sobą odcinkami kabla tworząc zamknięty pierścień, np. token ring;
- pierścień podwójny – komputery są połączone dwoma odcinkami kabla, np. FDDI;
- siatka – sieć rozszerzona o połączenia nadmiarowe. Rozwiązanie stosowane w sieciach, w których jest wymagana wysoka niezawodność działania.
6.Znane sieci:
ARPANET – poprzednik Internetu
ALOHAnet
BITNET
Internet
SIPRNet
2. Przeznaczenie:
Głównym przeznaczeniem sieci komputerowej – ideą dla której została stworzona i wciąż jest ulepszana i rozwijana – to ułatwienie komunikacji pomiędzy ludźmi, będącymi faktycznymi użytkownikami sieci. Sieć umożliwia łatwy i szybki dostęp do publikowanych danych, jak również otwiera techniczną możliwość tworzenia i korzystania ze wspólnych zasobów informacji i zasobów danych. W sensie prawnym, i w pewnym przybliżeniu, użytkownicy sieci komputerowej są również jej beneficjentami.
3.Cechy użytkowe sieci komputerowej:
a) ułatwienie komunikacji między ludźmi - korzystając z sieci, ludzie mogą komunikować się szybko i łatwo przy wykorzystaniu odpowiednich programów komputerowych i oferowanych w danej sieci usług sieciowych. W odniesieniu do sieci Internet należy wyróżnić dwa rodzaje programów i skojarzone z nimi usługi:
- klient poczty elektronicznej – poczta elektroniczna,
- przeglądarka internetowa – World Wide Web.
c) udostępnianie zasobów sprzętowych - w środowisku sieciowym każdy, podłączony do sieci komputer, może uzyskać dostęp do urządzeń peryferyjnych, uprzednio udostępnionych do wykorzystania sieciowego, takich jak np. drukarki sieciowe czy udostępnione pamięci masowe.
d) uruchamianie programów na komputerach zdalnych - użytkownicy mający dostęp do sieci mogą uruchamiać na swoich komputerach programy zainstalowane na komputerach zdalnych. Takich użytkowników nazywa się również użytkownikami zdalnymi,
e) rozpowszechnianie Wolnego i Otwartego Oprogramowania - sieć komputerowa, a w szczególności Internet, stymuluje rozwój i upowszechnianie oprogramowania tworzonego i udostępnianego na zasadach licencji GPL.
4.Składniki sieci komputerowej:
- hosty – czyli komputery sieciowe, dzięki którym użytkownicy mają dostęp do sieci;
- serwery – stale włączone komputery o dużej mocy obliczeniowej, wyposażone w pojemną i wydajną pamięć operacyjną i pamięć masową;
- medium transmisyjne – nośnik informacji, realizujący funkcję kanału komunikacyjnego. Są to kable: miedziane i światłowodowe i/lub fale radiowe;
- sprzęt sieciowy – koncentratory, przełączniki, routery, karty sieciowe, modemy, punkty dostępu;
- oprogramowanie – programy komputerowe zainstalowane na hostach, serwerach i innych urządzeniach sieciowych.
5.Topologia sieci komputerowej:
Topologia fizyczna opisuje fizyczną realizację sieci komputerowej przez układ mediów transmisyjnych. Wyróżnia się następujące podstawowe układy:
- gwiazda – komputery są podłączone do jednego, centralnego punktu zwanego koncentratorem lub przełącznikiem;
- gwiazda rozszerzona – posiada punkt centralny i punkty poboczne. Często spotykana topologia dla sieci standardu Ethernet;
- hierarchiczna – struktura podobna do drzewa binarnego;
- magistrala – komputery współdzielą jeden nośnik kablowy;
- pierścień – komputery są połączone pomiędzy sobą odcinkami kabla tworząc zamknięty pierścień, np. token ring;
- pierścień podwójny – komputery są połączone dwoma odcinkami kabla, np. FDDI;
- siatka – sieć rozszerzona o połączenia nadmiarowe. Rozwiązanie stosowane w sieciach, w których jest wymagana wysoka niezawodność działania.
6.Znane sieci:
ARPANET – poprzednik Internetu
ALOHAnet
BITNET
Internet
SIPRNet
Urządzenia peryferyjne - monitor
Subskrybuj:
Posty (Atom)