Słownik komputerowy dla Internetu i sieci w znaczeniu głównych terminów

Tutaj w Navigaweb zawsze rozmawiamy o technologii, technologii informacyjnej i Internecie, czasem na poziomie technicznym, innym razem na poziomie podstawowym z ciekawostkami i wiadomościami rozrywkowymi.
Nawet jeśli w każdym artykule staramy się wyjaśnić każdą koncepcję w najprostszy możliwy sposób, w wielu przypadkach, aby zrozumieć, o czym mówimy, musimy znać znaczenie niektórych terminów technicznych, które powinny wprowadzić słownictwo każdej osoby korzystającej z komputera, zarówno fachowo niż na podstawowym poziomie użytkownika.
Ten słownik techniczny ma na celu pomóc użytkownikom lepiej czytać blogi, takie jak Navigaweb, i surfować po Internecie bez zguby.
To nie jest encyklopedia typowa dla podręczników, ponieważ jest to mini słownik informatyki, abecadło informatyki, które skupia uwagę na najczęściej używanych słowach, znajdujących się w pudełkach komputerów, tych czytanych w artykułach. gazet i tych, które są najbardziej potrzebne do zrozumienia świata technologicznego.
Ta lista nie obejmuje zatem każdego terminu technologicznego, a jedynie najczęściej powtarzające się słowa i akronimy informatyki w życiu codziennym, o których często się mówi.
To słownictwo technologiczne odnosi się do tematów internetowych i połączeń sieciowych .
W drugiej części znajdują się definicje terminów komputerowych sprzęt i oprogramowanie.
Aby wyszukać konkretny termin i jego znaczenie, naciśnij kombinację klawiszy Ctrl + F, aby znaleźć to, czego potrzebujesz na stronie.
Ten przewodnik można wydrukować, wysłać pocztą e-mail lub udostępnić za pomocą poniższych przycisków.
Czytaj także: Znaczenie 15 nowych słów urodzonych i używanych w Internecie

Definicje dla sieci i stron internetowych


BitTorrent : to protokół połączenia P2P (peer-to-peer) do udostępniania plików pomiędzy różnymi użytkownikami online.
Umożliwia pobranie jednego pliku lub grupy plików od wielu osób jednocześnie, dzięki czemu transfer jest bardzo szybki i wydajny.
BitTorrent jest często zgłaszany jako sposób na rozprzestrzenianie piractwa, ale służy także do dystrybucji plików bez obciążania serwerów (na przykład Linux jest często pobierany w ten sposób).
Ze względu na związek z piractwem wielu dostawców Internetu spowalnia połączenie, jeśli korzystasz z BitTorrenta, ale zawsze jest możliwa anonimizacja ruchu, aby temu zapobiec.
Przeglądarka : to program służący do surfowania po Internecie i otwierania stron internetowych.
W innym artykule lista najlepszych przeglądarek dla wszystkich komputerów.
Pliki cookie : Plik cookie to niewielki fragment tekstu przechowywany w przeglądarce, który zapisuje dane z odwiedzanych stron internetowych w celu ich śledzenia lub zapisania spersonalizowanych ustawień.
Pobierz : oznacza „Pobierz” i jest słowem identyfikującym przyciski używane do pobierania programu lub pliku z Internetu.
HTML ( HyperText Markup Language ): jest zdefiniowany jako język znaczników i służy do pisania i formatowania tekstu, aby był poprawnie odczytywany przez przeglądarkę internetową.
Tekst HTML jest opisany przez TAGI, które wskazują jego atrybuty (kolor, rozmiar, czcionka itp.).
W innym artykule: Podstawowe tagi HTML, które należy znać dla każdego, kto prowadzi blog lub witrynę internetową
HTTP ( Hypertext Transfer Protocol ) to zestaw reguł określających sposób przesyłania plików w sieci WWW.
Zasadniczo jest to podstawa Internetu.
HTTPS ( HTTP Secure ) jest taki sam jak HTTP, ale służy do szyfrowania danych wymienianych przez strony, takie jak banki lub sklepy internetowe.
Zobacz także: Surfowanie https na stronach bankowych, sklepach internetowych, Facebooku i innych, z bezpiecznym połączeniem.
Link : jest to link, który po kliknięciu myszą prowadzi do strony internetowej lub otwiera inną aplikację wskazującą dokładne dane.
Łącza magnetyczne : Łącze magnetyczne jest używane w witrynach BitTorrent do rozpoczynania pobierania bez konieczności uprzedniego pobrania pliku torrent.
Zasadniczo jest to szybszy i łatwiejszy sposób na rozpoczęcie pobierania torrentów.
OAuth : jest otwartym protokołem, który pozwala chronić twoje dane, umożliwiając aplikacjom dostęp do ograniczonej ilości informacji.
OAuth to protokół używany do uzyskiwania dostępu do usług zewnętrznych za pomocą konta Google, Facebook lub Twitter, bez ponownej rejestracji.
PHP ( Preprocesor hipertekstu ): PHP jest językiem typu open source używanym na większości serwerów WWW.
Pozwala stronom internetowym tworzyć często zmieniające się treści (takie jak strony wiki, blogi itp.).
Zobacz także: Główne języki programowania używane w Internecie i na stronach internetowych
Post Office Protocol ( POP ) / Internet Message Access Protocol ( IMAP ): POP i IMAP to metody odbierania wiadomości e-mail w kliencie stacjonarnym, takim jak Outlook lub smartfon.
POP pobiera wiadomości z serwera i pobiera je do klienta; Zamiast tego IMAP utrzymuje synchronizację między klientem a serwerem, więc na przykład jeśli usuniesz wiadomość w telefonie, zostanie ona również usunięta w Gmailu.
Zobacz zatem: Różnica między protokołem POP3 a IMAP: którego lepiej używać w otrzymywaniu wiadomości e-mail „> co jest dozwolone, a co nie na Twitterze, Facebooku, LinkedIn i Google+.
Warunki użytkowania witryn i programów są akceptowane przez umieszczenie krzyżyka na opcji „Akceptuj”.
URL ( Uniform Resource Locator ): jest adresem strony internetowej, takiej jak na przykład //www.navigaweb.net.

Definicje połączeń sieciowych


802.11a / b / g / n : 802.11 to zestaw standardów dla sieci bezprzewodowych, które regulują sposób komunikacji komputera z routerem Wi-Fi.
Każda z liter (a / b / g / n) oznacza różne prędkości i interwały, przy czym Wireless N jest najszybszy.
DHCP ( Dynamic Host Configuration Protocol ): to protokół, który przypisuje adres IP każdemu urządzeniu w sieci i zapewnia, że ​​dwa komputery nie mają tego samego adresu (co może powodować problemy).
DHCP to automatyczny tryb uzyskiwania dostępu do komputera lub urządzenia w sieci, ale możliwe jest również ręczne przypisanie zarezerwowanego i stałego statycznego adresu IP.
W innym artykule: Ustaw stały i statyczny adres IP, zapisz go i zmień IP jednym kliknięciem.
DNS ( Domain Name Service ): to system, który tłumaczy adres IP serwera na łatwą do zapamiętania nazwę.
(na przykład www.google.it zamiast 173.194.35.183).
Każdy dostawca Internetu ma własną bazę danych DNS, ale możliwe jest użycie innego DNS w celu zwiększenia szybkości i bezpieczeństwa oraz uniknięcia jakiejkolwiek cenzury geograficznej.
W innym artykule możesz dowiedzieć się więcej z przewodnikiem dotyczącym zmiany systemu DNS na komputerach z systemem Windows, komputerach Mac i routerach.
Firewall : to oprogramowanie lub urządzenie, które chroni komputer lub sieć przed włamaniami zewnętrznymi.
Monitoruje ruch przychodzący i wychodzący, dzięki czemu niezatwierdzone pliki nie są przesyłane.
W innym poście najlepsze darmowe zapory ogniowe do ochrony sieci i blokowania włamań do komputera z Internetu
FTP (File Transfer Protocol): jest protokołem używanym do przesyłania danych między komputerami w sieci lokalnej lub do przesyłania plików online.
Hotspot : to bezprzewodowy lub bezprzewodowy punkt dostępu do Internetu.
Nowoczesne smartfony mają funkcję hotspot do udostępniania połączenia danych i pracy z modemami, umożliwiając innym urządzeniom lub komputerom łączenie się z Internetem za pośrednictwem Wi-Fi.
Adres protokołu internetowego ( IP ): Adres IP umożliwia łączenie się komputerów.
Każde urządzenie łączące się z Internetem ma przypisany unikalny adres IP.
Usługodawca internetowy może przypisać statyczny adres IP, który pozostaje taki sam, lub dynamiczny adres IP, który zmienia się przy każdym logowaniu.
Zawsze można sfałszować adres IP za pomocą serwera proxy, co jest przydatne do zachowania anonimowości.
Aby dowiedzieć się więcej, przeczytaj: Jak komputery rozmawiają ze sobą w sieci za pośrednictwem protokołu TCP / IP.
Adres MAC ( Media Access Control Address ): adres MAC to unikalny numer identyfikujący kartę sieciową (komputera, telefonu komórkowego, drukarki, konsoli) w sieci.
Jest to sprzętowy dowód tożsamości, którego nie można zmienić.
LAN ( sieć lokalna ): LAN to sieć łącząca komputery w ograniczonym obszarze, takim jak dom lub biuro.
Jest to zamknięty system, do którego sieci zewnętrzne nie mają dostępu, chyba że jest to dozwolone.
Sieć LAN jest tworzona za pomocą routera.
Przepustowość : jest to ilość danych, które można przesłać jednorazowo w sieci, między komputerem a dostawcą Internetu, w określonym czasie (na przykład 20 megabitów na sekundę).
W ostatnich latach dostawcy Internetu nawykli się reklamować, zwiększając dostępną przepustowość, co spowalnia ją w praktyce.
Zobacz także: włoscy dostawcy z szybszym ADSL; płacisz za obiecany gang?
NAS ( Network Attached Storage ): jest to urządzenie (takie jak mały komputer lub dysk twardy), w którym zapisywane są pliki, do których mają dostęp wszyscy użytkownicy sieci.
Każdy komputer w sieci może uzyskać dostęp do plików z dowolnego miejsca w domu.
Dowolny komputer można przekształcić w NAS, który będzie używany do tworzenia kopii zapasowych danych w sieci.
NAT ( Network Address Translation ): NAT to sposób, w jaki router pozwala wielu komputerom na dostęp do Internetu z tym samym adresem IP, bez powodowania zamieszania.
Wyłudzanie informacji : zazwyczaj składa się z wiadomości e-mail lub strony internetowej, aby nakłonić użytkownika do podania informacji, takich jak nazwy użytkownika lub hasła, podszywając się pod wiarygodną witrynę, aby je ukraść.
W innym artykule: przewodnik po zabezpieczeniach online przed hakerami, phishingiem i cyberprzestępcami
Przekazywanie portów : jest to technika sieciowa zapewniająca zdalne korzystanie z konkretnej aplikacji łączącej się z Internetem.
W definicjach sieci Port to adres, za pomocą którego program jest identyfikowany przez Internet.
Na routerach możesz otworzyć port (a następnie utworzyć adres numeryczny), aby przesłać dane z komputera na inny komputer, który znajduje się poza siecią LAN.
W praktyce służy do uzyskiwania dostępu do określonego programu działającego na komputerze z Internetu.
Dostawca : jest dostawcą Internetu.
Wind, Telecom, Fastweb i wielu innych to dostawcy we Włoszech.
W języku angielskim dostawca jest oznaczony skrótem ISP ( dostawca usług internetowych ).
Serwer proxy : serwer proxy stoi między komputerem a Internetem, aby przesyłać informacje, działając jako filtr.
Serwer proxy ma dwa główne cele: może być używany do zapobiegania niektórym stronom odwiedzania sieci LAN poprzez filtrowanie dostępnej zawartości lub może poprawić prędkość Internetu.
Możesz także użyć serwera proxy, aby sfałszować dostęp do Internetu i sprawić, że pomyślisz o witrynie, którą przeglądasz z komputera w innym kraju.
W innym artykule: Najlepsze listy proxy i programy do przeglądania zablokowanych i zasłoniętych stron.
Sieć ad hoc: sieć ad hoc to sieć bezprzewodowa, która pozwala dwóm urządzeniom komunikować się ze sobą bezpośrednio, bez potrzeby korzystania z zewnętrznego sprzętu, takiego jak router.
Służy do udostępniania połączenia sieciowego, dzięki czemu jeden komputer działa jako punkt dostępu dla wszystkich pozostałych oraz do udostępniania plików i danych w sieci.
W szczegółowym przewodniku: jak podłączyć 2 komputery w sieci bezprzewodowej ad hoc w celu udostępniania przeglądania Internetu i plików.
Router : to urządzenie kieruje pakiety do urządzenia, do którego są wysyłane.
Mówiąc prościej, umożliwia połączenie wielu komputerów w sieci LAN.
Router jest również używany jako punkt dostępu do Internetu przez wszystkie podłączone do niego komputery, do których przypisuje adres IP.
W innym artykule pełne wyjaśnienie, czym jest router i jak działa
Zobacz także: Który router Wi-Fi kupić dla domowej sieci bezprzewodowej?
SSH ( Secure Shell ): SSH służy do łączenia komputera (lub innego urządzenia podłączonego do Internetu) z innym komputerem przez Internet.
Jest powszechnie używany do sterowania komputerem na odległość, przydatny również podczas podłączania urządzenia Android lub iOS do komputera.
Zwykle zwykły użytkownik nie używa SSH, ale zdalnie steruje komputerem za pomocą innych prostszych programów.
Tethering : dzieje się tak, gdy korzystasz z połączenia internetowego innego urządzenia (zazwyczaj telefonu komórkowego), aby poruszać się także po innym urządzeniu (zwykle komputerze).
Funkcja tathering w telefonach komórkowych jest podobna do funkcji HotSpot. Różnica polega na tym, że tathering umożliwia używanie telefonu komórkowego jako modemu kablowego, podczas gdy hotspot jest punktem dostępu Wi-Fi.
TLS ( Transport Layer Security ) to protokół do łączenia komputera z bezpiecznym serwerem w Internecie.
Jego poprzednikiem jest protokół SSL ( Secure Socket Layer ).
Połączenie SSL lub TLS jest identyfikowane za pomocą protokołu HTTPS .
VoIP ( Voice Over Internet Protocol ): jak sama nazwa wskazuje, VoIP to system, który umożliwia komunikację głosową i wykonywanie połączeń za pomocą połączenia internetowego.
Najpopularniejszym programem VOIP jest Skype.
VPN ( Virtual Private Network ): VPN to grupa komputerów połączonych w sieć publiczną, zazwyczaj w Internecie.
VPN jest jak sieć LAN, która szyfruje to, co dzieje się w Internecie, dzięki czemu dane są zawsze bezpieczne.
W innym artykule najlepsze darmowe usługi VPN do surfowania po Internecie za darmo
WAN ( Wide Area Network ): WAN to duża sieć, która łączy wiele sieci lokalnych (zestaw sieci LAN).
Sieć WAN może odnosić się do sieci firmowej lub nawet do całego Internetu.
WEP ( Wired Equivalent Privacy ) / WPA ( Wi-Fi Protected Access ): Zarówno WEP, jak i WPA to systemy bezpieczeństwa umożliwiające dostęp do sieci.
Chociaż hasło sieciowe można zawsze zhakować, WPA-2 jest znacznie bezpieczniejsze niż WEP i WPA.
Zobacz także, jak chronić swoją sieć bezprzewodową przed włamaniami hakerów i próbami logowania.
Kontynuuj w drugiej części ze słownikiem sprzętu i oprogramowania

Zostaw Swój Komentarz

Please enter your comment!
Please enter your name here