Forum Forum LuKaPA Strona Główna Forum LuKaPA
Pogawędki na różne tematy. Serdecznie zapraszamy
 
 FAQFAQ   SzukajSzukaj   UżytkownicyUżytkownicy   GrupyGrupy     GalerieGalerie   RejestracjaRejestracja 
 ProfilProfil   Zaloguj się, by sprawdzić wiadomościZaloguj się, by sprawdzić wiadomości   ZalogujZaloguj 

slownik pojec
Idź do strony Poprzedni  1, 2, 3, 4  Następny
 
Napisz nowy temat   Odpowiedz do tematu    Forum Forum LuKaPA Strona Główna -> Słownik pojęć
Zobacz poprzedni temat :: Zobacz następny temat  
Autor Wiadomość
kuki
Administrator
Administrator



Dołączył: 12 Cze 2006
Posty: 506
Przeczytał: 0 tematów

Pomógł: 6 razy
Ostrzeżeń: 0/5
Skąd: za siedmio-gurogród

PostWysłany: Czw 16:45, 22 Lut 2007    Temat postu: Sieć bezprzewodowa LAN

Sieć bezprzewodowa LAN


Bezprzewodowa karta sieciowa Planet WL-8310

Sieć bezprzewodowa LAN (ang. Wireless LAN) – sieć lokalna zrealizowana bez użycia przewodów.

Używane dziś powszechnie przewodowe sieci LAN umożliwiają wzajemne łączenie np. komputerów PC z wykorzystaniem do tego celu różnych typów kabli i światłowodów. Natomiast WLAN to sieć lokalna zrealizowana bez użycia przewodów. Sieci tego typu wykonywane są najczęściej z wykorzystaniem fal radiowych jako medium przenoszącego sygnały ale również z użyciem podczerwieni. Są one projektowane z użyciem standardu IEEE 802.11. Do komunikacji za pomocą fal radiowych wykorzystuje się pasmo 2,4 GHz lub rzadziej 5 GHz.

Szybkość przesyłania danych zależna jest od użytego standardu i odległości pomiędzy użytymi urządzeniami i wynosi najczęściej 11, 22, 44, 54 lub 108 Mbps. Na całość infrastruktury sieci bezprzewodowych składają się następujące elementy:

* karty sieciowe – najczęściej typu PCI, USB lub PCMCIA
* punkty dostępowe (ang. Access Point)
* anteny
* kable, złącza, konektory, przejściówki, rozdzielacze antenowe, terminatory

Do zalet sieci bezprzewodowych należy:

* mobilność – końcówki mogą się przemieszczać
* łatwość instalacji – nie trzeba kłaść przewodów
* elastyczność – łatwe dokładanie nowych końcówek
* zasięg – od kilku metrów (w budynkach) do kilkudziesięciu kilometrów
* szybka rozbudowa i modyfikacja struktury sieci.

Miejsca coraz powszechniejszych instalacji sieci WLAN:

* Transport – wymiana informacji przy transporcie towarów, przemieszczania ładunków uaktualnianie znaków drogowych itp.
* Handel – szybkie zmiany w organizacji wnętrz
* Opieka zdrowotna – możliwość uzyskiwania przez lekarzy i personel szybkiego dostępu dodanych pacjenta oraz korzystania z konsultacji, a także zdalnego używania komputerowo sterowanego sprzętu medycznego
* Usługi finansowe – łatwa organizacja usług bankowych i operacji handlowych
* Edukacja – dostępność uniwersyteckich komputerów z różnych punktów uczelni
* Produkcja – możliwość zdalnego sterowania pracą robotów

TOPOLOGIA SIECI BEZPRZEWODOWYCH

Obecnie wśród sieci bezprzewodowych możemy wyodrębnić dwa główne typy topologii, a są to:

a) topologia gwiazdy,

b) topologia kraty.

Sieć bezprzewodowa to rozwiązanie do zastosowania w domach i małych biurach, gdzie istnieje potrzeba połączenia ze sobą komputerów PC, drukarek czy modemów. Urządzenia bezprzewodowe eliminują konieczność instalowania okablowania.

Ad a

Najszerzej wykorzystywaną topologią(w sieciach bezprzewodowych) obecnie, jest topologia gwiazdy. W celu komunikacji wykorzystuje jedną centralną bazę (Access Point – AP, czyli punkt dostępu). Pakiet informacji, wysyłany jest z węzła sieciowego, a odbierany w stacji centralnej i kierowany przez nią do odpowiedniego węzła. Sieci budowane w tej topologii mają duże możliwości i są wydajne. Zastosowanie punktu dostępowego zwiększa maksymalną odległość między stacjami (komputerami), umożliwia także dołączenie przewodowej sieci LAN do bezprzewodowej sieci WLAN. Sieć zbudowaną w oparciu o tą topologię można praktycznie do woli powiększać poprzez dołączanie kolejnych punktów dostępowych.

Ad b

Topologia kraty, różni się od topologii gwiazdy i prezentuje trochę inny typ architektury sieciowej. W sieciach kratowych poszczególne węzły (punkty dostępu) nie komunikują się z innymi węzłami za pośrednictwem centralnych punktów przełączania, ale wymieniają z nimi dane bezpośrednio lub przez inne węzły wchodzące w skład kraty. W sieciach kratowych nie trzeba instalować przełączników, ponieważ decyzje o sposobie przekazywania pakietów podejmują same punkty dostępu, dysponując specjalnym oprogramowaniem. W sieciach kratowych pierwszoplanową rolę odgrywają protokoły, które automatycznie wykrywają węzły i definiują topologię całego środowiska. Kratowe sieci LAN są najczęściej oparte na technologii 802.11 (a, b lub g), ale równie dobrze mogą wykorzystywać dowolną technologię radiową, taką jak UltraWideband czy 802.15.4. Ważne jest aby w tej sytuacji protokoły nie absorbowały zbyt dużej części przepustowości sieci (max. 2 procent).Wszystkie zadania związane z definiowaniem topologii i wyborem ścieżek są realizowane w tle i każdy węzeł buduje swoją własną listę, na której znajdują się sąsiednie węzły i inne informacje niezbędne do ekspediowania pakietów. Jeśli konfiguracja sieci ulega zmianie tzn. przybywa nowy węzeł lub istniejący węzeł "wypada" z topologii, lista jest samoczynnie modyfikowana, odzwierciedlając zawsze aktualny stan sieci. Zaletą sieci kratowych jest to, że można je w miarę szybko i bez większego trudu rozbudowywać. Wystarczy po prostu dokładać kolejne węzły, a resztę automatycznie wykonują specjalne programy, które znajdują się w Access Pointach, czyli punktach dostępu.


Post został pochwalony 0 razy

Ostatnio zmieniony przez kuki dnia Czw 4:10, 01 Mar 2007, w całości zmieniany 1 raz
Powrót do góry
Zobacz profil autora
Krejzi_gerl
zaawansowany user
zaawansowany user



Dołączył: 22 Lut 2007
Posty: 60
Przeczytał: 0 tematów

Ostrzeżeń: 0/5
Skąd: Gorzowek :)

PostWysłany: Wto 16:25, 27 Lut 2007    Temat postu:

Oo prosze Smile bardzo przydatne szczegolnie dla takich ulomkow jak ja Very Happy

Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
kuki
Administrator
Administrator



Dołączył: 12 Cze 2006
Posty: 506
Przeczytał: 0 tematów

Pomógł: 6 razy
Ostrzeżeń: 0/5
Skąd: za siedmio-gurogród

PostWysłany: Czw 2:27, 01 Mar 2007    Temat postu:

staram sie pisać tak zrozumiale żeby każdy zrozumiał nawet całkiem lewy na te sprawy użytkownik Smile
pozdro


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
kuki
Administrator
Administrator



Dołączył: 12 Cze 2006
Posty: 506
Przeczytał: 0 tematów

Pomógł: 6 razy
Ostrzeżeń: 0/5
Skąd: za siedmio-gurogród

PostWysłany: Wto 4:37, 06 Mar 2007    Temat postu: RAM

Pamięć o dostępie swobodnym
RAM (ang. Random Access Memory)


Jest to podstawowy rodzaj pamięci cyfrowej zwany też pamięcią użytkownika lub pamięcią o dostępie swobodnym. Choć nazwa sugeruje, że oznacza to każdą pamięć o bezpośrednim dostępie do dowolnej komórki pamięci (w przeciwieństwie do pamięci o dostępie sekwencyjnym, np. rejestrów przesuwnych), to nazwa ta ze względów historycznych oznacza tylko te rodzaje pamięci o bezpośrednim dostępie, które mogą być też zapisywane przez procesor, a wyklucza pamięci ROM (tylko do odczytu), pomimo iż w ich przypadku również występuje swobodny dostęp do zawartości.

W pamięci RAM przechowywane są aktualnie wykonywane programy i dane dla tych programów, oraz wyniki ich pracy. Zawartość większości pamięci RAM jest tracona w momencie zaniku napięcia zasilania, dlatego wyniki pracy programów muszą być zapisane na jakimś nośniku danych.

Pamięć RAM jest stosowana głównie jako pamięć operacyjna komputera, jako pamięć niektórych komponentów (procesorów specjalizowanych) komputera (np. kart graficznych, dźwiękowych, itp.), jako pamięć danych sterowników mikroprocesorowych.

Technologie pamięci RAM
Współczesna pamięć RAM jest realizowana sprzętowo w postaci układów scalonych występujących w różnych technologiach lub jako fragmenty bardziej złożonych scalonych układów cyfrowych (np. pamięć cache L1 procesora, a ostatnio także L2) oraz w postaci różnych modułów, znajdujących głównie zastosowanie w komputerach. Wyróżnia się pamięci trwałe (NVRAM) i ulotne.

Pamięci nieulotne (Non-Volatile Random Access Memory)
* FRAM - nośnikiem danych jest kryształ (konstrukcja prototypowa)
* MEMS - pamięć mikroelektromechaniczna (konstrukcja eksperymantalna)
* MRAM - nośnikiem danych sa magnetyczne złącza tunelowe (konstrukcja prototypowa)
* NRAM - Nanotube RAM - pamięć zbudowana z węglowych nanorurek (konstrukcja eksperymantalna)
* OUM - pamięć oparta o zmiany stanu stopów pierwiastków rudotwórczych
* PRAM - elementem pamięciowym jest kryształ (konstrukcja prototypowa)

Rozwój modułów pamięci używanych w komputerach PC



Pamięć półprzewodnikowa

Pamięć półprzewodnikowa - Rodzaj pamięci będącej cyfrowym układem scalonym i przechowującej informacje w postaci binarnej. Zaliczamy do niej pamięć RAM i ROM. Pamięci są jednymi z podstawowych stosowanych w komputerach PC.

Punktem pamięci półprzewodnikowej statycznej jest przerzutnik sr, zbudowany w oparciu o technologię bipolarną lub unipolarną. Zasada działania takiej pamięci polega na podaniu sygnału jedynki logicznej na odpowiednią linię słowa zapisu (lub odczytu) oraz sygnału "1" lub "0" na linię bitu zapisywanego (odczytywanego). W odróżnieniu od pamięci statycznej pamięć dynamiczna wymaga dodatkowego działania, jakim jest odświeżanie.


Pamięci półprzewodnikowe mają organizację określoną jako:

n - m

n oznacza tutaj wielkość pamięci (np. 16, 256, 1024)
m liczbę bitów dostępnych po zaadresowaniu pojedynczej komórki (m = l, 4 lub Cool.


Post został pochwalony 0 razy

Ostatnio zmieniony przez kuki dnia Śro 4:37, 21 Mar 2007, w całości zmieniany 1 raz
Powrót do góry
Zobacz profil autora
kuki
Administrator
Administrator



Dołączył: 12 Cze 2006
Posty: 506
Przeczytał: 0 tematów

Pomógł: 6 razy
Ostrzeżeń: 0/5
Skąd: za siedmio-gurogród

PostWysłany: Wto 5:05, 06 Mar 2007    Temat postu: BIOS

BIOS


BIOS (akronim ang. Basic Input/Output System - podstawowe procedury wejścia-wyjścia) to zapisany w pamięci stałej, inny dla każdego typu płyty głównej komputera, zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym a sprzętem. Program konfiguracyjny BIOS-a to BIOS setup.

Program zapisany w pamięci ROM (Read Only Memory - pamięć tylko do odczytu) płyty głównej oraz innych urządzeń takich jak karta graficzna. W wypadku płyty głównej BIOS testuje sprzęt po włączeniu komputera, przeprowadza tzw. POST (akronim ang. "Power On Self Test"), zajmuje się wstępną obsługą urządzeń wejścia/wyjścia, kontroluje transfer danych pomiędzy komponentami takimi jak dysk twardy, procesor czy napęd CD-ROM. Inicjuje program rozruchowy. BIOS potrzebny jest w komputerach osobistych ze względu na architekturę płyt głównych, gdzie dzięki ACPI kontroluje zasilanie, a poza tym monitoruje temperaturę itp.

Za pomocą wbudowanego w BIOS programu setup można zmieniać standardowe ustawienia BIOS-u, np. parametry podłączonych dysków twardych lub zachowanie się komputera po jego włączeniu (np. szybkość testowania pamięci RAM), a także włączać/wyłączać niektóre elementy płyty głównej, np. porty komunikacyjne. Za pomocą BIOS-u można też przetaktowywać procesor (zmiana częstotliwości i mnożnika), jednak nie jest to zalecane, ponieważ może doprowadzić do przeciążenia urządzenia, a nawet jego uszkodzenia.

Obecnie większość BIOS-ów zapisywana jest w pamięciach typu Flash, co umożliwia ich późniejszą modyfikację.

Producenci
W komputerach osobistych klasy PC najczęściej stosowane są BIOS-y następujących firm:

* [link widoczny dla zalogowanych]
*[ur=http://www.phoenix.com/] Phoenix Technologies (Phoenix BIOS)[/url]
* Award Software International (połączył się z Phoenix w 1998 roku)
* MicroID Research (MRBIOS)
* Insyde Software (Insyde)
* General Software (General Software)

Wejście do biosu (kombinacje klawiszy)

*
o Ami- [Del] lub [F1]
o AST Advantage, Tandon, Acer - [Ctrl][Alt][Esc]
o Award - [Del] lub [F1]
o Compaq - [F10], gdy na ekranie w górnym rogu pojawi się mały kwadrat
o Dell - [Del], [F2], [F1], [Ctrl][Alt][Enter], wcisnąć Reset dwa razy
o Hewlett Packard - [F1], [F2] gdy pojawi się logo HP
o IBM - [F1], [Ins], ( wcisnąć i przytrzymać obydwa klawisze myszy )
o NEC, Packard Bell, Amax, Micron, Aptiva, Sharp - [F1], [F2]
o Phoenix - [F1], [Ctrl][Alt][Ins], [Ctrl][S], [Ctrl][Alt][Esc], [Ctrl][Alt][S], [Ctrl][Alt][Enter]
o Sony - [F3] potem [F1] lub [F2]
o Toshiba - [Esc], [F1]
o Zenith - [Ctrl][Alt][Ins]

Powstają jednak coraz to nowsze kombinacje uruchamiające program konfiguracyjny. Gdyby więc powyższe kombinacje nie zdały rezultatu, można spróbować użyć następujących: [Ctrl][Alt][Delete], [Ctrl][q], [Ctrl][s], [Alt][s], [Esc], [Alt][Esc], [Ctrl][Alt][Esc], [Ctrl][Alt][Enter], [Ctrl][Alt][F8], [Ctrl][Alt][Insert], [Ctrl][Alt][q], [Ctrl][Alt][s], [Ctrl][Alt][d], [Ctrl][Alt][p], [Ctrl][Esc], [Ctrl][Shift][s]...


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
kuki
Administrator
Administrator



Dołączył: 12 Cze 2006
Posty: 506
Przeczytał: 0 tematów

Pomógł: 6 razy
Ostrzeżeń: 0/5
Skąd: za siedmio-gurogród

PostWysłany: Pon 1:32, 12 Mar 2007    Temat postu: POP3

POP3

Post Office Protocol version 3 (POP3) to protokół internetowy z warstwy aplikacji pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP. Ogromna większość współczesnych internautów korzysta z POP3 do odbioru poczty

Wcześniejsze wersje protokołu POP czyli, POP (czasami nazywany POP1), POP2 zostały całkowicie zastąpione przez POP3. Zwykle jeżeli ktoś mówi o protokole POP ma na myśli jego wersję 3.

Protokół POP3 powstał dla użytkowników, którzy nie są cały czas obecni w Internecie. Jeżeli ktoś łączy się z siecią tylko na chwilę, to poczta nie może dotrzeć do niego protokołem SMTP. W takiej sytuacji w sieci istnieje specjalny serwer, który przez SMTP odbiera przychodzącą pocztę i ustawia ją w kolejce.

Kiedy użytkownik połączy się z siecią, to korzystając z POP3 może pobrać czekające na niego listy do lokalnego komputera. Jednak protokół ten ma wiele ograniczeń:

* połączenie trwa tylko, jeżeli użytkownik pobiera pocztę i nie może pozostać uśpione,
* do jednej skrzynki może podłączyć się tylko jeden klient równocześnie,
* każdy list musi być pobierany razem z załącznikami i żadnej jego części nie można w łatwy sposób pominąć - istnieje co prawda komenda top, ale pozwala ona jedynie określić przesyłaną liczbę linii od początku wiadomości,
* wszystkie odbierane listy trafiają do jednej skrzynki, nie da się utworzyć ich kilku,
* serwer POP3 nie potrafi sam przeszukiwać czekających w kolejce listów.

Istnieje bardziej zaawansowany protokół IMAP, który pozwala na przeglądanie czekających listów nie po kolei na podobieństwo plików w katalogach i posiada niektóre funkcje pominięte w POP3.

Programy odbierające pocztę najczęściej obsługują oba protokoły, ale POP3 jest bardziej popularny. Wysyłanie listów zawsze opiera się na protokole SMTP. Komunikacja POP3 może zostać zaszyfrowana z wykorzystaniem protokołu SSL. Jest to o tyle istotne, że w POP3 hasło przesyłane jest otwartym tekstem, o ile nie korzysta się z opcjonalnej komendy protokołu POP3, APOP.

Protokół POP3, podobnie, jak inne protokoły internetowe (np. SMTP, HTTP) jest protokołem tekstowym, czyli w odróżnieniu od protokołu binarnego, czytelnym dla człowieka. Komunikacja między klientem pocztowym, a serwerem odbywa się za pomocą czteroliterowych poleceń.

Przykład sesji POP3

Poniżej przedstawiona jest przykładowa sesja POP3 (z serwerem cucipop), w której klient kolejno:

* podaje identyfikator użytkownika, którego poczta będzie ściągana (polecenie user),
* podaje hasło (polecenie pass),
* prosi o listę wiadomości oczekujących na ściągnięcie (polecenie list),
* ściąga pierwszą (i akurat w tym przypadku ostatnią) z wiadomości (polecenie retr),
* kasuje wiadomość po jej ściągnięciu (polecenie dele),
* kończy sesję (polecenie quit).
Kod:
+OK Cubic Circle's v1.31 1998/05/13 POP3 ready <4c210000ddb28641@pop3serwer>
user uzytkownik
+OK uzytkownik selected
pass Hasl0
+OK Congratulations!
list
+OK 1 messages (627 octets)
1 627
.
retr 1
+OK 627 octets
Received: by pop3serwer (mbox uzytkownik)
(with Cubic Circle's cucipop (v1.31 1998/05/13) Mon Nov  1 23:04:26 2004)
X-From_: [link widoczny dla zalogowanych] Mon Nov 01 23:04:07 2004
Return-path: <uzytkownik@adres.email.com>
Envelope-to: [link widoczny dla zalogowanych]
Received: from uzytkownik by pop3serwer.adres.email.com with local (Exim 3.35 #1 (Debian))
        id 1COkHX-0002DO-00
        for <uzytkownik@adres.email.com>; Mon, 01 Nov 2004 23:04:07 +0100
To: [link widoczny dla zalogowanych]
Subject: test
Message-Id: <E1COkHX-0002DO-00@pop3serwer.adres.email.com>
From: Uzytkownik <uzytkownik@adres.email.com>
Date: Mon, 01 Nov 2004 23:04:07 +0100



.
dele 1
+OK Message 1 deleted
quit
+OK Was it as good for you, as it was for me?  (clean as a baby)

RFC dotyczące POP3

    * RFC 1939 - Post Office Protocol - Version 3,
    * RFC 2449 - POP3 Mechanizm Rozszerzania,
    * RFC 1734 - Polecenia uwierzytelniania POP3 AUTH,
    * RFC 2222 - Uwierzytelnianie SASL,
    * RFC 3206 - Kody błędów SYS oraz AUTH POP.

POP3 korzysta z portu nr 110. W przypadku użycia SSL (POP3S) - z portu nr 995.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
kuki
Administrator
Administrator



Dołączył: 12 Cze 2006
Posty: 506
Przeczytał: 0 tematów

Pomógł: 6 razy
Ostrzeżeń: 0/5
Skąd: za siedmio-gurogród

PostWysłany: Pon 1:36, 12 Mar 2007    Temat postu: SMTP Simple Mail Transfer Protocol

SMTP Simple Mail Transfer Protocol

SMTP (ang. Simple Mail Transfer Protocol) - protokół komunikacyjny opisujący sposób przekazywania poczty elektronicznej w internecie.

SMTP to względnie prosty, tekstowy protokół, w którym określa się co najmniej jednego odbiorcę wiadomości (w większości przypadków weryfikowane jest jego istnienie), a następnie przekazuje treść wiadomości. Demon SMTP działa najczęściej na porcie 25. Łatwo przetestować serwer SMTP przy użyciu programu telnet.

SMTP zaczęło być szeroko używane we wczesnych latach osiemdziesiątych dwudziestego wieku. W tamtym okresie było to uzupełnienie UUCP, który lepiej sprawdzał się przy przekazywaniu poczty między maszynami posiadającymi jedynie okresowe połączenie. SMTP natomiast lepiej działa, gdy zarówno maszyna nadająca jak odbierająca są na stałe przyłączone do sieci.

Jednym z pierwszych (jeśli nie pierwszym) z programów do przesyłania poczty, w którym zastosowano SMTP był sendmail. W roku 2001 istniało przynajmniej 50 (pięćdziesiąt) programów implementujących SMTP jako klient (nadawca) lub serwer (odbiorca wiadomości). Niektóre inne popularne programy serwerów SMTP to exim, Postfix, Qmail Bernsteina, GroupWise firmy Novell i Microsoft Exchange.

Protokół ten nie radził sobie dobrze z plikami binarnymi, ponieważ stworzony był w oparciu o czysty tekst ASCII. W celu kodowania plików binarnych do przesyłu przez SMTP stworzono standardy takie jak MIME. W dzisiejszych czasach większość serwerów SMTP obsługuje rozszerzenie 8BITMIME pozwalające przesyłać pliki binarne równie łatwo jak tekst.

SMTP nie pozwala na pobieranie wiadomości ze zdalnego serwera. Do tego celu służą POP3 lub IMAP.

Jednym z ograniczeń pierwotnego SMTP jest brak mechanizmu weryfikacji nadawcy, co ułatwia rozpowszechnianie niepożądanych treści poprzez pocztę elektroniczną (wirusy, spam). Żeby temu zaradzić stworzono rozszerzenie SMTP-AUTH, które jednak jest tylko częściowym rozwiązaniem problemu - ogranicza wykorzystanie serwera wymagającego autoryzacji do zwielokrotniania poczty. Nadal nie istnieje metoda, dzięki której odbiorca autoryzowałby nadawcę - nadawca może "udawać" serwer i wysłać dowolny komunikat do dowolnego odbiorcy.

Przykład sesji SMTP

Poniżej przedstawiona jest przykładowa sesja SMTP (z serwerem exim), w której klient kolejno:

* rozpoczyna połączenie z serwerem (polecenie helo),
* podaje adres nadawcy (polecenie mail from),
* podaje adres odbiorcy (polecenie rcpt to),
* wpisuje wiadomość (polecenie data),
* kończy sesję (polecenie quit).

Podane nazwy i adresy użytkowników i serwerów są przykładowe.
Kod:
220 serwer ESMTP Exim 4.43 Wed, 12 Jan 2005 23:14:13 +0100
helo serwer.email.com
250 uzytkownik.internet.com Hello uzytkownik at uzytkownik.internet.com [1.1.1.1]
mail from: <nadawca@domena.com>
250 OK
rcpt to: <odbiorca@domena.com>
250 Accepted
data
354 Enter message, ending with "." on a line by itself
Date: 03 Jan 07 21:21:21
From: [link widoczny dla zalogowanych]
To: [link widoczny dla zalogowanych]
Subject: temat wiadomosci

tresc wiadomosci
.
250 OK id=1Coql6-0003Qi-MP
quit
221 serwer.email.com closing connection


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
kuki
Administrator
Administrator



Dołączył: 12 Cze 2006
Posty: 506
Przeczytał: 0 tematów

Pomógł: 6 razy
Ostrzeżeń: 0/5
Skąd: za siedmio-gurogród

PostWysłany: Pon 2:19, 12 Mar 2007    Temat postu: IMAP - Internet Message Access Protocol

Internet Message Access Protocol

IMAP (Internet Message Access Protocol) to internetowy protokół pocztowy zaprojektowany jako następca POP3.

W przeciwieństwie do POP3, który umożliwia jedynie pobieranie i kasowanie poczty, IMAP pozwala na zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na listach znajdujących się na zdalnym serwerze.

Powodem, dla którego IMAP się nie przyjął, z pewnością NIE JEST czas połączenia z serwerem. W rzeczywistości protokół ten jest polecany dla użytkowników modemów, którzy nie muszą przez godzinę ściągać całej poczty po to tylko, by się przekonać, że większość maili ich nie interesuje lub zawiera ogromne załączniki. IMAP pozwala na ściągnięcie nagłówków wiadomości i wybranie, które z wiadomości chcemy ściągnąć na komputer lokalny. Zdecydowanie zmniejsza to czas połączenia oraz eliminuje konieczność wchodzenia bezpośrednio na stronę w celu usuniecia wiadomości o zbyt dużym rozmiarze.

Protokół IMAP okazał się jednak nieco skomplikowany, wymaga stałego dostępu do sieci i prawdopodobnie dlatego nie przyjął się powszechnie. Pozwala na wykonywanie wielu operacji, zarządzanie folderami i wiadomościami. Dodatkowo, mało który portal udostępnia darmowe skrzynki obsługiwane przez IMAP, zapewne dlatego, że użytkownik nie byłby zmuszony do pobierania wysyłanego przez portale materiału reklamowego.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
kuki
Administrator
Administrator



Dołączył: 12 Cze 2006
Posty: 506
Przeczytał: 0 tematów

Pomógł: 6 razy
Ostrzeżeń: 0/5
Skąd: za siedmio-gurogród

PostWysłany: Pon 2:56, 12 Mar 2007    Temat postu: RFC

RFC (ang. Request For Comment - dosłownie: prośba o komentarz) - zbiór technicznych oraz organizacyjnych dokumentów mających formę memorandum związanych z Internetem oraz sieciami komputerowymi. Każdy z nich ma przypisany unikalny numer identyfikacyjny, zwykle używany przy wszelkich odniesieniach. Publikacją RFC zajmuje się Internet Engineering Task Force. Dokumenty nie mają mocy oficjalnej, jednak niektóre z nich zostały później przekształcone w oficjalne standardy sieciowe, np. opis większości popularnych protokołów sieciowych został pierwotnie opisany właśnie w RFC.

Powstawanie RFC
Witryna RFC-Editor [1] wydaje każdy nowy dokument z unikalnym numerem, wykorzystywanym przy późniejszych odniesieniach do niego. Po publikacji RFC nie jest już poprawiany i zmieniany. W przypadku pojawienia się błędów redakcyjnych, odpowiednie poprawki zawarte są w erracie. Dla korekty nieprawidłowych rozwiązań lub sprostowania idei publikuje się nowy RFC, anulujący poprzedni. W ten sposób zbiór RFC jest też cennym historycznym zapisem procesu rozwoju technologii internetowych.

Dokumenty RFC są pisane przeważnie na podstawie doświadczenia przez jednego eksperta lub niewielką grupę ludzi. Ma to kilka oczywistych i ważnych zalet nad opracowywaniem oficjalnych standardów w organizacjach takich, jak ANSI czy ISO. Objawia się to m.in. publikacją humorystycznych RFC (opisanych w dalszej części).

Historia
Idea dokumentów RFC pojawiła się w roku 1969 jako część projektu ARPANET. Z biegiem lat przekształciła się ona w oficjalne forum dla inżynierów zajmujących się infrastrukturą sieci komputerowych.

Początkowo dokumenty RFC były pisane na maszynie, a kopie rozprowadzano w tradycyjny sposób między zainteresowanymi badaczami. Kiedy w grudniu 1969 wystartowała sieć ARPANET, zaczęto je publikować w formie elektronicznej i rozpowszechniać za jej pośrednictwem.

RFC 1 zatytułowany "Host Software" został napisany przez Steve'a Crockera z Uniwersytetu Kalifornijskiego w Los Angeles i opublikowany 7 kwietnia 1969 roku. Crocker przygotowywał szkic dokumentu w łazience, aby nie budzić swojego kolegi z pokoju.

RFC 3, po raz pierwszy definiujący całą serię, przypisuje jej istnienie nieformalnej grupie ludzi określających siebie mianem "Network Working Group". Byli wśród nich autorzy pierwszych dokumentów oraz ludzie, którym dostarczano kopie. Od roku 1969 aż do swej śmierci w 1998 roku redaktorem dokumentów technicznych był Jon Postel. Później kontrolę nad projektem przejął Bob Braden.

Tematyczna lista RFC
Ułożona tematycznie lista dokumentów RFC definiujących ważniejsze protokoły sieciowe. Przekreślone dokumenty zostały uznane za przestarzałe.

Temat: Powiązane dokumenty RFC
Address Resolution Protocol: 826
BEEP 3080
BOOTP 951
DISCARD 863
Domain Name System 1034, 1035
Dynamic Delegation Discovery System 2168, 2915, 3401, 3402, 3403, 3404, 3405
Dynamic Host Configuration Protocol 1531, 1541, 2131, 3315 (IPv6)
ECHO protocol 862
File Transfer Protocol 114, 172, 265, 354, 765, 959
Generic Security Services Application Program Interface 1508, 1509, 1964, 2078, 2743, 2744, 2853
HyperText Transfer Protocol 1945 (v 1.0), 2616 (v 1.1)
Internet Control Message Protocol 792
Internet Group Management Protocol 966 (v 0), 988 (v 0), 1054 (v 1), 1112 (v 1), 2236 (v 2), 3376 (v 3)
Internet Message Access Protocol 1176 (v 2), 1730 (v 4), 2060 (v 4r1), 3501 (v 4r1)
Internet Protocol zobacz IPv4 oraz IPv6
IP over Avian Carriers 1149, 2549 IPv4 760, 790, 791 IPv6 1883, 2460
IPv6 addressing 2373, 3513
Internet Relay Chat 1459, 2810, 2811, 2812, 2813
ISCSI 3720, 3783
Kerberos 1964
Lightweight Directory Access Protocol 1487, 1777, 2251, 2252, 2253, 2254, 2255, 2256
Multiprotocol Label Switching 3031
Network File System 1094, 1813 (v.3), 3010 (v.4), 3530 (v.4) Network News Transfer Protocol 977 3977
Network Time Protocol 1059 (v.1), 1119 (v.2), 1305 (v.3)
Open Shortest Path First 1131 (v.1), 1247 (v.2), 1583 (v.2), 2178 (v.2), 2328, 2740 (IPv6)
Pretty Good Privacy 1991, 2440
Reverse Address Resolution Protocol 903
Post Office Protocol 918 (v.1), 937 (v.2), 1081 (v.3), 1225 (v.3), 1460 (v.3), 1725 (v.3), 1939 (v.3)
RADIUS 2058, 2138, 2865, 3162 (IPv6)
Real-time Transport Protocol 1889
Real Time Streaming Protocol 2326
Routing Information Protocol 1058 (v.1), 1388 (v.2), 1723 (v.2), 2453 (v.2), 2080 (v.ng)
Secure Shell-2 4251
Session Announcement Protocol 2974
Session Description Protocol 2327
Session Initiation Protocol 3261
Simple Authentication and Security Layer 2222
Simple Mail Transfer Protocol 821, 822, 2505, 2821, 2822
Simple Network Management Protocol 1067, 1098, 1157 (v.1), 1441 (v.2) 2570 (v.3)
Stream Control Transmission Protocol 2960, 3286
TELNET 854, 855
Transmission Control Protocol 793
Transport Layer Security 1.0 2246
Trivial File Transfer Protocol 783, 1350
User Datagram Protocol 768

Humorystyczne RFC
22 czerwca 1973 roku ukazał się pierwszy humorystyczny dokument RFC zatytułowany "ARPAWOCKY" (RFC 527). W późniejszych latach wydano ich jeszcze kilka, natomiast od 1989 roku publikowane są one regularnie w prima aprilis. Praktycznie wszystkie nie mają żadnego zastosowania; zostały napisane dla rozrywki. Oto tytuły niektórych z takich dokumentów:

* TELNET - opcja gubienia danych (RFC 748, 1 kwietnia 1978)
* Transmisja datagramów IP przez gołębie pocztowe (RFC 1149, 1 kwietnia 1990)
* Hyper Text Coffee Pot Control Protocol (HTCPCP/1.0) (RFC 2324, 1 kwietnia 1998)
* Transmisja pakietów IP poprzez gołębie pocztowe z QoS (RFC 2549, 1 kwietnia 1999)
* Protokół Generowania Liczby PI (RFC 3091, 1 kwietnia 2001)
* Etymologia słowa "foo" (RFC 3092, 1 kwietnia 2001)
* Electricity over IP (RFC 3251, 1 kwietnia 2002)

Format
Wszystkie dokumenty RFC są dostępne w podstawowej formie jako tekst ASCII, za wyjątkiem RFC 1119 opublikowanego w formacie Postscript. Dokumenty RFC można także spotkać w innych formatach.


Post został pochwalony 0 razy
Powrót do góry
Zobacz profil autora
kuki
Administrator
Administrator



Dołączył: 12 Cze 2006
Posty: 506
Przeczytał: 0 tematów

Pomógł: 6 razy
Ostrzeżeń: 0/5
Skąd: za siedmio-gurogród

PostWysłany: Pon 3:06, 12 Mar 2007    Temat postu: NAT

NAT

NAT (ang. Network Address Translation), nazywany też w jednej ze swych odmian maskarada (z ang. masquerade) - technika translacji adresów sieciowych.

Wraz ze wzrostem ilości komputerów w Internecie, zaczęła zbliżać się groźba wyczerpania puli dostępnych adresów internetowych IPv4. Aby temu zaradzić, lokalne sieci komputerowe, korzystające z tzw. adresów prywatnych (specjalna pula adresów tylko dla sieci lokalnych), mogą zostać podłączone do Internetu przez jeden komputer (lub router), posiadający mniej adresów internetowych niż komputerów w tej sieci.

Router ten, gdy komputery z sieci lokalnej komunikują się ze światem, dynamicznie tłumaczy adresy prywatne na adresy zewnętrzne, umożliwiając użytkowanie Internetu przez większą liczbę komputerów niż posiadana liczba adresów zewnętrznych.

Z korzystaniem z Internetu poprzez NAT wiążą się wady:

* nie można na własnym komputerze uruchomić serwera dostępnego w Internecie bez zmian wymagających interwencji administratora;
* utrudnione korzystanie z programów P2P i bezpośredniego wysyłania plików.

Zaletą takiego systemu jest większe bezpieczeństwo komputerów znajdujących się za NAT-em.

NAT jest często stosowany w sieciach korporacyjnych (w połączeniu z proxy) oraz sieciach osiedlowych. Można wyróżnić 2 podstawowe typy NAT:

* SNAT (Source Network Address Translation) to technika polegająca na zmianie adresu źródłowego pakietu IP na jakiś inny. Stosowana często w przypadku podłączenia sieci dysponującej adresami prywatnymi do sieci Internet. Wtedy router, przez który podłączono sieć, podmienia adres źródłowy prywatny na adres publiczny (najczęściej swój własny).
* DNAT (Destination Network Address Translation) to technika polegająca na zmianie adresu docelowego pakietu IP na jakiś inny. Stosowana często w przypadku, gdy serwer, który ma być dostępny z Internetu ma tylko adres prywatny. W tym przypadku router dokonuje translacji adresu docelowego pakietów IP z Internetu na adres tego serwera.

Szczególnym przypadkiem SNAT jest maskarada, czyli sytuacja, gdy router ma zmienny adres IP (np. otrzymuje go w przypadku połączenia modemowego dodzwanianego). Wtedy router zmienia adres źródłowy na taki, jak adres interfejsu, przez który pakiet opuszcza router.

W przypadku systemu operacyjnego Linux funkcje NAT definiowane są za pomocą programów iptables lub ipchains, a w przypadku FreeBSD ipfw (IP firewall), ipf (IP filter) lub pf (OpenBSD Packet Filter)

SNAT (ang. Source Network Address Translation) - proces umożliwiający zmianę adresu źródła określonego w pakiecie na adres zdefiniowany w regule

DNAT
(ang. Destination Network Address Translation) - proces umożliwiający zmianę adresu przeznaczenia określonego w pakiecie na adres zdefiniowany w regule.


Post został pochwalony 0 razy

Ostatnio zmieniony przez kuki dnia Śro 4:40, 21 Mar 2007, w całości zmieniany 1 raz
Powrót do góry
Zobacz profil autora
Wyświetl posty z ostatnich:   
Napisz nowy temat   Odpowiedz do tematu    Forum Forum LuKaPA Strona Główna -> Słownik pojęć Wszystkie czasy w strefie EET (Europa)
Idź do strony Poprzedni  1, 2, 3, 4  Następny
Strona 3 z 4

Skocz do:  

Nie możesz pisać nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach


fora.pl - załóż własne forum dyskusyjne za darmo
Powered by phpBB © 2001 phpBB Group

Chronicles phpBB2 theme by Jakob Persson (http://www.eddingschronicles.com). Stone textures by Patty Herford.
Regulamin