Zbigniew Lis Zbigniew Zieliński
|
|
- Maciej Olejniczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Zbigniew Lis Zbigniew Zieliński
2 Sieci Komputerowe - Wprowadzenie do INTERNETU 5 WSTĘP SIECI KOMPUTEROWE - WPROWADZENIE 1. Praca w sieci z wykorzystaniem Otoczenie sieciowe Windows Typy sieci Logowanie do sieci Nazwa komputera i grupy roboczej Identyfikacja komputerów w sieci Praca w sieci Udostępnianie zasobów w sieci Przypisywanie dysków sieciowych Organizowanie komunikacji sieciowej NetMeeting dla Windows Wtalk32 dla Windows Sieć komputerowa INTERNET Geneza powstania światowej sieci INTERNET Historia polskiego INTERNETU Protokóły sieciowe Rodzaje protokółów Klasy sieci Nazwy domenowe Tworzenie własnego konta w sieci INTERNET Usługi sieci INTERNET WWW Przeglądarki WWW Praca z Sylabą Komunikatorem Ciekawe miejsca w sieci Usługi sieci INTERNET poczta elektroniczna Poczta elektroniczna Konfiguracja programu Kurier Poczty Usługi sieci INTERNET - NEWS News wiadomości sieciowe Konfiguracja programu Dyskusja Sylaba Wybrane serwery News Usługi sieci INTERNET wyszukiwanie informacji Wyszukiwarki internetowe Wybrane adresy wyszukiwarek Wybrane serwisy WWW 59 5
3 Sieci Komputerowe - Wprowadzenie do INTERNETU 6 9. Usługi sieci INTERNET przesyłanie plików FTP przesyłanie plików Praca z programem WS_FTP32 (Windows 95/98) Wybrane adresy serwerów FTP Archie wyszukiwanie plików Usługi sieci INTERNET praca zdalna TELNET praca zdalna Wybrane adresy serwerów z usługą TELNET Traceroute i ping narzędzia testujące połączenia Usługi sieci INTERNET interakcyjne rozmowy IRC (Internet Relay Chat) Konfiguracja programu mirc32 (Windows 95/98) LINUX sieciowy system operacyjny Linux podstawowe informacje Podstawy edycji i uruchamiania poleceń Przydatne kombinacje klawiszowe Podstawowe polecenia systemu Linux Ćwiczenia z systemu Linux 82 Poruszanie się po strukturze katalogów 83 Wysyłanie poczty elektronicznej 86 Operacje na katalogach 87 Przesyłanie plików 88 Prawa dostępu 90 Program talk dla Linux 91 Literatura 93 ZAŁĄCZNIK 1. Sieciowa etykieta informacje ogólne NETtykieta czyli sieciowy savoir-vire Nieoficjalny słownik uśmiechów Listy news Słownik terminów Wyszukiwarki składnia zapytań Ważniejsze serwisy rynku kapitałowego Formularz wniosek o konto Zawartość katalogu sieciowego r:/internet na serwerze WSH 131 6
4 Sieci Komputerowe - Wprowadzenie do INTERNETU 7 WSTĘP Przekonywanie dzisiaj kogokolwiek do wykorzystywania w swojej pracy zawodowej czy zainteresowaniach sieci komputerowych jest już truizmem. Umberto Eco powiedział niedawno, że tworzy się nowa elita społeczeństwa zaliczając do niej ludzi, którzy potrafią korzystać z osiągnięć jakie przynosi szybki rozwój informatyki. Jesteśmy świadkami przeobrażania się naszej rzeczywistości do nowej jakości, wymaga to zmiany paradygmatu, zmiany spojrzenia. Już nie wystarczy uświadomić sobie, że na stole niemalże w każdym mieszkaniu znajduje się komputer, trzeba pewnej wizji jak wykorzystać to co niesie ta zmiana niespotykana nigdy w rozwoju cywilizacji. Znajomość komputera i narzędzi jakimi się w nim posługujemy (głównie programów komputerowych) stanowi być może pierwszy stopień wtajemniczenia w tajemną wiedzę. Ale rzeczywistość nas nie rozpieszcza, oto bowiem już nie jeden komputer ale bardzo dużo połączonych w sieć stanowić będzie nasze zainteresowanie. Musimy nauczyć się nie tylko nowych nawyków przy poruszaniu się w sieci komputerowej ale także zmienić swoje wyobrażenie o możliwościach jakie niesie taka sytuacja. Jeden komputer ograniczał nasze możliwości do oprogramowania jakie jego użytkownik wprowadził. Inaczej jest w sieci komputerowej a szczególnie fenomenu naszych czasów sieci INTERNET. Oto niewielkim wysiłkiem mamy dostęp do potężnych baz danych i informacji w różnej postaci. Jak zdobyć te wiadomości, jak wykorzystać zdobyte wiadomości? Stoi przed nami cel nauczenia się korzystania z usług jakie oferuje sieć komputerowa a szczególnie sieć INTERNET. Autorzy oddają do rąk czytelników skrypt w którym zawarto potrzebne informacje by rozpocząć pracę w sieci. Studentowi przyszłemu internaucie powinno towarzyszyć ważne przekonanie, że każda wiadomość zdobyta ma dzisiaj ograniczony w czasie zasięg ważności. Oto na naszych oczach zanikają i rodzą się nowe usługi w sieci. Cóż zatem czynić? Wydaje się, że w tym przypadku dobrze rozumna odwaga i samodzielne próbowanie nieznanych sobie jeszcze umiejętności np. odważne poruszanie się po pajęczej sieci witryn WWW może wzbogacać nasze poznanie. To student korzystający z sieci komputerowej decyduje o rodzaju poznawanych wiadomości z Internetu i sam sobie dedykuje tempo takich poczynań. Jak podała Gazeta Wyborcza - z sieci korzysta już blisko 100 mln użytkowników. Sieć pozwala na swobodny przepływ informacji, rozmaitych usług, na robienie zakupów bez ruszania się z domu, jest coraz częściej 7
5 Sieci Komputerowe - Wprowadzenie do INTERNETU 8 narzędziem pracy. Eksperci przewidują, że do 2005 roku praktycznie wszystkie komputery będą podłączone do Internetu. Branża informatyczna błyskawicznie się rozwija. W UE już daje zatrudnienie około 4 mln osób licząc producentów sprzętu i dostawców usług. W kiepskich dla eurogospodarki latach stworzono aż 300 tys. miejsc pracy. Stowarzyszenie europejskich inżynierów informatyków twierdzi, że Europa pozostaje w tyle za USA w wykorzystaniu Internetu, przede wszystkim z powodu niedoboru specjalistów. Brakuje ich już pół miliona i ten deficyt stale rośnie. Życzymy, by towarzyszyło Państwu przekonanie dzielone przez autorów, iż INTERNET odkrywa przed nami nowe drogi poznania ale daje także olbrzymią satysfakcję i radość także z tego, że sami decydujemy, co będzie treścią poznania. 8
6 Sieci Komputerowe - Wprowadzenie do INTERNETU 9 1. PRACA W SIECI Z WYKORZYSTANIEM OTOCZENIE SIECIOWE WINDOWS 1.1 Typy sieci System operacyjny WINDOWS 95/98 zawiera zintegrowane funkcje sieciowe umożliwiające dostęp do innych komputerów w obrębie jednej sieci. Rozróżnia się dwa typy sieci: peer-to-peer (równoważne komputery) oraz sieć z komputerem centralnym (serwerem). Koncepcję peer-to-peer wykorzystuje się w przypadku małych sieci. Wszystkie komputery pracujące w takiej sieci są równouprawnione. Użytkownik jednego komputera może udostępnić zasoby swojego komputera np. dyski twarde, foldery, drukarki innym użytkownikom w sieci jak również sam może korzystać z zasobów sieciowych innych komputerów. Sieć taka już funkcjonuje gdy co najmniej połączone są ze sobą dwa komputery. Zaletą tego typu sieci jest niewielki koszt realizacji sieci, nie ma przecież potrzeby korzystania z usług dużego centralnego serwera. Wadą jest natomiast decentralizacja zarządzania zasobami. Każdy z użytkowników musi udostępnić swoje zasoby w sieci. Sieć tego typu obsługuje niewielką liczbę użytkowników. Można wprawdzie wykorzystać jeden z komputerów jako serwer. Wymaga to od użytkowników umieszczania plików wspólnie wykorzystywanych na wybranym komputerze, jednak sieci tego typu nie dysponują odpowiednimi funkcjami do centralnego zarządzania plikami serwera. Sieć tego typu można szybko zorganizować co ułatwia pracę i wielu przypadkach pozwala na wyrobienie sobie odpowiednich nawyków do pracy w sieci z centralnym serwerem. Drugi typ sieci to ta która składa się z wielu stacji roboczych, przeznaczonych dla użytkowników oraz jednego lub kilku komputerów, które pełnią funkcję serwerów. Na serwerze odbywa się zarządzanie centralnymi zasobami (dyski twarde, drukarki). W tego typu sieciach użytkownik może pracować lokalnie na własnym komputerze lub korzystać z zasobów udostępnianych przez serwer. Sieć taka działa tylko wtedy gdy pracuje serwer. 1.2 Logowanie do sieci Po uruchomieniu komputera i załadowaniu systemu WINDOWS 95/98 na ekranie pojawia się okno umożliwiające zalogowanie się do sys- 9
7 Sieci Komputerowe - Wprowadzenie do INTERNETU 10 temu. Operacja ta sprowadza się do podania nazwy użytkownika i hasła. Wygląd okna jest przedstawiony poniżej: Wygląd tego okna zależny jest od konfiguracji systemu WINDOWS 95/98 można tak skonfigurować okno aby operacja załogowania dotyczyła zarówno lokalnego komputera, jak i konkretnych usług sieciowych. Jeszcze inaczej wygląda to okno, gdy użytkownik zgłasza się do WINDOWS 95/98 po raz pierwszy. Studenci otwierający sesje w komputerze w WSH mają możliwość logować się także w sieci Novell NetWare. Jeżeli otwierający sesje ma konto na serwerze sieciowym (sieci Novell) to w polu Name wpisuje nazwę konta i w polu Password podaje hasło. Jeżeli nie ma konta osobistego (co uzgodnione musi być z administratorem sieci) to w polu Name wpisuje gosc i pomija pole Password. W ten sposób będzie zalogowany w sieci tzn. będzie widział zasoby serwera i innych komputerów pracujących w sieci. 1.3 Nazwa komputera i grupy roboczej Aby określić nazwę komputera i nazwę grupy roboczej musimy otworzyć okno Sieć (Ustawienia>Panel sterowania>sieć) a następnie wybrać zakładkę Identyfikacja. W przypadku nowej instalacji sieci, w polu Nazwa komputera należy podać nazwę identyfikującą dany węzeł w sieci. Podana nazwa będzie identyfikowała komputer w sieci oraz służyła do nawiązania połączenia z danym komputerem. Pole Grupa robocza umożliwia zdefiniowanie grupy do której ma należeć dany komputer. Symbole wszystkich aktywnych w danym momencie, członków danej grupy roboczej są wyświetlane w oknie Otoczenie sieciowe. W polu Opis komputera wstawiamy uwagi pozwalające na bliższe określenie danych dostępnych na 10
8 Sieci Komputerowe - Wprowadzenie do INTERNETU 11 danym komputerze. Uwagi te są wyświetlane przy okazji wykonywania operacji wyszukiwania komputera w sieci. 1.4 Identyfikacja komputerów w sieci Każdy komputer w sieci WINDOWS 95/98 jest identyfikowany przez nazwę. W przypadku rozbudowanych sieci możemy mieć kłopoty ze znalezieniem poszukiwanego komputera, dlatego system WINDOWS 95/98 oferuje narzędzia do odszukania określonych komputerów w sieci. Funkcję tą uaktywniamy przez Start> Znajdź>Komputer. Na ekranie zostanie wyświetlone okno dialogowe gdzie w polu Nazwa komputera należy wpisać nazwę szukanego komputera, po czym rozpocząć operację poszukiwania klikając w przycisk Znajdź. Efekt tych poszukiwań widoczny będzie w polu poniżej. Teraz z listy można wybrać poszukiwany komputer. Procedurę poszukiwania można też inicjować gdy nie znamy pełnej nazwy. Wtedy używamy znaków maskujących np. *. 1.5 Praca w sieci Praca w sieci rozumiana jest jako możliwość korzystania z usług jakie oferuje dana sieć. W tym rozdziale oq1pisane zostały podstawowe usługi 11
9 Sieci Komputerowe - Wprowadzenie do INTERNETU 12 oferowane przez Otoczenie sieciowe systemu WINDOWS 95/98. Na rysunku pokazano fragment pulpitu z dwoma ikonami. Ikona Mój komputer pozwala na pracę z zasobami własnego komputera, ikona Otoczenie sieciowe pozwala na pracę z zasobami sieciowymi. Istnieje kilka możliwości dostępu do zasobów sieciowych. Ikona Otoczenie sieciowe jest podstawowym narzędziem otwierającym zasoby sieciowe do naszej pracy. Klikając dwukrotnie na ikonie (DKM-LP) Otoczenie sieciowe zobaczymy okno pokazane na rysunku poniżej: Oczywiście zawartość tego okna zależy od obecnych (dołączonych) w sieci komputerów. Jeżeli użytkownik uruchomił WINDOWS 95/98 w funkcji klienta sieci Microsoft, okno to zawierać będzie symbol Cała sieć. W oknie tym można też zobaczyć symbole wszystkich komputerów, należących do aktualnej grupy roboczej użytkownika. Może się zdarzyć, że mimo pracującego komputera w sieci nie możemy go zobaczyć w oknie Otoczenie sieciowe. Wiąże się to z organizacją systemu WINDOWS i tzw. niskim poziomem przepływu danych w sieci, co oznacza, że system sporadycznie sprawdza, czy liczba komputerów pracujących w sieci uległa zmianie. Wynika z tego, że czas operacji dołączania symbolu komputera do okna Otoczenie sieciowe, który przed chwilą został zalogowany w sieci może potrwać nawet do kilku minut. Windows 95/98 nie rozróżnia zasobów lokalnych (drukarki, dysk twardy dostępnych przez Mój komputer od zasobów sieciowych. Folder Otoczenie sieciowe wyglą- 12
10 Sieci Komputerowe - Wprowadzenie do INTERNETU 13 da tak, jak każdy inny folder. Użytkownik musi sam otworzyć listę przez pasek narzędzi Idź do innego foldera i wybrać z listy potrzebny mu folder. Taką listę użytkownik może uzyskać w inny sposób np. otwierając okno Mój komputer czy program Eksplorator. Ikona Cała sieć widoczna w oknie Otoczenie sieciowe zawiera zestawienie wszystkich zasobów sieciowych, dostępnych z danego komputera. Wybranie tego symbolu (DKM-LP) pozwoli na otworzenie okna podającego zasoby dostępne w sieci: Można tu zobaczyć grupy robocze i domeny reprezentowane przez ikonę stylizującą sieć obejmującą trzy komputery np. Wsh, Szkoła, itd. Aby uzyskać dostęp do jednego z węzłów w sieci, należy wybrać żądany symbol (DKM-LP). W przypadku symbolu grupy roboczej lub symbolu domeny na ekranie pojawi się okno, zawierające ikony poszczególnych komputerów. Po wybraniu jednego z nich (DKM-LP) zostanie wyświetlone kolejne okno, zawierające dostępne na nim zasoby (wyróżnione foldery lub drukarki symbolem wskazującej ręki. Przykład takiego wyboru pokazano na kolejnych rysunkach (otwarto zasoby grupy roboczej WSH). Można zobaczyć ikony pracujących aktualnie komputerów w sieci. Na kolejnym rysunku otwarto zasoby jednego z komputerów (Sala231-k2) 13
11 Sieci Komputerowe - Wprowadzenie do INTERNETU 14 Z informacji zawartej w tym oknie wynika, że udostępnione zostało kilka folderów na komputerze o nazwie Sala231-k2 oraz drukarka. W przypadkach częstego korzystania z określonych zasobów w sieci np. drukowania na drukarce sieciowej można przygotować skrót do danej usługi umieszczony na pulpicie. Załóżmy, że w omawianym wcześnie przykładzie chcemy często korzystać z drukarki sieciowej znajdującej się w sali 231 na komputerze o nazwie Sala231-k2. Wykonamy następujące czynności: Otworzyć okno Otoczenie sieciowe (DKM-LP) Odszukać symbol żądanego węzła w sieci (komputera), wykorzystując okno Otoczenie sieciowe lub Cała sieć Zaznaczyć symbol foldera lub drukarki Z menu podręcznego (kontekstowego JKM-PP) wybrać polecenie Utwórz skrót tutaj W ten sposób na pulpicie znajdzie się skrót, który umożliwia szybki dostęp do żądanej usługi sieciowej. Poniżej pokazano fragment pulpitu po wykonaniu takich czynności. 14
12 Sieci Komputerowe - Wprowadzenie do INTERNETU Udostępnianie zasobów w sieci W sieciach typu peer-to-peer istnieje możliwość równoczesnego korzystania z zasobów w sieci np. drukarki, dyski twarde, foldery itd. Wymaga to zainstalowania i udostępniania odpowiedniej usługi. Oprócz tego użytkownik musi każdorazowo zgłosić chęć korzystania z określonej usługi. Przygotowanie komputera do tego typu usług wymaga sprawdzenia czy dana usługa sieciowa jest zainstalowana. Zaczynamy od wybrania z menu startowego Ustawienia a następnie Panel sterowania. Zobaczymy okno przedstawione poniżej: Z okna tego należy wybrać ikonę Sieć (DKM-LP) i z pojawiającego się okna wybrać zakładkę Konfiguracja. Następnie należy sprawdzić czy dostępna jest usługa Udostępnianie plików i drukarek w sieciach Microsoft Networks. Jeżeli ta usługa nie występuje, użytkownik musi ją zainstalować (przycisk Dodaj). W innym przypadku należy obsłużyć okno poniżej pokazane zaznaczając obie opcje, znajdujące się w tym oknie. Istotną informacją jest to, że udostępnienie plików i drukarek w opisany sposób nie powoduje automatycznie uzyskania prawa dostępu innych użytkowników do tych zasobów. WINDOWS 95/98 otrzymuje jedynie informacje, że funkcje danej usługi sieciowej zostały uaktywnione. 15
13 Sieci Komputerowe - Wprowadzenie do INTERNETU 16 Użytkownik, który chce aby jego wybrane zasoby były udostępnione innym użytkownikom pracującym w sieci musi teraz umożliwić wspólne korzystanie z wybranych przez siebie zasobów. Opiszemy poniżej udostępnianie dysków, folderów i drukarek. Aby udostępnić dysk użytkownik otwiera okno (np. za pomocą Eksplorator) w którym są widoczne symbole lokalnych dysków komputera. Następnie należy wybrać wskazany dysk i z menu kontekstowego (DKM-PP) wybrać opcję udostępnianie. W polu Nazwa udziału należy podać nazwę pod jaką dany dysk udostępniamy innym użytkownikom np. systemowy. W polu Komentarz podajemy tekst, który jest informacją na temat zawartości wybranego dysku np. podstawowe aplikacje. Teraz musimy zdecydować na jakim poziomie ustanawiamy prawa dostępu. Jak można to zobaczyć w okienku Właściwości mamy jedno pole wyboru z trzema opcjami pod nazwą Tryb dostępu. Prawa Tylko do odczytu zezwalają jedynie na korzystanie z zasobów wskazanego dysku bez możliwości modyfikowania zawartości poprzez użytkownika w sieci. Dodatkowo może być ta opcja zabezpieczona wprowadzonym hasłem co oznacza, że udostępnienie jest możliwe tylko dla wybranych użytkowników. Druga możliwość Pełny pozwala na zapis i odczyt przez użytkownika sieci. Ten wariant także można zabezpieczyć hasłem. Podanie pustego pola Hasło pełnego dostępu powoduje, że dostęp nie jest zabezpieczony za pomocą hasła. Wreszcie trzecia możliwość Zależny od hasła pozwala na podanie odrębnego hasła do 16
14 Sieci Komputerowe - Wprowadzenie do INTERNETU 17 odczytu plików, natomiast innego dla odczytu i modyfikacji. Po wybraniu jednej z opcji i zamknięciu omawianego okna możemy zobaczyć efekt naszej pracy w postaci zaznaczonej ikony udostępnianego dysku w postaci dołączonego symbolu podtrzymującej ręki do ikony wskazanego dysku i wprowadzoną przez nazwę dla tego dysku systemowy. Udostępnianie folderów jest bardzo podobne do udostępniania całych dysków. Otwieramy np. Eksplorator (lub Mój komputer), a następnie odszukujemy symbol żądanego foldera. Następnie wybieramy symbol foldera (JKM- PP) i z menu kontekstowego wybieramy pozycje Udostępnianie. Powyżej pokazano efekty naszego działania w kolejnych oknach udostępniania folderu Echo z pełnym dostępem (zarówno zapisywania jak i odczytu) zabezpieczonym hasłem. W oknie Eksploratora widać dołączony symbol podtrzymującej ręki wskazującej na udostępnienie zasobów tego właśnie foldera do zasobów sieciowych. Teraz gdy na jakimkolwiek komputerze pracującym w sieci otworzymy Otoczenie sieciowe zobaczymy ikonę symbolizującą grupę roboczą Grafika i komputer o nazwie Redakcja. Gdy otworzymy tą ikonę zobaczymy listę folderów udostępnionych w sieci na tym komputerze min. folder Echo. 17
15 Sieci Komputerowe - Wprowadzenie do INTERNETU 18 Ważną umiejętnością jest udostępnianie drukarki pracującej i zainstalowanej w komputerze dla potrzeb innych w sieci. W tym celu należy otworzyć okno foldera Drukarki wybierając Mój komputer w programie Eksplorator lub też za pomocą menu startowego (Ustawienia>Drukarki).WINDOWS 95/98 wyświetli wówczas okno, w którym znajdują się symbole zainstalowanych sterowników drukarek. Należy wybrać odpowiedni symbol (DLK- PP) i z menu kontekstowego wybrać pozycję Udostępnianie. Kolejną czynnością jest ustalenie praw dostępu do drukarki. Natomiast na komputerze, który korzysta z innych drukarek zainstalowanych w sieci możemy po otwarciu okna Drukarki (Start>Ustawienia>Drukarki) zobaczyć ikony drukarek, które mamy do dyspozycji w sieci po udostępnieniu ich przez innych. Przy korzystaniu z drukarki sieciowej, na lokalnym komputerze musi być zainstalowany i odpowiednio skonfigurowany sterownik tej drukarki. 1.7 Przypisywanie dysków sieciowych WINDOWS 95/98 traktuje wszystkie zasoby sieci jako lokalne. Oznacza to, że system interpretuje dysk dołączony w sieci jako obiekt typu folder Dostęp do tego dysku możliwy jest zatem przez zasady dostępu do folderów. Może to być czasami niewygodne zwłaszcza gdy często korzystamy z zasobów tego dysku sieciowego. WINDOWS 95/98 oferuje możliwość przypisania danemu zasobowi sieci (dyskowi lub folderowi) symbolu dysku. 18
16 Sieci Komputerowe - Wprowadzenie do INTERNETU 19 Taką operację nazywa się mapowaniem dysku. W tym celu należy otworzyć okno, w którym wyświetlany jest symbol danego zasobu sieci (np. za pomocą Eksplorator Windows lub Otoczenie sieciowe). Z paska narzędzi (lub menu Narzędzia) należy wybrać polecenie Mapuj dysk sieciowy. W polu Dysk należy wybrać żądane oznaczenie dysku. Gdy rozwiniemy listę zobaczymy wszystkie wolne oznaczenia. Jeżeli któreś z oznaczeń jest już zajęte to pojawi się informacja o przypisanej ścieżce temu oznaczeniu. W polu Ścieżka należy wprowadzić zapis ścieżki dostępu w sieci. Musi ona zaczynać się od zapisu \\. W pokazanym okienku wybrano wolne jeszcze oznaczenie X i przypisano dyskowi X ścieżkę \\WSH\VOL2\INSTALL. To przypisanie może być aktywne tylko na czas otwartej sesji lub na stałe (trzeba ustawić przełącznik Podłączaj ponownie po zalogowaniu. Po udanej próbie ustanowienia połączenia dysk jest widoczny w oknie Eksploratora lub w oknie Mój komputer (dysk sieciowy X). Widzimy tam więcej mapowanych dysków sieciowych. Procedurę mapowania można odwrócić tzn. cofnąć przypisania ścieżki do wskazanego dysku sieciowego. Pokazano to na rysunkach na następnej stronie. 19
17 Sieci Komputerowe - Wprowadzenie do INTERNETU 20 Korzystamy wówczas z polecenia Narzędzia>Odłącz dysk sieciowy. 1.8 Zadania do zrealizowania Skonfiguruj Otoczenie sieciowe twojego komputera, Utwórz folder WSH-grupaxxx i udostępnij go w sieci (wg jednej z trzech możliwości), Utwórz w folderze WSH-grupaxxx dokument lista grupy 301, wszyscy studenci powinni dopisać na swoich komputerach swoje nazwisko do tego dokumentu i przesłać go do kolejnego komputera w grupie, Utwórz w folderze WSH-grupaxxx dokument Wspomnienie z wakacji (np. w Paint) i roześlij go do wszystkich komputerów pracujących w sieci, Zredaguj zawiadomienie o spotkaniu absolwentów szkoły na swoim komputerze i udostępnij plik w sieci, każdy otwiera dokument na swoim komputerze i po dopisaniu swojego nazwiska odsyła dokument do komputera źródłowego, Przypisz literę do dysku sieciowego (mapowanie dysku sieciowego), 20
18 Sieci Komputerowe - Wprowadzenie do INTERNETU ORGANIZOWANIE KOMUNIKACJI SIECIOWEJ Komunikacja sieciowa jest podstawową usługą w sieci. W tym rozdziale pokazane zostaną dwa narzędzia, które pracują w sieci Windows 95/98 (wykorzystując Otoczenie sieciowe): program NetMeeting firmy Microsoft oraz program Wtalk32 firmy ELF Communications. Programy te pozwalają bardzo szybko rozpocząć przesyłanie informacji w różnej postaci np. tekstowej, dźwiękowej (mikrofon) czy filmu video. 2.1 NetMeeting dla Windows Program NetMeeting należy odpowiednio skonfigurować. W momencie pierwszej instalacji należy podać dane dotyczące użytkownika, instalowanych kart dźwiękowych i video. Z punktu widzenia użytkownika istotne jest podanie własnych danych by rozpocząć pracę w sieci. W polu First i Last Name wpisujemy dane użytkownika, a w polu jego pełny adres sieciowy. Możliwości ustawień w programie pokazano na rysunku obok. Oprócz tych danych można ustawić (wybierając odpowiednią zakładkę) parametry Security, Audio i Video. Program ten pozwala na organizacje pracy w sieci dwóm lub więcej osób. Po wywołaniu programu (w wersji 3.01) zobaczymy okno aplikacji pokazane obok. Pierwszym krokiem jest połączenie się z innym użytkownikiem lub użytkownikami w sieci. Wykorzystamy do tego ikonę obrazującą telefon. Wpisujemy numer IP komputera z którym komunikujemy się. W przypadku sieci w szkole WSH adres IP x gdzie w miejsce x należy wpisać numer komputera z którym chcemy się połączyć. Gdy ktoś pragnie połączyć się z naszym komputerem zobaczymy okno pokazane poniżej. Możemy zaakceptować zgłoszenie. 21
19 Sieci Komputerowe - Wprowadzenie do INTERNETU 22 Efektem będzie pokazane poniżej okno w którym pojawi się lista komputerów połączonych do wspólnej pracy. Program NetMeeting umożliwia kilka sposobów pracy: wspólna rozmowa (przez klawiaturę) wspólna tablica na której można tworzyć rysunki przesyłanie i odbiór plików uruchamianie aplikacji w których możemy pracować jednocześnie uruchamianie sekwencji video (wykorzystuje kartę video) wspólna rozmowa (wykorzystuje mikrofon i kartę dźwiękową). Wywołanie usługi wspólna rozmowa (przez klawiaturę) otworzy okno w którym możemy wybrać do kogo kierujemy wiadomość zapisaną w polu Message oraz możemy obserwować przebieg dotychczasowego dialogu. Wywołanie usługi wspólna tablica otworzy okno w którym zobaczymy program Paint. W ten sposób pracujemy wspólnie nad jednym dokumentem graficznym. Zakładając, że jesteśmy oddaleni od siebie, możemy bez względu na odległość pracować wspólnie np. korygując pracę grafika, który tworzy aktualnie logo naszej firmy. Efekty takiej pracy możemy zapisać na swoim komputerze lub przesłać do komputerów innych uczestników sesji. 22
20 Sieci Komputerowe - Wprowadzenie do INTERNETU 23 Netmeeting umożliwia również przesyłanie plików. Obsługuje tę opcję okno pokazane obok. Musimy wskazać do kogo chcemy wysłać plik, wybrać plik do wysłania i wybierając odpowiednią ikonę zrealizować wysłanie. Ciekawą możliwością jest praca zdalna nad wspólnym dokumentem np. w Wordzie czy arkuszem w Excel u. Klikamy w przycisk Share Program. Otwieramy aplikację np. Word i a następnie przycisk Share Program z okna NetMeeting. W oknie tym zaznaczamy pozycję z którą będziemy wspólnie z partnerem w sieci wykorzystywać np. Word. Musimy jeszcze ustalić prawa do kontroli przychodzących wiadomości z innego komputera. Klikając na przycisku Prevent Control i wyborze Automatically accept request for control pozwalamy na wspólną pracę w aplikacji. Oznacza to, że np. w arkuszu Excel a można wspólnie wpisywać dane do arkusza czy dokonywać ich analizy. Oczywiście w czasie rzeczywistym tylko jedna osoba może mieć kontrolę nad dokumentem, ale kilkając dwukrotnie lewym przyciskiem myszy oddaje prawa do zmian partnerowi pracującemu na innym komputerze. Partner po wprowadzeniu zmian znowu oddaje prawa do kontroli. W ten sposób obaj pracują wspólnie nad dokumentem. Poniżej pokazano dwa rysunki obrazujące takie przykłady zastosowań w Wordzie i Excelu. Oczywiście rysunek nie oddaje zmian, które dzieją się dynamicznie w czasie pracy. 23
21 Sieci Komputerowe - Wprowadzenie do INTERNETU 24 Program NetMeeting pozwala na dołączenie swoich danych do Microsoft Internet Directory spisu użytkowników używających Net- Meeting. Pozwala także na szukanie osób dla których znamy pewne tylko dane w tym właśnie katalogu. Obok pokazano okno, obsługujące tą usługę wywołane poprzez przycisk z okna głównego programu NetMeeting. Zakończenie sesji wymaga zerwania połączenia poprzez przycisk kładzionej słuchawki i telefonicznej w oknie głównym programu. Serwerem obsługującym usługi NetMeeting w Polsce jest: uls.tpnet.pl 2.2 Wtalk32 dla Windows 95/98 Program Wtalk32 służy do rozmów w czasie rzeczywistym w systemie Windows 95/98. Po uruchomieniu programu oczom użytkownika ukazuje się poniższe menu konfiguracyjne, w którym należy podać swoje imię (w polu New name), po czym zatwierdzić wpisane dane i kliknąć przycisk Add. Jeżeli użytkownik był już wpisany pojawi się jego imię (również przy kolejnym uruchomieniu programu) w polu Local usernames. Po zdefiniowaniu i dodaniu imienia użytkownika wybieramy nasze imię z pola Local usernames i klikamy w przycisk OK. Aby porozmawiać z inną osobą muszą być spełnione dwa warunki: nasz kolega musi mieć również uruchomiony wtalk32 na swoim komputerze oraz zdefiniowane imię, musimy znać adres IP komputera, przy którym pracuje kolega z którym chcemy porozmawiać. 24
22 Sieci Komputerowe - Wprowadzenie do INTERNETU 25 Jeżeli spełnione są powyższe warunki, to uaktywniamy wtalk32, który znajduje się w pasku narzędzi (klikając prawym przyciskiem na ikonie programu, a następnie z menu wybieramy opcję talk). Następnie pojawia się poniższe okienko w którym wpisujemy imię osoby z którą chcemy porozmawiać i adres IP komputera przy którym ona pracuje (adres sieci WSH x, gdzie x to numer IP komputera znajdujący się z prawej strony obudowy). Po poprawnym skonfigurowaniu programu, zostaje nawiązane połączenie i użytkownicy mogą już rozmawiać. 25
23 Sieci Komputerowe - Wprowadzenie do INTERNETU Zadania do zrealizowania wspólna praca nad dokumentem w MS Word i MS Excel, wspólna praca nad rysunkiem w programie Paint, uruchom program NetMeeing. Sprawdź kto w danej chwili pracuje w sieci lokalnej WSH. Połącz się z nim wywołując jego komputer i zacznij rozmowę. 26
24 Sieci Komputerowe - Wprowadzenie do INTERNETU SIEĆ KOMPUTEROWA INTERNET 1.1 Geneza powstania światowej sieci INTERNET Sieci komputerowe, ze względu na obszar, który swym działaniem obejmują, dzielą się na: sieci lokalne, w skrócie zwane LAN (Local Area Network), miejskie (metropolitalne) zwane MAN (Metropolitan Area Network), rozległe zwane WAN (Wide Area Network). Internet jako sieć o zasięgu światowym należy do klasy sieci rozległych. Do niej należą także: sieć X25 (sieć heterogeniczna zbudowana z różnych rodzajów komputerów), Bitnet (sieć homogeniczna zbudowana z komputerów IBM typu Main Frame), DECnet (sieć homogeniczna zbudowana z komputerów firmy DEC). Sieci te w Polsce powstały przed siecią Internet, a później ściśle były z nią związane. 1 Internet jest siecią łącząca ponad publicznych i prywatnych sieci na świecie. Początki globalnej sieci sięgają lat 60-tych. Wtedy to w USA rozpoczęto prace nad zdefiniowaniem i połączeniem czterech pierwszych węzłów. Prace te były sponsorowane przez Agencję ds. Zaawansowanych Przedsięwzięć Badawczych Departamentu Obrony USA (Advanced Research Projects Agency of the US Departament of Defence). Stworzona wówczas sieć nazywała się ARPAnet. Rząd i koła wojskowe poszukiwały możliwości stworzenia sieci odpornych na uszkodzenia i na błędy; ARPAnet projektowano tak, aby droga przekazywanych informacji była modyfikowana i nie zagrożona przez miejscowe awarie. W 1972 roku, kiedy zaprezentowano ARPAnet publicznie, w jej skład wchodziły komputery z 50 uniwersytetów i placówek badawczych (wszystkie zaangażowane w badania militarne). 2 W połowie lat siedemdziesiątych ukształtował się protokół komunikacyjny TCP/IP, który wkrótce stał się standardem komunikacyjnym używanym w sporej już podówczas sieci. Jednym z czynników, które wzmogły jego popularność, było zaimplementowanie zestawu protokołów TCP/IP do wersji BSD systemu operacyjnego UNIX, używanej w większości amerykańskich uczelni. 1 Praca zbiorowa pod redakcją Józefa Janyszka Z Internetem w świat ; NASK, Warszawa Richard J. Smith, Mark Gibbs, Paul McFedries Żeglując po Internecie ; Oficyna Wydawnicza LT&P, W-wa
10.2. Udostępnianie zasobów
Rozdział 10 t Praca w sieci równoprawnej Aby komputer mógł być widoczny wśród innych w otoczeniu sieciowym, musi mieć unikalną nazwę i przynależeć do grupy roboczej. Ustawienia te dostępne są poprzez aplet
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoWorld Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Bardziej szczegółowoFTP przesył plików w sieci
FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między
Bardziej szczegółowo156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Bardziej szczegółowoPraca w sieci równorzędnej
Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer
Bardziej szczegółowoDziałanie komputera i sieci komputerowej.
Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia
Bardziej szczegółowoAPLIKACJA SHAREPOINT
APLIKACJA SHAREPOINT Spis treści 1. Co to jest SharePoint?... 2 2. Tworzenie nowej witryny SharePoint (obszar roboczy)... 2 3. Gdzie znaleźć utworzone witryny SharePoint?... 3 4. Personalizacja obszaru
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoPraca w sieci z serwerem
11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej
Bardziej szczegółowoRozdział 8. Sieci lokalne
Rozdział 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu
Bardziej szczegółowoINSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR
INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 6 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Uwaga: Przy instalowaniu drukarki podłączonej lokalnie, jeśli dysk CD-ROM Oprogramowanie i dokumentacja
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowo8. Sieci lokalne. Konfiguracja połączenia lokalnego
8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoZanim zaczniesz. Warto ustawić kartę sieciową naszego serwera.
Zanim zaczniesz. Warto ustawić kartę sieciową naszego serwera. Wchodzimy w Centrum sieci -> Połączenia sieciowe -> następnie do właściwości naszej karty sieciowej. Następnie przechodzimy do Protokół internetowy
Bardziej szczegółowoPORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników
Bardziej szczegółowoLaboratorium 16: Udostępnianie folderów
Laboratorium 16: Udostępnianie folderów Cele Po ukończeniu tego laboratorium słuchacz będzie potrafił: Udostępniać foldery. Modyfikować ustawienia dostępu. Czas przeznaczony na ukończenie laboratorium:
Bardziej szczegółowoKancelaria Prawna.WEB - POMOC
Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV
Bardziej szczegółowoJak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP
Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom
Bardziej szczegółowoLogowanie do aplikacji TETA Web. Instrukcja Użytkownika
Logowanie do aplikacji TETA Web Instrukcja Użytkownika Spis treści 1 Wstęp... 2 1.1 O tym dokumencie... 2 1.2 Przyjęte oznaczenia... 2 1.3 Cel i zakres systemu... 2 1.4 Instalacja wtyczki Silverlight...
Bardziej szczegółowoInternet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu
Pojęcia podstawowe Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu przyjmuje się rok 1983. Powstał w ramach
Bardziej szczegółowoPakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni
Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie
Bardziej szczegółowoWindows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.
Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu
Bardziej szczegółowoKonta uŝytkowników. Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane
Konta uŝytkowników Konta uŝytkowników dzielą się na trzy grupy: lokalne konta uŝytkowników, domenowe konta uŝytkowników, konta wbudowane Lokalne konto uŝytkownika jest najczęściej wykorzystywane podczas
Bardziej szczegółowo2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego
2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5
Bardziej szczegółowouczyć się bez zagłębiania się w formalnym otoczeniu,
CZĘŚĆ 3 - INTERNET 3.1 WSTĘP Internet jest globalnym zbiorem połączonych ze sobą komputerów, które przesyłają informacje między sobą za pośrednictwem szybkich połączeń sieciowych oraz linii telefonicznych.
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoSkrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości
Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości Wstęp Platforma Zdalnej Edukacji Gliwickiej Wyższej Szkoły Przedsiębiorczości (dalej nazywana
Bardziej szczegółowo9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Bardziej szczegółowoĆwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.
Bardziej szczegółowoINFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows 7 WAŻNA INFORMACJA
Instrukcja połączenia PPPoE w Windows 7 W celu ułatwienia konfiguracji połączenia w przyszłości, w poniższe pola można przepisać nazwę użytkownika (login) i hasło do połączenia, które otrzymali Państwo
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoKONFIGURACJA SIECIOWA SYSTEMU WINDOWS
KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły
Bardziej szczegółowoInstalacja i konfiguracja serwera IIS z FTP
Instalacja i konfiguracja serwera IIS z FTP IIS (Internet Information Services) jest to usługa dostępna w systemach z rodziny Windows Server, pozwalająca na obsługę i utrzymanie własnych stron WWW oraz
Bardziej szczegółowoLaboratorium - Konfigurowanie zapory sieciowej systemu Windows 7
5.0 10.3.1.8 Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7 Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows 7 oraz będziesz konfigurował
Bardziej szczegółowoSposoby zdalnego sterowania pulpitem
Karolina Wieczorko, EMiI Sposoby zdalnego sterowania pulpitem Jest wiele opcji zdalnego sterowania pulpitem, począwszy od narzędzi systemowych, poprzez różnego rodzaju programy przez sieć internetową.
Bardziej szczegółowoKonfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.
Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN. Aby oglądać obraz z kamery na komputerze za pośrednictwem sieci komputerowej (sieci lokalnej LAN lub Internetu), mamy do dyspozycji
Bardziej szczegółowo9.1.2. Ustawienia personalne
9.1.2. Ustawienia personalne 9.1. Konfigurowanie systemu Windows Systemy z rodziny Windows umożliwiają tzw. personalizację ustawień interfejsu graficznego poprzez dostosowanie wyglądu pulpitu, menu Start
Bardziej szczegółowo[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze
Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju
Bardziej szczegółowo6. Cel: Sprawdzenie drogi protokołu TCP/IP
Ćwiczenia nr 3 1. Cel: Sprawdzenie konfiguracji protokołu TCP/IP W wierszu poleceń należy wpisać rozkaz ipconfig (zapisać ustawienia na kartce) Ponownie wpisać ten sam rozkaz z opcją ipconfig /all (zapoznać
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoWstęp 5 Rozdział 1. Instalacja systemu 13. Rozdział 2. Logowanie i wylogowywanie 21 Rozdział 3. Pulpit i foldery 25. Rozdział 4.
Wstęp 5 Rozdział 1. Instalacja systemu 13 Uruchamianie Ubuntu 14 Rozdział 2. Logowanie i wylogowywanie 21 Rozdział 3. Pulpit i foldery 25 Uruchamianie aplikacji 25 Skróty do programów 28 Preferowane aplikacje
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoRozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator?
Rozdział 6 Komunikatory internetowe i czaty Komunikatory internetowe umożliwiają korzystającym z nich użytkownikom sieci m.in. prowadzenie pogawędek tekstowych czy przesyłanie plików. Większość programów
Bardziej szczegółowoInstrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0
Instrukcja instalacji oraz konfiguracji sterowników. MaxiEcu 2.0 Wersja instrukcji 1.0.1 1 SPIS TREŚCI 1. Sprawdzenie wersji systemu Windows... 3 2. Instalacja sterowników interfejsu diagnostycznego...
Bardziej szczegółowoKonfiguracja Połączenia
2012.07.17Aktualizacja: 2012.10.11, 12:50 Konfiguracjaja klienta PPPoE w Windows 7 1. Klikamy na ikonę połączeń sieciowych przy zegarze i otwieramy "Centrum sieci i udostępniania". Aby wyłączyć protokół
Bardziej szczegółowoInstrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl
Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny
Bardziej szczegółowoSPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA
SPOSOBY DYSTRYBUCJI OPROGRAMOWANIA PANDA Panda Security oferuje trzy sposoby dystrybucji oprogramowania na stacje końcowe: - Lokalne pobranie pliku instalacyjnego z portalu zarządzającego - Generacja instalacyjnego
Bardziej szczegółowoPrzekierowanie portów w routerze - podstawy
Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem
Bardziej szczegółowoINSTRUKCJA OBSŁUGI BIULETYNU INFORMACJI PUBLICZNEJ
INSTRUKCJA OBSŁUGI BIULETYNU INFORMACJI PUBLICZNEJ W celu wprowadzenia, modyfikacji lub usunięcia informacji w Biuletynie Informacji Publicznej należy wpisać w przeglądarce adres strony: http:/bip.moriw.pl/admin.php
Bardziej szczegółowoDokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć. Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->.
Dokonaj instalacji IIS opublikuj stronę internetową z pierwszych zajęć Ukaże się kreator konfigurowania serwera i klikamy przycisk Dalej-->. Następnie wybieramy Serwer aplikacji (IIS, ASP.NET) i klikamy
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami
Bardziej szczegółowoPracownia internetowa w szkole ZASTOSOWANIA
NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje
Bardziej szczegółowoPraca w sieci zagadnienia zaawansowane
Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki
Bardziej szczegółowoĆwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowoFiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe
Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących
Bardziej szczegółowoInstrukcja instalacji Control Expert 3.0
Instrukcja instalacji Control Expert 3.0 Program Control Expert 3.0 jest to program służący do zarządzania urządzeniami kontroli dostępu. Dedykowany jest dla kontrolerów GRx02 i GRx06 oraz rozwiązaniom
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowoProblemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
Bardziej szczegółowoPracownia internetowa w każdej szkole (edycja Jesień 2007)
Instrukcja numer D1/02_04/D5 Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 (D1) Dostęp do grup dyskusyjnych na szkolnym serwerze Jak skonfigurować dostęp
Bardziej szczegółowoINSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH
INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika
Bardziej szczegółowoRozdział II. Praca z systemem operacyjnym
Rozdział II Praca z systemem operacyjnym 55 Rozdział III - System operacyjny i jego hierarchia 2.2. System operacyjny i jego życie Jak już wiesz, wyróżniamy wiele odmian systemów operacyjnych, które różnią
Bardziej szczegółowoWINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.
WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy
Bardziej szczegółowoInstalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego
Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające
Bardziej szczegółowoUdostępnianie plików i folderów
Udostępnianie plików i folderów Udostępnianie folderów Aby udostępnić folder w sieci należy zaznaczyć wybrany folder i kliknąć PPM wybieramy opcję Właściwości, a następnie zakładkę Udostępnianie. Udostępnianie
Bardziej szczegółowoInstrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
Bardziej szczegółowoSynchronizator plików (SSC) - dokumentacja
SZARP http://www.szarp.org Synchronizator plików (SSC) - dokumentacja Wersja pliku: $Id: ssc.sgml 4420 2007-09-18 11:19:02Z schylek$ > 1. Witamy w programie SSC Synchronizator plików (SZARP Sync Client,
Bardziej szczegółowoProblemy techniczne. 3. Udostępnić folder nadrzędny do folderu z danymi (czyli folder Finanse Optivum) operatorom programu na końcówkach roboczych.
Problemy techniczne Jak udostępnić dane sieciowo w programach z pakietu Finanse Optivum praca w trybie współużytkowania Programy z pakietu Finanse Optivum mogą pracować na wspólnej bazie danych. Baza ta
Bardziej szczegółowoINSTRUKCJA INSTALACJI SYSTEMU
Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis
Bardziej szczegółowoUNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Bardziej szczegółowoProblemy techniczne SQL Server
Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być
Bardziej szczegółowoĆw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych
Bardziej szczegółowoJak skorzystać z aplikacji do tworzenia kursów WBT Express
Jak skorzystać z aplikacji do tworzenia kursów WBT Express Aplikacja zainstalowana jest na Clustrze obliczeniowym dostępnym dla każdego pracownika Uniwersytetu oraz studentów. Aby skorzystać z zasobów
Bardziej szczegółowoKlient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
Bardziej szczegółowoLeftHand Sp. z o. o.
LeftHand Sp. z o. o. Producent oprogramowania finansowo-księgowe, handlowego i magazynowego na Windows i Linux Instrukcja rejestracji wersji testowej programu LeftHand Ten dokument ma na celu przeprowadzić
Bardziej szczegółowoPołączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?
Strona 1 z 6 Połączenia Instalowanie drukarki lokalnie (Windows) Uwaga: Jeśli dysk CD Oprogramowanie i dokumentacja nie obejmuje obsługi danego systemu operacyjnego, należy skorzystać z Kreatora dodawania
Bardziej szczegółowoUwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.
ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj
Bardziej szczegółowoPublikacja zdjęć w sieci wykorzystanie Picasa Web Albums
Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie
Bardziej szczegółowoKonfiguracja połączenia VPN do sieci Akademii Morskiej
AKADEMIA MORSKA W SZCZECINIE u l. W a ł y Chro b r e g o 1-2 70-5 0 0 S z c z e c i n t e l e f o n ( + 4 8 9 1 ) 4 8 0 9 3 3 1 f a x ( + 4 8 9 1 ) 4 8 0 9 5 7 5 ww w. a m. s z c z e c in. p l e - m a
Bardziej szczegółowoKonfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami
Konfiguracja oprogramowania w systemach MS Windows dla kont z ograniczonymi uprawnieniami Dotyczy programów opartych na bazie BDE: Menedżer Pojazdów PL+ Ewidencja Wyposażenia PL+ Spis treści: 1. Wstęp...
Bardziej szczegółowoBSX PRINTER INSTRUKCJA UŻYTKOWNIKA. Autor: Karol Wierzchołowski 30 marca 2015
! BSX PRINTER INSTRUKCJA UŻYTKOWNIKA Autor: Karol Wierzchołowski 30 marca 2015 SPIS TREŚCI WSTĘP... 3 INTERFEJS PROGRAMU... 5 KONFIGURACJA PROGRAMU... 6 DRUKOWANIE PARAGONÓW I FAKTUR... 8 REJESTRACJA PROGRAMU...
Bardziej szczegółowoLaboratorium - Konfiguracja zapory sieciowej systemu Windows Vista
5.0 10.3.1.9 Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista Wydrukuj i uzupełnij to laboratorium. W tym laboratorium zapoznasz się z zaporą systemu Windows Vista oraz będziesz konfigurował
Bardziej szczegółowoPlatforma e-learningowa
Platforma e-learningowa skrócona instrukcja obsługi. Aby uruchomić platformę e-learningową, należy otworzyć przeglądarkę internetową, a następnie wpisać adres http://aok.learnway.eu/ - wyświetlony zostanie
Bardziej szczegółowoĆwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.
. Cel ćwiczenia: - Krótka charakterystyka rutera. - Połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy w przewodowej sieci LAN. - Zmiana adresu rutera. - Konfiguracja
Bardziej szczegółowo5.2. Pierwsze kroki z bazami danych
5.2. Pierwsze kroki z bazami danych Uruchamianie programu Podobnie jak inne programy, OO Base uruchamiamy z Menu Start, poprzez zakładkę Wszystkie programy, gdzie znajduje się folder OpenOffice.org 2.2,
Bardziej szczegółowoLaboratorium 2.6.1 Badanie topologii i budowa małej sieci
Laboratorium 2.6.1 Badanie topologii i budowa małej sieci Topologia sieci Sieć punkt-punkt Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Sieć przełączana poprawnie identyfikować kable
Bardziej szczegółowoPlatforma szkoleniowa krok po kroku. Poradnik Kursanta
- 1 - Platforma szkoleniowa krok po kroku Poradnik Kursanta PORA - 2 - Jeśli masz problemy z uruchomieniem Platformy szkoleniowej warto sprawdzić poprawność poniższych konfiguracji: - 3 - SPRZĘT Procesor
Bardziej szczegółowoZ pojedynczym obiekcie zasady grupy znajdziemy dwa główne typy ustawień:
Zasady grupy (GPO) Windows Server 2008 R2 Zasady grupy to potężne narzędzie udostępnione administratorom systemów Windows w celu łatwiejszego zarządzania ustawieniami stacji roboczych. Wyobraźmy sobie
Bardziej szczegółowoUdostępnianie drukarek za pomocą systemu Windows (serwer wydruku).
Udostępnianie drukarek za pomocą systemu Windows (serwer wydruku). www.einformatyka.com.pl Serwer wydruku jest znakomitym rozwiązaniem zarówno dla małych jak i dużych firm. Pozwala zaoszczędzić czas dzięki
Bardziej szczegółowoInstalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory
Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory Poniższa instrukcja opisuje sposób zdalnej instalacji oprogramowania Webroot SecureAnywhere w środowiskach wykorzystujących usługę Active
Bardziej szczegółowoINFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows XP WAŻNA INFORMACJA
Instrukcja połączenia PPPoE w Windows XP W celu ułatwienia konfiguracji połączenia w przyszłości, w poniższe pola można przepisać nazwę użytkownika (login) i hasło do połączenia, które otrzymali Państwo
Bardziej szczegółowoInstrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie
Strona 1 z 5 Połączenia Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie Przed instalacją oprogramowania drukarki do systemu Windows Drukarka podłączona lokalnie to drukarka
Bardziej szczegółowoKATEGORIA OBSZAR WIEDZY
Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu
Bardziej szczegółowoJak się zalogować do Pocztowy24 Biznes
Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk
Bardziej szczegółowo