Skip to main content

20 terminów internetowych, które powinien znać każdy początkujący

...:::SR6UKB:::... Wymiana uszkodzonej anteny na przemienniku (Kwiecień 2025)

...:::SR6UKB:::... Wymiana uszkodzonej anteny na przemienniku (Kwiecień 2025)
Anonim

Internet to rozległe połączenie sieci komputerowych składających się z milionów urządzeń komputerowych. Komputery stacjonarne, komputery typu mainframe, smartfony, tablety, urządzenia GPS, konsole do gier wideo i urządzenia inteligentne łączą się z Internetem. Żadna organizacja nie jest właścicielem ani nie kontroluje internetu.

W sieci WWW lub w skrócie internet to przestrzeń, w której treści cyfrowe są dostarczane użytkownikom internetu. Internet zawiera najpopularniejsze treści w Internecie i - najprawdopodobniej - większość treści, które widzą użytkownicy internetu.

Dla początkującego, który stara się zrozumieć internet i świat, zrozumienie podstawowych terminów jest pomocne.

01 z 20

Przeglądarka

Początkujący i zaawansowani użytkownicy Internetu mają dostęp do internetu za pośrednictwem oprogramowania przeglądarki internetowej, które jest dostępne na komputerach i urządzeniach mobilnych w momencie zakupu. Inne przeglądarki można pobrać z Internetu.

Przeglądarka to darmowy pakiet oprogramowania lub aplikacja mobilna, która umożliwia przeglądanie stron internetowych, grafiki i większości treści online. Najpopularniejsze przeglądarki to Chrome, Firefox, Internet Explorer i Safari, ale jest też wiele innych.

Oprogramowanie przeglądarki jest specjalnie zaprojektowane do konwertowania kodu HTML i kodu komputerowego XML na dokumenty czytelne dla człowieka.

Przeglądarki wyświetlają strony internetowe. Każda strona ma unikalny adres zwany adresem URL.

Kontynuuj czytanie poniżej

02 z 20

Strona internetowa

Strona internetowa jest to, co widzisz w przeglądarce, gdy jesteś w Internecie. Pomyśl o stronie jako stronie w czasopiśmie. Na każdej wyświetlanej stronie możesz zobaczyć tekst, zdjęcia, obrazy, diagramy, linki, reklamy i inne.

Często klikasz lub dotykasz określonego obszaru strony internetowej, aby rozwinąć informacje lub przejść do pokrewnej strony internetowej. Kliknięcie linku - fragment tekstu, który pojawia się w kolorze innym niż reszta tekstu - przenosi Cię na inną stronę. Jeśli chcesz wrócić, użyj strzałek przewidzianych do tego celu w niemal każdej przeglądarce.

Kilka stron internetowych na podobny temat tworzy stronę internetową.

Kontynuuj czytanie poniżej

03 z 20

URL

Jednolite lokalizatory zasobów-URL- są adresami przeglądarek internetowych stron i plików. Za pomocą adresu URL można zlokalizować i utworzyć zakładki dla określonych stron i plików dla przeglądarki internetowej. Adresy URL można znaleźć wszędzie wokół nas. Mogą być wymienione na dole wizytówek, na ekranach telewizorów podczas przerw reklamowych, połączone w dokumenty, które czytasz w Internecie lub dostarczane przez jedną z wyszukiwarek internetowych. Format adresu URL jest podobny do tego:

  • http://www.examplewebsite.com/mypage

który jest często skrócony do tego:

  • www.examplewebsite.com/mypage

Czasami są dłuższe i bardziej skomplikowane, ale wszystkie podążają za potwierdzonymi regułami nazewnictwa adresów URL.

Adresy URL składają się z trzech części w celu adresowania strony lub pliku:

  • The protokół to część kończąca się //: Większość stron internetowych używa protokołu http lub https, ale są też inne protokoły.
  • The gospodarz lub domeny najwyższego poziomu, która często kończy się na .com, .net, .edu lub .org, ale może też kończyć się jednym z wielu innych oficjalnie uznanych.
  • The Nazwa pliku lub sama nazwa strony.

04 z 20

HTTP i HTTPS

HTTP jest akronimem "Hypertext Transfer Protocol", standardu komunikacji danych stron internetowych. Kiedy strona ma taki prefiks, linki, tekst i zdjęcia powinny działać poprawnie w przeglądarce.

HTTPS jest akronimem "Hypertext Transfer Protocol Secure". Oznacza to, że strona zawiera specjalną warstwę szyfrowania dodaną w celu ukrycia Twoich danych osobowych i haseł przed innymi. Za każdym razem, gdy logujesz się na swoje konto bankowe online lub stronę z zakupami, w które wpisujesz dane karty kredytowej, poszukaj w adresie URL hasła "https".

Kontynuuj czytanie poniżej

05 z 20

HTML i XML

Hypertext Markup Language to język programowania stron internetowych. HTML nakazuje Twojej przeglądarce wyświetlanie tekstu i grafiki w określony sposób. Początkujący użytkownicy Internetu nie muszą znać kodu HTML, aby cieszyć się stronami internetowymi dostarczanymi przez język programowania do przeglądarek.

XML to eXtensible Markup Language, kuzyn do HTML. XML koncentruje się na katalogowaniu i przechowywaniu treści tekstowych na stronie internetowej.

XHTML to połączenie HTML i XML.

06 z 20

Adres IP

Twój komputer i każde urządzenie łączące się z Internetem używa adresu protokołu internetowego do identyfikacji. W większości przypadków adresy IP są przydzielane automatycznie. Początkujący zwykle nie muszą przypisywać adresu IP. Adres IP może wyglądać mniej więcej tak:

  • 202.3.104.55

lub jak to

  • 21DA: D3: 0: 2F3B: 2AA: FF: FE28: 9C5A

Każdemu komputerowi, telefonowi komórkowemu i urządzeniu mobilnemu, które uzyskują dostęp do Internetu, przypisany jest adres IP do celów śledzenia. Może to być na stałe przypisany adres IP lub adres IP może się zmieniać sporadycznie, ale zawsze jest to unikalny identyfikator.

Niezależnie od tego, gdzie przeglądasz, za każdym razem, gdy wysyłasz wiadomość e-mail lub wiadomość błyskawiczną, i gdy pobierasz plik, Twój adres IP służy jako odpowiednik tablicy rejestracyjnej samochodu, aby wymóc odpowiedzialność i identyfikowalność.

Kontynuuj czytanie poniżej

07 z 20

ISP

Aby uzyskać dostęp do Internetu, potrzebujesz dostawcę usług internetowych. Możesz uzyskać dostęp do bezpłatnego ISP w szkole, bibliotece lub pracy lub możesz zapłacić prywatnemu usługodawcy internetowego w domu. ISP to firma lub organizacja rządowa, która łączy cię z ogromnym internetem.

Usługodawca internetowy oferuje szereg usług w różnych cenach: dostęp do strony internetowej, poczta e-mail, hosting stron internetowych i tak dalej.Większość dostawców usług internetowych oferuje różne prędkości połączenia internetowego za miesięczną opłatą. Możesz zdecydować się zapłacić więcej za szybkie łącze internetowe, jeśli chcesz strumieniować filmy lub wybrać mniej kosztowny pakiet, jeśli korzystasz z Internetu głównie z myślą o lekkim przeglądaniu i wysyłaniu wiadomości e-mail.

08 z 20

Router

Połączenie routera lub routera z modemem to urządzenie sprzętowe, które działa jako policjant ruchu dla sygnałów sieciowych docierających do domu lub firmy od usługodawcy internetowego. Router może być przewodowy lub bezprzewodowy albo oba.

Router zapewnia ochronę przed hakerami i kieruje zawartość do określonego komputera, urządzenia, urządzenia do przesyłania strumieniowego lub drukarki, która powinna je odbierać.

Często usługodawca internetowy zapewnia router sieci preferowany do korzystania z usługi internetowej. Kiedy to nastąpi, router jest odpowiednio skonfigurowany. Jeśli zdecydujesz się użyć innego routera, konieczne może być wprowadzenie do niego informacji.

Kontynuuj czytanie poniżej

09 20

E-mail

E-mail to poczta elektroniczna. Jest to wysyłanie i odbieranie wiadomości na maszynie z jednego ekranu na drugi. Wiadomości e-mail są zwykle obsługiwane przez usługę poczty internetowej - na przykład Gmail lub Yahoo Mail lub zainstalowany pakiet oprogramowania, taki jak Microsoft Outlook lub Apple Mail.

Początkujący zaczynają od utworzenia jednego adresu e-mail, który podają rodzinie i znajomym. Nie jesteś jednak ograniczony do jednego adresu lub usługi e-mail. Możesz dodać inne adresy e-mail do zakupów online, celów biznesowych lub sieci społecznościowych.

10 z 20

Spam i filtry e-mail

Spam to nazwa żargonu niechcianych i niechcianych wiadomości e-mail. Adres e-mail spamu występuje w dwóch głównych kategoriach: reklamy o dużej objętości, które są denerwujące, a hakerzy próbują zwabić cię do ujawnienia haseł, co jest niebezpieczne.

Filtrowanie to popularna, ale niedoskonała ochrona przed spamem. Filtrowanie jest wbudowane w wiele programów pocztowych. Filtrowanie wykorzystuje oprogramowanie do odczytywania poczty przychodzącej w poszukiwaniu kombinacji słów kluczowych, a następnie usuwa lub kwarantannie wiadomości, które wyglądają na spam. Poszukaj folderu ze spamem lub wiadomościami-śmieciami w swojej skrzynce pocztowej, aby wyświetlić pocztę e-mail poddaną kwarantannie lub odfiltrowaną.

Aby chronić się przed hakerami, którzy chcą uzyskać twoje dane osobowe, bądź podejrzliwy. Twój bank nie wyśle ​​Ci e-maila z prośbą o podanie hasła. Ten facet w Nigerii naprawdę nie potrzebuje twojego numeru konta bankowego. Amazon nie przekazuje ci bezpłatnego bonu o wartości 50 USD. Wszystko, co brzmi zbyt dobrze, by mogło być prawdziwe, prawdopodobnie nie jest prawdą. Jeśli nie masz pewności, nie klikaj żadnych linków w wiadomości e-mail i skontaktuj się z nadawcą (swoim bankiem lub kimkolwiek) osobno w celu sprawdzenia poprawności.

Kontynuuj czytanie poniżej

11 z 20

Media społecznościowe

Media społecznościowe to ogólne określenie każdego narzędzia online, które umożliwia użytkownikom interakcję z tysiącami innych użytkowników. Facebook i Twitter należą do największych serwisów społecznościowych. LinkedIn to połączenie strony społecznej i profesjonalnej. Inne popularne strony to YouTube, Google+, Instagram, Pinterest, Snapchat, Tumblr i Reddit.

Serwisy społecznościowe oferują darmowe konta wszystkim. Wybierając te, które Cię interesują, zapytaj znajomych i rodzinę, do których należą. W ten sposób możesz dołączyć do grupy, w której znasz już ludzi.

Podobnie jak w przypadku wszystkich rzeczy związanych z Internetem, chroń swoje dane osobowe podczas rejestracji na stronach. Większość z nich oferuje sekcję prywatności, w której można wybrać, co ujawnić innym użytkownikom witryny.

12 z 20

E-commerce

E-commerce to handel elektroniczny - transakcja sprzedaży i kupowania przez Internet. Każdego dnia miliardy dolarów wymieniają ręce za pośrednictwem Internetu i sieci WWW.

Zakupy przez Internet zyskały na popularności wśród użytkowników Internetu, ze szkodą dla tradycyjnych sklepów i centrów handlowych. Każdy znany sprzedawca ma stronę internetową, która prezentuje i sprzedaje swoje produkty. Dołącza do nich kilkadziesiąt małych witryn, które sprzedają produkty i ogromne witryny, które sprzedają prawie wszystko.

E-commerce działa, ponieważ rozsądna prywatność może być zapewniona dzięki zabezpieczonym stronom internetowym HTTPS, które szyfrują dane osobowe, a ponieważ wiarygodne firmy cenią internet jako medium transakcyjne i sprawiają, że proces jest prosty i bezpieczny.

Robiąc zakupy w Internecie, należy podać kartę kredytową, informacje o systemie PayPal lub inne informacje dotyczące płatności.

13 z 20

Szyfrowanie i uwierzytelnianie

Szyfrowanie to matematyczne szyfrowanie danych, dzięki czemu jest ukryte przed podsłuchem. Szyfrowanie korzysta ze złożonych formuł matematycznych, dzięki którym prywatne dane stają się bezsensownymi żargonami, które tylko zaufani czytelnicy mogą rozszyfrować.

Szyfrowanie jest podstawą tego, w jaki sposób korzystamy z Internetu jako rurociągu do prowadzenia zaufanego biznesu, takiego jak bankowość internetowa i zakupy kartą kredytową online. Gdy niezawodne szyfrowanie działa, dane bankowe i numery kart kredytowych są przechowywane w tajemnicy.

Uwierzytelnianie jest bezpośrednio związane z szyfrowaniem. Uwierzytelnianie to złożony sposób, w jaki systemy komputerowe sprawdzają, kim jesteś, za kogo się podajesz.

14 z 20

Ściąganie

Pobieranie to ogólny termin opisujący przenoszenie czegoś, co można znaleźć w Internecie lub w sieci WWW na komputer lub inne urządzenie. Zwykle pobieranie jest powiązane z utworami, muzyką i plikami oprogramowania. Na przykład możesz:

  • Pobierz nowy dzwonek do telefonu komórkowego
  • Pobierz próbną kopię pakietu Microsoft Office.

Im większy plik, który kopiujesz, tym dłużej trwa pobieranie do przesłania na komputer. Niektóre pobrania trwają kilka sekund; niektóre wymagają kilku minut lub dłużej, w zależności od szybkości Internetu.

Strony internetowe, które oferują materiał do pobrania, zwykle są wyraźnie oznaczone przyciskiem Pobierz (lub czymś podobnym).

15 z 20

Chmura obliczeniowa

Przetwarzanie w chmurze zaczęło się jako termin opisujący oprogramowanie, które było online i pożyczone, zamiast kupowane i instalowane na komputerze. Poczta internetowa to jeden z przykładów przetwarzania w chmurze. E-mail użytkownika jest przechowywany i dostępny w chmurze Internetu.

Chmura jest nowoczesną wersją modelu komputerowego mainframe z lat siedemdziesiątych. W ramach modelu przetwarzania w chmurze oprogramowanie jako usługa jest modelem biznesowym, który zakłada, że ​​ludzie wolą wypożyczyć oprogramowanie niż je posiadać. Dzięki przeglądarkom internetowym użytkownicy uzyskują dostęp do chmury internetowej i logują się do wypożyczonych online kopii ich oprogramowania w chmurze.

Coraz częściej usługi oferują przechowywanie plików w chmurze w celu ułatwienia dostępu do plików z więcej niż jednego urządzenia. Możliwe jest zapisywanie plików, zdjęć i obrazów w chmurze, a następnie dostęp do nich z laptopa, telefonu komórkowego, tabletu lub innego urządzenia. Przetwarzanie w chmurze umożliwia współpracę między osobami fizycznymi na tych samych plikach w chmurze.

16 z 20

Zapora ogniowa

Zapora ogniowa to ogólny termin określający barierę przed zniszczeniem. W przypadku komputerów, zapora składa się z oprogramowania lub sprzętu, który chroni komputer przed hakerami i wirusami.

Do obliczania zapór ogniowych można zaliczyć zarówno małe pakiety oprogramowania antywirusowego, jak i złożone i drogie rozwiązania programowe i sprzętowe. Niektóre firewalle są bezpłatne. Wiele komputerów jest wyposażonych w zaporę ogniową, którą można aktywować. Wszystkie rodzaje firewalla komputerowego oferują pewien rodzaj zabezpieczenia przed hakerami niszczącymi lub przejmującymi system komputerowy.

Podobnie jak wszyscy inni, początkujący użytkownicy Internetu powinni aktywować zaporę ogniową do użytku osobistego, aby chronić swoje komputery przed wirusami i złośliwym oprogramowaniem.

17 z 20

Złośliwe oprogramowanie

Złośliwe oprogramowanie jest szerokim terminem opisującym każde złośliwe oprogramowanie zaprojektowane przez hakerów. Złośliwe oprogramowanie obejmuje wirusy, trojany, programy rejestrujące naciśnięcia klawiszy, programy zombie i inne oprogramowanie, które stara się wykonać jedną z czterech czynności:

  • Niszczyć komputer w pewien sposób
  • Kradnij swoje prywatne informacje
  • Zdalne sterowanie komputerem (zombie komputera) dla innych celów
  • Manipuluj do zakupu czegoś

Programy złośliwe to bomby zegarowe i nikczemne sługi nieuczciwych programistów. Chroń się zaporą sieciową i wiedzą, jak zapobiegać dostawaniu się tych programów do komputera

18 z 20

trojański

Trojan to specjalny rodzaj programu hakerskiego, który polega na tym, że użytkownik go przyjmuje i aktywuje. Nazwany na cześć słynnej opowieści o koni trojańskich, program trojański maskuje się jako legalny plik lub program.

Czasem jest to niewinnie wyglądający plik filmowy lub instalator, który udaje, że jest prawdziwym oprogramowaniem antyhakerskim. Siła ataku trojana pochodzi od użytkowników, którzy pobierali naiwnie i uruchamiają plik trojana.

Chroń siebie, nie pobierając plików, które są wysyłane do Ciebie w wiadomościach e-mail lub które widzisz na nieznanych stronach internetowych.

19 z 20

Wyłudzanie informacji

Phishing polega na użyciu przekonująco wyglądających e-maili i stron internetowych, które zachęcają do pisania numerów kont i haseł / numerów PIN. Często w postaci fałszywych wiadomości ostrzegawczych PayPal lub fałszywych ekranów logowania bankowego, ataki phishingowe mogą przekonać każdego, kto nie jest wyszkolony do oglądania subtelnych wskazówek. Z reguły inteligentni użytkownicy - zarówno początkujący, jak i długoletni użytkownicy - powinni nie ufać wszystkim liniom e-mailowym, które mówią: "musisz się zalogować i to potwierdzić".

20 z 20

Blogi

Blog to nowoczesna kolumna online. Amatorzy i profesjonalni pisarze publikują blogi na każdy temat: swoje hobby w paintballu i tenisie, ich opinie na temat opieki zdrowotnej, komentarze do plotek o gwiazdach, blogi zdjęć z ulubionymi zdjęciami lub wskazówki techniczne dotyczące korzystania z pakietu Microsoft Office. Absolutnie każdy może założyć bloga.

Blogi są zwykle ułożone chronologicznie i mniej formalnie niż strona internetowa. Wielu z nich przyjmuje i odpowiada na komentarze. Blogi różnią się jakością od amatorskiego po profesjonalny. Niektórzy doświadczeni blogerzy zarabiają rozsądne dochody, sprzedając reklamy na swoich blogach.