Poznaj kluczowe terminy, aby zrozumieć internet

Spisie treści

Interesujące jest mieć pewne podstawy na najczęstsze terminy które znajdziemy w Internecie, aby zoptymalizować jego wykorzystanie i w niektórych przypadkach uniknąć problemów ze zrozumieniem.

Internet
Aby zacząć rozumieć, o czym mówimy, musimy wiedzieć, co oznacza internet.

Można powiedzieć, że internet to „Połączenie sieci komputerowych”. Według Wikipedii definiuje się go jako „zdecentralizowany zestaw połączonych ze sobą sieci komunikacyjnych, które wykorzystują rodzinę protokołów TCP/IP”.
Składa się z milionów urządzeń, takich jak komputery stacjonarne, komputery centralne, jednostki GPS, smartfony, tablety, konsole, zegary, alarmy … Coraz więcej urządzeń, które możemy znaleźć podłączonych i połączonych ze sobą, które również będą rosły wraz z rozwojem nadejście 5G.

Jego początki sięgają roku 1969, kiedy to na trzech uniwersytetach w Stanach Zjednoczonych nawiązano pierwsze połączenie między komputerami. Od tego czasu cofa się, by być wszędzie.

WWW - WWWJest to niewątpliwie najpopularniejsza część internetu, ale nie należy ich mylić. WWW można uznać za globalna sieć komputerowa. Jest to system dystrybuujący wzajemnie połączone dokumenty hipertekstowe lub hipermedialne. Aby uzyskać dostęp do tych treści, potrzebujemy Internetu.

HTTP i HTTPS

  • HTTP

Jego definicja to „Hypertext Transfer Protocol”, co w języku hiszpańskim oznaczałoby „Hypertext Transfer Protocol”. Zezwól przekazywanie informacji w sieci WWW. Jest to protokół bezstanowy i dlatego nie przechowuje żadnych informacji o poprzednich połączeniach.

  • HTTPS

Jest to protokół przesyłania hipertekstu, ale z większym bezpieczeństwem niż poprzedni. Oznacza to, że odwiedzana przez nas strona ma dodaną specjalną warstwę szyfrowania, aby ukryć Twoje dane osobowe i hasła. Jeśli uzyskujemy dostęp do naszego banku lub poczty e-mail przez sieć, ważne jest, aby zobaczyć https na początku adresu strony, aby upewnić się, że jest to wiarygodna strona internetowa.

PrzeglądarkaPrzeglądarka to bezpłatny pakiet oprogramowania, który umożliwia przeglądanie stron internetowych, grafiki i treści online. To oprogramowanie nawigacyjne zostało zaprojektowane specjalnie do konwersji HTML i XML na dokumenty czytelne dla człowieka.

Najpopularniejsze przeglądarki, jakie możemy znaleźć to Google Chrome, Safari, Firefox, Opera i Edge.

HTML i XMLHTML

Jest to język programowania dla stron internetowych opartych na HTML. Dzięki temu możemy w uporządkowany sposób zobaczyć tekst i grafikę w naszej przeglądarce. Używa serii poleceń zwanych tagami HTML, które wyglądają jak poniżej:

 
Mamy to również w XML i XHTML.

XML

Jest to coś podobnego do HTML, ale skupia się na skatalogowaniu i utrzymaniu bazy danych zawartości strony internetowej. Twoje polecenia wyglądają tak:

 
Teraz obejmuje XHTML.

XHTML

Jest to połączenie obu.

URLDefiniuje się go jako „Uniform Resource Locator” – „jednolity lokalizator zasobów”. Jest to jednolity identyfikator zasobu. Chodzi o adresy przeglądarek stron internetowych lub plików. Adres URL działa w połączeniu z adresami IP.

adres IPAdres IP to numer, który identyfikuje interfejs w sieci urządzenia korzystającego z protokołu IP. Składa się z 4 lub 8 części, a każdemu komputerowi, smartfonowi, tabletowi lub dowolnemu urządzeniu, które uzyskuje dostęp do Internetu, przypisywany jest adres IP w celu śledzenia.

Bez względu na to, gdzie przeglądamy, jeśli wysyłamy wiadomość e-mail lub wiadomość błyskawiczną, a także za każdym razem, gdy pobieramy plik, nasz adres IP będzie naszym identyfikatorem.

Media społecznościowe i zakładkiMedia społecznościowe to ogólny termin określający narzędzie online który pozwala użytkownikom na interakcję z tysiącami innych użytkowników. Wśród jego najbardziej znanych zastosowań możemy znaleźć czat, blog, komentarze, fora dyskusyjne, sieci społecznościowe …

Zakładki to bardziej specyficzna forma tych mediów społecznościowych. To miejsce, w którym Użytkownicy wchodzą w interakcję, polecając sobie strony internetowe.

Złośliwe oprogramowanie i phishingZłośliwe oprogramowanie

Jest to termin obejmujący wszelkie złośliwe oprogramowanie zaprojektowane przez hakerów. Złośliwe oprogramowanie obejmuje: wirusy, trojany, ratware, keyloggery, programy zombie i wszelkie inne oprogramowanie, które próbuje wykonać jakiś rodzaj działania:

  • Zniszcz nasz zespół
  • Kradnij prywatne informacje
  • Przejmij zdalne sterowanie naszym urządzeniem
  • spam

phishing

Phishing to technika wykorzystywana do oszukiwania ludzi. Jest to wykorzystanie fałszywych wiadomości e-mail, w których proszą nas o numery naszych kont, hasła … w celu uzyskania tych prywatnych danych i przeprowadzenia oszustwa. Bardzo ważne jest, aby zawsze zwracać uwagę, w którym miejscu wprowadzamy nasze dane i zawsze potwierdzać, że są to oficjalne strony. W wielu przypadkach e-maile mogą wprowadzać w błąd co do ich pochodzenia, dlatego ważne jest, aby zawsze potwierdzać nasze bezpieczeństwo.

RouterRouter, zwany także routerem lub routerem pakietów, w wielu przypadkach jest kombinacją routera z modemem. Chodzi o urządzenie sprzętowe, które pośredniczy w ruchu sygnału sieciowego i zapewnia łączność na poziomie sieci. Router może być przewodowy lub bezprzewodowy.

Router musi być dobrze skonfigurowany, aby prędkość naszego internetu była odpowiednia.

Słowa kluczowe / TagiSłowa kluczowe

Są to terminy wyszukiwania, które zostały użyte do zlokalizowania informacji. Słowa kluczowe składają się z jednego do pięciu słów oddzielonych spacjami lub przecinkami. To podstawa wyszukiwania w sieci.

Etykiety

Są słowami kluczowymi rekomendacji. Skoncentruj się na wskazaniu powiązanych treści, aby zasugerować czytelnikowi dodatkowe lektury na ten sam temat.

JESTEMTo jest to, co znamy jako komunikatory „Wiadomość błyskawiczna” Jest to punkt pośredni między czatem a wiadomościami e-mail. Narzędzia do obsługi wiadomości błyskawicznych to programy, które są hostowane na naszym komputerze i pozostają aktywne tak długo, jak istnieje połączenie internetowe

P2P„Peer-to-peer”. Kooperacyjny handel plikami można zdefiniować między tysiącami indywidualnych użytkowników uczestniczących w P2P. Aby korzystać z tej usługi, musimy zainstalować oprogramowanie takie jak Naśladować. Po zainstalowaniu możesz teraz dobrowolnie udostępniać pliki, filmy, e-booki i oprogramowanie.

Handel elektronicznyHandel elektroniczny jest znany jako Biznes internetowy. Polega na kupnie – sprzedaży produktów, marketingu, dostarczaniu informacji lub usług za pośrednictwem sieci. Jest to czynność, dzięki której użytkownicy mogą wykonywać wszystkie czynności komercyjne, które wiążą się z zawieraniem umów przez Internet.

Musimy brać pod uwagę plusy i minusy kupowania online i zawsze zwracać szczególną uwagę na nasze bezpieczeństwo.

Dodatki i wtyczkiJest o niestandardowe modyfikacje oprogramowania. Opcjonalnie możemy zainstalować te wtyczki, aby w ten sposób modyfikować i ulepszać naszą przeglądarkę internetową lub oprogramowanie. Większość z tych wtyczek jest bezpłatna i można je pobrać z sieci.

Wtyczki to specjalny rodzaj wtyczek do przeglądarek internetowych. Są interesujące w przypadkach, gdy potrzebujemy na przykład bardzo wyspecjalizowanych stron internetowych.

spamTermin spam jest często używany do określenia wiadomości e-mail, które trafiają do naszej skrzynki odbiorczej, ale jest to rodzaj spamu. Ogólnie jest to zwykle reklama lub hakerzy próbujący nas oszukać. Są to e-maile z nieznanym nadawcą i generalnie na szczęście są one umieszczane w osobnym zasobniku naszego serwisu pocztowego.

Usługi w chmurzeTo jest rodzaj pamięć masowa występująca w „chmurze”. Oznacza to, że cała zawartość przechowywana w jednej z tych usług nie zajmuje miejsca na naszym komputerze. Istnieje kilka rodzajów pamięci tego typu, ale najlepsze z dostępnych znajdziesz w tym artykule.

SzyfrowanieSzyfrowanie to kodowanie danych do ukrycia. Ta technika wykorzystuje złożone formuły matematyczne. W ten sposób pozwala zwiększyć bezpieczeństwo wiadomości lub pliku poprzez zakodowanie jego zawartości, tak aby tylko osoba, która ma klucz do jej odczytania, mogła go odczytać.

PortyPorty sieciowe są tysiące malutkich elektronicznych pasów, które tworzą połączenie sieciowe. Port to miejsce, w którym informacje przychodzą, informacje wychodzą lub jedno i drugie. Korzystając z narzędzi do zarządzania portami, takich jak router sprzętowy, użytkownicy będą kontrolować dostęp do portu i lepiej zapobiegać atakom hakerów.

ZaporaZapora jest używana jako ogólny termin opisujący „Bariera przed zniszczeniem”. W świecie internetu mówimy o posiadaniu asoprogramowanie lub sprzęt, który ochroni nas przed hakerami i wirusami.

Teraz, gdy trochę lepiej znamy i rozumiemy świat Internetu, jesteśmy gotowi do korzystania z niego z większym zrozumieniem i zawsze biorąc pod uwagę pewne aspekty bezpieczeństwa i prywatności w świecie Internetu.

Prywatność w Internecie w szczegółach

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave