Niezależnie od tego, czy jesteś nowy w sieciach komputerowych, czy po prostu potrzebujesz odświeżenia, ten słownik terminów sieciowych z pewnością okaże się przydatnym źródłem.
Aby wyprzedzić konkurencję w świecie sieci, musisz być na bieżąco z najnowszą terminologią. Wraz z ciągle zmieniającym się krajobrazem technologicznym, nowe słowa i wyrażenia są dodawane do leksykonu cały czas.
Dlatego przygotowaliśmy ten słowniczek, aby pomóc Ci lepiej zrozumieć podstawy sieci komputerowych. To doskonałe źródło informacji, niezależnie od tego, czy jesteś nowy w tej dziedzinie, czy po prostu potrzebujesz odświeżenia.
Znajdziesz definicje powszechnych terminów i bardziej szczegółowego żargonu, z którymi możesz się spotkać, zagłębiając się w świat sieci. Od AES do WPA, ten glosariusz stanie się Twoim zaufanym przewodnikiem.
DARMOWE POBIERANIE: Ta ściągawka jest dostępna do pobrania w formacie PDF od naszego partnera dystrybucyjnego, TradePub. Będziesz musiał wypełnić krótki formularz, aby uzyskać do niego dostęp tylko po raz pierwszy. Pobierz
Słowniczek terminów sieciowych Ściągawka.Definicja 100 terminów sieciowych
Termin | Definicja |
---|---|
3G | Trzecia generacja technologii telefonii komórkowej, zazwyczaj oferująca wyższe szybkości transmisji danych niż wcześniejsze generacje. |
4G | Czwarta generacja technologii telefonii komórkowej, zazwyczaj oferująca jeszcze wyższe szybkości transmisji danych niż 3G. |
5G | Piąta generacja technologii telefonii komórkowej, oferująca szybsze prędkości i wyższą przepustowość niż 4G. |
Lista kontroli dostępu (ACL) | Zestaw reguł kontrolujących ruch do iz sieci lub pojedynczego urządzenia. |
Adres zamieszkania | Unikalny identyfikator określonego komputera lub urządzenia w sieci. |
Protokół rozwiązywania adresów (ARP) | Protokół mapowania adresu protokołu internetowego (adresu IP) na fizyczny adres komputera rozpoznawany w sieci lokalnej. |
Administrator | Użytkownik z pełną kontrolą nad siecią lub pojedynczym komputerem. |
Protokół rozwiązywania adresów (ARP) | Protokół używany do mapowania adresu IP na adres fizyczny, taki jak adres MAC. |
Zaawansowany standard szyfrowania (AES) | Algorytm klucza symetrycznego używany do szyfrowania i deszyfrowania danych. |
Usługi internetowe Amazon (AWS) | Kompleksowa, ewoluująca platforma przetwarzania w chmurze dostarczana przez Amazon. |
Apache | Popularny serwer WWW typu open source. |
Interfejs programowania aplikacji (API) | Specyficzna metoda zalecana przez program komputerowy do żądania usług od innego programu komputerowego. |
Tryb transferu asynchronicznego (ATM) | Technika przełączania oparta na komórkach dla głosu, wideo i danych komputerowych. |
Automatyczne skalowanie | Funkcja przetwarzania w chmurze, która zapewnia możliwość automatycznego skalowania aplikacji w górę lub w dół, zgodnie z warunkami określonymi przez użytkownika. |
Pasmo | Ilość danych, które można przesłać w określonym czasie. |
Fragment | Najmniejsza jednostka danych w komputerze. |
Most | Urządzenie łączące ze sobą dwie lub więcej sieci. |
Audycja | Wiadomość wysłana do wszystkich urządzeń w sieci. |
Klient | Urządzenie lub aplikacja, która żąda usług z serwera. |
Chmura | Sieć zdalnych serwerów hostowanych w Internecie i używanych do przechowywania, zarządzania i przetwarzania danych. |
Chmura obliczeniowa | Możliwość dostępu do aplikacji i danych przez Internet. |
Grupa | Grupa komputerów współpracujących ze sobą w celu zapewnienia wysokiej dostępności. |
Kod | Zestaw instrukcji zrozumiałych dla komputera. |
Kolizja | Stan, który występuje, gdy dwa urządzenia w sieci próbują jednocześnie transmitować. |
Kompilator | Program konwertujący kod do postaci, którą może wykonać komputer. |
Kabel z przeplotem | Rodzaj kabla Ethernet używanego do połączenia dwóch urządzeń tego samego typu, np. dwóch komputerów. |
Centrum danych | Obiekt używany do przechowywania sprzętu sieciowego i innych systemów komputerowych. |
Standard szyfrowania danych (DES) | Standard szyfrowania danych opracowany przez amerykański Narodowy Instytut Standardów i Technologii (NIST). |
Warstwa łącza danych | Druga warstwa modelu OSI, która odpowiada za bezbłędne przesyłanie ramek danych z jednego węzła do drugiego. |
Eksploracja danych | Proces wyodrębniania wzorców z dużych zbiorów danych. |
Baza danych | Zbieranie danych, do których mają dostęp komputery. |
Serwer bazy danych | Serwer przechowujący i zarządzający danymi w bazie danych. |
Linia dedykowana | Fizyczne połączenie między dwoma urządzeniami, które nie jest współdzielone z żadnymi innymi urządzeniami. |
Odmowa usługi (DoS) | Atak, który uniemożliwia uprawnionym użytkownikom dostęp do sieci lub pojedynczego urządzenia. |
Deweloper | Programista, który pisze kod do tworzenia aplikacji. |
Wykręcić numer | Rodzaj połączenia internetowego wykorzystującego linię telefoniczną. |
System nazw domen (DNS) | System konwertujący nazwy domen czytelne dla człowieka na numeryczne adresy IP. |
Protokół dynamicznej konfiguracji hosta (DHCP) | Protokół do automatycznego przypisywania adresów IP urządzeniom w sieci. |
Szyfrowanie | Proces przekształcania danych do postaci, której nie mogą odczytać osoby nieuprawnione. |
Ethernet | Popularny rodzaj sieci fizycznej wykorzystującej skrętkę lub kable światłowodowe do łączenia urządzeń. |
Ekstranet | Sieć prywatna wykorzystująca publiczny Internet do bezpiecznego łączenia dwóch lub więcej lokalizacji. |
Protokół przesyłania plików (FTP) | Protokół używany do przesyłania plików z jednego komputera na drugi przez sieć. |
Zapora | Urządzenie lub aplikacja, która filtruje ruch między dwiema sieciami lub między urządzeniem a siecią. |
Oprogramowanie układowe | Oprogramowanie przechowywane w pamięci tylko do odczytu (ROM) komputera. |
Wejście | Urządzenie łączące dwie sieci z różnymi protokołami lub dwa urządzenia z różnymi interfejsami. |
Gigabit Ethernet | Standard Ethernet z szybkością transmisji danych 1 gigabit na sekundę. |
Centrum | Urządzenie, które łączy ze sobą wiele urządzeń sieciowych. |
Protokół przesyłania hipertekstu (HTTP) | Protokół używany do przesyłania stron internetowych i innych plików w sieci World Wide Web. |
Bezpieczny protokół przesyłania hipertekstu (HTTPS) | Bezpieczna wersja protokołu HTTP używana do przesyłania poufnych danych, takich jak numery kart kredytowych. |
IGMP (protokół zarządzania grupami internetowymi) | Protokół używany do zarządzania członkostwem w grupie multiemisji. |
Infrastruktura jako usługa (IaaS) | Forma przetwarzania w chmurze dostarczająca infrastrukturę komputerową na zasadzie as-a-service. |
System wykrywania włamań (IDS) | System monitorujący ruch sieciowy pod kątem oznak złośliwej aktywności. |
Wejście | Dane lub instrukcje wprowadzane do komputera. |
JavaScript | Język programowania używany do tworzenia interaktywnych stron internetowych. |
Drganie | Różnice w opóźnieniu między pakietami danych wysyłanymi przez sieć. |
LAN (sieć lokalna) | Sieć ograniczona do stosunkowo małego obszaru. |
Linia dzierżawiona | Łącze punkt-punkt między dwoma urządzeniami, w którym każde urządzenie ma dedykowane połączenie z drugim. |
Protokół internetowy w wersji 4 (IPv4) | Poprzednia wersja protokołu internetowego (IP), zastępowana przez IPv6. |
Protokół internetowy w wersji 6 (IPv6) | Najnowsza wersja protokołu internetowego (IP), który jest protokołem używanym do routingu danych w Internecie. |
Dostawca usług internetowych (ISP) | Firma zapewniająca dostęp do internetu. |
Adres IP | Unikalny identyfikator urządzenia w sieci. |
Złośliwe oprogramowanie | Skrót od „złośliwego oprogramowania” oznacza dowolne oprogramowanie zaprojektowane w celu wyrządzenia szkody komputerowi lub jego użytkownikowi. |
Modem | Urządzenie konwertujące sygnały cyfrowe na sygnały analogowe i odwrotnie. |
Multiemisja | Wiadomość wysłana do grupy urządzeń w sieci. |
NAT (tłumaczenie adresów sieciowych) | Technika umożliwiająca urządzeniom w sieci prywatnej komunikowanie się z urządzeniami w sieci publicznej. |
Maska sieci | Wartość używana do określenia, która część adresu IP reprezentuje sieć, a która reprezentuje hosta. |
Sieć | Grupa dwóch lub więcej połączonych urządzeń. |
Karta sieciowa (NIC) | Urządzenie łączące komputer z siecią. |
Sieć jako usługa (NaaS) | Forma przetwarzania w chmurze, która dostarcza infrastrukturę sieciową jako usługę. |
Otwarty model połączeń międzysystemowych (model OSI) | Struktura pozwalająca zrozumieć, w jaki sposób dane są przesyłane między dwoma węzłami w sieci. |
Paczka | Jednostka danych wysyłana przez sieć. |
Architektura peer-to-peer | Architektura sieciowa, w której każdy komputer lub proces w sieci może działać zarówno jako klient, jak i serwer. |
Platforma jako usługa (PaaS) | Forma przetwarzania w chmurze, która dostarcza platformę obliczeniową i/lub stos rozwiązań jako usługę. |
Protokół | Zestaw reguł rządzących komunikacją między urządzeniami w sieci. |
Router | Urządzenie przesyłające pakiety między sieciami lub między urządzeniami w tej samej sieci. |
Secure Sockets Layer (SSL) | Protokół do zabezpieczenia przesyłania danych przez internet. |
serwer | Urządzenie lub aplikacja, która udostępnia usługi innym urządzeniom lub aplikacjom. |
Service Pack | Zbiór aktualizacji i poprawek do programu. |
Prosty protokół przesyłania poczty (SMTP) | Protokół używany do wysyłania e-maili. |
Oprogramowanie jako usługa (SaaS) | Forma przetwarzania w chmurze, która dostarcza oprogramowanie jako usługę. |
Programy szpiegujące | Rodzaj złośliwego oprogramowania, które zbiera informacje o użytkowniku bez jego wiedzy. |
Strukturalny język zapytań (SQL) | Standardowy język dostępu do baz danych i manipulowania nimi. |
Podsieć | Część sieci odizolowana od reszty sieci. |
Przełącznik | Urządzenie, które łączy wiele urządzeń w sieci i przekazuje pakiety między nimi. |
Protokół kontroli transmisji (TCP) | Protokół używany do przesyłania danych przez sieć. |
Koń trojański | Rodzaj złośliwego oprogramowania podszywającego się pod legalne oprogramowanie w celu nakłonienia użytkowników do jego zainstalowania. |
Unicast | Wiadomość wysłana do jednego miejsca docelowego w sieci. |
Protokół datagramów użytkownika (UDP) | Protokół używany do przesyłania danych przez sieć. |
Wirtualna sieć prywatna (VPN) | Technika używana do tworzenia bezpiecznego połączenia między dwoma lub więcej urządzeniami w sieci publicznej. |
Maszyna wirtualna (VM) | Program, który emuluje sprzęt komputera. |
Voice over IP (VoIP) | Technika wykorzystywana do przesyłania ruchu głosowego przez sieć danych. |
Sieć rozległa (WAN) | Sieć obejmująca duży obszar geograficzny. |
Bezprzewodowy punkt dostępowy (WAP) | Urządzenie łączące urządzenia bezprzewodowe z siecią przewodową. |
Równoważna prywatność przewodowa (WEP) | Protokół bezpieczeństwa dla sieci bezprzewodowych. |
Zabezpieczony dostęp do sieci Wi-Fi (WPA) | Protokół bezpieczeństwa dla sieci bezprzewodowych. Jest to ulepszenie w stosunku do WEP i jest wymagane w sieciach korzystających z 802.11n. |
Robak | Rodzaj złośliwego oprogramowania, które replikuje się i rozprzestrzenia na inne komputery w sieci. |
Sieć z zerową konfiguracją | Zestaw technologii, które automatycznie konfigurują adresy IP i inne ustawienia sieciowe bez interwencji użytkownika. |
Zambi | Komputer, który został zainfekowany wirusem i może być kontrolowany przez zdalnego atakującego. |
Strefa | Logiczne grupowanie zasobów sieciowych. Strefy mogą służyć do segmentacji sieci ze względów bezpieczeństwa lub wydajności. |
Przeniesienie strefy | Proces kopiowania informacji o strefie DNS z jednego serwera DNS na inny. |
Zostań profesjonalistą w sieci komputerowej w mgnieniu oka
Przy tak wielu mylących terminach nie dziwi fakt, że ludzie często czują się zniechęceni, gdy po raz pierwszy zaczynają uczyć się o networkingu. Nie pozwól jednak, aby wyzwanie związane z zapamiętaniem tych definicji Cię przytłoczyło. Im częściej ich używasz i widzisz, tym łatwiejsze się staną. Wkrótce będziesz mógł rzucać się po terminach sieciowych jak profesjonalista!