niedziela, 16 grudnia 2012

Lekcja 14. Urządzenia sieciowe.

Sieć komputerowa- grupa kilku komputerów połączonych ze sobą za pomocą medium transpisyjnego, służy do wymiany informacji, przesyłania ich.

Wady:
-wysokie ceny urządzeń
-hakerzy (usunięcie danych, uszkodzenie systemu)
-problemy związane z tworzeniem i zarządzaniem sieci
-zagrożenie stabilności wszystkich systemów poprzez zainfekowanie 1 komputera
-awaria 1 komputera może uszkodzić całą sieć

Zalety:
-możliwość komunikacji z innymi osobami możliwość komunikacji z innymi osobami 
-możliwość korzystania z wspólnych zasobów sieciowych (sprzętu, oprogramowania), dzięki czemu nie ma potrzeby kupowania wielu urządzeń i programów osobno dla każdego komputera;
-
szybkość, oszczędność czasu i bezproblemowość w przenoszeniu danych, plików i programów z jednego komputera na inny

Urządzenia sieciowe: 

Router-określania następnego punktu sieciowego do którego należy skierować pakiet danych
Access Point-zapewnia stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego
Wtórnik-kopiuje odbierane sygnały, a następnie je wzmacnia;
Bridge-służy do łączenia segmentów sieci;
Karta sieciowa- przesyłanie danych, przekształca pakiety danych w sygnały, posiada  unikatowy adres fizyczny tzw MAC
Koncentrator (hub)-odbiera dane z jednego urządzenia w sieci, a następnie wysyła je do wszystkich portów
Przełącznik (switch)-odbiera dane z urządzenia w sieci a następnie wysyła je precyzyjnie do drugiego

Rodzaje medium transmisyjnego.
kabel RJ45 (Skrętka)
kabel koncentryczny
światłowód
fale radiowe

Podział sieci komputerowych ze względu na topologię:
szynowa (magistralowa)
pierścieniowa
gwiazdy
Podział sieci ze względu na organizację:
klient-serwer
peer-to-peer

Lekcja 13. System operacyjny Linux.

Zalety i wady systemów operacyjnych.

1.Linux
Zalety:
— bezpłatny
— znikoma liczba zagrożeń wirusowych
— w dużej mierze odporny na włamania
— pozwala na wprowadzanie dowolnych modyfikacji nawet w kodzie źródłowym
— możliwość zainstalowania na praktycznie dowolnym sprzęcie
Wady:
— brak znanych komercyjnych pakietów narzędzi
— słabe wsparcie dla niektórych podzespołów
— stosunkowo trudny obsłudze w porównaniu do konkurentów
— wskazane duże doświadczenie w jego obsłudze
— liczne błędy wymagające dopracowania

2.Mac OS X
                                                                             
Zalety:
 
— subtelny futurystyczny wygląd
— intuicyjne dopracowane mało awaryjne oprogramowanie
— znikoma liczba niegroźnych wirusów
— nowatorskie rozwiązania niespotykane w innych systemach
— system jest z założenia wielojęzyczny (język polski jest jednym z wielu do wyboru w dowolnym momencie)
Wady:
— płatny i zamknięty
— legalny tylko na urządzeniach firmy Apple
— niemożność uruchomienia programów bezpośrednio przeniesionych z Windows (konieczna wersja dedykowana)
— znacznie mniejsza oferta programów narzędziowych i gier
— utrudnione „grzebanie” w oprogramowaniu systemowym

3.Ms Windows
Zalety:
— duża popularność, w tej chwili największa na świecie choć malejąca
— obsługa dużej liczby modeli sprzętu
— dużo powszechnie dostępnego oprogramowania
— dobre wsparcie techniczne także w Polsce
— popularność ułatwiająca uzyskanie wsparcia choćby ze strony sąsiada
Wady:
— wysoka cena powodowana praktykami monopolistycznymi
— wolne działanie na starszych maszynach
— dużo złośliwego oprogramowania
— trudny w konfiguracji dla laika
— konieczność zakupu dedykowanej wersji językowej



niedziela, 9 grudnia 2012

Lekcja 11. Konserwacja komputera i systemu.

1.oprogramowanie- software
   sprzęt - hardware

2.System plików  – metoda przechowywania plików, zarządzania plikami, informacjami o tych plikach, tak by dostęp do plików i danych w nich zgromadzonych był łatwy dla użytkownika systemu
np. FAT 32
NTFS

Klaster- 512B- najmniejsza jednostka przechowywania danych

3.Defragmentacja- proces układania zapisanych plików w miarę możliwy ciągły układ. Defragmentacja przyśpiesza operację odczytu danych, ponieważ głowica w jej trakcie nie będzie musiała się przemieszczać w celu odszukania kolejnych danych.

4.Partycja- wydzielony podczas formatowania dysku obszar działający w wybranym systemie plików.
C:\
D:\
 
5.Nazwa pliku nie może zaczynać się od znaków:

  • *
  •  ?
  •  /
  • \
  • :
  • <
  • >

niedziela, 25 listopada 2012

Lekcja 10. Charakterystyka podzespołów komputera

1.Procesor wielordzeniowy- kilka procesorów w jednej obudowie,
Intel- produkcja procesorów wielordzeniowych

procesor
pamięć wewnętrzne. RAM I ROM
pamięć zewnętrzna - trwały zapis danych
-HDD (dysk twardy)
-SSD
-CD
DVD
BLURAY
(napędy optyczne)
-FLASH
karty i porty
urządzenia peryferyjne(wejścia i wyjścia)
opisz kilka urządzeń wejścia i wyjścia ( ploter, drukarek, monitory LSD)

1B-8b czyli (albo 0 albo 1)
1kB-1024B = 2 do 10 potęgi B
1MB- 1024kB
1GB- 1024 MB
1TB-1024GB


Urządzenie peryferyjne - dowolna część komputera inna niż procesor (CPU) i pamięć operacyjna. Należą do nich: urządzenia wejścia-wyjścia, jak klawiatura, ekran, drukarka, urzą-dzenia do rysowania (ploter);


Ploter- komputerowe urządzenie peryferyjne, służące do pracy z dużymi płaskimi powierzchniami, mogące nanosić obrazy, wycinać wzory, grawerować.

Skanery optyczne kodów kreskowych- służą do  szybkiego i automatycznego odczytywania informacji o produktach. Najczęściej spotykane są w kasach sklepowych.

Wyświetlacz ciekłokrystalicznyLCD – urządzenie wyświetlające obraz, którego zasada działania oparta jest na zmianie polaryzacji światła na skutek zmian orientacji cząsteczek ciekłego kryształu pod wpływem przyłożonego pola elektrycznego.

Global Positioning System (GPS)- jeden z systemów nawigacji satelitarne obejmujący swoim zasięgiem całą kulę ziemską.

Drukarka – urządzenie współpracujące z komputerem, służące do przenoszenia danego tekstu, obrazu na różne nośniki druku (papier, folia, płótno itp).


Lekcja 9. Komputer i spółka

1.Komputer osobisty - PC ( Personal Computer) - przeznaczony do użytku przede wszystkim osobistego, do zastosowań biurowych, przeglądania zasobów internetu, rozrywki


2.
 Macintosh (dla nowszych modeli przyjmuje się nazwę Mac) – komputer osobisty firmy Apple, rynkowy następca komputera o nazwie Lisa.


3. Budowa komputera



Podstawowe komponenty komputera osobistego:
1) Monitor
2) płyta główna- łączy działania wszystkich podzespołów
3) procesor (CPU)- podstawa budowy płyty, urządzenie zdolne do wykonywania samodzielnych operacji na dostarczonych mu danych
4) pamięć operacyjna (RAM)- pamięć adresowana i dostępna bezpośrednio przez procesor
5) karta rozszerzenia- Karta graficzna, dźwiękowa, telewizyjna, sieciowa, radiowa
7) napęd optyczny (CDDVD itp.)
8) dysk twardy (HDD)- odzaj pamięci masowej, wykorzystujący nośnik magnetyczny do przechowywania danych.
9) mysz
10) klawiatura

4. Chpiset - układ scalony montowany na płycie głównej, nadzoruje przepływ danych pomiędy podzespołami. Chipset tworzą dwa mostki - północny i południowy

 Pamięć ROM
- zapisane są w niej podstawowe umiejętności komputera, nawet po odłączeniu zasilania
 
Pamięć RAM
- przechowuje sie w niej informacje nietrwałe


niedziela, 18 listopada 2012

Zadania


 Zadanie 1

Serwisem udostępniającym bezpłatnie zdjęcia jest na przykład www.fotoomnia.pl. Warunkiem korzystania z serwisu jest:
  "Bezwzględnym warunkiem nieodpłatnego korzystania z materiału zamieszczonych na portalu fotoomnia.pl, jest zamieszczenie w sąsiedztwie tego materiału, w widoczny sposób informacji o autorze materiału /nazwisko lub wskazana przez autora materiału strona www, zamieszczone wraz z materiałem na stronie fotoomnia.pl/ oraz informacji: „www.fotoomnia.pl”. Czcionka wykorzystana do podpisu pod wykorzystanym zdjęciem lub grafiką zamieszczoną w Internecie musi być czytelna. Jeśli sposób wykorzystania pobranego z fotoomnia.pl materiału uniemożliwia umieszczenie ww. informacji bezpośrednio pod tym materiałem, konieczne jest umieszczenie go w innej części strony lub materiału. Przy zdjęciach i grafikach wykorzystanych w poligrafii, dane te muszą mieć wielkość, co najmniej 3% wysokości projektu i powinny wyraźnie kontrastować z tłem."

Autor:Jurand
Źródło:
www.fotoomnia.pl 




 Zadanie 2

   
Nazwa programu
Rodzaj licencji
Gimp
General Public License
LibreOffice
LGPLv3[3]
Skype
Freeware
Gadu-Gadu
Adware
Mozilla Firefox
Mozilla Public License
VLC Player
GPL
Blender
GNU GPL
Apple iTunes
Freeware
Inkscape
GPL





Zadanie 3 

Prawo autorskie
Autorskie prawa osobiste
Autorskie prawa majątkowe
Nie można je scedować na osoby trzecie
można je scedować na osoby trzecie
nigdy nie wygasają
Wygasają zasadniczo po 70 latach od śmierci autora
Nie można się ich zrzec
można się ich zrzec
Nie można ich wycenić
można je wycenić
zawsze wiążą się z ich autorem
Nie zawsze wiążą się z autorem, ale z właścicielem praw autorskich

niedziela, 11 listopada 2012

Lekcja 8. Rodzaje licencji.

1. Licencja-  umowa określająca warunki korzystania z utworu.
 Umowa pomiędzy właścicielem praw autorskich a użytkownikiem

2. Rodzaje licencji:


  • pełna zezwolenie uprawnionego do korzystania z prawa przez licencjobiorcę w tym samym zakresie co uprawniony i jego posiadacz 
  • wyłączna- zezwolenie uprawnionego do wyłącznego korzystania z prawa 
  • niewyłącznalicencja która nie ogranicza grona licencjobiorców, dopuszczając wzajemną konkurencję 
  • płatna- gdy  musimy zapłacić za korzystanie z danego prawa (np. GNU)
  • bezpłatna- gdy korzystanie z licencji nic nas nie kosztuje
  • czasowa- gdy możemy korzystać z danej licencji przez określony czas (np. antywirus)
  • grupowa- gdy z licencji korzysta więcej niż 1 komputer

3. Typy licencji oprogramowania:
  • Freeware-  program rozpowszechniony na tej licencji jest bezpłatny, można go używać do zastosowań domowych, należy przy tym podać informacje o autorze
  • Domena publiczna- twórca przekazuje swój produkt jako dobro publiczne, zrzekając się jednocześnie dóbr majątkowych:
          -Adware- program rozpowszechniony bez opłat. Autor czerpie zyski z reklam
          -Cardware- autor zachowuje prawa autorskie, nie chcąc jednocześnie żadnych opłat
  • GNU-powszechna licencja publiczna, program jest rozpowszechniany wraz z kodem źródłowym
  • Shareware- rodzaj licencji, w której autor zgadza się na przetestowanie produktu bez opłat. Jeśli nie jesteśmy zainteresowani powinniśmy usunąć go z dysku.
  • Demo- wersja programu która jest ograniczona w zakresie opcji. Wykorzystywana do promocji produktu
  • OEM - licencja sprzedawana wraz z oprogramowaniem, każda licencja jest "przypisana" jednemu oprogramowaniu i nie możemy jej sprzedać pojedyńczo



niedziela, 4 listopada 2012

Lekcja 8. Na straży prawa.


1. 
Prawa autorskie -ustawa z 4 lutego 1994 r. chroni własność intelektualną twórców.
przejaw działalności twórczej o indywidualnym charakterem. Szczególnie utwory utworzone:
  • słowem, 
  • znakiem graficznym;
  • twory plastyczne,
  • audiowizualne,
  • lutnicze,
  • muzyczne, 
  • sceniczne.


Po opublikowaniu naszego utworu przypada nam ochrona twórczości z urzędu.

2.Prawa autorskie nie dotyczą:

  • urzędowych dokumentów, 
  • informacje prasowe,
  •  materiały (znaki i symbole),


3.Utwór rozpowszechniony- powielony za zgodą autora i udostępniony publicznie.

4.Utwór opublikowany- za zgodą autora opublikowany publicznie.


5. Użytek dozwolony - bezpłatne korzystanie z rozpowszechnionego utworu do własnych korzyści, na przykład na przyjęcie urodzinowe.


6. Prawa autorskie dzielimy na:
  • część majątkowa-  zespół uprawnień, jakie przysługują twórcy utworuze szczególnym uwzględnieniem kwestii ekonomicznych tych uprawnień, tą częścią można rozporządzać dowolnie. 
  • część osobistazespół uprawnień, jakie przysługują twórcy utworu. Autorskie prawa osobiste chronią „intelektualny” związek twórcy z jego dziełem.

poniedziałek, 29 października 2012

Lekcja 7. Usługi z literką "e".

1. E-usługi to usługi świadczone drogą elektroniczną przez sieć telekomunikacyjną np. Internet. Świadczenia są zautomatyzowane i  nie wymagają wielkiego wysiłku człowieka.

2E-

handel - (zawieranie umów przez internet)
zakupy - (np. przez serwisy aukcyjne)
praca- ( wykonywanie pracy bez wychodzenia z domu)
nauka- (szkolenie przez Internet)
komunikacje- (komunikatory)
logistyka- (koordynowanie dostaw towarów)
biznes- (np. usługi księgowe)
ubezpieczenia-( usługi ubespieczeniowe)
kultura-(dostarczają wiedzy o wydarzeniach kulturalnych)
zdrowie- (komunikacja pomiędzy lekarzami)
porównywarki (cen)

3. Zalety korzystania z e-usług:

-małe koszty
-niższe ceny towarów
-szybka wymiana informacji
-możliwość kontakty online
-mniejsze koszty wynajmu pomieszczeń

niedziela, 14 października 2012

Lekcja 6. Sposoby komunikowania się.


 1.Grupa dyskusyjna – w Internecie to ogólna nazwa wszelkich form dyskusji internetowej przypominających wymianę korespondencji, a nie rozmowy w czasie rzeczywistym. Grupy dyskusyjne przyjmują formę list dyskusyjnych pozwalających na automatyczną wymianę e-maili, grup Usenetowych,
 

2.Usenet (ang. USEr NETwork – sieć użytkowników) to ogólnoświatowy system grup dyskusyjnych, z którego można korzystać przez Internet. Składa się on z tysięcy grup tematycznych, ułożonych w strukturę hierarchiczną. 

By kożystać z grup dyskusyjnych musimy posiadaćodpowiedni program np. Thunderbird


3.Hierarchia grup- oznaczenia:

  • alt
  • comp
  • gnu
  • misc
  • news
  • rec
  • sci
  • soc
  • de
  • pl
  • uk

4.Zakazy zachowań zawartych w netykiecie grup dyskusyjnych:

-Spamowanie -  masowe wysyłanie niechcianych pseudo reklam, "łańcuszków szczęścia", itp.
-
Trollowanie -  celowe rozpoczynanie i podtrzymywanie niepotrzebnych sporów wyłącznie dla samej radości spierania się.
- Flamowanie -  wysyłanie wiadomości wrogich lub obraźliwych w odpowiedzi na różnicę poglądów
- Kłótnia internetowa -  niepotrzebne, agresywne reagowanie na spam lub trolling. 


 
5.Listy dyskusyjne-sposób prowadzenia dyskusji w internecie, polega na wymianie mejli. Każda informacja wysłana trafia do każdego członka listy dyskusyjnej.


6.Listy a grupy
W listach dyskusyjnych nie potrzeba żadnego programu, wystarczy poczta elektroniczna, wiadomości nie są archiwizowane.Gdy chcemy dołączyć do listy musimy wyrazić odpowiednią prośbę, która będzie wysłana do reszty użytkowników.
W grupach dyskusyjnych  występuje archiwizowanie wiadomości, ponadto potrzebujemy to tego specjalnego programu.Do grupy możemy swobodnie dołączyć.


7.RSS-umowna rodzina języków znacznikowych do przesyłania nagłówków wiadomości i nowości na wybranych przez użytkownika RSS stronach. 

niedziela, 7 października 2012

Lekcja 5. Korespondencja elektroniczna

1.Klient pocztowy- (ang.) Mail User Agent, MUA  program poczty elektronicznej służący użytkownikowi komputera do odbioru i wysyłania poczty elektronicznej.
W przypadku wysyłania poczty program ten korzystając z protokołu SMTP łączy się z serwerem poczty elektronicznej (MTA) i wysyła mu mejle. W przypadku odbierania poczty, MUA łączy się z MTA i odbiera ją korzystając z protokołów POP3 lub IMAP.


2.Netykieta pisania listów elektronicznych- (zbiór zasad, które powinien zawierać elektroniczny list):
-temat,
-treść zwięzła i krótka,
-akapity- fragmenty tekstu,
-zwroty powitalne,
-brak błędów ortograficznych,
-zrezygnować z formaty HTML,
-delimeter.



3.Budowa adresu pocztowego:

np. jankow@onet.pl

      longin[małpa]adres serwera



4.serwer poczty (program poczty elektronicznej przesyłający wiadomości internetowe pomiędzy adresami poczty elektronicznej, wykorzystujący architekturę oprogramowania typu klient-serwer):

SMTP- prosty protokół wysyłania listów
PoP- protokł odbioru poczty z serwera użytkownika
IMAP- rozszerzona wersja POP


5.zadanie:
Zainstaluj program- T
hunderbird


sobota, 6 października 2012

Lekcja 4. Rozwiązywanie problemów.


1. Definicja algorytmu.
To sposób postępowania, który prowadzi do rozwiązania problemu lub osiągnięcia jakiegoś celu. Ilość kroków algorytmu zależy od tego, jak złożony jest problem, którego on dotyczy. Liczba tych kroków zawsze będzie skończona. 


 
2. Problem kasjera
  • opis problemu
 Jest nim nieumiejętne wydawanie wszystkich pieniędzy z kasy o niskim nominale co prowadzi do niewydawania całej reszty, kasjer używa wtedy słynnych słów "mogę być dłużny/na grosika". Aby uniknąć takiej sytuacji kasjer powinien operować algorytmem wydawania reszty. Algorytm ten polega po prostu na tym, aby przy wydawaniu reszty użyć jak najmniejszej możliwej liczby banknotów/monet. Takie rozwiązania są zastosowane np. w bankomatach.
  • metody rozwiązywania problemów


Opis słowny algorytmu wydawania reszty.


Dane: Kwota pieniędzy do wydania, nominały banknotów i bilonu uporządkowane malejąco
Wyniki: Ilość poszczególnych nominałów banknotów i bilonu
Krok 1: Ustalenie wartości początkowych
Krok 2: Sprawdzamy, ile razy najwyższy nominał mieści się w kwocie do wydania
Krok 3: Obliczamy resztę do wydania: poprzednia kwota - obliczona ilość * nominał
Krok 4: Przechodzimy do niższego nominału
Krok 5: Jeśli reszta do wydania = 0 [stop] w przeciwnym razie powtarzamy kroki 2 - 4

-excel



- schematy blogowe



-turbo pascal



niedziela, 23 września 2012

Lekcja 3. Wyszukiwanie informacji.


Portal internetowy – internetowy serwis informacyjny poszerzony o różnorodne funkcje internetowe, dostępny z jednego adresu internetowego. W intencji twórców, ma to zachęcać użytkowników do ustawienia adresu portalu jako strony startowej w przeglądarce www i traktowania go jako bramy do Internetu.

Katalog-organizacja adresów internetowych.

Robot
- program, który zbiera informacje , indeksuje zawarte na nich treści.

Indekser
-generuje baze stron www, tworzy spis słów kluczowych charakteryzujące znalezione strony.

Index
- posortowana lista wszystkich unikalnych słów wraz z odnośnikami stron internetowych.

wyszukiwarka
- program lub  strona internetowa pomagająca znalezienie informacji w sieci, przeszukuje zasoby internetu.

Wady wyszukiwarek:
-trudność skonstrułowania hasła;
-brak oceny merytorycznej;
-podatność na sztuczne pozycjonowanie rangingowe

Niewidzialna sieć-strony wyłączone z indeksacji, roboty nie mają do nich dostępu

wyszukiwarki naukowe- www.infomine.ucr.edu

Multiwyszukiwarki
- przekazują zapytania do wielu wyszukiwarek jednocześnie,
Kryteria wyszukiwarki:
-ranging
-tytuł strony,
-adres,
-styl ,
-gęstość danego hasła,
-metainformacje-informują wyszokiwarke o indeksacji

www.altavista.com.pl - wyszukiwarka globalna

Dlaczego google.com? -najbardziej znana,
-duża baza, aktualne dane,
-machanizm dopasowania,
-jakoś interfejsu

sobota, 22 września 2012

Zadanie

Zad.1 . Oś historii Internetu


Zad.2.
Korzyści płynące z korzystania z internetu:

1.Łatwy dostęp do informacji
W internecie możemy znaleźć odpowiedzi na nurtujące nas pytania. Łatwo i szybko możemy zdobyć   potrzebne nam informacje na każdy możliwy temat. Uczniowie chętniej dziś zaglądają do internetu niż do książek.
2.Fora internetowe
Na nich dyskutujemy o różnych sprawach. Dowiadujemy się nowych rzeczy. Poznajemy nowych ludzi.Śledzimy nowe wpisy i posty.
3.Bankowość internetowa
Zaletą posiadania konta w banku internetowym jest z pewnością możliwość przeprowadzania tranzakcji o każdej porze dnia i nocy, z każdego miejsca na świecie. Inną zaletą jest fakt niższych kosztów utrzymania takiego konta i większe oprocentowanie.
4.Zakupy przez internet
Łatwy i szybki sposób, by kupić towar bez wychodzenia z domu. Ceny w sklepach internetowych są często niższe niż w zwykłym sklepie.
5.Rozrywka
Przez internet możemy grać w różne gry online z różnymi internautami.
6.Komunikatory
Komunikatory tekstowe czasu rzeczywistego takie jak Gadu-Gadu czy też przeróżne czaty na portalach mimo upływu lat cały czas cieszą się dużą popularnością. Możemy za pomocą nich porozmawiać z znajomymi, poznać nowych interesujących ludzi.
7.Możliwość znalezienia pracy
Na różnych portalach internetowych możemy znaleźć różne ogłoszenia np. o pracy.
8.Oprogramowanie
Mając dostęp do internetu możemy także korzystać z nieprzebranych zasobów oprogramowania, gier itp. Cześć z nich możesz używać do woli, inne natomiast możesz wypróbować za darmowo, a jeśli stwierdzisz, że warto kupić otrzymać pełnowartością wersje danego oprogramowania czy gry.
9.Kultura
Możliwość śledzenia wydarzeń kulturowych, repertuarów kin czy teatrów.
10.Przekazywanie informacji
Przez pocztę internetową możemy szybka przekazać wiadomość innemu użytkownikowi internetu

Lekcja 2

Protokół sieciowy (ang. protocol) - Zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i kontroli poprawności informacji). Komputer może używać kilku protokołów. Np. jednego do komunikacji z jednym systemem, a drugiego z innym.


Adres IP (Internet Protocol address) to unikatowy numer przyporządkowany urządzeniom sieci komputerowych, protokół IP. Adresy IP są wykorzystywane w Internecie oraz sieciach lokalnych. Adres IP zapisywany jest w postaci czterech oktetów w postaci dziesiętnej oddzielonych od siebie kropkami.
URL (ang. Uniform Resource Locator) – oznacza ujednolicony format adresowania zasobów (informacji, danych, usług) stosowany w Internecie i w sieciach lokalnych.
URL najczęściej kojarzony jest z adresami stron WWW, ale ten format adresowania służy do identyfikowania wszelkich zasobów dostępnych w Internecie.

Klient-serwer ((ang.) client/server, client-server model) – architektura systemu komputerowego, w szczególności oprogramowania, umożliwiająca podział zadań (ról). Polega to na ustaleniu, że serwer zapewnia usługi dla klientów, zgłaszających do serwera żądania obsługi ((ang.) service request)

Brama sieciowa (ang. gateway) – maszyna podłączona do sieci komputerowej, za pośrednictwem której komputery z sieci lokalnej komunikują się z komputerami w innych sieciach.

DNS (ang. Domain Name Systemsystem nazw domenowych) – system serwerówprotokół komunikacyjny oraz usługa zapewniająca zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki wykorzystaniu DNS nazwamnemoniczna, np. pl.wikipedia.org, może zostać zamieniona na odpowiadający jej adres IP, czyli 91.198.174.232 Usługa DNS warstwy aplikacji modelu TCP/IP, jest związana z portem 53 TCP/UDP.
Maska sieci (ang. network mask, address mask) to szablon bitowy umożliwiający rozdzielenie adresu sieciowego IP na adres sieci oraz adres komputera w sieci. Pola adresu, dla których w masce znajduje się bit 1, należą do adresu sieci, a pozostałe do adresu komputera.
Maskę zapisuje się często w postaci czterech liczb 8-bitowych (zapisanych dziesiętnie) oddzielonych kropkami (na przykład 255.255.255.224) lub w postaci jednej liczby określającej liczbę jedynek znajdujących się w masce (na przykład 10.0.0.5/27 oznacza adres 10.0.0.5 i maskę 255.255.255.224).