2057

Szczegóły
Tytuł 2057
Rozszerzenie: PDF
Jesteś autorem/wydawcą tego dokumentu/książki i zauważyłeś że ktoś wgrał ją bez Twojej zgody? Nie życzysz sobie, aby podgląd był dostępny w naszym serwisie? Napisz na adres [email protected] a my odpowiemy na skargę i usuniemy zabroniony dokument w ciągu 24 godzin.

2057 PDF - Pobierz:

Pobierz PDF

 

Zobacz podgląd pliku o nazwie 2057 PDF poniżej lub pobierz go na swoje urządzenie za darmo bez rejestracji. Możesz również pozostać na naszej stronie i czytać dokument online bez limitów.

2057 - podejrzyj 20 pierwszych stron:

Doug Lowe Sieci komputerowe dla Opornych PWZN Print 6 Lublin 1996 Adaptacja na podstawie ksi��ki pod tym samym tytu�em wydanej przez Oficyna Wydawnicza (Read Me) Warszawa 1994 idg Books Worldwide Witaj w �wiecie idg Books Worldwide! idg Books Worldwide Inc. jest wydawnictwem International Data Group (idg) - wiod�cego �wiatowego wydawnictwa pozycji zwi�zanych z komputerami i wiod�cego �wiatowego dostawcy informacji z zakresu informatyki. idg wydaje ponad 181 publikacji komputerowych w 58 krajach. Co najmniej jedna publikacja idg jest co miesi�c czytana przez ponad 30 milion�w czytelnik�w. Dla ka�dego u�ytkownika komputer�w osobistych idg Books wydaje wysokiej jako�ci ksi��ki. Nasza szeroka sie� publikacji, obejmuj�ca takie periodyki jak "Info World", "pc World", "Computerworld", "Macword", "Lotus", "Publish", "Network World" i "Sun World", pozwala nam na podejmowanie w odpowiedniej chwili �wiadomych decyzji o opublikowaniu po�ytecznych ksi��ek komputerowych, spe�niaj�cych Twoje wymagania. Ka�da ksi��ka idg ma na celu wniesienie dodatkowej warto�ci i instrukcji rozwijaj�cych wiedz� czytelnika. Nasze ksi��ki pisane s� przez ekspert�w, wspomaganych przez zespo�y redakcyjne periodyk�w idg. Szczeg�ln� uwag� po�wi�camy sprawom takim jak: potrzeby i oczekiwania czytelnik�w, projekt graficzny, liczne stosowanie ikon i ilustracji. Nasz zesp� redakcyjny jest specjalnie dobran� grup� dziennikarzy technicznych i do�wiadczonych publicyst�w. Nasz �cis�y kontakt z producentami komputerowymi pomaga nam w utrzymaniu dok�adno�ci i wszechstronno�ci opis�w. Za� u�ywanie przez nas komputer�w osobistych w ka�dej fazie produkcji oznacza, �e wydajemy nasze ksi��ki we w�a�ciwym momencie. Publikujemy ksi��ki najwy�szej jako�ci, po konkurencyjnych cenach, poruszaj�c tematy, zgodnie z oczekiwaniami naszych czytelnik�w. W idg wierzymy w jako��, a dostarczamy j� ju� od 25 lat. Nie znajdziesz na dany temat ksi��ki lepszej od ksi��ki idg. John Kilcullen Prezes i Wydawca idg Books Worldwide Inc Publikacje Idg na �wiecie: Argentyna: Computer world Argentina, Infoworld Argentina; Australia: Computerworld Australia, Australian Pc World, Australian Macworld, Network World, Mobile Business Australia, Reseller, Idg Sources; Austria: Computerwelt Oesterreich, Pc Test; Brazylia: Computerworld, Gamepro, Game Power, Mundo Ibm, Mundo Unix, Pc world, Super Game; Belgia data news (Cw); Bu�garia: Computerworld Bulgaria, Ediworld, Pc and Mac World Bulgaria, Network World Bulgaria; Kanada: Cio Canada Computer world Canada, Graduate Computerworld, Infocanada, Network World Canada; Chile: Computerworld Chile, Informatica; Kolumbia: Computerworld Columbia, Pcworld; Republika Czeska: Computerworld, Elektronika, Pc World; Dania: Communications World, Computerworld Danmark, Macintosh Produktkatalog, Macworld Danmark, Pc World Danmark, Pc World Produktguide, Tech World, Windows World; Ekwador: Pc World; Egipt: Computerworld (Cw) Niddleeast, Pc World Middle East; Finlandia: Mikropc, Tietoviikko, Tietoverkko; Francja: Distributique, Goldenmac, infopc, Languages & Systems, Le Guide deu Monde Informatique, le Monde Informatique, Telecoms & Reseaux; Niemcy: Computerwoche, Computerwoche Focus, Computerwoche Extra, Computerwoche Kamere, Information Management, Macwelt, Netzwelt, Pc Welt, Pc Woche, Publish, Unit; Grecja: Infoworld, Pc Games; W�gry: Computerworld Szt, Pc World; Hong Kong: Computerworld Hong Kong, Pc World Hong Kong; Indie: Computers & Communications; Irlandia: Computer Scope; Izrael: Computerworld Israel, Pc World Israel; W�ochy: Computerworld Italia, Lotus Magazine, Macworld Italia, Networking Italia, Pc Shopping, Pc World Italia; Japonia: Computerworld Today, Information System World, Mac World Japan, Nikkei Personal Computing, Sunworld Japan, Windows World; Kenia: East African Computer News; Korea: Computerworld Korea, Macworld Korea, Pc World Korea; Meksyk: Compu Edition, Compu Manufactura, Comutation Punto de Venta, Computerworld Mexico, Macworld, Mundo Unix, Pc World, Windows; Holandia: Computer! Totaal, Computable (Cw), Lan Magazine, Macworld Magazine, Totaal "Windows"; Nowa Zelandia: Computer Listings, Computerworld New Zeland, New Zeland Pc World, Network World; Nigeria: Pcworld Africa; Norwegia: Computerworld Norde, C8World, Lotusworldnorge, Macworld Norge, Networld, Pc World Express, Pc World Norge, Pc World.s Product Guide, Publish & Multimedia World, Student Data, Unix World, Windowsworld, Idg Direct Response; Pakistan: Pc World Pakistan; Panama: Pc World Panama; Peru: Computerworld Peru, Pc World; Chi�ska Republika Ludowa: China Computerworld, China Infoworld, Electronics Today Multimedia World, Electronics International, Electronics Product World, China Network World, Pc & Communications Magazine, Pc World China, Software World Magazine, Telecom Product World; Idg High Tech Beijing.s: New Product World; Idg Shenzhen.s Computer News Digest; Filipiny: Computerworld Philippines, Pc Digest (Pcw); Polska: Computerworld Poland, Pc World Komputer; Portugalia: Cerebro Pc World, Correio Informatico Computerworld, Informatica & Comunicacoes Catalogo, Macin, Nacional de Produtos; Rumunia: Computerworld, Pc World; Rosja: Computerworld Moscow, Mir_Pc, Sety; Singapur: Computerworld Southeast Asia, Pc World Singapore; S�owacja: Monitor Magazine; Republika Po�udniowej Afryki: Computer Mail (Cio), Computing S.a., Network World S.a., Software World; Hiszpania: Advanced System, Amiga World, Computerworld Espana, Communicaciones World, Macworld Espana, Nextworld, Super Juegos Magazine (Gamepro), Pc World Espana, Publish; Szwecja: Attach, Computer Sweden, Corporate Computing, Netverk & Kommunikation, Macworld, Mikrodatorn, Pc World, Publishing & Design (Cap), Dataingenjoren, Maxi Data, Windows World; Szwajcaria: Computerworld Esch\weiz, Macworld Schweiz, Pc Tip; Tajwan: Computerworld Taiwan, Pc World Taiwan; Tajlandia: Thai Computerworld; Turcja: Computerworld Monitor, Cacworld Turkiye, Pc World Turkiye; Ukraina: Computerworld; Zjednoczone Kr�lestwo: Computing8computerworld, Connexion8network World, Lotus Magazine, Macworld, Open Computing8sunworld; Stany Zjednoczone: Advanced System, Amiga World, Cable in the Classroom, Cd Reviev, Cio, Computerworld, Digital Video, Dos Resource Guide, Electronic Entertainment Magazine, Federal Integrator, Gamepr, Idg Books, Infoworld Direct, Laser Event, Macworld, Multimediaworld, Network World, Pc Letter, Pc World, Playright, Power Pcworld, Publish, Swatpro, Video Event; Wenezuela: Computer World Venezuela, Pc World, Venezuela Computerworldvenezuela, Pc World; Wietnam: Pc World Vietnam. Przedmowa Komputery oraz "komputerowe zarz�dzanie", zwyk�o si� uwa�a� za czarn� kart�, zarezerwowan� dla napuszonych ludzi, kt�rzy pracowali za �cianami ze szk�a, w specjalnych pokojach, wyposa�onych w wentylacj� oraz w ogromne komputery. Ale to by�o kiedy�, a teraz jest zupe�nie inaczej. Dzi� PeCety znajduj� si� na ka�dym biurku, a terminy, takie jak lan (Lokalna sie� komputerowa), wan (Sie� rozleg�a) oraz man (Sie� miejska) bardzo szybko sta�y si� tak znane jak telefon i daleki zasi�g. Okre�lenie sie� jest jednym z tych dziwnych s��w, kt�re wkrad�y si� do naszego �ycia i po prostu nie chc� odej��. Inne technos�owa, jak bit, bajt, baud, stp, utp, Netware, lantastic (lista nie ma ko�ca), wesz�y do naszego s�ownika i przej�y kontrol� nad naszymi zaj�ciami. Na nieszcz�cie, wiele tych zmian zasz�o bardzo szybko i odstraszy�y wiele os�b od zrozumienia nowoczesnej technologii. Ksi��ka pana Doug Lowe jest doskona�ym sposobem na przebicie si� przez technopaplanin� i rzeczywiste zrozumienie tego, czym s� sieci i co znaczy NetWare, tu znajdziesz wyja�nienie. A wi�c b�d� tu tematy takie jak: Czym jest sie� i dlaczego jest mi ona potrzebna (lub nie)? Je�li czujesz si� dr�czony przez technomow�, b�d� spokojny, na ko�cu tej ksi��ki znajduje si� s�ownik j�zyka Technoid�w. Takie tematy jak kolejki wydruku, redirektoring, oraz wyb�r oprogramowania i jego obs�uga - s� przedstawione �atwym do czytania i zrozumienia j�zykiem, kt�ry poparty przyk�adami i ilustracjami, zamienia na poz�r skomplikowane tematy w �atwe do zrozumienia sekwencje. Pozw�l mi zabra� Ci jeszcze chwilk� i wyja�ni�, czym ta ksi��ka nie jest - nie jest ona reklam� kt�regokolwiek sprzedawcy lub producenta sieci. Nie jest to te� ksi��ka, kt�r� b�dziesz m�g� przeczyta� od pocz�tku do ko�ca za jednym zamachem. Ksi��ka ta nie zrobi z Ciebie eksperta. "Sieci komputerowe dla Opornych" s� doskona�ym, pierwszym, mocnym krokiem do zrozzumienia rzeczy, kt�re wp�ywaj� na codzienne �ycie milion�w ludzi. To, co tu znajdziesz, to odpowiedzi na pewien rodzaj pyta�, kt�re pojawiaj� si�, kiedy planujesz lub instalujesz sie�, jak r�wnie� kilka spraw, z kt�rymi b�dziesz si� spotyka� pracuj�c jako administrator sieci lan. Do czasu, kiedy sko�czysz czyta� t� ksi��k�, lokalne sieci komputerowe mog� sta� si� dla Ciebie ca�kiem przyjemne! W przeciwie�stwie do wielu manuskrypt�w napisanych przez technokrat�w i dla technokrat�w, (co oznacza, �e przeci�tna istota ludzka nie ma poj�cia o tym, co jest tam napisane), ksi��ka "Sieci komputerowe dla Opornych" cechuje jasne i demaskuj�ce podej�cie do "magii", kt�ra pozwoli Tobie i Twoim s�siadom wsp�lnie u�ywa� drukark� laserow� oraz umo�liwi elektroniczn� wymian� dokument�w. Bez wzgl�du na twoje zdolno�ci, "Sieci komputerowe dla Opornych" oka�� si� na pewno Twoj� ulubion� ksi��k�. Je�li jeste� do�wiadczonym administratorem lub konstruktorem lokalnych sieci komputerowych, ksi��ka ta pomo�e ci w wyja�nianiu tego, jak wa�ne jest robienie zabezpiecze� kopii zapasowych lub jakie s� rodzaje okablowania sieciowego. Je�li jeste� zupe�nym nowicjuszem, b�dzie ona doskona�ym przewodnikiem po �wiecie sieci. W ko�cu, jest wspania�ym dope�nieniem Twojej biblioteczki. Paul Merenbloom autor redaguj�cy kolumn� "lan Talk" w "InfoWorld's" oraz Dyrektor "Information Technology" Otsuka America Pharmaceuticals, Rockville, md Dedykacja Ksi��k� dedykuj� Debbie, Rebece, Sarze i Bethany. Podzi�kowania Kiedy my�la�em, �e sko�czy�em prac� nad ksi��k�, Eryk przypomnia� mi o podzi�kowaniach. Dzi�kuj� przede wszystkim Johnowi Kilcullenowi, Davidowi Solomonowi i Jennie Custer za pocz�tki pracy oraz Erykowi Dafformowi, Gregowi Robertson i Rayowi Marshallowi za pomoc w trakcie pracy. Dzi�kuj� wszystkim, kt�rzy pracuj� w cieniu, robi� robot�, z wagi kt�rej nawet nie zdaj� sobie sprawy. Praca w Wami by�a przyjemno�ci�. Zr�bmy to jeszcze raz! Wydawca chcia�by podzi�kowa� Patrykowi J. Mcgovernowi, bez kt�rego ta ksi��ka by nie powsta�a. O autorze Pan Doug Lowe napisa� ponad 15 ksi��ek komputerowych i wie, jak prezentowa� nudne technikalia w ciekawy i przyst�pny spos�b. Autor pracuje r�wnie� dla magazynu "Dos Resource Guide". Wprowadzenie Witam w "Sieciach komputerowych dla Opornych", w ksi��ce, kt�ra zosta�a napisana specjalnie dla ludzi, dr�czonych pod�wiadom� my�l�, �e powinni po��czy� swoje komputery w sie�, ale nie maj� pomys�u, i od czego zacz��. Czy cz�sto zdarza Ci si� kopiowa� na dyskietk� plik zawieraj�cy dokument, by da� go do obejrzenia koledze z s�siedniego biura? Jeste� rozz�oszczony, bo nie mo�esz u�ywa� �wietnej drukarki laserowej sekretarki z dzia�u finansowego? Czekasz w kolejce do komputera, w kt�rym znajduje si� baza danych o klientach? W takim razie potrzebna Ci jest sie� komputerowa! By� mo�e masz ju� sie� komputerow�, jeste� dumny i szcz�liwy, wiesz, �e u�atwi ona Twoje �ycie. Niestety zamiast tego wywr�ci�a do g�ry nogami ca�� Twoj� prac� z komputerem. W chwili, kiedy masz uko�czone zadanie i wynik widzisz na ekranie swego komputera, kto� wchodzi do pokoju, zahacza o kabel sieciowy i m�wi: "Szcz�liwej pracy w sieci!" - przerywaj�c po��czenie, co doprowadza Ci� do sza�u. W ka�dym razie znalaz�e� odpowiedni� ksi��k�. Pomoc zawarta jest tu, na tych niepozornie wygl�daj�cych kartkach. Ta ksi��ka m�wi o sieciach na co dzie�, cz�sto u�ywaj�c dosy� ostrych s��w. Napisana jest przyjaznym j�zykiem i nie potrzeba wcale wy�szego wykszta�cenia, aby go zrozumie�. Czasami zrobimy troch� dowcipnych dygresji, aby ruszy� z piedesta�u u�wi�cone i wynios�e sprawy z sieci, dodaj�c troch� weso�o�ci do zwykle powa�nego tematu. Cel jest jeden - zrzuci� na ziemi� wynios�e regu�y sieciowe, by� m�g� je dotkn�� i u�cisn��, a nast�pnie powiedzie�: "Co za problem. Przecie� mog� to zrobi� sam!" O ksi��ce Nie jest to rodzaj ksi��ki, kt�r� mo�na wzi�� do r�ki i przeczyta� od pocz�tku do ko�ca, jak tanie opowiadanko. Je�li kiedykolwiek zobacz� Ci� czytaj�cego t� ksi��k� na pla�y, sypn� Ci piachem w twarz. Ksi��ka ta jest czym� wi�cej ni� podr�cznik, kt�ry mo�esz wzi�� do r�ki, otworzy� na dowolnej stronie i rozpocz�� czytanie. Jest w niej 27 rozdzia��w i ka�dy z nich m�wi o innym aspekcie sieci komputerowych, jak drukowanie w sieci, ��czenie kabli sieciowych lub takie ustawianie zabezpiecze�, aby �li ch�opcy ich nie z�amali. Po prostu przejd� do rozdzia�u, kt�ry Ci� interesuje i zacznij czyta�. Ka�dy rozdzia� podzielony jest na tworz�ce zamkni�t� ca�o�� cz�ci, odpowiadaj�ce zasadniczemu tematowi rozdzia�u. Np. rozdzia� m�wi�cy o ��czeniu kabli sieciowych zawiera takie cz�ci: - Co to jest Ethernet? - R�ne rodzaje kabli sieciowych. - U�ywanie kabla koncentrycznego. - U�ywanie podw�jnej skr�tki - U�ywanie kabla wsp�osiowego i podw�jnej skr�tki w tej samej sieci komputerowej. - Profesjonalne podej�cie do sprawy okablowania sieciowego. Nie musisz uczy� si� tej ksi��ki na pami��. Jest to ksi��ka typu "potrzebujesz_to_wiesz". Bierze si� j� do r�ki, kiedy potrzebne s� okre�lone informacje. Je�li chcesz wiedzie�, co znaczy 10baset, po prostu we� do r�ki ksi��k�. Je�li chcesz dowiedzie� si�, jak utworzy� bezpieczne has�o, we� j� znowu do r�ki. Poza takimi przypadkami nie zagl�daj do niej i �yj sobie spokojnie. Jak korzysta� z ksi��ki? "Sieci dla Opornych" to typowa ksi��ka podr�czna. Zagadnienie, o kt�rym chcesz si� czego� dowiedzie�, znajd� w spisie tre�ci. Spis tre�ci jest na tyle dok�adny, �e powiniene� bez trudu znale�� wszystko, co Ci� interesuje. Po odnalezieniu interesuj�cego Ci� tematu w spisie tre�ci przejd� do odpowiedniej cz�ci i przeczytaj tak du�o, jak tylko potrzebujesz lub chcesz. Nast�pnie zamknij ksi��k� i wykorzystaj to, czego si� nauczy�e�. Ta ksi��ka jest skarbnic� wiadomo�ci o sieciach komputerowych. Masz ochot� skorzysta� z jej zasob�w, bardzo prosz�. Je�li chcesz wiedzie� wszystko o ochronie danych, przeczytaj ca�y rozdzia� o ochronie danych. Je�li natomiast chcesz tylko wiedzie�, jak utworzy� przyzwoite has�o, przeczytaj cz�� m�wi�c� o tworzeniu hase�. Wiesz ju� o co chodzi? Je�li b�dzie trzeba napisa� co� w komputerze, to tekst, kt�ry powstanie, b�dzie wydrukowany w spos�b nast�puj�cy: Napisz to W takim przypadku musisz napisa� za pomoc� klawiatury Napisz to i nacisn�� klawisz [Enter]. Zwykle, po takiej komendzie, nast�puje wyja�nienie, na wypadek, gdyby� drapa� si� po g�owie i chrz�ka� - "No i co teraz?". Je�li b�dziemy opisywali wiadomo�ci lub informacj�, kt�r� b�dziesz widzia� na ekranie monitora, b�dzie ona przedstawiona w taki spos�b: Wiadomo�ci o Twojej przyjaznej sieci Ksi��ka ta rzadko odsy�a do informacji zawartej gdzie indziej - prawie wszystko, co powiniene� wiedzie� o sieciach komputerowych, jest tutaj. Aby dowiedzie� si� wi�cej o systemie operacyjnym Dos, skorzystaj z ksi��ki "Dos dla Opornych", wydanej przez Wydawnictwo "Read me". Aby dowiedzie� si� wi�cej o Netware, we� egzemplarz "Netware dla Opornych". Teraz mo�esz dosta� ksi��ki... "...dla Opornych", kt�re opisuj� prawie wszystkie programy komputerowe znane na �wiecie. Czego nie musisz czyta�? Spora cz�� tej ksi��ki mo�e by�, w pewnych sytuacjach, pomini�ta. Umie�ci�em w niej dodatkowe informacje techniczne (Technikalia), wyra�nie je oznaczaj�c, dzi�ki czemu mo�esz je opu�ci�. Nie czytaj ich, chyba �e interesuj� Ci� wyja�nienia dotycz�ce technicznej strony problemu i chcesz cho� troch� zainteresowa� si� tym, co dzieje si� po drugiej stronie ekranu. Nie przejmuj si�, nie poczuj� si� ura�ony, je�li nie przeczytasz ca�ej ksi��ki. G�upie przypuszczenia Zamierzam zrobi� tylko dwa g�upie przypuszczenia na temat Twojej osoby: pierwsze: jeste� kim�, kto pracuje z Pc i drugie: albo masz ju� sie� komputerow� lub my�lisz o tym, by j� mie�. Mam te� nadziej�, �e znasz kogo�, kto wie wi�cej o komputerach ni� Ty. Moim celem jest, by� sta� si� samodzielny, ale jeszcze nie rezygnuj ze swojego guru i nie wyrzucaj jego numeru telefonu. Jak zosta�a skonstruowana ksi��ka? Znajdziesz tu pi�� cz�ci. Ka�da jest podzielona na rozdzia�y. Ka�dy rozdzia� sk�ada si� z podrozdzia��w, kt�re opisuj� r�ne problemy dotycz�ce g��wnego tematu rozdzia�u. Rozdzia�y u�o�one s� w pewnym logicznym porz�dku, jest wi�c sens, by� czyta� je po kolei. "Sie� dla Opornych" jest napisana w bardzo przejrzysty spos�b. Nie musisz jej czyta� od deski do deski. A oto, co znajduje si� w poszczeg�lnych cz�ciach: Cz�� I: Zaczynamy od zera - podstawy Rozdzia�y w tej cz�ci zawieraj� podstawowe informacje o tym, co to jest sie� komputerowa. To dobre miejsce dla rozpocz�cia lektury, je�li nie masz poj�cia o sieci. Jest to r�wnie� �wietny pocz�tek, je�li jeste� u�ytkownikiem sieci komputerowej, kt�ry nie chce optymalizowa� sieci, ale chce wiedzie�, czym ona jest i jak najefektywniej wykorzysta� jej w�a�ciwo�ci. Cz�� Ii: Tworzenie w�asnejsieci komputerowej Oj, oj. Kierownik postawi� Ci ultimatum: uruchomisz sie� od pi�tku albo mo�esz si� pakowa�. Rozdzia�y w tej cz�ci m�wi� o wszystkim, co trzeba wiedzie�, aby zbudowa� sie� komputerow�. Od wyboru sieciowego systemu operacyjnego, a� do zrozumienia zasad instalacji okablowania sieci. Cz�� Iii: zarz�dzanie sieci�- Przewodnik opornego Mam nadziej�, �e zadanie zarz�dzania sieci� nie spadnie na Twoje barki, ale kiedy tak si� stanie, pomog� Ci rozdzia�y umieszczone w tej cz�ci. Dowiesz si� z nich wszystkiego o tworzeniu kopii zapasowych, ochronie danych, ich porz�dkowaniu i o wszystkich innych rzeczach, kt�re robi zarz�dzaj�cy sieci�. Cz�� Iv: Skarbnica dekalog�w Ksi��ka ta nie by�aby "dla Opornych" bez zestawu dziesi�ciu przykaza�: Dziesi�� rozkaz�w sieci, dziesi�� dizmos sieciowych, potrzebnych tylko du�ym sieciom, dziesi�� sztuczek przydatnych przy pracy w sieci, w �rodowisku Windows i wiele innych! Cz�� V: Wskaz�wki dla zwyk�ych u�ytkownik�w Pierwsze trzy rozdzia�y tej ksi��ki opisuj� polecenia dost�pne w trzech najpopularniejszych sieciowych systemach operacyjnych: Netware, Netware Lite i Lantastic. Za nimi umieszczony zosta� podr�czny s�ownik, kt�ry pomo�e Ci odcyfrowa� nawet najgorsze okre�lenia zwi�zane z sieciami. Ikony u�ywane w ksi��ce Stop - techniczne informacje s� tu� za rogiem. Czytaj tylko wtedy, gdy masz przy sobie swojego kieszonkowego ochroniarza. Zwracaj szczeg�ln� uwag� na t� ikon� - informuje ona o tym, �e w pobli�u opisane s� szczeg�lnie przydatne rzeczy - np. skr�t ma�o u�ywanego polecenia. Je�li je zastosujesz, zwr�ci Ci si� to z nawi�zk�. Czy opowiada�em Ci o kursie uczenia si� (�wiczenia w pami�ci), kt�re przeszed�em? Nie naciskaj niczego! Ikona ta wskazuje informacje, kt�re mog� by� pomocne w przypadku katastrofy w sieci. Informacje dotycz�ce tylko systemu Netware. Pomi� to, je�li nie u�ywasz i nie planujesz u�ywania systemu Netware. Informacje dotycz�ce systemu Lantastic. Informacje dotycz�ce kolejnego popularnego �rodowiska sieciowego - Windows for Workgroups. Dok�d teraz i��? Tak, mo�esz wyruszy� z tego miejsca. Z t� ksi��k� w r�ku jeste� got�w rozpocz�� przedzieranie si� przez d�ungl� sieci komputerowych. Przejrzyj spis tre�ci i zdecyduj si�, od czego chcesz zacz��. B�d� zuchwa�y! B�d� odwa�ny! B�d� odkrywczy, ale przede wszystkim baw si� dobrze! + Cz�� pierwsza Zaczynamy od zera - podstawy (przewodnik u�ytkownika sieci komputerowej) W tej cz�ci... Pewnego dnia sieciowi bandyci wdarli si� do Twojego biura i wymierzyli pistolet w Twoj� pier�. "Nie ruszaj si�, dop�ki nie pod��czymy si� do sieci" - powiedzia� jeden, kiedy drugi otworzy� Tw�j Pc, zainstalowa� gro�nie wygl�daj�c� elektroniczn� kart�, zamkn�� komputer i do��czy� do niego przew�d. "Zrobione" -powiedzieli wychodz�c. "Nie pr�buj dzwoni� po gliny. Wiemy, kim jeste�!" Je�li taka historia Ci si� przytrafi�a, na pewno docenisz rozdzia�y znajduj�ce si� w tej cz�ci. Zapewniaj� one �agodne wprowadzenie do tematu sieci komputerowych i zosta�y napisane specjalnie dla u�ytkownik�w niech�tnych sieciom. A co, je�li nie masz jeszcze sieci, ale b�dziesz j� mia� w przysz�o�ci? W takim przypadku rozdzia�y z tej cz�ci pozwol� Ci zapozna� si� z tym, co to jest sie� komputerowa. W ten spos�b b�dziesz przygotowany do lektury bardziej technicznych rozdzia��w, znajduj�cych si� w Cz�ci Ii zatytu�owanej "Tworzenie w�asnej sieci komputerowej". + Rozdzia� 1 Sieci komputerowe nie opanuj� �wiata! (i inne podstawowe stwierdzenia) W tym rozdziale - Co to jest sie� komputerowa? - Dlaczego sieci s� �wietnym rozwi�zaniem? - R�nica mi�dzy serwerem a stacj� robocz�? - Trzy rodzaje sieci. - Jak pracuje sie�? - Jak sie� zmienia Twoje komputerowe �ycie? - Administrator sieci. - Co oni maj� takiego, czego Ty nie masz? Filmy przedstawiaj� sieci komputerowe w z�ym �wietle. W filmie "Gry wojenne" bystry dzieciak o ma�o nie rozpocz�- Trzeciej Wojny �wiatowej, bawi�c si� sieci� komputerow�. W filmie "Sneakers" banda pr�buje zapanowa� nad ca�ym pa�stwem za pomoc� ukradzionej cudownej czarnej skrzynki, dzi�ki kt�rej mo�na pod��czy� si� do ka�dej z istniej�cych sieci komputerowych. A w filmach "Terminator" i "Terminator 2" sie� komputerowa przysz�o�ci zwana Kosmonet panuje nad ca�ymi planetami i buduje �mierciono�ne roboty Terminatory, wysy�aj�c je w przesz�o�� z zadaniem zabicia ka�dego, kto na swoje nieszcz�cie nosi imi� Sarah Connor. Nie b�j si�. Z�e sieci istniej� tylko w snach pisarzy literatury fantastyczno_naukowej. Prawdziwe sieci s� du�o spokojni�e�jsze, a ich dzia�ania daj� si� przewidzie�. Nie my�l� samodzielnie, nie zmieni� si� w potwora i na pewno Ci� nie skrzywdz�, nawet je�li nazywasz si� Sarah Connnor. Teraz, kiedy ju� nie obawiasz si� sieci, jeste� got�w przej�� przez ten rozdzia�. Jest on delikatnym wprowadzeniem w problematyk� sieci komputerowych, na tyle pobie�nym, aby zapozna� Ci� tylko z podstawowymi poj�ciami, kt�re pozwol� na prac� z komputerem pod��czonym do sieci komputerowej. Materia� ten nie jest zbyt drobiazgowy. Naprawd� szczeg�owy i nudny b�dzie p�niej. Co to jest sie� komputerowa? Sie� komputerowa to nic innego, jak co najmniej dwa komputery po��czone ze sob� kablem tak, by mog�y wymienia� informacje mi�dzy sob�. Opr�cz sieci s� te�, oczywi�cie, inne sposoby wymiany informacji mi�dzy komputerami. Wi�kszo�� z nas zwyk�a u�ywa� czego�, co nazywa si� poczt� pantoflow�. Jest to spos�b, w kt�rym kopiujesz plik na dyskietk�, a nast�pnie niesiesz j� do komputera innej osoby. Okre�lenie poczta pantoflowa jest �r�d�em wielu dowcip�w przeciwnik�w komputeryzacji. Ca�ym problemem poczty pantoflowej jest jej ��wie tempo oraz przecieranie szlak�w na dywanach. Pewnego dnia jacy� oszcz�dni komputerowcy doszli do wniosku, �e w�a�ciwie taniej jest po��czy� komputery ze sob� za pomoc� kabla, ni� wymienia� dywany co sze�� miesi�cy. I tak oto narodzi�a si� nowoczesna sie� komputerowa. U�ywaj�c sieci komputerowej, ��czysz ze sob� za pomoc� kabla komputery znajduj�ce si� w Twoim biurze. Instalujesz specjalne karty adapter�w sieciowych (karta obwod�w elektronicznych, kt�r� wk�ada si� do �rodka Twojego komputera - o rany!) do ka�dego komputera, dzi�ki temu masz wyj�cie do pod��czenia kabla, instalujesz i konfigurujesz specjalne oprogramowanie sieciowe, aby sie� mog�a pracowa� i - voila - masz ju� pracuj�c� sie� komputerow�. To wszystko na ten temat. Przyk�adem typowej sieci jest sie� z�o�ona z czterech komputer�w. Wszystkie cztery komputery po��czone s� ze sob� kablem sieciowym. Komputer W�adka ma pod��czon� �wietn� drukark� laserow�. Dzi�ki sieci Jola, Waldek oraz Bolek mog� r�wnie� korzysta� z tej drukarki. - Sieci s� cz�sto nazywane Lan. Lan to skr�t od angielskiej nazwy Local Area Network (lokalna sie� komputerowa). Jest to pierwszy z Tls albo trzyliterowy skr�t, kt�ry spotkasz w tej ksi��ce. Nie musisz go zapami�tywa�, tak samo jak innych, na kt�re natkniesz si� w przysz�o�ci. Tak naprawd� jedynym trzyliterowym skr�tem, kt�ry powiniene� pami�ta�, jest Tls. - O komputerze do��czonym do sieci m�wi si�, �e jest w sieci. W�ze� sieciowy to techniczne okre�lenie takiego komputera. Mo�esz o nim zapomnie�. - Kiedy komputer jest w��czony i ma doj�cie do sieci, m�wimy, �e jest on _line (na linii). Kiedy nie ma doj�cia do sieci, m�wimy, �e jest off_line. Mo�e tak si� sta� z kilku powod�w. Komputer mo�e by� wy��czony albo uszkodzony, kabel ��cz�cy go z sieci� mo�e by� od��czony albo kawa�ek gumy do �ucia zatyka stacj� dysk�w. - Kiedy komputer jest w��czony i dobrze pracuje, m�wimy po prostu, �e dzia�a. Kiedy komputer jest wy��czony lub kiedy jest uszkodzony, m�wimy, �e nie dzia�a. Wy��czanie komputera jest czasem okre�lane jako gaszenie komputera. Powt�rne w��czanie go jest okre�lane jako uruchamianie komputera. - By� mo�e przypuszczasz, �e czteroliterowy skr�t to Cla, ale ca�kowicie si� mylisz. Czteroliterowy skr�t jest nazywany Rtls, czyli rozszerzony trzyliterowy skr�t. Dlaczego k�opotliwe? Szczerze m�wi�c, sieci komputerowe rodz� si� w b�lach i cierpieniach. Korzy�ci p�yn�ce z posiadania sieci sprawiaj�, �e b�l staje si� zno�ny. Nie musisz by� doktorem nauk, aby zrozumie�, jakie s� zalety sieci. Tak naprawd� wszystkiego, o czym powiniene� wiedzie�, nauczy�e� si� ju� w przedszkolu: sieci s� wszystkim, co wi��e si� z dzieleniem. Dok�adnie m�wi�c, sieci oznaczaj� dzielenie trzech rzeczy: plik�w, zasob�w i program�w. - Dzielenie plik�w. Sieci pozwalaj� dzieli� si� informacj� z innymi komputerami znajduj�cymi si� w sieci. W zale�no�ci od tego, jak zainstalowa�e� swoj� sie�, mo�esz to robi� w jeden z dw�ch sposob�w. Najprostszym sposobem jest przesy�anie plik�w z Twojego komputera bezpo�rednio do komputera przyjaciela. Drugim jest przes�anie Twojego pliku do miejsca po�redniego magazynowania, z kt�rego Tw�j przyjaciel b�dzie m�g� go nast�pnie odebra�. Jest to co� takiego, jak pozostawianie okupu w postaci torby pe�nej pieni�dzy w budce telefonicznej. Trzecim sposobem jest sta�e przechowywanie plik�w w tym po�rednim miejscu, w kt�rym obydwaj macie dost�p do pliku, kiedy tylko chcecie. W ka�dym z tych sposob�w dane w�druj� do komputera Twojego przyjaciela przez kabel sieci komputerowej, a nie na dyskietce, jak to si� dzieje w poczcie pantoflowej. - Dzielenie zasob�w. Oznacza to, �e mo�esz zdefiniowa� okre�lone zasoby komputera - takie, jak dysk lub drukarka - tak, �e wszystkie komputery znajduj�ce si� w sieci mog� mie� do niej dost�p. Na przyk�ad drukarka laserowa do��czona do komputera W�adka na Rysunku 1_1 jest zasobem dzielonym. Oznacza to, �e ka�dy z u�ytkownik�w sieci mo�e z niej korzysta�. Bez sieci Jola, Waldek i Bolek musieliby kupi� w�asne drukarki laserowe. Dyski mog� by� r�wnie� dzielonymi zasobami. Faktycznie, dysk twardy mo�e by� zainstalowany jako sieciowy, aby m�g� dzieli� pliki mi�dzy u�ytkownik�w. Przypu��my, �e Waldek chce dzieli� plik z Bolkiem i �e dzielony plik znajduje si� w komputerze Joli. Wszystko, co Waldek powinien zrobi�, to skopiowa� plik na dzielony dysk w komputerze Joli i powiedzie� Bolkowi, gdzie go umie�ci�. Nast�pnie, kiedy Bolek zabierze si� za niego, to mo�e skopiowa� go z komputera Joli na w�asny. (Oczywi�cie, je�li Eddie Haskel wcze�niej go nie usunie.) Mo�liwe jest r�wnie� dzielenie innych zasob�w, takich jak dyski, Cd_Rom (to �wietne, nowe urz�dzenie, kt�re mo�e pomie�ci� gigabajty danych najlepiej nadaje si� do przechowywania grrafiki komputerowej, ksi�gozbior�w i encyklopedii) lub modemy (kt�re pozwalaj� komunikowa� si� z innymi komputerami spoza Twojej sieci). - Dzielenie program�w. Czasem lepiej umie�ci� na dysku sieciowym programy u�ywane przez wszystkich, ni� trzyma� kopie tych program�w oddzielnie w ka�dym komputerze. Na przyk�ad, je�li mamy dziesi�ciu u�ytkownik�w, kt�rzy korzystaj� z Wordperfecta, trzeba przechowywa� dziesi�� kopii programu, po jednej w ka�dym z komputer�w - lub wystarczy zainstalowa� tylko jedn� kopi� na dysku sieciowym. Dzielenie programu takiego, jak Wordperfect ma zalety i wady. Po stronie zalet jest to, �e �atwiej utrzymywa� aktualn� wersj� programu. Je�li zdecydujesz si� uruchomi� now� wersj� programu, musisz to robi� tylko jeden raz, a nie dziesi��. Tylko raz musisz tak�e konfigurowa� program tak, by pracowa� z drukarkami znajduj�cymi si� w sieci. Jest to r�wnie� ta�sze rozwi�zanie, poniewa� sieciowa wersja programu, pozwalaj�ca na prac� dziesi�ciu u�ytkownik�w, jest ta�sza ni� dziesi�� kopii programu Wordperfect dla jednego u�ytkownika. Po stronie wad zanotujemy, �e dzielon� wersj� Wordperfecta trudniej bezb��dnie skonfigurowa� i mo�e pracowa� troch� wolniej, poniewa� pliki programu Wordperfect musz� w�drowa� sieci�. Pami�taj, �e zakup kopii programu dla jednego u�ytkownika i zainstalowanie jej na dysku sieciowym, dzi�ki czemu wszyscy mog� jej u�ywa�, jest dzia�aniem nielegalnym. Je�li pi�� os�b u�ywa programu w sieci, musisz zakupi� pi�� kopii programu lub kopi� sieciow�, kt�ra pozwala na prac� pi�ciu lub wi�cej u�ytkownik�w. Serwery i stacje robocze Komputer sieciowy, kt�ry ma stacj� dysk�w, drukark� lub inne zasoby, dzielone z innymi komputerami w sieci, nazywany jest serwerem. Jest to okre�lenie, kt�re b�dzie ci�gle wraca�o, powiniene� je wi�c zapami�ta�. Zapisz je sobie na wewn�trznej stronie lewej r�ki. Ka�dy komputer w sieci, kt�ry nie jest serwerem, nazywany jest stacj� robocz�. S� tylko dwa rodzaje komputer�w w sieci: serwery i stacje robocze. Powiniene� to r�wnie� pami�ta�. Zapisz to sobie na wewn�trznej stronie prawej r�ki. R�nica mi�dzy serwerem a stacj� robocz�, kt�re znajduj� si� w sieci, mog�aby by� ciekawym materia�em do dyskusji socjologicznej. Jest to co� takiego, jak r�nice w spo�ecze�stwie mi�dzy w�a�cicielami i biedakami. - Zwykle najszybsze i najdro�sze komputery w sieci s� serwerami. Jest to sensowne, poniewa� ich zasoby dzielone s� mi�dzy wszystkich u�ytkownik�w w sieci. - Najta�sze i najwolniejsze komputery s� stacjami roboczymi. S� one tymi maszynami, z kt�rych u�ytkownicy korzystaj� w codziennej pracy. Poniewa� zasoby stacji roboczych nie musz� by� dzielone, nie musz� by� szczeg�lnie cudowne. - W wi�kszo�ci sieci jest wi�cej stacji roboczych ni� serwer�w. Na przyk�ad sie� z dziesi�cioma stacjami roboczymi b�dzie prawdopodobnie dzia�a�a z jednym serwerem. - W wielu sieciach jest wyra�na linia podzia�u mi�dzy serwerami a stacjami roboczymi. Inaczej m�wi�c, komputer jest albo serwerem, albo stacj� robocz�, a nie jednym i drugim. Serwer nie mo�e sta� si� stacj� robocz�, tak samo jak stacja robocza nie mo�e sta� si� serwerem. Tego typu sieci nie oferuj� zbyt du�ych mo�liwo�ci rozwoju. - Inne sieci s� bardziej post�powe, pozwalaj�, aby ka�dy komputer w sieci m�g� by� serwerem oraz by komputer w tym samym czasie by� serwerem i stacj� robocz�. Wi�cej o tego typu sieciach za chwil�. Trzy rodzaje sieci S� trzy odmiany sieci komputerowych: sieci prawdziwe, sieci fa�szywe i sieci dla reszty z nas. Sieci prawdziwe Dla komputerowych fanatyk�w sie� nie jest prawdziwa, je�li nie wymaga zatrudnienia w pe�nym wymiarze godzin, przynajmniej jednego, a by� mo�e dw�ch specjalist�w, nosz�cych laboratoryjne fartuchy i dbaj�cych po prostu o to, aby sie� dzia�a�a. Ten rodzaj sieci nazywany jest sieci� prawdziw� lub czasem Sieci� Ze Stanowiskiem (Szs). - Najpopularniejsz� sieci� prawdziw� jest Netware firmy nazywanej Novell. Netware jest tak skomplikowana, �e wymaga zaliczenia intensywnego, straszliwego programu certyfikuj�cego. Szcz�ciarze, kt�rzy zalicz� test, otrzymuj� upragniony tytu� Certyfikowanego In�yniera Netware, lub Cin i opiek� kieszonkowego ochroniarza. - Powodem tak kiepskiej opinii o sieci Netwara jest to, �e wymaga od u�ytkownika obs�ugi komputera nie u�ywaj�cego Dosa jako systemu operacyjnego. Zamiast niego serwer korzysta ze specjalnego systemu operacyjnego, nazywanego Netware (oryginalna nazwa, nieprawda�?). Wystarczy jedno spojrzenie na polecenia systemu operacyjnego Netware i b�dziesz b�aga� o prostot� i jasno�� Dosa (ch�e, ch�e). - No c�, by� mo�e troch� przesadzi�em. Je�li masz odrobin� wiedzy komputerowej i chcesz sp�dzi� troch� czasu nad rozwi�zaniem tego problemu, prawdopodobnie poradzisz sobie ze skonfigurowaniem prostej sieci Netware. Cin jest dla ludzi, kt�rzy potrzebuj� sieci z�o�onej z setek, a nawet tysi�cy komputer�w Pc. Je�li chcesz po��czy� sieci� Netware tylko kilka pecet�w, dasz sobie z tym rad�. - Je�li nie wiesz, co to jest Dos lub co to jest system operacyjny, to znaczy, �e troch� przesadzi�e� w pogoni za wiedz�. Od�� t� ksi��k� natychmiast, wr�� do ksi�garni i kup "Dos dla Opornych". Sieci fa�szywe Przeciwie�stwem opisanych sieci s� sieci fa�szywe. Wygl�daj� one i pracuj� jak sieci, ale nie u�ywaj� specjalnego sprz�tu sieciowego. Zamiast tego pozwalaj� ��czy� komputery wykorzystuj�c szeregowe lub r�wnoleg�e porty. Sieci te s� czasem nazywane sieciami bezslotowymi, poniewa� nie wymagaj� specjalnych kart sieciowych, kt�re wykorzystuj� jeden ze slot�w w Twoim komputerze. - Jakkolwiek sieci bezslotowe daj� takie same mo�liwo�ci jak i inne sieci, s� jednak powolne jak ��w, gdy� wykorzystuj� szeregowy lub r�wnoleg�y port Twojego komputera zamiast prawdziwej karty sieciowej. - Mimo to sieci bezslotowe przydaj� si�, kiedy do��cza si� komputer przeno�ny do komputera biurowego, by okazyjnie skopiowa� pliki. Najpopularniejsza bezslotowa sie� u�ywana do tych cel�w to Laplink. Ms_dos 6.0 i 6.2 maj� nowy program narz�dziowy Interlink, kt�ry gra zasadniczo t� sam� rol�. Ograniczeniem tych program�w jest to, �e pracuj� jednocze�nie tylko z dwoma komputerami. Informacje historyczne kt�rych nie warto czyta� Sieci nie s� niczym nowym. Ju� w dinozaurowej erze obliczeniowej, znanej jako Mainfremerajska, �wiat oblicze� zdominowany by� przez wielkie, przero�ni�te systemy nazywane systemami z podzia�em czasu. Systemy z podzia�em czasu pozwala�y na prac� z du�ymi maszynami cyfrowymi za po�rednictwem niemego terminalu, sk�adaj�cego si� z monitora i klawiatury. Taki terminal wygl�da� z zewn�trz podobnie jak pecet, ale nie mia� w�asnej mocy obliczeniowej. Wykorzystuj�c nieme terminale, setki a nawet tysi�ce u�ytkownik�w mia�o dost�p do wielkiej maszyny w tym samym czasie. Jak to dzia�a�o? Dzi�ki magicznemu podzia�owi czasu, kt�ry dzieli� czas komputera na przedzia�y, a nast�pnie przydziela� te "przedzia�y czasu" poszczeg�lnym u�ytkownikom. Przedzia�y by�y bardzo kr�tkie, ale na tyle d�ugie, by sprawia� wra�enie, �e u�ytkownik ma ca�y komputer tylko do w�asnej dyspozycji. W latach siedemdziesi�tych wielkie systemy pracuj�ce z podzia�em czasu by�y zast�powane mniejszymi minikomputerami, kt�re stosowa�y podzia� czasu na mniejsz� skal�. Tak wi�c sieci komputerowe istnia�y na d�ugo przed pojawieniem si� pecet�w w ko�cu lat siedemdziesi�tych. Sieci dla wi�kszo�ci z nas Trzeci rodzaj sieci znajduje si� pomi�dzy sieciami prawdziwymi, kt�re wymagaj� certyfikowanego eksperta do zarz�dzania nimi, i sieciami fa�szywymi, kt�re s� troch� lepsze od zabawek. Oficjalna nazwa tego rodzaju sieci brzmi sieci partnerskie. Nazywane s� tak, poniewa� traktuj� wszystkie komputery w sieci jak partner�w, nie upieraj� si� natomiast, �e niekt�re komputery (te pracuj�ce pod kontrol� specjalnego sieciowego systemu operacyjnego) s� lepsze od innycH, (tych, kt�re pracuj� pod kontrol� cudownego Dosa). Pod tym wzgl�dem sieci partnerskie s� znacznie bardziej poprawne politycznie ni� Novell Netware. W sieci partnerskiej ka�dy komputer mo�e pracowa� jako serwer i dzieli� si� z innymi drukark� do��czon� do komputera W�adka, wystarczy po prostu zdefiniowa� komputer W�adka jako serwer i przekaza� informacj� o dzieleniu drukarki do sieci. Sieci partnerskie u�ywaj� specjalnych program�w �adowanych do pami�ci podczas uruchamiania komputera (zwykle za pomoc� pliku aUtoexec.bat) w celu skonfigurowania go do pracy jako serwera lub stacji roboczej. Dwie najpopularniejsze sieci partnerskie to Lantastic firmy Artisoft i Windows for Workgroups, naszego wsp�lnego przyjaciela, firmy Microsoft. Maj� one podobne charakterystyki i obydwie s� na tyle proste, �e nawet nowicjusz poradzi sobie z ich instalacj�. - Wspania�o�� sieci partnerskich polega na tym, �e zapewniaj� one wi�kszo�� z zaawansowanych cech, jakie mo�na znale�� w sieciach prawdziwych, takich jak Netware. Sieci partnerskie znacznie �atwiej instalowa� i u�ytkowa�, bo nie wymagaj�, aby� traci� czas ucz�c si� obs�ugi innego systemu operacyjnego. - Inn� zalet� sieci partnerskich jest to, �e, je�li nie chcesz, nie musisz dedykowa� �adnego komputera, aby wykonywa� tylko zadanie serwera. W sieci partnerskiej ka�dy komputer mo�e by� serwerem, je�li ma takie zasoby jak dysk lub drukarki, kt�re inni u�ytkownicy chc� dzieli�. Kiedy taki komputer pracuje jako serwer, mo�esz go nadal u�ywa� do innych cel�w, na przyk�ad do przetwarzania tekst�w. - Pomimo �e jest to sie� partnerska, nadal najlepiej u�ywa� serwera dedykowanego, to znaczy komputera, kt�ry pracuje tylko jako serwer, a nie jednocze�nie jako stacja robocza. Jest to konieczne, poniewa�, je�li u�ywasz serwera do przetwarzania tekstu lub innych zada�, jego praca zostaje spowolniona i wszystko zaczyna si� �limaczy�. Je�li wi�c mo�esz sobie na to pozwoli�, wydziel przynajmniej jeden komputer wy��cznie na serwera. - Artisoft wypu�ci� na rynek prostsz� wersj� swojego Lantastic, nazywan� - wstrzymaj oddech - Simply Lantastic. Ta okrojona wersja Lantastic, kt�ra jest idealna do po��czenia w sieci trzech lub czterech komputer�w w miejscach, w kt�rych nie potrzeba narz�dzi ochrony danych i innych ozdobnych funkcji. Je�li chcesz po prostu umoczy� nog� w basenie sieci komputerowych, aby sprawdzi� jaka jest temperatura wody, Simply Lantastic jest bardzo dobry na pocz�tek. - Serwery dedykowane powinny by� te� godne zaufania. Jak to dzia�a? (powinni�my prawdopodobnie pomin�� ten fragment) Aby u�ywa� sieci, nie musisz tak naprawd� wiedzie� zbyt du�o o tym, jak ona pracuje. B�dziesz si� jednak czu� znacznie lepiej, pracuj�c w sieci, je�li zrozumiesz, �e nie pracuje dzi�ki Voodoo. Mo�e si� to wydawa� dzia�aniem magicznym, ale tak nie jest. Oto lista pracuj�cych sk�adnik�w typowych sieci: - karta interfejsu sieciowego. Wewn�trz komputera pracuj�cego w sieci znajduje si� specjalna karta z obwodami elektronicznymi nazywana kart� interfejsu sieciowego. Tls (no, co jest? trzyliterowy skr�t!) dla karty interfejsu sieciowego to Kis. Wa�na uwaga: praca w sieci p�nym wieczorem to nie to samo, co ogl�danie program�w Tv dla doros�ych. - Kabel sieciowy. Kabel sieciowy jest tym, co ��czy komputery ze sob�. Pod��czony jest do karty interfejsu sieciowego z ty�u Twojego komputera. Najbardziej rozpowszechnionym typem kabla jest kabel koncentryczny (czasem m�wi� o nim - koncentryk), podobny do kabla u�ywanego do pod��czenia "Ukrytej kamery" do Twojego telewizora. Jednak kabel sieciowy nie jest taki sam jak kabel u�ywany do Tv. Nie pr�buj wi�c uzupe�nia� brakuj�cego odcinka kabla sieciowego kablem telewizyjnym. To na nic. Drugi rodzaj kabla, cz�sto u�ywany w sieciach komputerowych wygl�da jak kabel telefoniczny. W niekt�rych biurach sieci komputerowe i system telefoniczny u�ywaj� tego samego kabla. Strze� si� jednak, gdy� zwyk�y kabel telefoniczny nie nadaje si� na kabel sieci komputerowej. Aby kabel pracowa� w sieci, ka�da para przewod�w w kablu musi by� skr�cona w odpowiedni spos�b. To dlatego ten typ kabla nazywany jest skr�tk�. Standardowy kabel telefoniczny nie ma odpowiednich zwoj�w. - Rozga��nik sieciowy. Je�li Twoja sie� zbudowana jest na bazie skr�tki, posiada te� prawdopodobnie rozga��nik sieciowy. Rozga��nik to ma�e pude�ko z p�kiem kabli do niego pod��czonych. Ka�dy komputer w sieci jest pod��czony za pomoc� kabla do rozga��nika. I odwrotnie, rozga��nik ��czy ka�dy komputer z ka�dym. Je�li Twoja sie� zbudowana jest z wykorzystaniem kabla koncentrycznego, to kabel idzie bezpo�rednio z komputera do komputera i rozga��nik sieciowy nie jest potrzebny. - Oprogramowanie sieciowe. Oczywist� rzecz� jest, �e to oprogramowanie sprawia, �e sie� pracuje. Aby wykona� jak�kolwiek prac� w sieci, ca�a kupa oprogramowania musi zosta� poprawnie skonfigurowana i skonstruowana. Na szcz�cie polecenia, kt�re uruchamiaj� to oprogramowanie, s� prawie zawsze umieszczane w specjalnych plikach wsadowych. I lepiej b�dzie, je�li, na razie, kto� inny utworzy je dla Ciebie. (Chyba �e konfigurowanie oprogramowania sieciowego przypad�o Tobie.) A oto, jak wygl�da typowy plik wsadowy dla sieci Lantastic. Zamknij oczy, kiedy dojdziesz do tego akapitu, poniewa� naprawd� nie masz si� czym przejmowa�. =#ae /iobase=#cjj /verbose ailanbio redir waldek /logins=#c net lpt timeout #aj net use m: \\warc\c_drive net use lpt#b: \ward\@printer Oszuka�cza paplanina, kt�r� powiniene� pomin�� Rozdzia� wprowadzaj�cy temat koncepcji sieci nie by�by kompletny, gdyby nie zawiera� definicji najpopularniejszego okre�lenia z rynku komputerowego, jakim jest s�owo klient8serwer. Na nieszcz�cie nikt tak naprawd� nie wie, co to znaczy klient8serwer, nawet eksperci, kt�rzy utworzyli ten termin. Og�lna definicja brzmi: "Sie� komputerowa, w kt�rej stacja robocza lub Pc (klient) mo�e otrzymywa� informacje z komputera, kt�rego zasoby s� dzielone w sieci (serwera)". Innymi s�owy, oznacza to sie� komputerow�. Definicja bardziej precyzyjna pod wzgl�dem technicznym to: "Aplikacja komputerowa, w kt�rej znaczniejsza cz�� proces�w przetwarzania wykonywana jest przez serwer ni� przez komputer klienta." Jest to zbyt du�a dawka wiedzy na tym etapie Twojej edukacji sieciowej, wi�c nie przejmuj si� tym zbytnio. Niewiele sieci pasuje do powy�szej definicji klient8serwer, ale jest to tak tendencyjne okre�lenie, �e wi�kszo�� sprzedawc�w komputer�w opiera si�, aby pojawi�o si� ono w ich propozycji handlowej. A teraz trzecie okre�lenie, bardziej przystaj�ce do rzeczywisto�ci: "Dowolny produkt komputerowy, sprz�t lub oprogramowanie, o kt�rym ludzie z dzia�u marketingu my�l�, �e sprzeda si� lepiej, je�li w reklamie pojawi� si� te tendencyjne okre�lenia." Je�li zamierzasz konfigurowa� sie� osobi�cie, otw�rz oczy, bo czeka Ci� sporo pracy z tymi plikami wsadowymi. Bardzo mi przykro. To ju� nie jest komputer osobisty! W tym rozdziale jest tylko jedna rzecz, kt�r� powiniene� przede wszystkim zapami�ta�. Jest to fakt, �e od momentu, gdy Tw�j komputer zostanie do��czony do sieci, nie jest on ju� komputerem osobistym. Jeste� teraz cz�ci� sk�adow� sieci komputer�w, straci�e� jedn� z cech, kt�re sprawi�y, �e komputery Pc odnios�y taki wielki sukces, a mianowicie niezale�no��. Rozpoczyna�em prac� z komputerami w czasach, kiedy niepodzielnie panowa�y wielkie maszyny cyfrowe. Komputery te by�y wielkimi, skomplikowanymi maszynami, kt�re wype�nia�y ca�e pomieszczenia i wymaga�y ch�odzenia wod�. Moim pierwszym komputerem by� ch�odzony wod� Bindorf Power_proc Model 2000. Chlup, chlup, chlup. (Nie podkre�lam faktu ch�odzenia wod�. Do instalacji tych komputer�w potrzebni byli specjalni monterzy. Chc� podkre�li� natomiast, �e by� to Binford 2000). Wielkie maszyny cyfrowe wymaga�y sztabu programist�w i operator�w. Trzeba by�o nimi ostro�nie zarz�dza�, a wok� nich rozwija�a si� ogromna biurokracja. Komputery te wygl�da�y tak imponuj�co, �e cz�sto trzymano je w specjalnych pokojach za szklanymi szybami, pokazywano za pieni�dze. Jednym z komputerowych s��wek jest okre�lenie szklany dom. Odnosi si� ono do pomieszczenia, w kt�rym sta�y komputery, a tak�e do samego komputera i towarzysz�cej mu biurokracji. (U�yj tego okre�lenia na prywatce, by zrobi� wra�enie na znajomych.) Komputery te dominowa�y w przedsi�biorstwach. Zmieni�y to dopiero komputery osobiste. Wyj�y one moc obliczeniow� ze szklanych dom�w i umie�ci�y bezpo�rednio na biurku u�ytkownika. Przeci�y w�z�y scentralizowanej kontroli, jak� charakteryzowa�y si� wielkie maszyny cyfrowe. Maj�c komputer Pc, u�ytkownik m�g� spojrze� na sw�j komputer i powiedzie�: "Jest m�j,... tylko m�j." Wielkie maszyny cyfrowe nadal istniej�, ale nigdzie nie s� ju� tak popularne, jak by�y dawniej. Sieci komputerowe po raz drugi zmieniaj� wszystko. S� to zmiany prowadz�ce z powrotem do sposobu my�lenia typowego dla wielkich maszyn cyfrowych. Prawd� jest, �e sieci nie s� trzymane w szklanych domach i nie musz� by� instalowane przez monter�w. - Nie mo�esz, ot tak sobie, kasowa� plik�w w sieci. Mog� nie nale�e� do Ciebie. - Tylko dlatego, �e Waldek przes�a� co� na drukark� W�adka, nie musi to zosta� natychmiast wydrukowane. By� mo�e Bolek wys�a� wcze�niej pliki, kt�rych wydruk potrwa dwie godziny. Waldek b�dzie wi�c musia� poczeka�. - Mo�e si� zdarzy�, �e otworzysz plik w arkuszu kalkulacyjnym Lotus 1_#2_#3 tylko po to, by przekona� si�, �e ju� kto� z nim pracuje. I tak jak Waldek b�dziesz musia� poczeka�. - Je�li skopiujesz pliki bazy danych o wielko�ci 15 Mb na dysk serwera, mo�esz dosta� informacje od wkurzonego wsp�u�ytkownika z pretensj�, �e na dysku nie ma miejsca na jego bardziej wa�ne pliki. - Je�li chcesz mie� dost�p do plik�w znajduj�cych si� w komputerze W�adka, a on nie przyszed� jeszcze do pracy, b�dziesz zmuszony p�j�� do jego pokoju i uruchomi� komputer. Je�li Tw�j komputer jest jednocze�nie serwerem, nie mo�esz go tak po prostu wy��czy�. Kto� inny by� mo�e w tym czasie wykorzystuje pliki zgromadzone na Twoim dysku twardym lub drukuje na Twojej drukarce. - Dlaczego W�adek ma zawsze najlepsz� drukark�? Je�li zdecydowano, �e od dzi� b�dzie ona u Bolka, to ja id� o zak�ad, �e powinna by� u Joli. Administrator sieci Poniewa� nawet w prostej sieci komputerowej istnieje du�e prawdopodobie�stwo, �e co� b�dzie �le dzia�a�o, wa�ne jest, aby jedna osoba pe�ni�a zadanie administratora sieci. W ten spos�b kto� b�dzie stale czuwa� nad tym, by sie� nie przesta�a pracowa� lub nie wymkn�a si� spod kontroli. Administrator sieci nie musi by� geniuszem. Tak naprawd� niekt�rzy z najlepszych administrator�w na pocz�tku byli kompletnymi ignorantami. Najwa�niejsze, aby administrator by� dobrym organizatorem. Jego zadaniem jest czuwanie nad tym, aby zawsze by�o du�o wolnej przestrzeni na dysku twardym serwera, by mo�liwe by�o regularne tworzenie kopii zapasowej pliku serwera oraz by nowi pracownicy mieli dost�p do sieci. Zadaniem administratora jest te� rozwi�zywanie podstawowych problem�w, z kt�rymi nie radz� sobie u�ytkownicy i decydowanie o tym, kiedy wezwa� specjalist�w, kiedy dzieje si� co� naprawd� z�ego. - Ca�a cz�� w tej ksi��ce jest po�wi�cona problemom pozbawionego farta administratora sieci. Je�li zosta�e� wi�c mianowany na to stanowisko, powiniene� t� cz�� przeczyta�. Je�li jeste� szcz�ciarzem i nominowano kogo� innego, uczcij to, kup mu egzemplarz ksi��ki, aby m�g� sobie poczyta� o nowym zaj�ciu. - W ma�ych firmach administratora sieci wybiera si� ci�gn�c zapa�ki. Najkr�tsza zapa�ka przegrywa. - Oczywi�cie, administrator sieci nie mo�e by� kompletnym ignorantem. Troch� przesadzi�em m�wi�c Ci o tym (polityk powiedzia�by, �e uwypukli�em pewne fakty), aby podkre�li� fakt, �e do�wiadczenie organizatorskie jest wa�niejsze ni� wiedza techniczna. Tak jak ju� wspomnia�em, administrator sieci musi wiedzie�, jak sprawi�, by sie� wykonywa�a r�norodne zadania. Przygotowanie techniczne jest w tej sytuacji potrzebne, ale przede wszystkim musisz by� dobrym organizatorem! Co oni maj� takiego, czego ty nie masz Pewnie si� teraz zastanawiasz, czy jeste� wystarczaj�co bystry, by u�ywa� swojego komputera po pod��czeniu do sieci. Pozw�l, �e zapewni� Ci�, �e tak. Je�li by�e� na tyle bystry, aby kupi� t� ksi��k�, wiedz�c, �e potrzebujesz sieci, to oznacza, �e jeste� zdolny do pracy w sieci. Jeste� te� wystarczaj�co bystry, aby j� zainstalowa� i zarz�dza� ni� osobi�cie. Wiedza o sieciach komputerowych to przecie� nie jest wiedza o rakietach. Znam ludzi, kt�rzy u�ywaj� sieci na okr�g�o i wcale nie s� m�drzejsi od Ciebie. Ale maj� co�, czego Ty nie masz: dyplom. A wi�c moc� dan� mi przez Mi�dzynarodowe Towarzystwo Imperium Komputerowego, wr�czam Ci dyplom przedstawiony na Rysunku 1_#2, za�wiadczaj�cy, �e zdoby�e� tytu� dyplomowanego Opornego U�ytkownika Sieci, powszechnie znany jako dous. Tytu� ten jest uwa�any w pewnych kr�gach za bardziej presti�owy od matowej odznaki Cne noszonej przez ekspert�w od prawdziwej sieci. Rozdzia� 2 Praca w sieci W tym rozdziale: - Wykorzystywanie zasob�w lokalnych i sieciowych. - Logowanie si� do sieci. - Dost�p do dysk�w sieciowych. - U�ywanie drukarki sieciowej. - Wylogowanie si� z sieci. Kiedy Tw�j Pc zostaje w��czony do sieci, nie jest ju� samotn� wysp� odseparowan� od reszty �wiata, jak dzi� izoluj�cy si� fanatyk wymachuj�cy transparentem "Nie zachod� do mnie". Po��czenie sieciowe zmienia Tw�j Pc na zawsze.