Słowniczek pojęć i definicji
Aby wyjaśnić niektóre pojęcia i terminy, które pojawiają się na stronach Pomocy, przygotowaliśmy następującą listę objaśnień. Warto tu wracać i sprawdzać okresowe uaktualnienia.
Ogólne
Czy mam połączenie z Internetem?
Użytkownik łączy się z Internetem za pośrednictwem dostawcy usług, za pomocą jednego z kilku rozwiązań, takich jak: połączenia wdzwaniane (dial-up), linia naziemna (np. sieć kablowa), linie telefoniczne, sieć bezprzewodowa (Wi-Fi), połączenia satelitarne czy telefonia komórkowa. Mając połączenie z Internetem, można odwiedzać strony internetowe (na przykład tę) oraz odbierać i wysyłać e-maile.
Aplet
Aplet to składnik programistyczny (kod programu) pobierany przez przeglądarkę w celu zapewnienia właściwej funkcjonalności w ramach danej strony internetowej. Aplety Java udostępniają w przeglądarce interaktywne funkcje za pomocą wirtualnej maszyny Java (JVM).
Zaznaczenie/Wybieranie
Jeden ze sposobów, za pomocą którego użytkownicy wprowadzają informacje w oknie dialogowym lub na stronie internetowej. Polega na kliknięciu w pustym polu wyboru w celu jego zaznaczenia lub poprzez umieszczenie kursora na graficznym przycisku radiowym i kliknięcie w celu jej wybrania.
Okno dialogowe
Specjalne okno stanowiące część graficznego interfejsu użytkownika (GUI), które informuje o czymś użytkownika lub prosi o wprowadzenie czegoś.
Włączanie/Wyłączanie
Ustawienia oprogramowania dostępne dla użytkownika, za pomocą których można włączyć lub wyłączyć pewne funkcje lub możliwości. Przydatne przy rozwiązywaniu problemów z konfiguracją oprogramowania Java, gdyż użytkownik może zostać poproszony o skorzystanie z okna dialogowego do wyłączenia lub włączenia danego ustawienia lub danej funkcji.
Zapora sieciowa
Zapory sieciowe mogą występować w postaci oprogramowania lub sprzętu chroniącego komputer przed zewnętrznymi atakami z Internetu, które mogą stanowić zagrożenie zarówno bezpieczeństwa działań w Internecie, jak i plików w używanym komputerze. Korzystając z funkcji zapory sieciowej, można skonfigurować reguły zezwalające na ruch internetowy albo go blokujące.
Java Archive (JAR)
Java Archive (.jar) to format pliku używany do spakowania wielu plików w jednym pliku-archiwum. Plik JAR zazwyczaj zawiera pliki .class oraz dodatkowe zasoby powiązane z apletami i aplikacjami.
Wtyczka Java
Wtyczka Java (Java plug-in) stanowi część środowiska Java Runtime Environment i zapewnia łączność między popularnymi przeglądarkami a platformą Java. Dzięki temu połączeniu aplety, udostępniane w serwisach i na stronach internetowych, mogą być uruchamiane w przeglądarce działającej na komputerze lokalnym.
Pamięć podręczna środowiska Java Runtime Environment (JRE)
Obszar składowania (przechowywania) w obrębie konsoli Java, który niekiedy musi być ręcznie opróżniany w celu umożliwieniu załadowania i zainstalowania najnowszej wersji oprogramowania Java.
Wirtualna maszyna Java (Java Virtual Machine, JVM)
W środowisku Java jest to zestaw oprogramowania, który umożliwia wykonywanie instrukcji (przeważnie zapisanych w kodzie bajtowym Java). Wirtualne maszyny Java są dostępne dla wszystkich najpopularniejszych platform sprzętowych i programowych.
javaw.exe
Proces javaw.exe to program firmy Oracle, Inc., który współpracuje z przeglądarką Internet Explorer jako wtyczka Java. Jest on podobny do programu java.exe. Jedyna różnica polega na tym, że javaw.exe (gdy zostanie uruchomiony) nie ma okna konsoli. Jeśli nie ma być wyświetlane okno wiersza polecenia, zazwyczaj można użyć procesu javaw.exe. Gdy nie uda się uruchomić jakiegoś programu, javaw.exe otwiera okno dialogowe.
jucheck.exe
Proces jucheck.exe stanowi część instalacji oprogramowania Java w systemie Windows — służy do sprawdzania dostępności nowych wersji oprogramowania Java. Proces nie instaluje oprogramowania Java, lecz powiadamia, że jest dostępna do pobrania nowsza wersja. » Więcej informacji
IFTW
Instalacja z Internetu (Install From The Web, IFTW), czyli instalacja w trybie online.
Procedury instalacyjne
Użytkownicy oprogramowania Java mają do wyboru trzy procedury instalacyjne: w trybie online (internetową), w trybie offline oraz ręczną.
- Instalacja w trybie online jest przeprowadzana automatycznie, gdy użytkownik mający połączenie z Internetem naciśnie przycisk „Bezpłatne pobieranie oprogramowania Java” na stronie bezpłatnego pobierania oprogramowania Java.
- Instalacja w trybie offline wymaga pobrania pliku wykonywalnego wymienionego na stronie ręcznego pobierania oprogramowania Java zawierającego wszystkie pliki niezbędne do wykonania instalacji zgodnie z uznaniem użytkownika. Podczas instalacji nie jest wymagane połączenie z Internetem. Plik można skopiować do innego komputera niepodłączonego do Internetu i zainstalować na tym komputerze oprogramowanie.
- Instalacja ręczna pobiera program wykonywalny typu IFTW (Install From The Web, Instalacja z Internetu) i wymaga tylko minimalnego udziału użytkownika. Po uruchomieniu program pobiera wszystkie wymagane pliki z sieci i dlatego podczas instalacji jest wymagane połączenie z Internetem.
Manifest
Manifest to specjalny plik zawierający informacje o plikach spakowanych w pliku JAR.
System operacyjny
Jest to ogólne pojęcie, za którym kryje się oprogramowanie, które zarządza podstawowymi zadaniami zasobów komputera i za pomocą którego programiści uzyskują dostęp to tych zasobów. Najpopularniejsze systemy operacyjne to między innymi Linux, Mac OS X, Microsoft Windows i Solaris.
Parametr
W programowaniu, wartość przekazywana do danej funkcji. Funkcja ta używa parametru w swoim zadaniu albo wykonuje operację na tym parametrze.
Pamięć fizyczna
Najczęściej w serwisie java.com pojęcie to oznacza półprzewodnikową pamięć w komputerze, nazywaną pamięcią RAM (czyli pamięcią o dostępie swobodnym).
Proces
Jest to ogólne pojęcie opisujące program, który jest uruchamiany w celu wykonania konkretnego zadania, często we współpracy z innymi programami.
Serwer proxy
Komputer, pośredniczący w komunikacji między komputerem użytkownika a Internetem. Może służyć do rejestrowania informacji dotyczących korzystania z Internetu oraz blokowania dostępu do stron internetowych. Zapora sieciowa działająca na serwerze proxy z różnych powodów blokuje część serwisów, witryn i stron internetowych. W rezultacie może nie być możliwe pobranie oprogramowania Java lub uruchomienie niektórych apletów Java bez skonfigurowania pewnych ustawień serwera proxy w używanej przeglądarce internetowej.
Ustawienia proxy
Poprawnie skonfigurowane ustawienia serwera proxy umożliwiają użytkownikowi nawiązanie połączenia z Internetem poprzez serwer proxy. Zazwyczaj użytkownik musi się zwrócić do administratora sieci o informacje konieczne do skonfigurowania ustawień serwera proxy.
Prywatne środowisko JRE
Podczas instalacji pakietu JDK jest instalowane prywatne środowisko JRE i opcjonalnie jego kopia publiczna. Prywatne środowisko JRE jest wymagane do uruchamiania narzędzi zawartych w pakiecie JDK. Nie ma ono żadnych ustawień zapisywanych w rejestrze i jest zawarte całkowicie w katalogu Java (typowo C:\Program Files\jdk1.7.0\jre
), przy czym lokalizacja jest znana jedynie pakietowi JDK.
Publiczne środowisko JRE
Publiczna środowisko JRE może być używane przez inne aplikacje Java i jest zawarte poza JDK (typowo C:\Program Files\Java\jre1.7.0
). Jego ustawienia są zapisywane w rejestrze Windows (w gałęzi HKEY_LOCAL_MACHINE\SOFTWARE\JavaSoft
). Można je usunąć za pomocą funkcji „Dodaj lub usuń programy”, a ponadto jest ono rejestrowane z przeglądarkami.
Pamięć podręczna przeglądarki internetowej
Pamięć podręczna to obszar tymczasowego przechowywania danych, z którego można pobierać często używane dane w celu szybkiego ich załadowania. Pamięć podręczna przeglądarki przechowuje kopie stron internetowych otwieranych w przeglądarce. Rozwiązanie niektórych problemów z instalacją lub konfiguracją oprogramowania Java wymaga niekiedy ręcznego wyczyszczenia pamięci podręcznej (poprzez odpowiednie okno dialogowe).
Obejście
Obejście jest to przeważnie tymczasowa poprawka, która pozwala obejść — do czasu opracowania stałego rozwiązania — zidentyfikowany problem z systemem.
Lista wyjątków witryn
Funkcja „Exception Site List” (Lista wyjątków witryn) umożliwia użytkownikom końcowym uruchamianie tych apletów Java i aplikacji Java Web Start, które nie spełniają najnowszych wymagań w zakresie zabezpieczeń. Aplikacje RIA, które są udostępniane z witryny ujętej na tej liście wyjątków, mogą być uruchamiane, przy czym będą wyświetlane odpowiednie monity zabezpieczeń.
Data ważności oprogramowania Java
Ważność oprogramowania Java (środowiska JRE) wygasa, gdy staje się dostępna nowa wersja eliminująca luki zabezpieczeń. W przypadku systemów, które nie mogą się skomunikować z serwerami Oracle, wygaśnięcie ważności JRE odbywa się przy użyciu pomocniczego mechanizmu. Jeśli zostanie spełniony którykolwiek z tych warunków (stanie się dostępna nowa wersja lub zostanie osiągnięta data wygaśnięcia ważności) środowisko Java będzie prezentowało użytkownikom dodatkowe ostrzeżenia i przypomnienia o konieczności aktualizacji oprogramowania Java do nowej wersji. Użytkownicy, otrzymujący komunikaty o upływie daty ważności, zdecydowanie powinni zaktualizować oprogramowanie Java do jego najnowszej wersji.
Wymagany podstawowy poziom bezpieczeństwa
Wymagany podstawowy poziom bezpieczeństwa to minimalna zalecana aktualizacja oprogramowania Java. Zaleca się nieuruchamianie wersji oprogramowania Java niezapewniających najnowszego wymaganego poziomu bezpieczeństwa. Każda główna wersja oprogramowania Java (taka jak Java 6 czy Java 7) może mieć swoją własną aktualizację wymaganego podstawowego poziomu bezpieczeństwa.
Poprawka
Odnosi się do przyrostowych zmian w instalacji oprogramowania. Może zawierać elementy mające na celu rozwiązanie problemów z ogólną wydajnością i z zabezpieczeniami.
Critical Patch Update (CPU)
Critical Patch Update to zbiór poprawek udostępniany zgodnie z określonym, publicznie dostępnym harmonogramem, pomagający klientom obniżyć koszty związane z zarządzaniem zabezpieczeniami (a tym samym bezpieczeństwem).
Security Alert
Oracle wydaje Security Alert (tj. poprawki nieujęte w harmonogramie CPU), gdy pilny charakter poprawki wymaga wydania jej przed najbliższym zbiorem Critical Patch Update (CPU).
Common Vulnerabilities and Exposures (CVE)
Numery CVE (Common Vulnerabilities and Exposures — znane luki i zagrożenia) to unikatowe identyfikatory publicznie znanych informacji o lukach w zabezpieczeniach. Program CVE jest współfinansowany przez biuro „Cybersecurity and Communications” Departamentu Bezpieczeństwa Krajowego Stanów Zjednoczonych i jest zarządzany przez korporację MITRE.
Jednostka certyfikująca (CA)
Jednostka certyfikująca (zwana także urzędem certyfikacji) to zaufana, zewnętrzna i najczęściej komercyjna firma, zajmująca się wydawaniem cyfrowych certyfikatów. Certyfikaty są wydawane organizacjom lub osobom po zweryfikowaniu ich tożsamości. Cyfrowe certyfikaty są dodawane do aplikacji komputerowych w celu potwierdzenia, że dana aplikacja pochodzi od posiadacza certyfikatu. Więcej informacji jest dostępnych na stronie http://wikipedia.org/wiki/Certificate_authority.
Certyfikat zaufany
Jeśli aplikacja ma certyfikat zaufanej jednostki certyfikującej, zostanie wyświetlona ikona niebieskiej tarczy i nie powinny być wyświetlane alarmy ostrzegawcze (żółta tarcza bądź żółte trójkąty ostrzegawcze). Można ustalić, czy aplikacja pochodzi od wydawcy możliwego do zweryfikowania, sprawdzając, czy posiada ona certyfikat wystawiony przez zaufaną jednostkę certyfikującą.
Certyfikat samodzielnie podpisany
Certyfikaty samodzielnie podpisane nie są weryfikowane przez zaufaną jednostkę certyfikującą. Aplikacje tego typu stanowią największe zagrożenie, ponieważ wydawca nie jest zidentyfikowany.
Pojęcie to jest związane z poziomem dostępu do plików systemowych (np. na lokalnym dysku twardym) i do sieci. Środowisko Sandbox gwarantuje, że niezaufana (być może szkodliwa) aplikacja nie może uzyskać dostępu do zasobów systemowych.
Aplikacje podpisane i niepodpisane
Podpisywanie kodu to technologiczne rozwiązanie zabezpieczające; aplikacje są podpisywane cyfrowo w celu potwierdzenia ich autora lub wydawcy. Aplikacja podpisana to taka, która została podpisana przez jej dostawcę (aplikacja samodzielnie podpisana) lub przez jednostkę certyfikującą. Nie oznacza to, że można w pełni ufać kodowi aplikacji, a jedynie to, że aplikacja pochodzi z ustalonego źródła. Kod aplikacji niepodpisanej nie jest zaopatrzony w podpis i dlatego nie można zweryfikować źródła aplikacji.
Listy cofnięć certyfikatów (CRL) i protokół OCSP (Online Certificate Status Protocol)
Są to elementy składowe mechanizmu powszechnie używanego w Internecie do sprawdzania, czy certyfikat, za pomocą którego programista podpisał swoją pracę, jest nadal ważny.