1 / 159

Internet

Dostep do Internetu. Internet przez telewizje kablowa (10 Mb) Internet przez satelite . Teledesic, Celestri, SkyBridge, Cyberstar, Astrolink, Spaceway, European Satellite Multimedia Services. Internet przez lacza stale Szerokopasmowy dostep do Internetu (Broadband) Internet przez telefon kom

arleen
Download Presentation

Internet

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


    1. Internet

    2. Dostep do Internetu Internet przez telewizje kablowa (10 Mb) Internet przez satelite . Teledesic, Celestri, SkyBridge, Cyberstar, Astrolink, Spaceway, European Satellite Multimedia Services. Internet przez lacza stale Szerokopasmowy dostep do Internetu (Broadband) Internet przez telefon komórkowy. WAP, GPRS, HSCSD i UMTS

    3. Internet przez telefon Kazdy abonent telefoniczny ma mozliwosc zadzwonienia pod okreslony numer telefoniczny i podlaczenia sie do Internetu Internauta telefonicznie laczy sie z punktem/prowajderem, w którym jest udostepniany Internet.

    4. Internet przez telefon ISDN ADSL. Wykorzystuje ona tradycyjne polaczenie telefoniczne mieszkania z centrala telefoniczna (miedziane druty), umozliwiajac transmisje, zaleznie od odleglosci, z szybkoscia do 9 Mb/s W Polsce technologie te wykorzystuja m.in. operatorzy: TPSA w swoim produkcie – Neostrada, Dialog i Netia – Net24.

    5. Dostep waskopasmowy typu dial-up Kiedys to byl jedyna metoda dostepu do Internetu (w 2004r. korzystalo okolo 70% uzytkowników. Cena 1 godziny bezposredniego dostepu w Polsce zmiescila sie w srodku europejskiej stawki (Polska 1.31€ w szczycie, 0.65€ poza szczytem (1.31, 0.65), Wanadoo w Hiszpanii (3.0, 3.0), T-Online (0.95, 0.48), NTL w Wielkiej Brytanii (0.91, 0.91)).

    6. Internet przez telewizje kablowa Uzytkownik Internetu via TV kablowa uzyskuje staly dostep do Sieci. Szerokosc pasma tej formy dostepu osiaga ponad 10 Mb/s i jest zalezna od wnoszonej stalej miesiecznej oplaty.

    7. Internet przez lacza stale linia dzierzawiona (stale lacze), Do firmowego komputera, podlaczonego na stale do Sieci, moga byc dolaczone pozostale firmowe komputery sieci lokalnej Wlasna poczta, firmowe strony WWW. Koniecznosc obslugi takiego serwera i uruchomienia odpowiednich mechanizmów bezpieczenstwa lokalnej sieci

    8. Internet przez telefon komórkowy GSM – tak zwana druga generacja: 2G. Liczba komórek (1,4 mld) w 2004 roku przekroczyla liczbe telefonów stacjonarnych zainstalowanych na Ziemi Uwaza sie, ze w najblizszym czasie komórki zdominuja swiatowy rynek mediów dostepowych do Sieci. Odbywa sie to na kilka sposobów: CSD, HSCSD, GPRS, EDGE, UMTS, HSDPA Oferta: Era – Blue Connect, Orange – Twój Internet/Business Everywhere Polkomtel - iPlus

    9. GPRS (General Packet Radio Service) technologia, która pozwala na transmisje do 115 Kb/s komórka pelni jedynie role modemu i telefonu, a operacje korzystania z Internetu sa wykonywane na podlaczonym do komórki tradycyjnym komputerze. uzytkownik placi nie za czas podlaczenia do Internetu, lecz za liczbe przeslanych bajtów. GPRS jest takze nazywane technologia 2,5G

    10. HSCSD (High Speed Circuit Switched Data). oplata za czas polaczenia. dla stosunkowo malo aktywnych internautów celowe jest korzystanie z GPRS, a dla bardziej intensywnie surfujacych lepszym rozwiazaniem jest polaczenie sie z Siecia za posrednictwem HSCSD.

    11. EDGE – Enhanced Data Rates for GSM Evolution

    12. UMTS (Uniwersalny System Radiokomunikacji Ruchomej), technologia trzeciej generacji (3G) –która umozliwia transmisje danych z szybkoscia 384 kb/s w terenie otwartym i 2MB/s w budynkach UMTS pozwala na wprowadzenie wielu nowych uslug zwiazanych z bezprzewodowa transmisja multimedialnych informacji (tekst, obraz, dzwiek, grafika, wideo) oraz dostepem do Internetu

    13. HSDPA (high speed downlink packet access) HSDPA – nastepny krok technologii GSM, zamiast 384 Kbs UMTSu – 3,6 Mbs w komórce az do 7,2Mbs

    14. Radiowy dostep do Internetu LMDS (Local Multipoint Distribution Services). Medium to jest stosunkowo niedrogie, w malej czesci uzaleznione od warunków atmosferycznych i umozliwia dostep do Sieci z szybkoscia 512 Kb/s – 2Mb/s na odleglosc 4 – 7 km Dostawcy:Tele2 (dla odbiorców indywidualnych) , Formus, Crowley Data, Pro Futro.

    15. Internet przez Wi-Fi Wi-Fi (wireless fidelity) jest to standard komunikacji bezprzewodowej bazujacy na sieci radiowej, sluzacy do tworzenia bezprzewodowych sieci lokalnych (WLAN). Dziala przy zakladanej predkosci transmisji 11Mb\s i zasiegu ok. 1km. WI-FI - jest jednym z czterech standardów krótkodystansowej komunikacji bezprzewodowej. Pozostale to: Bluetooth, HomeRF oraz IrDA. Wi-Fi zostal stworzony przez Electrical and Electronics Engineers. Wi-Fi wykorzystywane jest zazwyczaj w obrebie duzych skupisk ludzkich – miejsca pracy, hotele, dworce. Miejsca takie nazywane sa hotspot’ami.

    16. Wi-Fi - zaklócenia Sieci Wi-Fi sasiadów (wspólne kanaly) Telefony bezprzewodowe Bluetooth Kuchenki mikrofalowe (starsze) Sciany, stropy Krople wody Metalowe rury

    17. Wardriving - Wireless Access Revolution Uwaga na system WEP ! Poszukiwanie niezabezpieczonych HotSpotów Warchalking - oznaczanie spotów (kreda na murach)

    18. WiMax – 802.16 Worldwide Interoperability for Microwave Access Niestety nie rozwija sie jak zakladano standard 802.16 - do 75 Mb/sec, na odleglosci az do ok. 45 km. W praktyce do 10 - 15 km. Wi-Fi dla LAN, WiMAX do uzytku na duze odleglosci. Obydwie technologie moga z latwoscia wspólpracowac ze soba. Latwy dostep do Sieci z kazdego miejsca.

    19. Internet przez satelite asymetryczna satelitarna lacznosc cyfrowa (wykorzystano do tego celu istniejaca prawidlowosc duzej róznicy miedzy iloscia informacji, która internauta wysyla do Sieci, a iloscia informacji odbierana przez niego z Sieci), Zastosowanie takiego rozwiazania jest stosunkowo tanie, przystosowanie komputera do tej formy pracy, poza montazem anteny satelitarnej, wymaga zainstalowania w nim dodatkowej karty rozszerzajacej Wybrane firmy swiadczace uslugi w zakresie lacznosci satelitarnej: Teledesic, Celestri, SkyBridge, Cyberstar, Astrolink, Spaceway, European Satellite Multimedia Services.

    20. Dostep satelitarny Zestaw domowy – 400-700 zl, w tym: karta DVB, antena i konwerter Oferty: Go!internet: 256 Kb/s – 132,98 zl Onet Konekt Satelita: 320 Kb/s – 89 zl Thuraya SatSpeed

    21. Internet przez satelitarne telefony Komunikacja telefoniczna wykorzystuje sieci satelitarne: Globalstar, Thuraya i Immasat. Koszt telefonu takich sieci – 600 USD. Sieci te dotychczas umozliwiaja wolne polaczenia do Internetu – maksimum 2,4Kb/s w Iridium i 9,6 Kb/s Globalstar. Dla szybszych polaczen trzeba skorzystac ze specjalnych laczy udostepnianych przez Regional Broadband Global Area Network (Regional BGAN).

    22. Internet przez PLC Juz osiemdziesiat lat temu usilowano przesylac informacje za posrednictwem sieci teleenergetycznych. Owymi informacjami byly sygnaly powodujace miedzy innymi wlaczanie i wylaczanie oswietlenia ulicznego. Powerline Communication (PLC) – lacznosc cyfrowa za posrednictwem kabli dostarczajacych prad do elektrycznych urzadzen domowych

    23. Internet przez PLC PLC umozliwia przesylanie danych z szybkoscia do 3 Mb/s w ramach linii niskiego napiecia. Niektóre firmy proponuja rozwiazania transmisji internetowej nawet do 20 Mb/s. Dzieki PLC nie tylko Internet stanie sie bardziej powszechny – realne jest takze komunikowanie sie wszystkich urzadzen domowych korzystajacych z elektrycznosci. Poza sprzetem informatycznym (komputery, drukarki) moga to byc na przyklad: kontrola pracy pralki, zelazka czy lodówki, zdalne sterowanie piekarnikiem, zdalna kontrola stanu liczników wody, gazu, elektrycznosci, sterowanie klimatyzacja, oswietleniem w domu.

    24. Protokoly w Sieci W roku 1982 ustanowiono, obowiazujacy do dzis, standard przesylu informacji w Sieci – tzw. protokól TCP/IP (Transmission Control Protocol/Internet Protocol) pakiety informacji, które poza przesylana trescia zawieraja dane o adresacie, odbiorcy i wiele informacji kontrolnych zapewniajacych poprawna transmisje informacji w Sieci. pakiety stanowia fragmenty (od kilku do tysiecy bajtów) przesylanej calosci (pliku).

    25. TCP/IP - Transmission Control Protocol/Internet Protocol, protokól komunikacyjny uzywany do laczenia komputerów (hostów) w Internecie. TCP/IP wykorzystuje wiele protokolów – dwa podstawowe to: TCP i IP. TCP (Transmission Control Protocol) – umozliwia ustanowienie polaczenia pomiedzy dwoma hostami i zapewnia dostarczenie danych (pakietów) w takiej kolejnosci w jakiej zostaly wyslane, potwierdza odbiór i retransmituje zagubione dane. IP – odpowiada za pakiety-porcje informacji skladajace sie na calosc transmisji.

    26. Adres IP

    27. Internet – zasada komunikacji

    28. Fizyczny/wirtualny nr IP Stosowane sa procedury maskowania nr IP tzw. maskarada Numer IP obowiazuje tylko wewnatrz podsieci nie jest widoczny na zewnatrz Komputery na zewnatrz podsieci sa widoczne z nr IP serwera wykonujacego maskowanie nr IP

    29. Maskarada nr IP

    30. Malo adresów IP v 4 Przewiduje sie, iz zdalny dostep do Sieci przyspieszy obejmowanie internetowa komunikacja elektronicznych urzadzen w biurach i w domu (lodówka, pralka, ogrzewanie itp.). Teoretycznie liczba domen wynosi nieco wiecej niz cztery miliardy. Juz teraz Chiny i Japonia wykorzystaly caly przyznany im limit liczby adresów. Konieczne stalo sie zatem wprowadzenie nowych zasad nadawania adresów wyróznianym w Sieci podmiotom.

    31. Malo adresów IP inicjatywa zastapienia obowiazujacej adresacji „IPv4” znacznie pojemniejsza adresacja „IPv6” – Internet Protocol Version 6, nazywana plug and play. IPv6 ulatwia automatyzacje operacji samodzielnego przydzielania unikalnych adresów wlaczanym do Sieci urzadzeniom

    32. DNS tlumaczeniem slów (literowych skrótów) na liczbowa postac zajmuja sie DNSy - Domain Name Servers. Liczbowy adres jest to ciag czterech liczb z zakresu 0-255 kazda, rozdzielonych kropkami, np. 196.116.146.6. DNS sluzy do przyjaznego uzytkownikowi oznaczania adresów stron i stronic internetowych.

    33. DNS Opisy kazdej domeny znajduja sie, z powodów niezawodnosciowych, w co najmniej dwóch serwerach – Primary DNS i dalszych – Secondary DNS. Miedzykontynentalny i miedzynarodowy ruch ma natomiast swojego „globalnego tlumacza” i swój „globalny drogowskaz” adresów w DNS-ach o nazwie Root-Servers, stanowiacych wierzcholek hierarchii DNS-ów

    34. Domain Name System - DNS System informacji o adresach oraz tlumacz adresów symbolicznych DNS Servers np.. www.chip.pl = 195.116.104.13 .Third-Level-Domain.Second-Level domain.Top-Level-Domains (TLD) nazwa_hosta.tresci(znaczenie).pochodzenie geograficzne Na szczycie struktury DNS - Root-Level-Servers (w USA) = kregoslup calego Internetu

    35. Nowe nazwy domen mobi – najnowsza – zasoby dla mobilnych urzadzen (2005) biz - biznes (2001) name - indywidualne museum - muzea pro - profesjonalisci aero - lotnictwo coop - kooperacja info - ogólne informacje odpadly propozycje: xxx (porno), sex, shop, banc

    36. Domeny na swiecie >63 miliony nazw domen jest zarejestrowane, .com top-level domain - 45%, Kraj – 40% The .net TLD – 8%, podobnie: .org, .biz i .info.

    37. Atrakcyjnosc nazw domen Wyspa Nive oferuje –.nu po prawej stronie adresu, w wielu jezykach oznaczaja cos nowego lub „teraz”. Republika Congo - .cd. Stacje radiowe .fm lub .am, którymi dysponuje Armenia i Micronesia. Dla Brytyjczyków .bt – skrót wyrózniajacy Bhutan. Austriacy dysponuja ciekawym skrótem nazwy panstwa. at, Tongo – mala wysepa na Pacyfiku - .to.

    38. Cena domeny Ceny atrakcyjnych nazw domen osiagaja zawrotne wartosci milionów USD, a handel nimi przynosi sprzedajacym (cybersquatterom) duze profity Np. za domene o nazwie sex.com firma Escom LLC zaplacila 12 milionów USD. Za business.com zaplacono 7,5 mln USD, za ciasno.com – 5,5 mln USD, Korea.com – 5 mln USD

    39. Domena / adres internetowy Top-level domains ustalane przez ICANN (The Internet Corporation for Assigned Names) dziela sie na trzy kategorie: –generic top-level domains (gTLD), –country code top-level domains (ccTLD) –infrastructure top-level domains. •

    40. TLD au- Austria be - Belgia ca - Kanada dk- Dania fr - Francja de - Niemcy nl - Holandia us - USA

    41. TLD Pierwszym czlonem adresu jest zazwyczaj skrócona nazwa panstwa, w przypadku naszego kraju jest to „.pl”. adresy komputerów zarejestrowanych w Polsce zawieraja czlon bedacy skrótem nazwy kraju - „.pl”. Ze wzgledów technicznych owa najwazniejsza czesc nazwy adresu jest umieszczana po prawej stronie jego zapisu, np. www.dobry.pl. Ta czesc jest nazywana Top-level-domain (TLD).

    42. gTLD (podzial umowny, nie przestrzegany) .com (umowna komercja). .net (Internet). .org (non-profit). .edu (edukacja). . gov (administracja USA). .mil (armia USA). .int (miedzynarodowe organizacje). .aero (przemysl lotniczy). .biz (biznes). .coop (organizacje wspólpracy). .info. .museum (muzea). .name (dla indywidualnych). .pro (profesjonalisci).

    43. gTLD - regionalne waw gda gdynia sopot cz ale nie gd

    44. SLD nazwa funkcjonalna adresu, jesli w ogóle wystepuje, jest umieszczana na drugim poziomie, np. com.pl. Wspomniany drugi poziom adresu tworzy skladowa nazywana Second-Level Domain (SLD).

    45. SLD Zwykle w tym miejscu pojawia sie nazwa funkcjonalna (com, gov, net itp.) lub regionalna (waw, .poznan, szczecin itp.). komputery, których nazwa adresu konczy sie na: com.pl, sa zarejestrowane w Polsce i zadedykowane (zazwyczaj) sprawom komercyjnym – tak jak przykladowy adres www.xxx.com.pl. w Polsce rejestracja nazw domen na poziomie SLD zajmuje sie NASK (www.nask.pl). „Zajmowanie sie” to takze przyjmowanie okreslonych oplat za rejestracje domeny.

    46. Domena / adres IP Teoretycznie 4 mld. adresów Chiny i Japonia juz wykorzystaly nazwa.pol.waw.pl Numeryczne, np.: 140.177.22.1 latwiej jako nazwa Rejestracja i sprawdzanie: www.dns.pl lub nazwa.pl the Internet Corporation for Assigned Names and Numbers ICANN – techniczny koordynator Internetu

    47. Subdomeny Wlasciciel domeny o nazwie np. „pt.pl” ma prawo tworzenia pelnych adresów dla kazdego komputera w swojej domenie/sieci, a takze kolejnych subdomen, np. archiwum.pt.pl, na dalszych poziomach adresacji – (podobnie jak numery mieszkan w bloku pozostaja w gestii administracji lub wlasciciela budynku, a nie w gestii miasta lub dzielnicy).

    48. Waga adresu WhiteHouse.com, WhiteHouse.edu - strony o zupelnie innych, od sugerowanych, tresciach. Podobnie jest w przypadku wielu polskich tytulów pism, które nie sa wlascicielami takich domen jak np.: nie.pl (strona zwiazana z muzyka), rzp.pl (strona zwiazana z miodem), fakt.pl. (strona zwiazana z miastem Lódz). Wyjatkowo wazna jest aktualnie (przelom 2005/2006 roku) wprowadzana domena „eu”, walka o nazwy: newspaper.eu, radio.eu lub TV.eu –

    49. Routery Proces laczenia sie pomiedzy komputerami w Sieci, przebiega podobnie jak podróz pociagiem z wieloma przesiadkami. Miejscami przesiadek, dla wedrujacych informacji, sa specjalne komputery pelniace funkcje wezlów komunikacyjnych - routerów. Routery zazwyczaj posrednicza w laczeniu nie konkretnych komputerów, a dwóch sieci lokalnych (LAN), LAN z siecia rozlegla (WAN) lub LAN z ISP.

    51. Szkielet Internetu 108 wezlów, 60 w Europie Kable przez Atlantyk – tuzin, kazdy po1,28 Tb/s Na dnie oceanów ok. Milion km kabli

    52. Uslugi internetowe Kazda operacja zwiazana z transferem danych w internecie polega na otwarciu tzw. portu Port jest kanalem w którym odbywa sie transfer danych Otwarcie portu stwarza pewne zagrozenie ataku wirusów oraz hakerów – dlatego tez nalezy kontrolowac ilosc otwieranych portów

    53. Intranet Intranet jest siecia prywatna/firmowa. W obu przypadkach wykorzystywane sa niemal te same narzedzia programowe i metody pracy ich uzytkowników. To wlasnie stanowi o sile Intranetu - jest to forma miniatury Internetu Jest on bogatszy od swojego protoplasty o co najmniej trzy wlasciwosci: jest znacznie szybszy, bezpieczny (odizolowany od swiata zewnetrznego przez specjalne zabezpieczenia w postaci tak zwanych firewall’i) i pod stala kontrola wlasciciela.

    54. Intranet W popularnej interpretacji Intranet nie jest traktowany tylko jako prywatna siec lacznosci komputerowej - termin ten obejmuje takze cale bogactwo tak zwanych aplikacji, które w sumie tworza prywatne WWW ze wszystkimi jego funkcjami (przegladarki, szperacze, IM, ftp, telnet itp.).

    55. Intranet - zastosowania udostepniania wewnetrznych ksiazek telefonicznych firmy (sa zawsze aktualne), publikowania informacji, którymi sa zainteresowani pracownicy firmy, np. tak zwane zamierzenia socjalne, ogloszenia dotyczace organizacji pracy itp., udostepniania multimedialnych instrukcji sluzacych nauce nowych pracowników i doskonaleniu kwalifikacji zatrudnionych (najczesciej opracowywane przez firmowych ekspertów), wspomagania sprzedazy - aktualne katalogi i cenniki, informacje o produktach, dane o konkurentach (lacznie z adresami ich stron Web’owych),

    56. Intranet - zastosowania udostepniania informacji zwiazanych z serwisem klientów - dane o klientach, dostepnosc produktów, odpowiedzi na najczesciej zadawane pytania, publikacji obowiazujacych formatów dokumentów, np.: formaty arkuszy kadrowych, oglaszania informacji o nowych narzedziach, mozliwosciach wykorzystania Intranetu w firmie, zarzadzania (kierowania) przeplywem dokumentów w firmie oraz stworzenia mozliwosci ich szybkiego wyszukiwania.

    57. Extranet Prywatna siec oparta na internetowym protokole transmisji informacji, sluzy do bezpiecznej (podobnie jak ma to miejsce w Intranecie) komunikacji z wyróznionymi zewnetrznymi uzytkownikami – np. miedzy odleglymi redakcjami jednego pisma, a takze z biznesowymi partnerami, zaopatrzeniowcami i klientami. Siec tego typu jest takze nazywana siecia korporacyjna, VPN – Virtual Private Networks lub WLAN – Wide Local Area Network (takze, ale juz w innym znaczeniu, lokalnym, nazywany Wireless LAN – bezprzewodowy LAN). VPN – tworzenie tuneli pomiedzy komputerami

    58. Usluga www World Wide Web Web jest duza siecia komputerów na swieci Za pomoca tej uslugi komputery komunikuja sie miedzy soba Komunikacja odbywa sie za pomoca zasad: HTTP (Hypertext Transfer Protocol)

    59. Jak dziala usluga www ? Informacje w sieci web umieszczane sa w dokumentach zwanymi stronami web Strony web sa plikami tekstowymi umieszczanymi na serwerach web Komputery które moga odczytywac strony sieci web, nazywaja sie klientami web Programy do przegladania stron web nazywaja sie przegladarkami (web browser) Najbardziej popularne: Internet Explorer, Netscape Navigator/Communicator, Opera, i Mozilla

    61. W jaki sposób przegladarka pobiera strony www? Przegladarka pobiera strony z serwera www na podstawie wysylania tzw. zadania Zadania sa zgodne z standardem HTTP zwierajacym adres strony www Adres strony www wyglada nastepujaco: http://www.someone.com/page.html Adres strony www jest tzw.URL (Uniform Resource Locator) – jednolity lokalizator zródel

    62. W jaki sposób przegladarka wyswietla strony www? Wszystkie strony web sa zwyklymi plikami tekstowymi Wszystkie strony web zawieraja instrukcje Przegladarka wyswietla strony na podstawie odczytu i interpretacji tych instrukcji. Najbardziej typowe instrukcje oparte sa na podstawie jezyka HTML (HyperText Markup Language) Przyklad instrukcji HTML wyglada np.:<p>This is a Paragraph</p>

    63. Kto tworzy standardy web? Standardy web nie sa wykonywane przez twórców przegladarek Netscape lub Microsoft Zasada tworzenia struktur sieci web zwiazana jest z tzw. W3C W3C nazywany jest World Wide Web Consortium W3C laczy razem specyfikacje standardów web Najbardziej podstawowymi standardami sa HTML, CSS i XML Najnowszym standardem HTML jest XHTML 1.0 (Extensible HyperText Markup Language)

    64. Czym jest plik HTML? Plik HTML zawiera plik tekstowy zawierajacy niewielkie etykiety sterujace Etykiety sterujace wskazuja jak przegladarka ma wyswietlac strone Plik HTML musi zawierac rozszerzenie: htm lub html .html jest preferowany .htm sa wykorzystywane na serwerach z starszymi systemami operacyjnymi „8+3” Plik HTML moze byc utworzony przez zwykly edytor tekstu np. notatnik Formatowane teksty np. przez Microsoft Word .doc nie moga byc bezposrednio plikami HTML

    65. Komponenty uzywane przy konstrukcji Stron Komponenty Procent zastosowan JavaScript 55.87% Frames 23.49% StyleSheets 35.06% Java 2.58% IFrames 7.72% GIF Images 61.22% JPG Images 46.42% PNG Images 4.11% Flash/Shockwave 9.55%

    66. JavaScript jest jezykiem programowania. Umozliwia wprowadzenie interaktywnosci do HTMLowych Stron. Produkty Jav’y mozna wprost wkladac do Stron. Narzedzia JavaScript’u dostepne sa bez oplat, subsydiowane przez Netscape’a i Internet Explorer’a

    67. Flash jest w szczególnosci wykorzystywanym do budowy zasobów WWW. Umozliwia tworzenie interaktywny wstawek wideo do Stron. Wykorzystuje grafike wektorowa – oznacza to, ze grafika stworzona we flashu moze byc skalowana (zmiana rozmiarów) bez zadnych strat jakosci. Nie wymaga szczególnych umiejetnosci do samodzielnego wykorzystywania tego narzedzia.

    68. Struktura ogladania stronicy Wiekszosc stron jest przegladana, ale nie jest czytana. Naturalny odruch czytania (w jezyku polskim) od lewej do prawej i z góry w dól zmusza do zachowania równowagi miedzy obrazem i tekstem; obraz powinien byc umieszczony po lewej stronie ekranu. Wazne ilustracje nalezy umieszczac po prawej stronie ekranu – zdominuja one tresci bedace po lewej stronie ekranu. Najczesciej zwracana jest uwaga na lewy górny róg stronicy oraz na tekst, który jest umieszczony bezposrednio pod ilustracja zajmujaca te czesc obrazu (najlepiej logo).

    69. c.d. Uwaga czytajacych jest skierowana na wyróznione fragmenty tekstów. Podobny efekt jest zwiazany z odwracaniem uwagi od zasadniczych tresci strony przez przyciski nawigacyjne. Celowe jest zatem zastepowanie ich innymi formami nawigacji, na przyklad latwym dostepem do mapy strony.

    70. System Zarzadzania Zawartoscia - CMS (Content Management System) Jest to program umozliwiajacy bezposrednie wprowadzanie informacji do „szablonów”. redaktor dbajacy o aktualnosc okreslonych informacji wyswietlanych na zarzadzanej przez niego Stronie, opracowuje wiadomosc (np. biezace notowania walut) przy pomocy dowolnego edytora i za posrednictwem CMSu bezposrednio przesyla swój material na Strone

    71. Standardowe funkcje CMS: zarzadzanie zasobami, rozbudowany edytor umozliwiajacy tworzenie i formatowanie dokumentów bez znajomosci HTML, integracja z pakietem MS Office, definiowanie procesów workflow dla publikowanych dokumentów, mechanizmy sluzace do zarzadzania wygladem i struktura portalu - modulowosc, dedykowane narzedzia, mozliwosc dodawania meta danych do dokumentów, podzial uzytkowników na role ze wzgledu na wykonywane zadania i udostepnione im funkcje systemu, mechanizmy bezpieczenstwa i autoryzacji, otwarta architektura systemu (mozliwosc dodawania mechanizmów dynamicznych: bazy notowan, wykresy, kalkulatory, aplikacje do tworzenia formularzy, zlecenia internetowe, testy , listy dyskusyjne, chaty, forum, gry itp., e-commerce, SMSy), personalizacja i statystyki, wyszukiwarka.

    72. Teleportery funkcja sciagania na komputer internauty wskazanych stron w calosci lub w czesci. Dzieki odpowiednim narzedziom programowym mozliwe jest pobranie wyróznionych/wszystkich zasobów z lokalizacji wskazanej przez internaute. skopiowane zasoby maja identyczna jak oryginal strukture i sa dostepne na lokalnym komputerze mozliwe jest wybieranie pewnych tylko rodzajów pobieranych multimediów, a nawet decydowanie o „glebokosci” kopiowania strony.

    73. Statystyka serwera www

    74. Najczesciej wykorzystywana przegladarka www

    76. Serwer Proxy Port 8080

    77. Serwer proxy Po co sie stosuje ?

    78. Zalety i wady Zalety Od kilku do kilkunastu razy szybciej otwieraja sie popularne strony www Nasz nr IP jest ukryty widoczny jest tylko nr IP serwera proxy Wady W przypadku czesto uczeszczanych serwerów proxy bramki SMS moga nie dzialac

    79. Jak to ustawic?

    80. Strona startowa

    81. Wlasny serwer proxy, czyli Cache

    82. Zalety i wady cache’a Zalety Strony www sie szybciej laduja Mozna ogladac ich zawartosc bez polaczenia z ineternetem Wady Nie aktualizuje sie zawartosc stron Ubywa miejsca na twardym dysku

    83. WAP WAP to skrót od angielskiej nazwy Wireless Application Protocol. W wolnym tlumaczeniu oznacza to "Protokól Komunikacji Bezprzewodowej", Usluga pozwalajaca na ogladanie specjalnych stron internetowych bezposrednio na ekranie odpowiedniego modelu telefonu komórkowego Nie potrzeba: kabli, portów, modemów ... telefon zaopatrzony jest w terminal oraz specjalne fabryczne oprogramowanie WAP nie jest jedna caloscia, ale lista protokolów i specyfikacji. np. WAP 1.0, WAP 1.1 i WAP 1.2. Strony prezentowane w WAPie nie sa stronami WWW – pisane sa w innych jezykach wywodzacych ze standardu XML

    84. WAP Strony w internecie tworzone sa w jezyku HTML dla potrzeb WAPu w WML WML - Wireless Markup Language ~"Bezprzewodowy Jezyk Znaczników" WML w swojej skladni jest bardzo podobny do HTML Jest bardzo "dokladny" - np. ma scisle okreslone zasady otwierania i zamykania etykiet (tag) i nie dopuszcza dowolnosci takiej jak HTML Dokladnie tak samo jak HTML, WML jest odczytywany i interpretowany przez przegladarke wbudowana w urzadzenie WAP

    85. Mozliwosci WAPu

    86. Portale WAPu

    87. Portale WAPu

    88. Inne serwisy

    89. RSS Really Simple Syndication

    90. RSS Opracowany w 1997 roku przez firme Netscape format serwisu informacyjnego Umozliwia dostarczanie tresci, takze reklamy, do dystrybutorów, którzy nastepnie udostepniaja je (na biezaco aktualizowane) w formie zagregowanej subskrybentom w postaci stron z personalizowanymi tresciami.

    91. RSS - ulatwienia umozliwia gromadzenie informacji w czasie rzeczywistym z wielu zródel w jednym miejscu, mozliwosc nieobciazonego, samodzielnego wyboru informacji oraz swobodnego dostepu do róznych zródel, jeszcze przed procesem klasyfikowania przez nadawce tego, co zostanie dostarczone konsumentowi.

    92. RSS – nie posrednicy Dzieki temu Internet eliminuje posredników w przekazywaniu informacji do odbiorcy. Obecnie proces ten jest wyraznie widoczny w konstrukcji blogów wzajemnie dostarczajacych sobie bezposrednio zródlowych informacji, a takze w wydawaniu duzych gazet.

    93. RSS – technologia RSS jest standardem podobnym do HTMLa rózniacym sie od niego sposobem dostarczania odbiorcy informacji. Do tworzenia zasobów w formacie RSS sluza specjalne edytory, które dostepne sa np. na serwerach stron obslugujacych blogi.

    94. Feedy Informacje generowane przez RSSy nazywane sa „feed’ami”. Zródla dostarczajace feedy wyrózniane sa rózowa ikona. Informacje RSS, które zostaly wybrane przez Internaute, sa automatycznie dostarczane do niego. Proces ten mozna w kazdej chwili zatrzymac, zmodyfikowac lub wznowic.

    95. Usluga FTP

    96. Ciagla metoda dostepu do danych Dostep programów do plików jest ulatwiony, System plików serwera jest zintegrowany z lokalnym system pików Zaleta – srodowisko jest zintegrowane nie ma widocznej róznicy pomiedzy systemami plików (lokalny/zdalny) Wada – Tego typu rozwiazanie dziala wolniej

    97. Okresowy dostep do danych Zdalny system plików nie jest zintegrowany z lokalnym system plików Aplikacje pracuja nad kopia plików sciagnietych z serwera Zaleta – wieksza wydajnosc serwera (mniejsze obciazenie)

    98. FTP – File Transfer Protocol Protokól FTP oparty jest na bazie TCP/IP Oferuje: Interaktywny dostep oparty na wygodnym interfejsie Specyfikacje formatu danych – binary/ascii Kontrole dostepu – nazwa logowania, haslo

    99. Kontrola i tranfer danych Protokól FTP umozliwia dostep do danych przez wielu uzytkowników System przekazu danych odbywa sie dwoma kanalami: 21 – kontrola polaczenia 20 – transfer danych

    100. Kontrola formatów danych przez FTP Odbywa sie na zasadzie protokolu telnet: Network Virtual Terminal Specification Jest latwy do podsluchania

    101. Anonymous FTP Nie wymaga posiadania konta FTP na serwerze – pozwala na dostep zwykle tylko do odczytu do danych: Nazwa logowania (Login): Anonymous Haslo (Password): “Guest” lub adres e-mail

    102. Komunikaty: Komunikaty i informacje o bledach podawane sa w formie kodów skladajacych sie 3-ch cyfr: Oprogramowanie zwykle zamienia te kody na tekst: np.: 200 : Port control ok 226 : Transfer complete

    106. Po zalogowaniu sie jako lab_kor1

    108. Kopiowanie

    109. Inna metoda korzystania z protokolu ftp

    110. Logowanie konkretnego uzytkownika

    111. FTP c.d.

    112. Akceleratory inaczej menedzery pobierania poczatkowo umozliwialy kontynuowanie pobierania po przerwaniu transmisji. Nastepnie stworzono wielowatkowa technike pobierania. Przyspieszenie nawet o 100 razy liczby fragmentów równoczesnie sciaganych, pasmo bariera nie do przebicia.

    114. Poczta elektroniczna

    115. dwie grupy sposobów komunikacji w wirtualnym swiecie: komunikacja bezposrednia, która tworza systemy szybkiego, bezposredniego (onlinowego) kontaktu osób miedzy soba, gdzie rejestracja tresci korespondencji jest kwestia marginalna komunikacja posrednia, której immanentna cecha, poza offlinowa wymiana informacji, jest jej gromadzenie w celu pózniejszego wykorzystania.

    116. Poczta elektroniczna Komputery obslugujace poczte elektroniczna sa nazywane serwerami pocztowymi. Niezaleznie od stanu aktywnosci domowego lub firmowego komputera e-maile wedruja po Sieci i docieraja do „skrzynek” adresatów w odpowiednich serwerach 24 godziny na dobe. Kazdy z serwerów pocztowych dysponuje okreslona pojemnoscia pamieci, w której jest zapisywana poczta elektroniczna. Pamiec ta jest podzielona na czesci – skrzynki, majace swoje unikalne nazwy – adresy mailowe, konta. Zazwyczaj adres mailowy ma postac: imie_nazwisko@nazwakomputera.branza.kraj. Do obslugi poczty elektronicznej, z punktu widzenia jej uzytkownika-klienta, sluza samodzielne programy komunikacyjne, m.in. Outlook, Eudora.

    117. Srodowisko poczty Srodowiskiem funkcjonowania poczty elektronicznej jest nie tylko Internet. Jest ona z powodzeniem wykorzystywana we wspomnianych wczesniej lokalnych sieciach firmowych (Intranet), korporacyjnych oraz w rozleglych (Extranet, VPN, WLAN).

    118. Zalety platnych skrzynek pocztowych niezawodnosc brak e-maili reklamowych brak reklam dolaczanych do listów duza pojemnosc skrzynki mniejsze ograniczenie objetosci wysylanego listu lub brak limitu mozliwosc przetestowania konta ochrona antywirusowa filtry antyspamowe powiadamianie SMS-em o nowej poczcie dostep do pomocy technicznej bezpieczenstwo danych osobowych profesjonalny wyglad adresu e-mail mozliwosc zakladania aliasów

    119. zasady tworzenia maili mail swiadczy o nadawcy – tworzy jego obraz u adresata, mail powinien byc zawsze pisany poprawnie, z kontrola bledów, mail powinien byc jasny, czytelny, jednoznaczny, z wyróznieniami, np. kursywa, wskazana kontrola przez druga osobe (sczytanie), nie nalezy wysylac mailem tego, czego nie mozna powiedziec

    120. Jak pisac sluzbowe maile Zawsze ostroznie, z kontrola bledów. Mail swiadczy o tobie – stwarza twój obraz u adresata Powinien byc jasny, czytelny, jednoznaczny, z podkresleniami emocji – np. kursywa, Dobrze dac do sczytania, Nie wysylaj maila, którego nie mozesz powiedziec

    121. Mail – zagrozenia Latwosc odczytania poczty brak klawisza „cofnij operacje” „reply all” (odpowiedz wszystkim) oraz „cc” (do wiadomosci), które najlepiej wyeliminowac. wykladniczy wzrost liczby spamu, w tym niechcianych reklam, oraz dolaczanie do maili wirusów.

    122. SPAM Spam to skrót, który ma swoja historie siegajaca 1937 roku, kiedy to Hormel Foods Corporation nazwala swój produkt – puszki z mielonka (mieszanym miesem) spiced meat – spam. Inna interpretacja, bardziej swobodna, podkreslajaca watpliwa wartosc (nonsens) tego produktu, to: spiced pork and meat – „mieszanina wieprzowiny i miesa”. Mutacja niechcianej poczty jest SPIM (spimowanie) – niechciane komercyjne informacje przekazywane za posrednictwem IM (np. Gadu-gadu).

    123. SPAM czyli poczta niechciana

    124. Obrona przeciwko spamowi przebiega w czterech plaszczyznach: antyspamowe filtrujace oprogramowanie, które wyszukuje odpowiednie (wczesniej okreslone) ciagi znaków lub inne identyfikatory wskazujace charakter maila, oprogramowanie z elementami sztucznej inteligencji wspomagajacej podejmowanie decyzje, czy jest to juz spam, czy nie, programy korzystajace z tzw. czarnych list miejsc - RBLów (domen), z których wysylane sa spamy, legitymizacja nadawcy poczty elektronicznej – np. SPF (Sender Policy Framework, wczesniej nazywana: sender permitted form).

    125. Obsluga poczty elektronicznej – program Outlook Express

    126. Obsluga programu

    127. Tworzenie listu e-mail

    128. Zasada obslugi poczty e-mail: nie piszemy listów w html`u

    129. Jak zmienic na stale:

    130. Dlaczego ?

    131. Konfigurowanie konta e-mail

    132. Obsluga poczty elektronicznej – program Outlook Express

    133. Wpisanie adresu e-mail

    134. Serwer poczty wychodzacej (SMTP) i przychodzacej (POP3)

    135. Nazwa konta i haslo

    136. Zalaczniki

    138. 3. Nie odpisujemy przed tekstem wiadomosci

    139. Grupy dyskusyjne

    140. Zalety i wady grup dyskusyjnych ZALETY Latwo odnalezc grupe tematyczna Bardzo latwo wlaczyc i wylaczyc subskrypcje grupy (wygodne zwlaszcza na wakacjach) Zasoby dyskowe naszego komputera nie sa obciazone duza iloscia listów (wybieramy tylko ciekawe WADY Skomplikowane warunki rejestracji nowej grupy, zwlaszcza pl.misc. Krótki okres obecnosci listów e-mail na serwerze grup dyskusyjnych Trudno odnalezc w pelni dzialajace serwery grup dyskusyjnych

    141. Konfigurowanie uslugi grup dyskusyjnych

    142. Dalsza konfiguracja

    143. Czytanie grup dyskusyjnych

    144. Wazne informacje Pamietajmy, ze dana grupa tematyczna ma swoje zasady, nie zadajemy glupich pytan, szukamy archiwum grupy Czesto korespondencja sklada sie do kilkuset listów na dobe (mamy do czynienia z róznymi ludzmi – czesto wulgarnymi i sfrustrowanymi) Nie piszemy w html’u odpisujemy po cytacie poprzednika, wycinamy zbedne teksty Najpierw 3 pomysl potem napisz !

    145. Poszczególne watki

    146. Wylaczanie subskrypcji grupy dyskusyjnej

    147. Poczta e-mail przez program telnet, serwery pocztowe unix, linux

    149. Poczta e-mail przez www

    151. IRC – Internet Relay Chat, tak zwany „chat/czat” jest usluga umozliwiajaca pogawedke w Internecie. Do jej wykorzystywania potrzebne jest specjalne oprogramowanie i stosowanie polecen/komend Osoby, które podlacza sie w tym samym czasie do komputera swiadczacego wspomniana usluge, maja mozliwosc wymiany korespondencji w czasie rzeczywistym, czyli „rozmowy przez pisanie”. Wpisywane za pomoca klawiatury komputera zdania pojawiaja sie (w czasie rzeczywistym) na ekranach komputerów wszystkich uzytkowników polaczonych w danym momencie z kanalem IRC. Istnieje jednak mozliwosc przesylania wiadomosci tylko do poszczególnych osób uczestniczacych w wymianie informacji via IRC.

    152. Gadu-Gadu

    153. IM IM jest to rodzaj uslugi (komunikator) dostepnej w Internecie (niemal identycznej do ICQ), która za pomoca specjalnego programu (zazwyczaj bezplatnego) umozliwia stworzenie prywatnego polaczenia miedzy dwoma lub wieksza liczba wybranych osób w celu wymiany informacji (tekst, dzwiek, obraz, wideo i zalaczniki). Obecnie jest to najszybciej rozwijajace sie medium komunikacyjne na swiecie.

    154. VoIP, (Voice over IP, IP telephony) Jest to technologia, która umozliwia wykorzystywanie Internetu jako medium lacznosci do rozmów telefonicznych za posrednictwem transmisji pakietów danych bedacych cyfrowa reprezentacja kolejnych fragmentów rozmowy. Zwazywszy na elastycznosc wykorzystanych do tego celu narzedzi, mozna jednoczesnie prowadzic rozmowy miedzy wieloma uzytkownikami (telekonferencje) przebywajacymi nawet na róznych kontynentach. Ograniczeniem, coraz mniej odczuwalnym, jest cyfrowy zapis rozmowy, którego transmisja wymaga stosunkowo szerokiego pasma dostepu do Internetu (w jednej chwili musza byc przesylane duze liczby bajtów cyfrowego zapisu mowy).

    155. VoIP – Voice over IP Oprogramowanie umozliwiajace wykorzystanie Internetu do rozmów telefonicznych Najpopularniejszy: Skype, potem: BuddyPhone, Elthe, Speak Freely, TeamTalk, Wintronix XtX Inne: PhoneFree 7.1; Buddy Phone 4.0; Tlen 3.71; ICQ 2002a; Gadu-Gadu 5.0; MSN Messenger 5.5

    156. VoIP - „Phone2Phone” rozmówcy lacza sie za posrednictwem tradycyjnych telefonów, a polaczenie realizowane jest przez wyspecjalizowane firmy, które przejmuja uslugi tradycyjnych operatorów telekomunikacyjnych. Owe firmy (np. Telebonus, easy-Call, Tele Interia, Tania Linia, Onet Telefon, Halo Interia, wp Telefon) dostosowuja sygnal telefoniczny dzwoniacego do standardu internetowego i przesylaja go dalej przez Internet. Podobna operacja dokonywana jest po drugiej stronie – firma dostosowuje sygnal internetowy do telefonicznego i przesyla go do osoby odbierajacej telefon.

    157. PC2Phone dzwoniacy zamiast telefonu uzywa komputera polaczonego do Internetu, dalej w polaczeniu posredniczy firma (np. SkypeOut, Dialpad, WIPphone) i telefon. Kolejna odmiana VoIP’u jest Phone2PC. Ten sposób lacznosci pozwala nawiazywac rozmowy telefoniczne z telefonu tradycyjnego do rozmówcy korzystajacego z komputera. Polaczenia telefoniczne za posrednictwem Internetu, umozliwiaja takze przesylanie faksów. Opisane uslugi telefoniczne sa odplatne, za wyjatkiem „minut demonstracyjnych”

    158. Bramki VoIP Telefony USB, rozmowa telefoniczna odbywa sie za posrednictwem urzadzenia wspólpracujacego z pecetem (np. easycall). Urzadzenie symuluje tradycyjny telefon. Urzadzenia wspólpracujace z programami VoIP (np. Skype), które autonomicznie dokonuja polaczenia telefonicznego (bez komputera). Np. fritzbox.

    159. P2P Architektura sieciowa wykorzystujaca bezposrednia komunikacje osób Wspóldzielenie zasobów komputerowych i uslug przez bezposrednia ich wymiane Równorzedna komunikacja komputerów przez siec typu „kazdy z kazdym” Wspólczesny P2P – 1999 rok – NAPSTER, do wymiany mp3, dzielo nastolatka: Shawn’a Fanning’a

    160. P2P - zagrozenia P2P, poza dzialalnoscia czesto sprzeczna z prawem, jest groznym medium rozprzestrzeniania wirusów (przybierajac atrakcyjne nazwy – Windows, Quake, DivX). ulatwia proceder rozpowszechniania podróbek wszelkiego typu dziel dostepnych w postaci cyfrowej. dziewiecdziesiat procent zasobów sieciowych P2P jest nielegalna – niezgodna z obowiazujacymi regulacjami praw autorskich.

More Related