SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR 4 BADANIE PROTOKOŁÓW HTTP KAMIL BOGDANOWSKI
|
|
- Liliana Stankiewicz
- 5 lat temu
- Przeglądów:
Transkrypt
1 SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR 4 BADANIE PROTOKOŁÓW HTTP KAMIL BOGDANOWSKI
2 1. Wyszukać w zasobach sieci dokumenty [RFC 1945] oraz [RFC 2616]. Zapoznać się z ich zawartością. 2. Badanie działania protokołu http 1. uruchomić program putty 2. ustawić: connection type: raw Host name: mts.wibro.agh.edu.pl Port: 80 Close window on exit: newer o o o w oknie putty wpisać polecenia żądania protokołu HTTP GET /~snrindeks/ HTTP/1.1 nacisnąć ENTER Host: mts.wibro.agh.edu.pl nacisnąć 2Xenter prześledzić i skomentować odpowiedź serwera sprawdzić i skomentować odpowiedzi serwera na: błędnie wpisany nagłówek niepoprawny adres strony niepoprawny adres hosta Po wykonaniu powyższych kroków, podczas wykonywania dwóch pierwszych z nich, sieć nie uzyskała poprawnego połączenia. Dla sytuacji z błędnie wpisanym nagłówkiem na konsoli pojawiła się informacja o zaistniałym błędzie błąd 403, który oznacza odmowe dostępu. Dla sytuacji z niepoprawnie wpisanym adresem strony otrzymujemy błąd 404, którego pojawienie informuje nas o braku występowania takiego adresu strony. W ostatniej sytuacji, gdzie dokonany został błąd podczas wpisania adresu hosta, mimo to połączyliśmy się z interesującą nas stroną. Proces ten zakończył się powodzeniem, z racji tego, że w interfejsie puttego zaimplementowaliśmy pewnego rodzaju nadrzędny adres hosta, który obowiązuje podczas całej pracy obecnej sesji. Wyniki z zadania drugiego zadania przedstawione zostały poniżej
3
4 3. Pod adresami: można znaleźć narzędzia do testowania szybkości pobierania stron www. Sprawdzić na kilku (co najmniej pięciu) przykładach dowolnych stron ich szybkość ładowania. Zaobserwuj jak zachowują się i jak są pobierane strony wyposażone w grafikę, arkusze CSS, dołączone skrypty, itp. Skomentuj wyniki obserwacji
5 Przykład dla strony z grafikami oraz css em
6 Przykład dla strony tylko z grafikami
7 Przykład dla strony z dużą ilością różnych elementów
8 Przykład dla strony z dużą ilością różnych elementów
9 Przykład dla strony z dużą ilością różnych elementów
10 Analizując powyższe przykłady możemy stwierdzić, że strony o małej ilości elementów ładują się znacznie szybciej niż te o dużych zasobach. Zestawienie stron przedstawione jest poniżej: NAZWA STRONY CZAS ŁADOWANIA ROZMIAR ILOŚĆ ŻĄDAŃ ms KB ms KB s 2.6 MB ms 1.8 MB s KB 58 Od razu widać różnice pomiędzy stronami o małej złożoności, a tymi o prostej budowie. Rożnica ta ma się jednak odpowiednio do rozmiaru tej strony. Jeśli chodzi o zróżnicowanie podczas pobieranie różnych elementów danej strony to wyniki mamy różne czasami najdlużej pobierane jest zdjęcie, a czasami ładowanie samego html.
11 4. Zdefiniować pojęcie URL. Wymienić i wskazać na przykładach jego podstawowe składniki. Podać w jaki sposób odnieść się do: o grafiki umieszczonej na stronie o odnieść się do wybranego elementu (zakładki) na stronie o odnieść się do programu pocztowego. URL (Uniform Resource Locator) oznacza ujednolicony format adresowania (określania lokalizacji) zasobów (informacji, danych, usług) stosowany w Internecie i sieciach lokalnych. Dla prostego adresu URL jego budowa wygląda tak: \ / \ /\ / protokół host ścieżka (adres serwera) do zasobu Dla złożonego adresu URL jego budowa wygląda tak: \ / \ / \ / \ / \ /\ / \ / login host port ścieżka ścieżka protokół hasło (adres serwera) do zasobu wyszukiwania W celu odniesienia się do grafiki: W celu odniesienia się do wybranego elementu bądź zakładki: W celu odniesienia się do programu pocztowego: mailto:[adresy][odwołania do elementów nagłówka lub tekstu] np. mailto:bogus824@gmail.com
12 5. Wyjaśnić co to znaczy że protokół HTTP jest bezstanowy. Jak objawia się jego bezstanowość w trakcie wykonywania punktu 2 (sprawdzić zachowanie putty ego po dokonaniu zmian Close window on exit: na Always). Bezstanowość protokołu http oznacza, iż ani serwer ani osoba użytkująca go, nie przechowuje żadnych informacji o tym, jakie w przeszłości występowały zapytania pomiędzy danym serwerem a użytkownikiem. Brak również posiadania stanu wewnętrznego. Każde zapytanie w serwerze jest nowym zapytaniem po każdym zapytaniu serwer tak jakby daje nam czystą kartę. Po zmianie na always putty po utracie połączenia z serwerem zamyka się. 6. Wyjaśnić termin pliki cookie oraz celowość ich użycia. Na przykładzie kilku stron zaobserwować czy i jak pliki cookies są używane. Zaobserwować jak zmienią się zachowania stron po wyłączeniu akceptacji plików cookie. Są to informacje o małym rozmiarze wysyłane przez dany serwis internetowy do naszego komputera bądź jednostki, z której korzystamy po to ażeby zapisać na nim preferencje użytkownika odnośnie danej strony bądź personalizacje pod kątem wyświetlanych materiałów dopasowywanie reklam. Wyłączenie plików cookies powoduje utrudnienia logowania oraz przeglądania stron, na których ażeby przeczytać zawartość wymagane jest logowanie
13 7. Na bazie wybranych kryteriów wyszukiwania przetestować kilka (co najmniej 5 np: Google, DuckDuckGo, Bing, Yahoo, Ask) serwisów wyszukiwawczych. Skomentować poprawność zwracanych rezultatów, ilość trafień, szybkość działania. Porównać możliwości dodatkowe (np. wykorzystanie google jako kalkulatora, przelicznika walut itp). Pierwszym kryterium było kryterium odnośnie zakupu nowego komputera: Serwis google pokazał za równo oferty dotyczące komputerów jak i informacje z okolicznych sklepów odnośnie dodatków do niego. Co więcej pokazana została również mapa z najbliższymi sklepami komputerowymi. Liczba wyników to Serwis Bing pokazał tylko oferty dotyczące komputerów. Liczba wyników Serwis Yahoo pokazał tylko oferty dotyczące komputerów. Serwis Ask pokazał oferty dotyczące komputerów wraz z ofertami randomowych firm. Serwis DuckDuckGo pokazał tylko oferty odnośnie sprzedaży komputerów. Google spisało się najlepiej największa liczba rezultatów w bardzo szybkim czasie 0.36s wyniki dotyczą konkretnie postawionego kryterium Drugim kryterium będzie znalezienie kuchni włoskiej w okolicy Serwis google pokazał mnóstwo ofert ofert. Znów pokazała się mapa z najbliższymi oraz informacja o ocenach danej restauracji. Czas wyszukania 0.58s. Wyszukiwania dotyczą tylko restauracji z Krakowa. Serwis bing pokazal tylko informacji, z których niestety część nie dotyczy Krakowa tylko ogólnie restauracji włoskiej. Nie ma mapy ani oceny danej restauracji. Serwis Yahoo w pierwszych swoich wynikach nie pokazał restauracji z Krakowa. Brak informacji o ilości wyników i czasie. Serwis DuckDuckGo pokazał mapę oraz oceny danej restauracji na bazie bazy danych przypuszczalnie użytkowników smartfonów marki apple. Brak informacji o ilości wyników i czasie wyszukania. Serwis Ask.com wyszukuje informacje na temat każdej z fraz oddzielnie tzn. pojawiają się oferty odnośnie restauracji, odnośnie kuchni design, ale są również oferty odnośnie kuchni włoskiej Serwis Google znów wykazał się najlepszą sprawnością i efektem wyszukiwania
14 W kwestii dodatkowych możliwości po wpisaniu 3 euro w wyszukiwarce, serwisy takie jak google, yahoo oraz duckduckgo pokazały jedynie funkcje przelicznika walut online. W kwestii kalkulatora jedynie wynik uzyskaliśmy z poziomu wyszukiwarki w serwisach takich jak google,bing oraz duckduckgo. 8. Skomentować celowość wykorzystania serwerów proxy. Serwer proxy to innymi słowy serwery pośredniczące w wymianie danych pomiędzy komputerem a serwerem. Dane te najczęściej pobierane są przez protokoły http bądź ftp Głównym zadaniem serwerów proxy jest szybszy dostęp do stron www. Ważnym aspektem jest również to jak wpływają na czas pobierania plików przez ftp czas ulega skróceniu. Co więcej serwery proxy są elementem, który zapewnia oszczędniejsze wykorzystanie łącza 9. Na bazie materiałów znalezionych w internecie porównać działanie protokołów HTTP oraz HTTPS [RFC 2818]. Różnica w działaniu protokołu http a https jest ogromna. Ich działanie różni się głównie na płaszczyźnie bezpieczeństwa przesyłu danych. Protokół https jest protokołem szyfrowanym, a więc protokołem podczas, którego mamy znacznie mniejszą szanse na przechwycenie przesyłanych danych przez niepożądane osoby. Ważnym aspektem jest również to, za pomocą którego portu następuje przesył danych. Dla protokołu http jest to port 80, natomiast dla portu https jest ten o numerem Na bazie materiałów dostępnych w sieci internet (np: zapoznać się ze specyfikacją HTTP oraz CSS. 11. Zmodyfikować swoją stronę internetową wprowadzając na niej różne elementy formatowania np: listy, tabele, formularze oraz nadać im różne formatowania za pomocą stylów CSS
Laboratorium nr 4 - Badanie protokołów WWW
Data ćwiczenia: 29.03.2017 Prowadzący: dr inż. Piotr Kurowski Przedmiot: Sieci komputerowe i bazy danych Wykonawca: Klaudia Gurbiel Kierunek: Inżynieria mechatroniczna Rok III, Semestr VI Laboratorium
Bardziej szczegółowoSieci Komputerowe i Bazy Danych
Sieci Komputerowe i Bazy Danych Laboratorium 04 Badanie Protokołów WWW Klaudia Hyjek IMT, rok III, L02 Data wykonania: 27.03.2019r. 1. Wyszukać w zasobach sieci dokumenty [RFC 1945] oraz [RFC 2616]. Zapoznać
Bardziej szczegółowoSprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4
03.04.2017r AGH, WIMIR, Inżynieria Mechatroniczna Dawid Furdzik Nr albumu: 279671 Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4 Po wywołaniu polecenia odpowiedź serwera wygląda następująco:
Bardziej szczegółowoAkademia Górniczo-Hutnicza im. Stanisława Staszica
Akademia Górniczo-Hutnicza im. Stanisława Staszica WYDZIAŁ INŻYNIERII MECHANICZNEJ I ROBOTYKI Sieci komputerowe i bazy danych Lab 4 Sprawozdanie wykonał: Łukasz Wełna (285832) Inżynieria Mechatroniczna
Bardziej szczegółowoKarol Gałka. Numer albumu: Inżynieria mechatroniczna
Karol Gałka Numer albumu: 285781 Inżynieria mechatroniczna rok III, grupa 1.2 Techniki informacyjne w praktyce inżynierskiej Sprawozdanie 4 Zad.1 HTTP - protokół przesyłania dokumentów hipertekstowych.
Bardziej szczegółowoSprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Bardziej szczegółowoSprawozdanie Laboratorium 4
Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765
Bardziej szczegółowoSprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4 Wojciech Kaczmarski
Sprawozdanie Sieci komputerowe i bazy danych Laboratorium nr 4 Wojciech Kaczmarski Zad.2 GET /~s279680/ HTTP/1.1 Host: mts.wibro.agh.edu.pl HTTP/1.1 200 OK Date: Wed, 29 Mar 2017 08:15:01 GMT Server: Apache/2.4.7
Bardziej szczegółowoInternet, jako ocean informacji. Technologia Informacyjna Lekcja 2
Internet, jako ocean informacji Technologia Informacyjna Lekcja 2 Internet INTERNET jest rozległą siecią połączeń, między ogromną liczbą mniejszych sieci komputerowych na całym świecie. Jest wszechstronnym
Bardziej szczegółowoLab5 - Badanie protokołów pocztowych
BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoSIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoCookie Policy. 1. Informacje ogólne.
Cookie Policy 1. Informacje ogólne. 1. Operatorem Serwisu jest Artur Kowalski http://inzynieria.pro 2. Serwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniu w następujący sposób:
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoWorld Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Bardziej szczegółowoMulti-projekt z przedmiotów Inżynieria oprogramowania, Współczesne bazy danych i Programowanie w języku Java
Multi-projekt z przedmiotów Inżynieria oprogramowania, Współczesne bazy danych i Programowanie w języku Java Spis treści 1 Terminarz...3 2 Specyfikacja wymagań - założenia projektowe...4 2.1 Informacje
Bardziej szczegółowoSystem kontroli dostępu ACCO NET Instrukcja instalacji
System kontroli dostępu ACCO NET Instrukcja instalacji acco_net_i_pl 12/14 SATEL sp. z o.o. ul. Budowlanych 66 80-298 Gdańsk POLSKA tel. 58 320 94 00 serwis 58 320 94 30 dz. techn. 58 320 94 20; 604 166
Bardziej szczegółowoObsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl
Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497
Bardziej szczegółowoWstęp. Skąd pobrać program do obsługi FTP? Logowanie
Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki
Bardziej szczegółowoWin Admin Monitor Instrukcja Obsługi
Win Admin Monitor Instrukcja Obsługi czerwiec 2019 wersja dokumentu 1.7 dla wersji aplikacji 2.1.1.0 Spis treści: I. Wstęp 3 II. Wymagania systemowe 4 III. Ograniczenia funkcjonalne wersji demo 5 IV. Instalacja
Bardziej szczegółowoPrzewodnik użytkownika (instrukcja) AutoMagicTest Spis treści
Przewodnik użytkownika (instrukcja) AutoMagicTest 0.2.3.195 Spis treści 1. Wprowadzenie... 2 2. Instalacja i uruchomienie... 2 3. Proces automatycznej analizy strony... 3 4. Opcje zaawansowane... 6 4.1
Bardziej szczegółowoII. PRZETWARZANIE DANYCH OSOBOWYCH:
Polityka Prywatności I. INFORMACJE OGÓLNE 1. Niniejsza polityka prywatności i plików cookies opisuje zasady postępowania z danymi osobowymi oraz wykorzystywania plików cookies w ramach strony internetowej
Bardziej szczegółowoSerwis realizuje funkcje pozyskiwania informacji o użytkownikach i ich zachowaniach w następujący sposób:
Informacje ogólne. Operatorem Serwisu www.gops.gmina.swidnica.pl jest Gminny Ośrodek Pomocy Społecznej w Świdnicy, ul. B.Głowackiego 4, 58-100 Świdnica NIP: 884-18-46-403 REGON:005811915 Serwis realizuje
Bardziej szczegółowoTworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)
Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Hypertext Xanadu Project (Ted Nelson) propozycja prezentacji dokumentów pozwalającej czytelnikowi dokonywać wyboru Otwarte, płynne oraz ewoluujące
Bardziej szczegółowoPraca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Bardziej szczegółowoZdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego
Rzeszów, 2012-04-03 Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego 1. Obsługiwane przeglądarki internetowe...2 2. Uwagi odnośnie serwerów proxy...2 3.
Bardziej szczegółowoprocertum CLIDE Client 2.1 wersja 1.0.2
Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8
Bardziej szczegółowoFundacja Ośrodka KARTA z siedzibą w Warszawie, przy ul. Narbutta 29 ( Warszawa),
POLITYKA COOKIES Ta strona korzysta z ciasteczek, aby świadczyć usługi na najwyższym poziomie. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. ZGODA POLITYKA PRYWATNOŚCI I. DEFINICJE
Bardziej szczegółowoOBSŁUGA I KONFIGURACJA SIECI W WINDOWS
OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej
Bardziej szczegółowoSpis treści. Spis treści... 2. Wstęp... 3. Instalacja nazwa.pl... 3. Instalacja Home.pl... 8. Edycja grafiki strony... 17. logo...
Instalacja serwera Spis treści Spis treści... 2 Wstęp... 3 Instalacja nazwa.pl... 3 Instalacja Home.pl... 8 Edycja grafiki strony... 17 logo... 17 Wstęp Najnowszy sklep internetowy spod znaku sellsmart,
Bardziej szczegółowoKonfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
Bardziej szczegółowo4. Podstawowa konfiguracja
4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
Bardziej szczegółowoCemarol Sp. z o.o. Polityka prywatności (pliki cookies) 1. Informacje ogólne.
Polityka prywatności (pliki cookies) 1. Informacje ogólne. Cemarol Sp. z o.o. 1. Operatorem Serwisu www.powiat-lebork.com jest Cemarol sp. z o.o. z siedzibą w Kobylnicy (76-251), Kobylnica, ul. Główna
Bardziej szczegółowoPawel@Kasprowski.pl Języki skryptowe - PHP. PHP i bazy danych. Paweł Kasprowski. pawel@kasprowski.pl. vl07
PHP i bazy danych Paweł Kasprowski pawel@kasprowski.pl Użycie baz danych Bazy danych używane są w 90% aplikacji PHP Najczęściej jest to MySQL Funkcje dotyczące baz danych używają języka SQL Przydaje się
Bardziej szczegółowoPolityka prywatności serwisu www.aran.com.pl
Przedsiębiorstwo BudowlanoHandlowe Z.Niziński Polityka prywatności serwisu www.aran.com.pl 1. Informacje ogólne. Operatorem Serwisu [adres serwisu, np. www.blink.pl] jest [pełne dane rejestrowe] Serwis
Bardziej szczegółowo156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Bardziej szczegółowoPrzewodnik użytkownika (instrukcja) AutoMagicTest
Przewodnik użytkownika (instrukcja) AutoMagicTest 0.2.1.173 1. Wprowadzenie Aplikacja AutoMagicTest to aplikacja wspierająca testerów w testowaniu i kontrolowaniu jakości stron poprzez ich analizę. Aplikacja
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoPrzygotowanie plików do druku
Przygotowanie plików do druku Rekomendowanym formatem plików jest PDF oraz CDR. PDF - PrePress - zgodność: Acrobat 4 (PDF 1.3) 1. wszystkie fonty zamienione na krzywe, 2. jeśli w pracy znajdują się mapy
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce www.brinet.pl www.draytek.pl
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Serwer FTP 2.1. Lokalny serwer FTP 2.2. Zdalny serwer FTP 3. Upgrade przez Web Procedury aktualizacji zostały oparte
Bardziej szczegółowoFTP przesył plików w sieci
FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoInstrukcja obsługi serwera FTP v.28.12.2010
Instrukcja obsługi serwera FTP v.28.12.2010 1. Dostęp klienta do konta FTP 1.1. Wprowadzić do przeglądarki adres ftp://87.204.185.42 lub alternatywny adres IP ftp://82.11.1160.114 1.2. Wprowadzić nazwę
Bardziej szczegółowoABC języka HTML i XHTML / Maria Sokół. wyd. 2. Gliwice, cop Spis treści
ABC języka HTML i XHTML / Maria Sokół. wyd. 2. Gliwice, cop. 2012 Spis treści Wstęp 9 1 HTML 5 i XHTML w pytaniach i odpowiedziach 13 Co to jest HTML 5? 13 Co to jest XHTML? 15 Czy strony utworzone w HTML
Bardziej szczegółowoKONFIGURACJA PRZEGLĄDAREK. Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB
KONFIGURACJA PRZEGLĄDAREK Poniższa konfiguracja dedykowana jest dla Bankowości Internetowej SGB Spis treści Konfiguracja przeglądarki Internet Explorer 8.0... 2 Konfiguracja przeglądarki Internet Explorer
Bardziej szczegółowoNetDrive czyli jak w prosty sposób zarządzać zawartością FTP
NetDrive czyli jak w prosty sposób zarządzać zawartością FTP W razie jakichkolwiek wątpliwości, pytań lub uwag odnośnie niniejszego dokumentu proszę o kontakt pod adresem info@lukaszpiec.pl. Można także
Bardziej szczegółowoPraca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW
Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce
Bardziej szczegółowoDanych Osobowych oświadcza, że za wyjątkiem sytuacji uregulowanych w prawie polskim dane dotyczące IP oraz cookies nie będą przekazywane osobom
Polityka prywatności Informacje ogólne Poniższe oświadczenie zostało przygotowane przez AJM Consulting Aleksander Mazanek, z siedzibą w Piasecznie (05-500), ul. Fabryczna 30 lok. 32, wpisaną do Centralnej
Bardziej szczegółowoPoradnik korzystania z usługi FTP
Poradnik korzystania z usługi FTP 1. Wstęp FTP (ang. File Transfer Protocol) to usługa pozwalająca na wymianę plików poprzez Internet w układzie klient-serwer. Po podłączeniu się do serwera za pomocą loginu
Bardziej szczegółowoCo to jest plik cookie?
Co to jest plik cookie? Plik cookie to mały plik tekstowy wysyłany przez stronę internetową i zapisywany na Państwa komputerze, telefonie lub innym urządzeniu, zawierający informacje na temat nawigacji
Bardziej szczegółowoKATEGORIA OBSZAR WIEDZY
Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu
Bardziej szczegółowoIP: Maska podsieci: IP: Maska podsieci: Brama domyślna:
Ćwiczenie 7 Konfiguracja routerów Skład zespołu Data wykonania ćwiczenia Ocena Zadanie 1 program Packet Tracer W sieci lokalnej używane są adresy sieci 192.168.0.128 z maską 255.255.255.224. Pierwszy z
Bardziej szczegółowoSnifery wbudowane w Microsoft Windows
Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany
Bardziej szczegółowoKORZYSTANIE Z BAZY DANYCH UpToDate
KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny
Bardziej szczegółowoBrinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce
1. Firmware Upgrade Utility 1.1. Metoda 1 (standardowa) 1.2. Metoda 2 (niestandardowa) 2. Upgrade przez Web 3. Serwer FTP 3.1. Lokalny serwer FTP 3.2. Zdalny serwer FTP Procedury aktualizacji zostały oparte
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoZdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej
Wrocław, 2010-09-23 Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej 1 Obsługiwane przeglądarki internetowe 2 2 Uwagi odnośnie serwerów proxy 2 3 Konfiguracja
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoProblemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
Bardziej szczegółowoKONFIGURACJA SERWERA USŁUG INTERNETOWYCH
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 23 KONFIGURACJA SERWERA USŁUG INTERNETOWYCH Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie praktycznych
Bardziej szczegółowoK2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24
Rejestrator Cyfrowy S E R I E: K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24 Ustawienia dla podglądu na urządzeniach mobilnych opartych na systemie ANDROID 2011.05.19 Strona 1 / 9 SPIS TREŚCI 1. Komunikacja...3
Bardziej szczegółowoTworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)
Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Rodzaje zawartości Zawartość statyczna Treść statyczna (np. nagłówek, stopka) Layout, pliki multimedialne, obrazki, elementy typograficzne,
Bardziej szczegółowoInstrukcja instalacji usługi Sygnity Service
Instrukcja instalacji usługi Sygnity EmailService Usługa Sygnity EmailService jest przeznaczona do wysyłania wiadomości pocztą elektroniczną do klientów zarejestrowanych w Systemach Dziedzinowych Sygnity
Bardziej szczegółowoAktualizacja firmware w urządzeniu za pośrednictwem FTP
Aktualizacja firmware w urządzeniu za pośrednictwem FTP Wstęp W niektórych przypadkach aktualizacja firmware urządzenia za pośrednictwem FTP jest korzystniejsza od standardowej aktualizacji z poziomu hosta.
Bardziej szczegółowoInstrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo
Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo Ideo Sp. z o.o. www.ideo.pl Al. Niepodległości 124/2 ul. Nad Przyrwą 13 02-577 Warszawa
Bardziej szczegółowoKsięgarnia internetowa Lubię to!» Nasza społeczność
Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność Spis treści Rozdział 1. Zastosowanie komputera w życiu codziennym... 5 Rozdział 2. Elementy zestawu komputerowego...13
Bardziej szczegółowoSystemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Bardziej szczegółowoZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Bardziej szczegółowoSerwis nie zbiera w sposób automatyczny żadnych danych, z wyjątkiem danych zawartych w plikach cookies podczas samego korzystania z Witryny.
POLITYKA PRYWATNOŚCI (POLITYKA COOKIES) SERWISU WWW.EREPETITIO.COM Zawartość 1. Informacje ogólne... 1 2. Jakie dane zbiera Serwis w sposób automatyczny podczas korzystania z Witryny?... 1 3. Logi serwera...
Bardziej szczegółowoZagadnienia: Ścieżki do informacji - wpisywanej po znaku ukośnika / Nazwy dokumentu (w szczególności strony www, czyli strony internetowej).
Rozdział 2: Zagadnienia: Internet 1. Wykorzystanie zasobów Internetu do zdobywania informacji oraz komunikatorów sieciowych 2. Podstawowe zasady wyszukiwania potrzebnych informacji i danych z sieci Internet.
Bardziej szczegółowoJęzyki programowania wysokiego poziomu. Ćwiczenia
Języki programowania wysokiego poziomu Ćwiczenia Języki programowania Ćwiczenia Strukturalny HTML Arkusze CSS Formularze HTML i PHP Baza danych MySQL Forum internetowe Strukturalny HTML Zadania Dokument
Bardziej szczegółowoStos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl
ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,
Bardziej szczegółowoTechnologie sieciowe Sprawozdanie z labolatorium. Lista 5
Politechnika Wrocławska Wydział Podstawowych Problemów Techniki Technologie sieciowe Sprawozdanie z labolatorium Lista 5 Autor: Piotr Kosytorz IIrokInf. indeks: 166174 Prowadzący: dr inż. Łukasz Krzywiecki
Bardziej szczegółowoPełna specyfikacja usługi Kreator WWW
Powierzchnia dyskowa W ramach usługi Kreator WWW jest zarezerwowana powierzchnia dyskowa 5 i 10 GB. Dodatkowo przydzielone jest od 5 do 10 GB, które można przeznaczyć na utrzymywanie odrębnego serwisu
Bardziej szczegółowoSYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b
Systemy operacyjne i sieci komputerowe. Ćwiczenie 2. 1 SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Tryb konsolowy ćwiczenie 2 012b Źródło: http://www.microsoft.com/technet/prodtechnol/windowsserver2003/pl/library/serv
Bardziej szczegółowoSprawozdanie. (notatki) Sieci komputerowe i bazy danych. Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików
Sprawozdanie (notatki) Sieci komputerowe i bazy danych Laboratorium nr.3 Temat: Zastosowanie protokołów przesyłania plików Piotr Morawiec 22.03.2017 FTP (ang. File transfer Protocol) - protokół wymiany
Bardziej szczegółowoWymagania edukacyjne na poszczególne oceny z informatyki w gimnazjum klasa III Rok szkolny 2015/16
Wymagania edukacyjne na poszczególne oceny z informatyki w gimnazjum klasa III Rok szkolny 2015/16 Internet i sieci Temat lekcji Wymagania programowe 6 5 4 3 2 1 Sieci komputerowe. Rodzaje sieci, topologie,
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Usługi serwerowe w systemie Windows - telnet. Zadanie1: Sprawdź informacje w serwisie Wikipedii na temat usługi telnet. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do
Bardziej szczegółowoĆw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe
Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych
Bardziej szczegółowoSPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI
SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI 292481 13.03.2019 1. Sprawdzić konfigurację sieciową komputera na którym aktualnie jesteś zalogowany (polecenie
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Szanując prywatność Użytkowników serwisów internetowych, zgodnie z art. 173 ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. z 2004 r. Nr 171, poz. 1800, z późn. zm.),
Bardziej szczegółowoDOKUMENTACJA INTERFEJSU API - HTTPS
DOKUMENTACJA INTERFEJSU API - HTTPS WERSJA 0.1 DATA PUBLIKACJI : 01.03.2014 SPIS TREŚCI Spis treści Wprowadzenie 1 Dostęp do usługi notowania online 2 Opis struktur danych 3 Kody błędów 5 Historia wersji
Bardziej szczegółowoZadanie programistyczne nr 3 z Sieci komputerowych
Zadanie programistyczne nr 3 z Sieci komputerowych 1 Opis zadania Celem tego zadania jest napisanie prostego serwera WWW, wyświetlającego strony z zadanego katalogu. W tym celu wykonaj następujące czynności
Bardziej szczegółowoLaboratorium Ericsson HIS NAE SR-16
Laboratorium Ericsson HIS NAE SR-16 HIS WAN (HIS 2) Opis laboratorium Celem tego laboratorium jest poznanie zaawansowanej konfiguracji urządzenia DSLAM Ericsson HIS NAE SR-16. Konfiguracja ta umożliwi
Bardziej szczegółowoI. Informacje ogólne. Jednym z takich systemów jest Mambo.
MAMBO (CMS) I. Informacje ogólne CMS, Content Management System ("system zarządzania treścią") jest to jedna lub zestaw aplikacji internetowych pozwalających na łatwe utworzenie oraz późniejszą aktualizację
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoSieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści
Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop. 2016 Spis treści Wstęp 9 Dla kogo jest przeznaczona książka? 10 Komputer, smartfon, tablet 11 Jaką
Bardziej szczegółowo9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Bardziej szczegółowoInternetowe bazy danych
Wyższa Szkoła Technologii Teleinformatycznych w Świdnicy Internetowe bazy danych wykład 6 dr inż. Jacek Mazurkiewicz e-mail: Jacek.Mazurkiewicz@pwr.wroc.pl Kontrola dostępu
Bardziej szczegółowoKONFIGURACJA INTERFEJSU SIECIOWEGO
KONFIGURACJA INTERFEJSU SIECIOWEGO TCP/IPv4 Zrzut 1 Konfiguracja karty sieciowej Zrzut 2 Wprowadzenie dodatkowego adresu IP Strona 1 z 30 Zrzut 3 Sprawdzenie poprawności konfiguracji karty sieciowej Zrzut
Bardziej szczegółowoBROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI
BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI 1 Broadband Router 10/100 WPROWADZENIE A. Panel przedni 2 WSKAŹNIK LED Lp. Dioda Funkcja 1 Dioda zasilania Jeśli aktywna- zostało włączone zasilanie routera
Bardziej szczegółowoWymagania edukacyjne z informatyki w klasie IIIa gimnazjum
Lp. Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum 1. Internet i sieci [17 godz.] 1 Sieci komputerowe. Rodzaje sieci, topologie, protokoły transmisji danych w sieciach. Internet jako sie rozległa
Bardziej szczegółowoTechnologie internetowe
Protokół HTTP Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Spis treści Protokół HTTP Adresy zasobów Jak korzystać z telnet? Metody protokołu HTTP Kody odpowiedzi Pola nagłówka HTTP - 2 - Adresy
Bardziej szczegółowoNawigacja po trasie wycieczki
Nawigacja po trasie wycieczki Publikacja trasy wycieczki za pomocą pliku kml. KML (Keyhole Markup Language) jest to format pliku pozwalający na wizualizację trójwymiarowych danych przestrzennych. Nawigacja
Bardziej szczegółowo