1 Internet a inne media

Wielkość: px
Rozpocząć pokaz od strony:

Download "1 Internet a inne media"

Transkrypt

1 1 a inne media Słowo internet powstało z połączenia dwóch słów łacińskiego inter- (między) i angielskiego net, oznaczającego sieć. można określić jako ogólnoświatową sieć komputerową, będącą połączeniem tysięcy sieci lokalnych z całego świata. Stanowi on największą rozproszoną bazę danych na świecie i być może jest to największe dokonanie technologicznokomunikacyjne ostatnich czasów. Słowa używa jeszcze się także na oznaczenie społeczności, użytkowników sieci internetowej na całym świecie. stanowi także medium masowego przekazu podobnie jak prasa, radio czy telewizja. Jakkolwiek ustępuje tradycyjnym mas mediom we wpływie na odbiorców (tzn. ogólnie na populację), to znaczenie tego środka wymiany informacji znacząco wzrasta. Szczególnie interesująca jest tutaj aktywność po stronie odbiorcy. Właściwie rzecz biorąc, nie mamy tutaj do czynienia z tradycyjnym odbiorcą, który biernie otrzymuje informacje, lecz z takim modelem komunikacji, w którym odbiorca jest w równym stopniu kreatorem informacji. Oczywiście, można powiedzieć, iż czytelnik gazety także wybiera, czytając określony artykuł, a nie inny. Jednakże jego wybór jest nadal bierny. Tymczasem opiera się na dwukanałowym modelu komunikacji. Użytkownik u ma nie tylko wpływ na ilość, ale także na sposób przedstawiania oraz na samą treść informacji do niego docierających (taki sposób filtrowania czy wręcz zarządzania informacją nie jest możliwy na tak dużą skalę w żadnym innym medium), ale może też sam dystrybuować informacje. Ta cecha, tzn. możliwość przesyłania informacji w obie strony kanału komunikowania jest zwykle określana jako interaktywność. Ze względu na specyficzne własności, można tutaj mówić nie tylko o jednym modelu, ale o kilku sposobach komunikacji. W zasadzie może się wydawać, iż nie jest to żadną rewolucją, bo interaktywne są od dawna radio i telewizja. Często organizowane są przez radio audycje np. w formie dyskusji, w których słuchacze - dzwoniąc do radia i zadając pytania rozmówcom - biorą aktywny udział i w sposób interaktywny wpływają na ostateczną postać przekazu. Na podobnej zasadzie działają niektóre widowiska telewizyjne m.in. gry z udziałem widzów, w których dodatkowo widz może widzieć rozmówcę telewizyjnego. Zdobywająca swoje uznanie telewizja cyfrowa jest, z punktu widzenia użytkownika, tylko multiplikacją wyboru. W przeciwieństwie jednak do mediów tradycyjnych, interaktywność w sieci jest w pełni dwukierunkowa, międzynarodowa i funkcjonuje nieprzerwanie przez 24 godziny na dobę, 7 dni w tygodniu i 365 dni w roku. Interaktywny charakter witryn internetowych (WWW) pozwala na wzajemne oddziaływanie na siebie nie tylko zjawisk i przedmiotów, lecz również osób. Sieć stwarza możliwości komunikowania się między sobą ludzi mieszkających w różnych częściach świata. Pozwala na swobodną wymianę zdań i opinii, umożliwiając tworzenie społeczności osób zainteresowanych daną tematyką. stwarza więcej możliwości komunikowania się niż model tradycyjny, który umożliwia przekazywanie informacji tylko w jeden sposób, mianowicie wpływając przez jedno medium (telewizja, radio) na wielu odbiorców (model komunikacji typu jeden do wielu). Nowe modele komunikacji, jakie dotyczą u, dopuszczają więcej możliwości. Model komunikacji typu jeden do jednego - występuje tutaj jeden nadawca i jeden odbiorca. Model ten można uzyskać stosując np. pocztę elektroniczną, ale wysyłając wiadomość tylko do jednego adresata. Innym przykładem może być rozmowa telefoniczna np. poprzez program Skype. Istnieje także możliwość także funkcjonowania modelu jeden do wielu, znanego z tradycyjnych mediów, przykładem zastosowania takiego modelu jest rozsyłanie poczty do wielu odbiorców czy też udostępnianie informacji na stronie WWW, która jest czytana przez wielu użytkowników u. Komunikacja typu wielu do wielu - wielu nadawców ma możliwość użycia jednego medium do przekazania informacji wielu odbiorcom. Taki przekaz można uzyskać wykorzystując np. witrynę WWW, której autorem jest kilka osób (np. firma czy instytucja), a może go obejrzeć 1

2 nieograniczona liczba odbiorców (np. klientów). Innym sposobem jest korzystanie z tzw. list / grup dyskusyjnych czy forów, gdzie każdy uczestnik tego rodzaju wymiany informacji może wymienić z innym uczestnikiem informacje na określony temat. umożliwia stosowanie na raz kilku sposobów komunikacji. Można tutaj zauważyć, iż narzędzia wykorzystywane do jednego z tych modeli komunikacji, mogą być w równym stopniu wykorzystane do drugiego. Tak więc ścisłe rozgraniczenie tych dwóch modeli jest względne. Takie usługi jak poczta elektroniczna, rozmowy za pomocą IRC czy też wszelkiego rodzaju komunikatorów typu Gadu-Gadu umożliwiają użytkownikowi (zarówno nadawcy jak i odbiorcy) wybór pomiędzy jednym i drugim sposobem komunikacji. Ze względu na swoje niespotykane dotychczas cechy, zaliczany jest do tzw. nowych mediów, wśród których zajmuje niekwestionowane pierwsze miejsce. Do rodziny nowych, interaktywnych mediów zalicza się również: wideo-tekst, interaktywne CD-Romy, większość usług on-line, hipermedialne, komputerowo-zorientowane środowiska - CMEs (ang. Computer-Mediated Environments), jak również tzw. "interaktywne multimedia", do których zalicza się: pay-per-view (PPV), wideo na życzenie - Vo D (video-on-demand) oraz interaktywną telewizję (ITV). zadziwia swoim, można tak rzec demokratyzmem. Żadne inne medium nie posiada takiej cechy w tak dużym stopniu. W Internecie każdy może stworzyć swoją stację nadawczą, każdy również może publikować własne informacje, bez potrzeby posiadania wpływów, pieniędzy itd.. Każdą przeczytaną w sieci informację nieścisłą, bądź taką, z którą się nie zgadzamy, możemy szybko i łatwo sprostować, albo polemizować z nią na forum równie szerokim jak to, na którym oryginalnie się ukazała, względnie odpowiedzieć bezpośrednio autorowi owej informacji za pośrednictwem poczty elektronicznej. Fenomenem sieci jest fakt, iż na masową skalę toczy się w niej bezpośrednia, prywatna wymiana informacji między obywatelami. Nawet w najbardziej demokratycznym ustroju, informacja rozpowszechniana metodami klasycznymi - poprzez prasę, radio, TV - jest kontrolowana przez stosunkowo niewielką grupę ludzi mającą władzę nad tymi środkami przekazu. Pozostała większość obywateli może tylko te informacje odbierać. W Internecie znika podział na tych, którzy przemawiają, i tych, którzy mogą tylko słuchać; każdy może emitować swoje wiadomości na własną rękę. W przeciwieństwie do mediów tradycyjnych (radio, telewizja) - typu push (ang. pchać)- gdzie użytkownik / odbiorca nie ma w zasadzie wpływu na to, co w danej chwili ogląda (poza możliwością wyboru jednego z kanałów), jest medium typu pull (ang. ciągnąć) i wymaga od użytkownika zaangażowania się w proces przekazu. Pewnym odstępstwem od tej reguły jest najstarsze mass medium, jakim jest prasa. W przypadku formy drukowanej odbiorca/czytelnik również ma możliwość kształtowania przekazu poprzez dowolny wybór artykułów i kolejności ich czytania, co nadaje prasie pewne cechy medium pull. daje jednak użytkownikowi możliwość dowolnego kształtowania przekazu i "zmusza" do aktywnego poszukiwania informacji, co w takim stopniu nie było możliwe poprzez żadne tradycyjne medium komunikacji. likwiduje ograniczenia tradycyjnych mediów polegające na ograniczonej możliwości wyboru propozycji w danym czasie i na danym kanale/stacji, ograniczonej możliwości przesyłania informacji od użytkownika do medium oraz na braku możliwości ingerencji użytkownika w przebieg przekazu informacji. 2 Zagrożenia internetowe Wymieniając zalety nowego medium jakim jest, nie należy zapominać o jego słabościach. Należy tutaj zauważyć, iż zalety u są zarazem jego wadami. Nieograniczona swoboda, pluralizm komunikacyjny oraz nieograniczona wielość ośrodków informacji powoduje, iż Globalna Sieć jest nie tylko zbiorowiskiem cennych informacji, ale stanowi także śmietnisko 2

3 informacji niepełnych i nieprawdziwych, mitów i wszelkiego rodzaju treści zakazanych czy wręcz przestępczych. Wiarygodność u jako medium nie jest więc zbyt ogólnie wysoka, prócz określonych miejsc sieci, jakimi są np. portale internetowe, które są w pewnym sensie interaktywnymi odpowiednikami prasy i telewizji, czy też witryny znanych firm czy też instytucji. Otwartość kanału komunikacyjnego sprawia, iż możemy kontaktować się z kimkolwiek chcemy, ale sami możemy być nagabywani, śledzeni czy w jakikolwiek inny sposób narażani na przykrości przez osoby, z którymi nie chcemy mieć do czynienia. Anonimowość naszego kontaktu z innymi, wrażenie nieograniczonej swobody, przeplata się zadziwiająco z możliwością totalnej kontroli tego, co czynimy w sieci internetowej. Nie chodzi tutaj wyłącznie o niemalże przestępcze działania osób prywatnych, pragnących podglądać, śledzić czy nawet niszczyć zasoby, środki i informacje posiadane przez innych użytkowników. Pokusa obserwacji czy inwigilacji nie omija nawet firm czy instytucji. Kontrolując jakie witryny odwiedzamy, z jakich zasobów korzystamy czy nawet jaka jest zawartość naszego komputera, jakie filmy oglądamy, jakiej muzyki słuchamy posiadając takie informacje o nas, dana firma czy organizacja wie o nas bardzo dużo, o wiele więcej niż mogłaby uzyskać korzystając z innych metod badania populacji, swojej grupy docelowej. Może wiedzieć więcej, niż tego może dostarczyć nawet najdokładniejsza ankieta personalna. O tym, że takie zagrożenie jest realne, niech świadczy to, iż istnieją specjalne programy szpiegujące. Z drugiej strony możliwość inwigilacji jest kusząca dla wszelkiego rodzaju instytucji, dla których pewne treści są niewygodne. Jeśli jest to wykorzystywane do walki z przestępczością, dla której jest idealnym medium kontaktu i zarazem środkiem samego przestępstwa, raczej nie ma tutaj wątpliwości, iż jest to działalność jak najbardziej pożądana. Jeżeli jednak tego typu prewencja jest zbyt mocna, możemy być sprawdzani albo karani za nieprawomyślne poglądy. Że ta rzeczywistość jest faktem, można się przekonać obserwując sytuację u w Chinach. Istnieje jeszcze jeden aspekt sprawy. Niektóre rządy państw czy organizacje międzynarodowe oraz firmy starają się wymusić takie zmiany prawne dotyczące u, które będą przede wszystkim chronić określone interesy finansowe czy polityczne. W chwili obecnej toczy się batalia o prawa autorskie w Internecie (batalia zresztą trwająca już kilka lat). Ponieważ jest współcześnie najbardziej dynamicznym medium przekazu, niektórzy tę konfrontację określają wręcz jako walkę o wolną kulturę czy nawet o wolność. Z drugiej strony firmy i instytucje, zgodnie zresztą ze stanem faktycznym, twierdzą, że w obecnym kształcie pozwala na kradzież programów, muzyki, filmów oraz ważnych danych. Wytworzyły się dwa przeciwstawne obozy i wydaje się, że oba skrajne stanowiska są zbyt jednostronne i że prawda tkwi gdzieś pośrodku. Patrząc na zagrożenia internetowe z innej perspektywy, nie można demonizować tego typu zagadnień, ale po prostu trzeba sobie z nich zdać sprawę. Istnieje o wiele większe ryzyko, iż zostaniemy okradzeni na ulicy niż w Internecie, ale z drugiej strony nie możemy zostawiać złodziejowi otwartych drzwi. Do surfowania po Internecie należy się po prostu przygotować. 3 Warunki korzystania z u Współcześnie posiadanie komputera nie jest koniecznym warunkiem korzystania z u. Istnieją bardzo różne urządzenia potrafiące komunikować się poprzez to medium. Są to niektóre telefony komórkowe (z obsługą protokołu WAP lub nawet WWW, czy poczty elektronicznej ), różne przystawki do telewizorów, dedykowane urządzenia do poczty elektronicznej, notatniki elektroniczne itp. Jednakże mimo tych nowinek, najbardziej popularną i dającą najwięcej możliwości metodą dostępu do u, jest korzystanie z tego środka komunikacji za pośrednictwem komputera. Ten rodzaj dostępu do u umożliwia najbardziej wszechstronne wykorzystanie różnego typu rodzajów usług internetowych, a także pozwala 3

4 na w pełni multimedialne (czyli wykorzystujące w jednym audiowizualnym przekazie wielu środków wyrazu) korzystanie z tego kanału informacji. Inne urządzenie oferują margines możliwości, które można uzyskać poprzez wykorzystanie komputera. Multimedialny komputer z kartą sieciową lub modemem (lub też z innym urządzeniem np. z kartą Wi-Fi), połączony określonym łączem z em, to warunki fundamentalne do korzystania z Globalnej Sieci. Są to warunki konieczne, ale niewystarczające. Fundamentalną kwestią jest posiadanie przez komputer odpowiedniego systemu operacyjnego W tym przypadku rzecz dotyczy sprawy bezpieczeństwa. Stare systemy operacyjne jak np. MS DOS, Windows w ramach 95 nie Europejskiego były projektowane Funduszu Społecznego do korzystania z u. Nie są także przystosowane do stawienia czoła dzisiejszemu poziomowi zagrożeń. Nie chodzi tutaj o to, by nadążać za wprowadzaniem co rok nowego systemu operacyjnego i zmieniać go na swoim komputerze. Oczywiście ta kwestia uzależniona jest od potrzeb. Jeśli użytkownik produktów firmy Microsoft poważnie myśli o kontakcie z em, powinien przynajmniej posiadać system Windows XP. W przypadkach innych systemów wskazane jest posiadanie ich w miarę możliwości także w nowych wersjach (np. Unix, Linux, MacOS itp.), chociaż ich starsze wersje często od początku spełniały wymogi dostosowanie do funkcjonalności u. Generalnie należy wykorzystywać w miarę możliwości jak najbardziej nowe systemy operacyjne w stabilnych wersjach, ponieważ tylko one są w pełni przystosowane do korzystania z u, a także zawierają oprogramowanie, które jest dostosowane do aktualnego poziomu potrzeb, ale i zagrożeń. Ze względu na mnogość różnych form agresji i możliwości penetracji naszego komputera, powinniśmy się zaopatrzyć w dwa narzędzia obronne: w program antywirusowy oraz program zapory ogniowej (ang. firewall). W obecnym czasie posiadanie obu rodzajów oprogramowania jest niezbędnym wymogiem pracy z em, bez którego w ogóle nie powinno się łączyć z siecią. Program antywirusowy, posiadający aktualną bazę wirusów komputerowych, trojanów, robaków itp. jest narzędziem mogącym wychwycić większą część zagrożeń. Program taki, aby właściwie spełniał swoje zadani, musi mieć możliwość bieżącego nadzoru nad pracą w Internecie, tzn. musi być wyposażony w skaner sprawdzający zawartość przeglądanych witryn WWW, a także musi posiadać zdolność sprawdzania poczty w skrzynce pocztowej oraz skanowania wysyłanych listów. Program taki musi także kontrolować klientów sieci P2P (np. emule, Bittorent) oraz komunikatory sieciowe typu Gadu-Gadu. jest głównym medium rozprzestrzeniania się różnego rodzaju szkodliwych programów mających za zadanie niszczyć, szkodzić, śledzić czy wręcz przejmować zdalną kontrolę nad innym komputerem (to właśnie wspomniane wirusy, trojany, robaki itp.). Nie można pozwolić na taką ingerencję, nie można także ze swojej własnej maszyny uczynić zagrożenia dla innych. Jeśli komputer służy nam za biuro małej firmy czy też jest nam potrzebny do zdalnej obsługi konta w banku, nie trzeba tutaj mówić, jak niebezpieczna jest utrata czy wykradzenie nam takich danych. Stosowanie programów typu firewall jest współcześnie koniecznością nie tylko w przypadku serwerów sieciowych, lecz także komputerów osobistych. Często nawet jest tak, że na ten cel, tzn. ochronę sieci lokalnej i serwera, przeznacza się specjalny komputer lub nawet dedykowane urządzenie. Serwery sieciowe są ulubionym atakiem hackerów i krakerów, którzy chcą przejąć kontrolę nad nimi, czy zniszczyć przechowywane na nich dane. Istotą tego typu ataków jest to, iż komputery w Internecie łączą się ze sobą używając portów (w tym przypadku oznacza to punkt adresowania komunikatów, a nie fizycznie istniejący przedmiot). Jest to pewna konwencja, dzięki której określone usługi używają specjalnie do tego celu przeznaczonych portów. Każdy komputer podłączony do u (serwer sieciowy, komputer-klient) komunikuje się w taki sposób w sieci. Hakerzy szukają, w tym przypadku portów otwartych lub też starają się określonymi działaniami je otworzyć. Firewall to program (komputer albo inna maszyna), mający na celu obronę przed takim atakiem., informujący użytkownika o działaniach podejrzanych (np. o tzw. skanowaniu portów). 4

5 Kolejną kwestią jest posiadanie w miarę nowych narzędzi do posługiwania się em. Wszelkie programy typu przeglądarki, klienty (klienty, a nie klienci!) ftp czy poczty elektronicznej powinny być w miarę nowe. Hakerzy nie ustają w próbach znajdowania słabych stron danych programów i zwykle jest tak, iż nowe wersje są przed nimi lepiej zabezpieczone. Inną kwestią jest sama jakość oprogramowania. Zwykle jest tak, że niestety najbardziej wydane i najlepsze programy są niestety płatne (np. w środowiskach Windows i MacOS, inaczej jest w Linuxie). Darmowe oprogramowanie także często jest wykorzystywane do śledzenia, co robimy w Internecie i na naszym komputerze. Firewall jest w takim przypadku programem nieocenionym, przekaże nam informację, że taki a taki program chce się połączyć z określonym serwerem za pomocą jakiegoś portu. W takiej sytuacji możemy ustanowić regułę działania firewall a, która na stałe zablokuje takiemu programowi dostęp do u, a z drugiej strony, możemy ustalić, które programy wpuścimy do sieci. 4 Krótka historia u Podwaliny pod powstanie u położono na początku lat 60., kiedy amerykańska firma RAND Corporation prowadziła badania nad możliwością dowodzenia i łączności w warunkach wojny nuklearnej. Na podstawie jej raportów podjęto badania nad skonstruowaniem sieci komputerowej mogącej funkcjonować pomimo zniszczenia jej części np. w wyniku ataku atomowego. Badania prowadzone były w ramach projektów DARPA, ich efektem było powstanie prototypowej sieci ARPA-net i opracowanie podstawowych koncepcji technicznych, z których głównymi były: pakietowy system przesyłania informacji (informacja dzielona jest na małe porcje, z których każda przesyłana jest niezależnie, a następnie składana w całość) i decentralizacja, czyli równorzędne traktowanie komputerów w sieci (przez co nie istnieje centrum, którego uszkodzenie niszczyłoby całą sieć). Pierwsze prototypowe fragmenty sieci powstały w latach , a w 1969 roku połączyły cztery amerykańskie centra akademickie. Zaczęto wtedy opracowywać szczegóły techniczne protokołów komunikacyjnych (czyli zasad, na jakich odbywa się połączenie między dwoma urządzeniami w sieci komputerowej). W 1973 roku sieć przekroczyła granice Ameryki i dołączono do niej pierwsze dwa komputery w Europie. W 1974 roku stworzono program do przesyłania elektronicznych wiadomości w Internecie, wtedy też został wysłany pierwszy (czyli list poczty elektronicznej)..nazwa pojawiła się w 1974 roku. ewoluował, stopniowo przeszedł na znacznie wydajniejsze protokoły komunikacyjne. wzbudzał ogromne zainteresowanie środowisk uniwersyteckich nie tylko w Stanach Zjednoczonych, ale i na całym świecie. W celu ułatwienia wymiany informacji naukowej powstawały w latach 80 sieci wzorowane na ARPA, m.in.: przeznaczony dla potrzeb środowisk naukowych BITNET, EARN i CSNET, które z czasem, pozostając administracyjnie odrębnymi, otworzyły się na. Szacuje się, że w 1991 w ramach u funkcjonowało 5000 sieci skupiających 700 tysięcy komputerów, z których korzystało ok. 4 mln użytkowników. Był to także rok powstania najpopularniejszej z dotychczas wykorzystywanych usług internetowych - WWW. Około roku 2000 dostęp do sieci miało ponad 300 mln ludzi prawie we wszystkich krajach świata. Szacuje się, iż obecnie ponad miliard ludzi ma dostęp do u

6 5 Ogólne zasady funkcjonowania sieci internetowej Jakkolwiek nie ma organizacji, która kontrolowałaby sieć, posiada ona pewne zasady funkcjonowania, wynikające choćby z jej technicznej infrastruktury. Najpierw będzie więc mowa o fizycznej strukturze globalnej sieci., jak już to było wspomniane, składa się wielu sieci komputerowych. One, z kolei, stanowią zbiór połączonych łączami komunikacyjnymi ze sobą komputerów, terminali (komputerów bezdyskowych), urządzeń peryferyjnych (np. drukarek) oraz urządzeń do łączenia danych sieci komputerów z innymi sieciami. Charakter tych łącz może być bardzo różny, może to być kabel światłowodowy, skrętka (dwa kable telefoniczne skręcone wokół siebie), kabel koncentryczny. Istnieją także sieci bezprzewodowe, w których łączność opiera się na falach radiowych (tutaj nawet satelitarnych), mikrofalach czy promieniach podczerwieni Komputery czy inne urządzenia, aby stworzyć sieć, mogą być połączone ze sobą za pośrednictwem kart sieciowych, modemów telefonicznych, kart Wi-Fi itd. Ze względu na wielkość, wyróżnia się klika rodzajów sieci komputerowych. Największą stanowi, sieć globalna (ang. Wide Area Network - WAN), której przykładem jest właśnie. Mniejszy zasięg ma sieć miejska, sieć metropolitalna (ang. Metropolitan Area Network MAN), sieć okablowana za pomocą światłowodów używana w osiedlu lub mieście do mająca możliwość transmisji wideoprojekcji, głosu i innych danych na odległości do 50 km. Najmniejszym rodzajem sieci jest LAN, sieć lokalna (ang. Local Area Network). Sieć LAN zlokalizowana jest w stosunkowo niewielkim obszarze o zasięgu od kilkudziesięciu metrów do kilku km, przenosząca komunikaty z dość dużą szybkością. Standardem sieci lokalnej, który się najbardziej przyjął, jest Ethernet (ang. ether eter + net sieć ), który także tak jak akceptuje protokół TCP/IP. Istnieją urządzenia, które są nieodzowne dla funkcjonowania internetu, nie będące jednak komputerami. Są to routery (akurat w tej funkcji mogą także występować komputery, ale lepsze są tutaj dedykowane urządzenia), pełniące rolę łączników, bram między sieciami, przełączniki (ang. switch) i koncentratory (ang. hub). Charakterystyczną cechą sieci komputerowych jest to, iż mogą one zawierać wiele pięter podsieci, a także swobodnie łączyć się z innymi nadrzędnymi jak i z równorzędnymi sobie. Zatem jedna sieć może być podsiecią dwóch różnych sieci, posiadając połączenie z inną i sama posiadając swoje podsieci. Czasem używa się określenia intranet, na określenie wewnętrznej wydzielonej sieci danego przedsiębiorstwa czy instytucji. Jednym z ważniejszych terminów w tematyce internetowej jest pojęcie serwera. Jest ono nierozerwalnie związane z pojęciem klienta. Serwer przyjmuje zgłoszenia czy żądania od klientów (programów klienckich, nie ludzi!) i realizuje te zamówienia w ściśle określony sposób i w ściśle określonym porządku. Tak więc pierwsze znaczenie to serwer w rozumieniu aplikacji, udostępniającej dane zasoby, dające pewne usługi. Klient, w takim przypadku, oznacza aplikację korzystającą z usług programu serwera. W tym znaczeniu serwerem jest program udostępniający usługę WWW, a klientem przeglądarka internetowa, przez którą można oglądać daną witrynę WWW. Oznacza on specyficzną architekturę i tryb pracy w sieci komputerowej, polegający na tym, że serwer świadczy wobec klienta specyficzne usługi określone protokołem danej sieci mówi się tutaj o architekturze klient-serwer. Bardzo ciekawą cechą sieci komputerowych, a tym samym u jest to, iż za jego pośrednictwem mogą współpracować ze sobą bardzo różne komputery, posiadające różne architektury i wykorzystujące różne systemy operacyjne. Serwer można rozumieć także jako specjalnie dedykowany komputer do świadczenia usług internetowych, posiadający specyficzne właściwości (komputer przystosowany do nieprzerwalnej pracy ciągłej, posiadający wiele procesorów, wyposażony w bardzo szybkie i duże objętościowo dyski - zwykle typu SCSI, streamer - urządzenie taśmowe do robienia kopii zapasowych, bardzo dużą pamięć operacyjną RAM dedykowaną dla serwerów, wiele kart sieciowych, korzystający ze specyficznego, serwerowego systemu operacyjnego itd). Duże instytucje, providerzy internetowi 6

7 (tzn. dostawcy usług internetowych. od ng. provide dostarczać; ISP Service Provider), posiadają często serwery zgrupowane ze sobą, z których każdy wykonuje określoną funkcję. Klientem w takiej sytuacji można nazwać fizyczny komputer, korzystający z usług takiego serwera. Aby odróżnić wiele znaczeń pojęcia serwer, dla komputerów dedykowanych do usług internetowych używa się określenia serwera sieciowego albo internetowego, ale także innych np. serwer działowy czy firmowy. Jakkolwiek zwykle bywa, iż serwery w drugim znaczeniu (jako dedykowane maszyny) są serwerami w pierwszym znaczeniu, to nie zawsze tak bywa w przypadku komputerów-klientów. Praktycznie na każdym komputerze jest współfinansowany posiadającym przez Unię dostęp Europejską do sieci, można uruchomić program serwera, choć może nie w każdym w ramach przypadku Europejskiego jest Funduszu to wygodne Społecznego i uzasadnione. Istnieją usługi internetowe, które oparte są na innym modelu komunikacji niż klient-serwer. Są na przykład usługi peer-to-peer (ang. równy z równym, w skrócie P2P). W sieci tego typu każdy komputer w niej uczestniczący pełni funkcję serwera i klienta zarazem, a więc wymiana danych jest zawsze prowadzona bez pośrednictwa centralnego serwera., jeśli bierzemy pod uwagę jego funkcje komunikacyjne, oparty jest na stosie protokołów komunikacyjnych TCP/IP (ang. Transfer Protocol / Protocol). Protokół komunikacyjny to zestaw reguł i zasad postępowania, które są automatycznie wykonywane przez urządzenia komunikacyjne w celu nawiązania łączności i wymiany danych. Protokół (czy protokoły, ponieważ zaczyna się te dwa protokoły utożsamiać) TCP/IP stanowi podstawę innych protokołów, dzięki nim funkcjonują nadbudowane na nich usługi internetowe. Protokoły te umożliwiają transport pakietów przez sieć i jednojednoznaczną identyfikację każdego komputera podłączonego do u. Dzięki temu możliwe jest przesyłanie informacji między poszczególnymi komputerami. W protokóle TCP/IP transport informacji odbywa się poprzez dzielenie ich na porcje pakiety. Każdy pakiet oprócz fragmentu kodu przesyłanego dokumentu zawiera opis w formie nagłówka, który posiada informacje dotyczące adresu nadawcy, adresu odbiorcy, wielkości pakietu, kodów kontrolnych oraz położenia danego fragmentu informacji w przesyłanym dokumencie. Istnieje więc specjalny sposób, z jednej strony adresowania maszyn sieciowych, z drugiej, obliczania najkrótszej i najwydajniejszej drogi dla pakietów informacji wysyłanych np. z serwera do klienta. Mowa jest tutaj o stosie protokołów komunikacyjnych TCP/IP, ponieważ występuje tutaj podział komunikacji sieciowej na szereg współpracujących ze sobą warstw (ang. layers), a więc także protokołów. Każda z warstw komunikacji może posiadać swoiste dla siebie reguły i metody przepływu informacji, ważne jest tutaj to, iż niższa warstwa warunkuje wyższą. Założenia tego modelu są, pod względem organizacji warstw, zbliżone do modelu OSI (ang. Open System Interconnection standard opisujący komunikację sieciową). Mniejsza ilość warstw modelu TCP/IP niż w modelu OSI lepiej odzwierciedla prawdziwą strukturę u. Model komunikacji TCP/IP składa się z czterech warstw, które są wymienione poniżej: Warstwa dostępu do sieci warstwa fizyczna; protokoły w tej warstwie komunikują różne urządzenia sieci (karty sieciowe, modemy, przełączniki), ale nie dokonują analizy przesyłanych danych, Warstwa u lub warstwa protokołu internetowego (ang. internet protocol layer) zajmuje się przetwarzaniem pakietów danych, adresowanych do komputerów. W tej warstwie ustalana jest odpowiednia droga do docelowego komputera w sieci. Warstwa transportowa (ang. host-to-host layer) zapewnia pewność przesyłania danych oraz kieruje właściwe informacje do odpowiednich aplikacji, co opiera się na wykorzystaniu określonych portów dla każdego połączenia. W każdym komputerze może istnieć wiele aplikacji wymieniających dane z tym samym zdalnym komputerem zlokalizowanym gdzieś 7

8 w Internecie i nie nastąpi wymieszanie się przesyłanych przez nie danych, ponieważ właśnie protokoły tej warstwy nawiązują takie połączenia i kontrolują jakość transferu. Warstwa aplikacji zwana także warstwą procesową (ang. process layer) to najwyższy poziom, w którym pracują użyteczne dla użytkownika końcowego aplikacje takie jak, np. serwer WWW czy przeglądarka internetowa. Przesyłanie danych w sieci powinno mieć jak najlepszą charakterystykę pod względem trzech parametrów: 2 niezawodnego transferu danych, jak największej dużą przepustowości, maksymalnie małego czasu reakcji. Niezawodny transfer danych to taki rodzaj transportu danych, w którym każdy komunikat dociera do odbiorcy. Przepustowość to z kolei miara jaką ilość informacji można przesłać w zadanych czasie. Czas reakcji urządzeń musi być jak najmniejszy, aby ograniczyć opóźnienie w komunikacji. W praktyce nie da się pogodzić wszystkich trzech wymogów, ponieważ poprawa jednego z nich dokonuje się kosztem pozostałych. Wybrano takie rozwiązanie problemu, w którym zróżnicowano rolę każdego z tych elementów, ze względu na różne zastosowania. Niezawodny transfer danych jest wymagany w tego rodzaju usługach jak: poczta elektroniczna, przesyłanie wiadomości błyskawicznych, transfer plików, obsługa terminali sieciowych, pobieranie stron internetowych czy wreszcie transakcje finansowe on-line, w których nie może być zmieniony nawet bit danych. Utrata danych jest z kolei tolerowana w mediach strumieniowych, tam, gdzie brak pewnej ilości danych może nie mieć tak wielkiego znaczenia. Protokoły, które tolerują tego typu stan rzeczy, tzn. możliwość utraty pewnej ilości danych, to np. multimedialne zastosowania sieci: przesyłanie obrazu lub dźwięku. Tego typu sytuacja ma miejsce w przypadku telefonii internetowych, telewizji i radia transmitowanych przez, protokołu VoD itd. 6 Rodzaje łączy internetowych Sieci komputerowe, o których była do tej pory mowa, należą do łącz stałych, tzn., iż nie musi istnieć protokół nawiązywania połączenia, aby funkcjonowała komunikacja. Do tego rodzaju łącz należą także łącza dzierżawione, specjalnie dedykowane łącza do komunikacji z em, które są dostarczane przez providera internetowego. Dzierżawa łącza polega na udostępnieniu klientowi stałego dedykowanego łącza telekomunikacyjnego o określonych parametrach transmisji sygnału, pomiędzy dwoma punktami sieci telekomunikacyjnej. Istnieje tutaj duża rozpiętość cenowa, zależnie od jakości takiego łącza i sposobu podłączenia do niego. Jeśli użytkownik sam dzierżawi łącze, koszty są wysokie i opłaca się to tylko firmom, które podłączają przez takie łącze swoją sieć lokalną. Usługa ta jest właściwie skierowana do firm, które potrzebują bardzo dobrego kontaktu z em, na bieżąco utrzymujących kontakt ze swoimi klientami / kooperantami lub działających docelowo w branży informatycznej i telekomunikacyjnej. Ofertę taką prezentują operatorzy telekomunikacyjni TP S.A.,(usługa pod nazwą POLPAK-T) Netia czy GTS Energis. Często jest tak, iż osiedlowi czy miejscy operatorzy internetowi sami posiadają łącze dzierżawione oferowane przez dużego operatora telekomunikacyjnego. Osiedlowi czy miejscy providerzy internetowi oferują dostęp dla klientów indywidualnych poprzez łącze stałe. Aby korzystać z tego typu połączenia, wystarczy posiadać w swoim komputerze kartę sieciową, czy też kartę Wi-Fi. Jest to więc tak naprawdę włączenie danego komputera do sieci 2 Parametry te odnoszą się do warstwy transportowej. 8

9 lokalnej usługodawcy. Może to być łącze kablowe (LAN), ale także bezprzewodowe (WLAN). Wadą tego rozwiązania jest zwykle niewielki zasięg terytorialny oferty danej firmy, mogący rozciągać się od kilku budynków (sieć blokowa) do dzielnicy miasta (sieć osiedlowa). Ile jest tego typu firm, tyle jest też ofert. Oferowane przepustowości oscylują zwykle od 512 kbps do 3072 kbps, ale zdarzają się też propozycje oferujące jeszcze lepsze parametry. Wtedy też raczej przeznaczone są raczej dla firm i dla instytucji niż dla indywidualnych użytkowników. Istnieją takie usługi czy protokoły, których funkcjonowanie jest całkiem lub prawie transparentne, a które to pozwalają np. na dostęp do u. Są to wszelkiego typu usługi dostępowe, logowania, udostępniania jest współfinansowany zasobów przez dyskowych, Unię Europejską pośredniczenia, dynamicznego przydzielania numerów sieciowych w ramach Europejskiego (DHCP) itp. Funduszu W przypadku Społecznego modemów ko nieczny jest protokół nawiązywania połączenia, ponieważ wykorzystywane medium komunikacji, linia telefoniczna nie jest od razu gotowa na taką transmisję, tak jak ma to miejsce w przypadku łącza stałego. W przypadku połączenia dial-up, tzn. połączenia modemu z analogową siecią telefoniczną wykorzystywany jest protokół PPP (ang. Point-to-Point Protocol). Te połączenie jest najczęściej wykorzystywany przez użytkowników prywatnych. Charakteryzuje się dużą ono zawodnością i tosunkowo wysoką ceną z korzystania, choć jego koszty początkowe są najmniejsze (wystarczy tylko telefon i modem w komputerze). Modem to urządzenie, które pozwala komunikować się komputerowi z siecią poprzez łącze telefoniczne. Teoretycznie pozwala na transmisję 56 kbps (kilobitów na sekundę), co chyba nie jest nigdy osiągane. Tego typu usługa jest oferowana przez wszystkich operatorów telekomunikacyjnych (np. TP S.A., Netia). ISDN (ang. Integrated Services Digital Network) to następca połączeń typu dial-up. Wykorzystywane jest tutaj cyfrowe łącze telefoniczne umożliwia w jednym momencie na jednej linii posługiwanie się telefonem ISDN umożliwia na transmisję danych z prędkością od 64 kbps do 128 kbps. Koszty początkowe, aby zainstalować modem ISDN są wyższe od tradycyjnego, analogowego modemu. Sama linia telefoniczna musi zostać przystosowana do cyfrowego przesyłania danych. (nie każda linia się do tego nadaje), a sam modem jest kilka razy droższy od modemu do połączeń typu dial-up. Ten typ połączeń jest bardzo dobrą ofertą dla firm i instytucji. Usługę taką oferuje np. TP S.A. SDI (Szybki Dostęp do u) jest kolejnym rozwiązaniem umożliwiającym na korzystanie z u poprzez modem. SDI znajduje się wyłącznie w ofercie TP S.A i jest tylko oferowana wtedy, gdy nie można oferować dostępu typu ADSL lub ISDN. Jest to usługa umożliwiająca na korzystanie naraz z modemu i telefonu na tej samej analogowej linii telefonicznej. W tej usłudze zastosowano unikalną metodę rozdziału kanałów między usługi telefoniczne i transmisję danych. Maksymalna szybkość transmisji danych to kbps, zaś przy rozmowie telefonicznej zmniejsza się do 70 kbps. SDI jest bardzo dobrym rozwiązaniem dla małych firm, szczególnie, iż opłata jest tutaj abonamentowa, niezależna od wielkości transferu. Dużą zaletą SDI jest otrzymanie stałego adresu IP, który może pozwolić np. na uruchomienie swojego serwisu WWW na własnym komputerze. ADSL (ang. Asymmetric Digital Subscriber Line) to najbardziej popularna w tej chwili usługa, umożliwiająca dostęp do u, zaprojektowana specjalnie pod kątem operatorów telekomunikacyjnych dysponujących dużą bazą abonentów. Ta usługa pozwala jednocześnie na korzystanie z linii telefonicznej przez telefon i wymianę danych z dużą prędkością. Taką usługę o nazwie Neostrada oferuje TP S.A. Taka usługa posiada także w swojej ofercie Netia i inni czołowi operatorzy telekomunikacyjni. ADSL daje stały szerokopasmowy dostęp do u i stosunkowo dużą prędkością transferu, aż do 6 Mbps. oferowany w ten sposób może być proponowany abonentom telefonicznym telefonów stacjonarnych, ale także osobom nieposiadającym takich telefonów. Jest to także oferta zarówno dla odbiorców indywidualnych, jak i dla niewielkich firm. ADSL należy do rodziny technologii xdsl (ang. Digital Subscriber Line). 9

10 Wraz z błyskawicznym rozwojem telefonii komórkowej pojawiły się oferty tzw. mobilnego u. jest osiągalny za pomocą telefonii komórkowej. Może się to odbywać za pomocą specjalnych kart, które są instalowane w komputerze, ale także jako modem może służyć sam telefon komórkowy. Technologie tutaj stosowane to: HSDPA (wysyłanie danych do 384 kbps, a odbieranie nawet do 7,2 Mbsp), UMTS (200 kbps), EDGE (E-GPRS) o prędkości około 100 kbps, a także GPRS o prędkościach 40 kbps. Większość tych parametrów nie zachwyca przepustowością, ale trzeba tutaj stwierdzić, iż jest to raczej doraźny sposób korzystania z u poprzez komputery. Dla telefonów komórkowych, jako klientów internetowych, nawet najniższe z tych parametrów są często wystarczające. Inną możliwością uzyskania dostępu do u jest oferta telewizji kablowych, które prócz kanałów telewizyjnych często wspierają tę usługę. Można także spotkać połączenia internetowe wykorzystujące istniejącą sieć elektryczną PLC (ang. Power Line Communication ). WiMAX (ang. Worldwide Interoperability for Microwave Access) to technologia bezprzewodowej, radiowej transmisji danych, która może obejmować swoim zasięgiem bardzo duży obszar, nawet do 50 km od nadajnika. Określa się, iż maksymalna przepustowość technologii WiMAX zbliżona jest do 75 Mbps, co stanowi konkurencję nawet do rozwiązań przewodowych. Aby ją uzyskać odbiornik nie może być umieszczony dalej, niż 10 km od nadajnika. Praktyczna przepustowość technologii WiMAX w Polsce wynosi niestety na razie do 4 Mbps. Budowa infrastruktury sieci jest dość droga, dlatego jest dość często podejmowana przez instytucje państwowe i samorządowe. Technologia wymaga także uzyskania częstotliwości w Urzędzie Łączności. WiMAX jest technologią umożliwiającą budowę bezprzewodowych miejskich sieci komputerowych (MAN), ale także umożliwia przyłączanie klientów indywidualnych. 7 Adresy internetowe: numer IP i domeny Serwer sieciowy lub inne aktywne urządzenie sieciowe (np. router) musi posiadać własny adres internetowy IP. Wtedy często nazywane jest hostem (ang. gospodarz). Tutaj należy się pewna uwaga - nie wszystkie komputery podłączone do u posiadają takowy numer. W imieniu komputerów ukrytych w sieci komputerowej, działają serwery umożliwiające im wejście do u. Routery przekazują pakiety informacji tam, gdzie są adresowane. Przekazują od takiego serwera np. żądanie do serwera WWW, znajdującego się w bardzo odległym fragmencie u. Określony pakiet, jako odpowiedź od serwera WWW, wraca i jest przekazywany przez routery do serwera (albo routera), który działa w imieniu komputerów schowanych w jego sieci. Taki serwer (albo router) już wie, gdzie ma zwrócić pakiet, ponieważ zna topologię, czyli budowę własnej sieci i przekazuje już informacje tam, gdzie są oczekiwane, czyli do konkretnego klienckiego komputera. Oczywiście jest to wielki skrót i uproszczenie tego, jak funkcjonuje ta komunikacja. Tutaj została opisana usługa sieciowa dostępu, która występuje nie tylko w przypadku klasycznych sieci komputerowych, lecz także usług czasowego dostępu do u (np. dial-up - czyli korzystania z modemu). Adres internetowy IP to unikatowy numer składający się z czterech jednobajtowych liczb, oddzielonych kropką, np.: Każdy serwer internetowy posiada taki adres. Ta konwencja jest jednak bardzo wygodna dla routerów i serwerów, jest jednak bardzo niewygodna dla klientów - użytkowników. Istnieje usługa, która przeprowadza translację adresów IP, na adresy w formie słownej, na adresu typu domenowego (adres symboliczny). Tę funkcję pełnią serwery DNS (ang. Domain Name Server). Nazwa domenowa identyfikuje komputer w sieci, podobnie jak czyni to adres IP. Istnieją takie klasy adresów IP, które nie odnoszą się do hostów internetowych, ale do sieci lokalnych i każdego indywidualnego komputera. Jest to wyjątek od zasady unikatowości numeru IP. Jednakże dzięki temu protokół internetowy TCP/IP działa nie tylko w sieciach rozległych, ale 10

11 również w sieciach lokalnych. Adres IP odnoszący się do hostów nosi nazwę publicznego, podczas gdy adres w sieci lokalnej jest zwany prywatnym. Domena internetowa (ang. domain) to kluczowa część architektury u. owa przestrzeń nazw domen jest podzielona zarówno pod względem instytucjonalnym, jak i ze względu na położenie geograficzne. Istnieją więc organizacyjne domeny internetowe najwyższego poziomu tzw. domeny funkcjonalne: 1. gov (ang. government - rząd) - domena agend rządowych, 2. edu (ang. education - edukacja) - domena instytucji oświatowych i naukowych, 3. mil (ang. military - wojskowy) - domena agend wojskowych, 4. int (ang. international - międzynarodowy) - domena organizacji międzynarodowych, 5. com (ang. commercial - komercyjny) - domena firm komercyjnych, 6. ord (ang. organisation - organizacja) - domena organizacji, gł. non-profit, 7. net (ang. sieć) - domena dla firm i osób związanych z em, 8. biz (skrót od zniekształconego, slangowego am. business - biznes) - alternatywna domena dla firm i przedsięwzięć komercyjnych, 9. name (ang. - nazwa, imię, nazwisko) - domena dla osób prywatnych, 10. info (ang. information - informacja) - domena dla stron informacyjnych, 11. mobi (ang. mobile - sieć komórkowa) - domena stron zaprojektowanych dla telefonów komórkowych. Kraje posiadają swoje własne domeny internetowe (domeny narodowe), które także są domenami najwyższego rzędu: 1. us Stany Zjednoczone, 2. uk Wielka Brytania, 3. de Niemcy, 4. pl Polska, 5. ru Rosja. Domenę posiada także Unia Europejska eu, ale także istnieją domeny dla obszarów geograficznych np. asia. Mamy więc także do czynienia z domenami geograficznymi. Domeny mają też miasta np. lublin, krakow, regiony np. mazowsze itp., ale te domeny już przynależą do domen regionalnych i są podporządkowane domenom najwyższego poziomu. Możliwe jest także taka sytuacja, w której domeny funkcjonalne są podporządkowane domenom narodowym, np. com.pl czy net.pl. Taki przypadek występuje w adresie np. Domeny posiadają budowę hierarchiczną i dla każdej domeny można stworzyć subdomenę, czyli domenę niższego rzędu. W adresie internetowym hierarchia domen postępuje ze strony prawej do lewej; np. man.lublin.pl, gdzie man to domena lubelskiego providera internetowego Lubman, bardziej nadrzędna nazwa to domena lublin, a najbardziej ogólna to domena narodowa pl. O ile domeny narodowe, funkcjonalne i regionalne są ściśle określone (nazywane są często rozszerzeniem domeny w analogii do nazewnictwa plików komputerowych), reszta nazwy (potocznie zresztą ta własna część jest nazywana domeną) zależy już od inwencji zgłaszającego i oczywiście od pewnych zasad. Oczywiście nazwy domen nie są całkiem dowolne, muszą być zbudowane ze znaków alfanumerycznych łacińskich bez spacji i znaków specjalnych. Od pewnego czasu jest możliwe rejestrowanie domen z narodowymi znakami diakrytycznymi (czyli narodowymi znakami opartymi na alfabecie łacińskim), ale nie jest to jeszcze zbyt popularne. Wiodące przeglądarki internetowe tzn. Explorer 8.0, Firefox 3.5 i Opera 9.6 wspierają znaki narodowe w nazwach domen i można się już posługiwać bez problemu takimi adresami. Bardzo popularny portal internetowy Onet posiada adres IP , mając nazwę symboliczną W tym przypadku (www.onet.pl) www identyfikuje rodzaj usługi (ftp.onet.pl, 11

12 pop3.onet.pl), onet to nazwa własna domeny (własna domena ), a pl oznacza nadrzędną domenę narodową. W niektórych przypadkach gdy wpiszemy jako adres przeglądarki nazwę strony np. lub onet.pl zostaniemy przesłani na tę samą stronę. W tym przypadku zależy to od konfiguracji konkretnego serwera WWW. Także od konfiguracji samego serwera zależy stosowanie tzw. subdomen nazw stron, za które nie jest już odpowiedzialny system DNS, ale konkretny serwer (jest to drugie znaczenie tego słowa). Przykładowo w witrynie projekt.gpkonsulting.pl nazwą subdomeny jest projekt. Gdy wpisujemy taki adres do przeglądarki, określony serwer DNS kieruje nas na stronę główną domeny gpkonsulting.pl, a już sam serwer WWW przekierowuje na konkretną subdomenę. Czy mamy do czynienia z subdomeną (w tym znaczeniu) w ramach określonej domeny czy też z samą klasyczną domeną zależy od \ konkretnego przypadku. Konfiguracja serwerów WWW nie tylko pozwala na rozdzielenie jednej domeny, ale umożliwia operację odwrotną przyporządkowanie wielu adresów domen do jeden witryny. Np. domeny wskazują na tę samą stronę. Jest to rozwiązanie bardzo korzystne dla danej witryny WWW, a zarazem firma czy instytucja rezerwuje dla siebie domeny, które są ważnym elementem wizerunku danej organizacji czy nawet osób prywatnych. 8 Usługi internetowe Najpopularniejszymi usługami w sieci są: 1. strony internetowe WWW (ang. World Wide Web), 2. poczta elektroniczna ( ) przesyłanie listów poczty elektronicznej, 3. komunikatory internetowe (Gadu-Gadu, Tlen, ICQ) umożliwiające dyskusję między użytkownikami, 4. rozmowy tekstowe w czasie rzeczywistym (IRC) 5. usługa wymiany plików FTP (ang. File Transfer Protocol) umożliwiający przesyłanie plików poprzez sieć, 6. usługi transmisji głosu przez, VoIP (ang. Voice over Protocol) różne usługi telefoniczne, a także specyficzne programy typu Skype, 7. usługi transmisji wideo przez, telewizja internetowa, VoD (skrót VoD; ang. Video On Demand - wideo na żądanie) te usługi umożliwiają oglądanie transmisji telewizyjnych, filmów itd., 8. usługi wymiany plików, oparte na sieciach P2P edonkey, emule, BitTorrent, 9. inne np radia internetowe, kanały RSS, listy dyskusyjne, fora, czaty, usługi faksowania, gry online itd. Po części na wspomnianych już usługach opierają się inne, które są jakby przeniesieniem tradycyjnych nieinternetowych usług typu telefon, telewizja, faks itd. Na inne media. Niektóre usługi przeniesione w są tak transparentne, że np. można korzystać z tradycyjnie wyglądającego telefonu, który do komunikacji wykorzystuje łącza internetowe, a nie telefoniczne. Charakterystyczną cechą usług internetowych jest ich zróżnicowanie i wielopostaciowość. Pocztą elektroniczną możemy się posługiwać dzięki dedykowanym programom pocztowym, które mamy zainstalowane na swoim komputerze, ale także możemy wejść na odpowiednią stronę WWW, z której także możemy odczytać naszą pocztę. Możemy oglądać transmisję internetową poprzez określony program, ale także możemy zrobić to poprzez odpowiednią stronę internetową. Można wymieć dziesiątki tego typu usług, które mają różne odpowiadające im zamienniki. Najczęściej są one dostępne za pośrednictwem WWW. Powstawanie nowych usług nigdy nie usunęło centralnej roli stron WWW w Internecie. Jakkolwiek nie można utożsamić usług 12

13 internetowych z usługą WWW, to jednak trzeba przyznać, iż strony WWW pełnią role integratora usług internetowych. Dlatego też tak ważnymi zagadnieniami w tej materii jest kwestia rozwoju przeglądarek internetowych, tzn. programów, które służą do przeglądania stron WWW. Równie istotna jest tematyka budowy stron internetowych, opisujących je standardów oraz istniejące rozwiązania. 9 Netykieta Kultura obowiązuje i zobowiązuje wszędzie, także w Internecie. Tutaj, tak jak w każdym innym obszarze ludzkiej działalności, jest współfinansowany obowiązuje przez zasada Unię Europejską nieczynienia tego, czego samemu nie chciałoby się doświadczyć. Istnieje także bardziej lub mniej skodyfikowany, ale ogólnie uznawany kodeks postępowania zwany netykietą (ang. netiquette). Stanowi on internetowy kodeks zachowań, internetowy savoir-vivre, zbiór specyficznych reguł zachowań, sposobów komunikowania się, symboliki i ceremoniałów obowiązujący bywalców cyberprzestrzeni, a zwłaszcza uczestników internetowych dyskusji, członków grup zainteresowań (USENET) lub amatorów popularnych linii bezpośredniej wymiany myśli, czy choćby osób komentujących dany artykuł. Niektóre z takich zasad: zakaz zachowań niekulturalnych, wyrażania opinii oszczerczych i niesprawdzonych na forum publinym, szerzenia nienawiści i uprzedzeń, zakaz spamowania czyli wysyłania pocztą (lub zamieszania na stronach np. w komentarzach) niechcianych linków do stron, zamieszczania natrętnych ogłoszeń, zakaz wysyłania łańcuszków szczęścia często ma to na celu szpiegowanie użytkowników Intrenetu i sami możemy bez złej intencji przyczynić się do niezbyt chwalebnego działania, nakaz zapoznania się z wykazem FAQ (ang. Frequently Asked Questions czyli ze spisem najczęściej zadawanych pytań) przed zadaniem pytania na określonej stronie tematycznej WWW, a także zakaz udawania eksperta na publicznym forum internetowym, gdy się nim nie jest, nakaz podporządkowania się zasadom postępowania na danej stronie WWW, grupie dyskusyjne, forum, czacie, np. zakaz pisania wielką literą całych zadań, nakaz określonych zachowań itd. 10 Strony internetowe WWW Strony owe WWW (ang. World Wide Web) to najpopularniejsza z dostępnych usług w sieci, która powstała w 1991 roku. Dokumenty na stronach WWW są tworzone najczęściej, choć niekoniecznie, za pomocą języka HTML i łączą się ze sobą dzięki tzw. odnośnikom (znanym też linkami). Pomimo że dokumenty te są umieszczone na różnych komputerach w odległych od siebie geograficznie miejscach, wspólny system nazw oparty na tzw. adresach URL (co będzie dalej wyjaśnione) umożliwia stworzenie w ramach danego dokumentu odnośnika do niemal każdego innego, dostępnego w sieci. Wielką popularność WWW zawdzięcza niezwykłej łatwości obsługi, tworzenia i utrzymywania odpowiednich dokumentów, a także atrakcyjnej stronie graficznej. Strony WWW także w łatwy i w atrakcyjny sposób integrują inne usługi internetowe. Do przeglądania stron WWW używany jest protokół HTTP. HTTP (ang. HyperText Transfer Protocol) to protokół sieciowy umożliwiający przeglądanie stron WWW. Strony te muszą być umieszczone na komputerze, który pełni funkcje serwera stron WWW. Klientem jest komputer, na którym jest uruchomiona przeglądarka WWW i wybrany w niej został adres strony na serwerze sieciowym oferującym usługę WWW. 13

14 HTML (ang. HyperText Markup Language, hipertekstowy język znaczników) to dominujący współcześnie język wykorzystywany do tworzenia stron internetowych, choć nie jest to jedyne tego typu narzędzie. Język ten pozwala ująć strukturę informacji zawartych w dokumencie nadając określone znaczenie poszczególnym fragmentom tekstu (formując odpowiednio akapity tekstu, tabelki, linki, nagłówki, akapity, listy, itp.) oraz umożliwia osadzić w dokumencie dodatkowe obiekty typu grafika, zarówno statyczna jak i dynamiczna, formularze, obiekty multimedialne np. animacje, filmy, elementy muzyczne. Język HTML jest językiem skryptowym (dokumenty HTML są odczytywalne nawet przez proste edytory tekstowe), więc nie wymaga kompilacji. Język HTML opiera się na znacznikach, swoistych poleceniach, które odróżniają się od zwykłego tekstu zamknięciem w nawiasy ostrokątne. Znaczniki umożliwiają zdefiniowanie sposobu wizualnej prezentacji dokumentu w przeglądarce. Pierwotnie zakładano, iż HTML będzie językiem logicznie opisującym strukturę dokumentu, ale rozwój dokumentu poszedł w stronę właśnie wizualnej prezentacji danych. Usługa WWW oparta na dokumentach HTML nie jest rozwiązaniem idealnym. Jakkolwiek dla oglądającego atrakcyjnie wyglądające witryny, wydać się one muszą bardzo efektowne i nowoczesne, popełniono tutaj szereg błędów. Firmy zaangażowane w dostarczanie oprogramowania do oglądania stron, prócz standardów zalecanych przez twórców rozwijającego się języka HTML, zaczęły wprowadzać własne rozwiązania (tzw. wojna przeglądarek). Skutek tego jest taki, iż wygląd witryn internetowych był bardzo różnie interpretowany przez różne przeglądarki. Chociaż ta sytuacja poprawiła się, nadal są powody aby modyfikować język HTML. W tej chwili obowiązuje standard XHTML (w tej chwili 1.1 obowiązujący od 2001 roku). W pewien sposób zachowywana jest wsteczna zgodność ze standardem HTML 4.01 (od 1999 roku). Standard XHTML jest próbą naprawy języka HTML i oparciu go na języku XML (ang. Extensible Markup Language - rozszerzalny język znaczników), który z kolei uniwersalny język formalny przeznaczony jest do reprezentowania różnych danych w strukturalizowany sposób. Poprawa ta miała na celu przekształcenie dokumentów HTML w dokumenty prezentujące przede wszystkim strukturę danych, a nie tylko wygląd graficzny. Próbą oddzielenia od języka HTML elementów określających wygląd strony WWW było wprowadzenie kaskadowych arkuszy stylów CSS (ang. Cascading Style Sheets), czyli specjalnego języka wyspecjalizowanego do określania formy dokumentu. W tej chwili trwają prace nad standardem HTML 5, który ma być następcą XHTML 1.1. Niewątpliwie na popularności stron WWW zaważyły, z jednej strony niezależność od systemu operacyjnego komputera oraz zasadniczo od parametrów sprzętowych komputera, a z drugiej także atrakcyjność multimedialna tego medium. Także możliwość integracji innych usług internetowych poprzez WWW także miała tutaj swoje znaczenie. Poprzez strony WWW można nie tylko czytać treść dokumentów, co było zasadniczą intencją twórców, ale także odebrać pocztę , obejrzeć animację albo nawet film, pobrać plik czy posłuchać muzyki. Tutaj warto wspomnieć o cesze, która sprawia, że strony WWW są tak atrakcyjne. Dokument HTML jest hipertekstem, tzn. prócz podstawowej warstwy informacji, może posiadać hiperłącza. Hiperłącza, zwane też linkami, mogą odsyłać do nieograniczonej liczby dokumentów, miejsc sieciowych, a także innych protokołów w sieci. Taki sposób organizacji wiedzy umożliwia nielinearną lekturę dokumentów internetowych. Spowodował on ogromną popularność dokumentów internetowych. Coraz większa ilość ludzkiej wiedzy jest sukcesywnie przenoszona z tradycyjnych mediów (pismo, druk) do zasobów internetowych w formie elektronicznej. Zbudowanie wyspecjalizowanych środków zdobywania informacji w Internecie, poprzez strony wyszukiwarek, różnorodne katalogi i spisy, umożliwiło okiełznanie tak ogromnej, ale zarazem rozproszonej wiedzy. W ten sposób stał się największą rozproszoną bazą danych 14

15 na świecie, która jest połączona ze sobą właśnie poprzez linki, zarówno te statyczne, jak i powstające dynamicznie w wyszukiwarkach, o czym będzie jeszcze mowa. 11 Przeglądarki internetowe Aby przeglądać strony internetowe potrzebny jest program zwany przeglądarką WWW (ang. browser). Ze względu na ciągły rozwój języka HTML, a także możliwość dołączania, zestawiania na stronach internetowych różnego rodzaju grafiki i także treści w pełni multimedialnych, skryptów czy odrębnych aplikacji, konieczne jest ciągłe aktualizowanie tego typu oprogramowania. W tej chwili wiodącymi przeglądarkami jest internetowymi współfinansowany przez w Polsce Unię Europejską są 3 : Mozilla Firefox 3.x (czyli wszystkie wersje z numerem większym 3) 47.14%, Explorer 7.x 18.84%, Explorer 6.x 12.16%, Opera 9.x 8.78%, Explorer 8.x 5.88%. Przeglądarkami, które spełniają wymogi prawidłowego prezentowania danych oraz standardy bezpieczeństwa, są Firefox 3.x, Opera 9.x oraz Explorer 8.0. Dość popularne poprzednie wersje Explorera powinny być zastąpione innymi przeglądarkami lub najnowszą wersją tegoż programu. Problem przeglądarek odnosi się nie tylko do kwestii poprawności wyświetlania treści internetowych i prawidłowej interpretacji skryptów. Rzecz dotyczy także aspektów bezpieczeństwa. to nie tylko miejsce nauki, rozrywki czy zabawy, lecz także coraz częściej miejsce pracy wielu osób. Wirtualne sklepy, internetowe banki, usługi dla firm B2B (ang. Business to Business), usługi firm dla klientów B2C (ang. Business to Consumer ), płatności kartami kredytowymi, wszelkie usługi on-line oto przykłady takiej rzeczywistości. Z tymi produktami internetowymi i usługami wiąże się duże znaczenie i dosłowna wartość przesyłanych informacji w Internecie. Prócz standardowych zabezpieczeń (odpowiedni system operacyjny, program antywirusowy, firewall) należy dlatego zaopatrzyć się w przeglądarkę, która jest w stanie sprostać wysokim wymogom bezpieczeństwa. Jeśli chcemy obsługiwać nasz bank przez albo dokonywać płatności on-line kartą kredytową, jest to koniecznością. Bezpieczeństwo w Internecie jest relacją przynajmniej dwustronną, dlatego też musimy wiedzieć, czy dany sklep jest warty zaufania (czy w ogóle istnieje!), czy protokół szyfrowania informacji ma właściwą moc (przynajmniej protokół SSL 128-bitowy, ale jeszcze lepiej 256-bitowy), uniemożliwiający rozszyfrowanie ważkich informacji. Najwyższy wymóg bezpieczeństwa jest spełniany tylko przez najnowsze przeglądarki, które w najlepszy możliwy sposób sprawdzają uwierzytelnienie serwera, weryfikują aktualności certyfikatów serwera, podpisów cyfrowych w komunikatach, negocjują poziomu bezpieczeństwa, bezpieczna komunikują się z serwerem przez istniejące zapory ogniowe itd. 12 Adresy internetowe Zanim omówiona zostanie praca z przeglądarką WWW, warto zapoznać się z różnymi formatami adresów internetowych. Opierają się one na konwencji URL (ang. Universal Resource Locator, Uniform Resource Locator). Jest to standard nazewniczy używany m. in. w protokole HTTP, umożliwiający jednoznaczne identyfikowanie serwerów i zgromadzonych w nich zasobów hipertekstowych. Adres URL rozpoczyna się od nazwy protokołu (np. HTTP), po której następuje hierarchiczna nazwa serwera oraz ścieżka dostępu do zasobu w ramach danego serwera. Przykładowo takim adresem jest adres najpopularniejszego polskiego portalu w takiej postaci: 3 Dane pochodzą z portalu i obejmują czas

16 Zastosowanie takiego standardu pozwala na wskazanie lokalizacji i sposobu dostępu do każdego dokumentu osiągalnego za pomocą podstawowych usług sieci. Ten format adresu składa się z takich części: protokół: sieciowy:port/katalog/plik?argument1&argument2 W powyższej, modelowej postaci bardzo rzadko spotkamy taki adres. Dla stron WWW nie musimy podawać nazwy użytkownika (ani też hasła, które czasem może występować). Przeanalizujmy poniższe przykłady: , https://secure.inteligo.com.pl/wmc/web, 10. ftp://ftp.onet.pl, 11. file:///c:\1\1.html, 12. C:\1\1.html, 13. Inne protokoły, które czasem można znaleźć to telnet, news, wais, gopher, ale coraz rzadziej, ponieważ część z nich została wyparta przez WWW. Nie zawsze schemat protokół miejsce port plik jest zachowywany, jak można zobaczyć na przykładach. Po pierwsze w przypadku wielu przeglądarek, zakłada się, iż domyślnym protokołem jest HTTP, więc możemy wpisać tylko (przykład 2) i żądana strona zostanie przez przeglądarkę wyświetlona. Zobaczmy, że zamiast adresu symbolicznego można równie dobrze posługiwać się adresem IP (przykład 3 i 4). Także nie ma różnicy dla przeglądarki, czy zamkniemy adres serwera ukośnikiem / (ang. slash) czy też nie. Ta zasada działa tylko przy podawaniu samego adresu serwera WWW. Gdy po adresie serwera WWW nie ma podanego żadnego pliku albo gdy jest tylko ukośnik /, serwer przekazuje przeglądarce domyślny plik strony głównej danego serwisu. Zwykle jest plik o nazwie index.html (przykład 5). Jednakże możliwości jest tutaj bardzo wiele. Może to być plik o rozszerzeniu htm, html, php, php3, phtml, jsp, asp, shtml itd., zależnie od indywidualnej konfiguracji serwera, a dzięki konwencji podawania domyślnej strony startowej, dostęp do serwisu jest łatwy, a użytkownik nie musi zapamiętywać pliku głównego danego serwisu WWW. Przykład 6 pokazuje konkretny plik na serwerze w katalogu dzisiaj. Zauważmy, iż konwencja podawania ścieżek dostępu w adresach URL jest inną od stosowanej w systemie Windows - stosujemy znaki "/" (ang. backslash) zamiast "\" (ang. slash) w nazwach katalogów. Konwencja stosowana na serwerach została wzięta z systemu UNIX, który jest pionierskim systemem operacyjnym wykorzystywanym w Internecie. Następne dwa przykłady ukazują różne sposoby nazywania plików i argumentów. Wszystko tutaj zależy od konfiguracji serwera i możemy mieć taki adres jak w przykładzie 7 albo w następnym, gdzie po nazwie pliku index.php3 występują argumenty act o wartości przed i argument lang a wartości pol. Zwykle tak bywa, iż argumenty od nazw plików są przedzielone znakiem zapytania?, a same między sobą rozdzielone znakiem &. Bardzo ciekawym przykładem stosowania argumentów w adresach URL są strony uzyskane w wyniku zapytań skierowanych do wyszukiwarek internetowych, o czym będzie mowa dalej. Kolejny przykład (punkt 9) zawiera adres z protokołem bezpiecznego połączenia, oznaczany przez https://, który to protokół służy do szyfrowania informacji. Jest wykorzystywany 16

17 w sklepach, w bankach internetowych oraz w innych sytuacjach, gdy Internecie musimy podać nasze dane osobowe czy też inne dane wrażliwe. Następna linijka (przykład 10) ukazuje adres z protokołem FTP, służącym do wymiany plików w Internecie. Przeglądarki internetowe domyślnie nie obsługują serwerów FTP, istnieją specjalne programy służące do tego celu. Jednakże zdarza się, iż niektóre z serwerów dają możliwość posługiwania się protokołem FTP za pomocą przeglądarki. Często także możemy napotkać sytuacje, w których dany link nie jest obsługiwany przez przeglądarkę, lecz przez inny program, a przeglądarka może go wywołać. Jak to jest pokazane na przykładzie 11 adres URL może lokalizować określone zasoby, tzn. plik na naszym własnym komputerze. Przeglądarka potrafi także rozpoznać adres lokalnego pliku bez nazwy protokołu file:///, ale tylko wtedy, gdy wpiszemy pełną ścieżkę dostępu. W przeciwnym razie przeglądarka będzie chciała się połączyć z serwerem WWW o nazwie 1.html, który oczywiście nie istnieje, ponieważ jest to nazwa pliku. Ostatni przykład (punkt 13) pokazuje adres poczty . W tym przypadku nie jest lokalizowany plik, ale użytkownik skrzynki pocztowej na danym serwerze. Wpisanie w okno adresowe tak wyglądającego linku lub też kliknięcie linku pocztowego na stronie w postaci spowoduje otworzenie się okienka listu, który będzie adresowany na użytkownika i serwer z tego odnośnika. Tym, co tak naprawdę tworzy jako system informacji są właśnie tego typu powiązania hiperłącza (czyli linki albo odnośniki), które wiążą ze sobą poszczególne dokumenty czyli strony WWW w poszczególne witryny, a same witryny WWW łączą się między sobą w jeden wielki system informacyjny u. 13 Podstawowe funkcje przeglądarki WWW Przeglądanie u będzie ukazane na przykładzie przeglądarki internetowej Mozilla Firefox Okno programu zasadniczo składa się z kilku części, które zostaną tutaj omówione (Rysunek 1). Pasek tytułu aplikacji, przy którego prawym końcu znajdują się standardowe funkcje okienkowe Windows, wyświetla tytuł danej witryny WWW, a następnie nazwę samego programu. Przy przejściu na inną stronę WWW, tytuł odpowiednio się zmienia. Niżej znajduje się główne menu programu (pasek narzędzi), które umożliwia dojście do wszelkich poleceń czy ustawień aplikacji. Rozwiązaniem bardzo ułatwiającym przeglądanie stron jest pasek narzędzi nawigacyjnych. Aby obejrzeć określoną stronę czy witrynę WWW (tutaj przyjęto taką konwencję, iż słowo witryna oznacza pewien system stron WWW, a sama strona WWW to pojedynczy dokument HTML) należy wpisać jej nazwę w odpowiednie miejsce. Można to zrobić wypełniając pole adresowe w głównym oknie programu (Rysunek 1) lub też aktywując te okienko poprzez polecenie z menu głównego programu: Plik/Otwórz adres (skrót klawiszowy Ctrl+L). Jeżeli zaś chcemy oglądnąć jakiś plik zapisany na twardym dysku, klikamy polecenie Plik/Otwórz plik (skrót klawiszowy Ctrl+O). Następnie wędrujemy po zawartości folderów na naszych nośnikach (twardych dyskach oraz nośnikach wymiennych) wybierając określony plik, który może być zinterpretowany przez przeglądarkę (Rysunek 2). Tym, co wpisujemy w okno adresu, jest wspomniany już adres internetowy w konwencji URL. Gdy wpiszemy dany adres strony WWW w pole adresowe, następnie przyciskamy klawisz Enter (lub klikamy na strzałkę, która się pojawiła w trakcie wpisywania nowego adresu w prawym końcu pola), a dana strona WWW zostanie otworzona na bieżącej karcie. Karty funkcjonują jak zakładki, które często można spotykać na stronach WWW, ale także podobny pomysł został wykorzystany w programach pakietu Microsoft Office Jedno okno programu przeglądarki może zawierać bardzo dużo kart z różnymi witrynami WWW. Bardzo ułatwia to przeglądanie treści, ponieważ klikamy tylko na tytuł karty na jej zakładce i w ten sposób dana karta staje się 17

18 kartą bieżącą dla danego okna. Cała koncepcja kart pozwala nam na równoległe i bardzo wygodne przeglądanie wielu zasobów sieci równolegle. Aby uruchomić nową kartę, należy kliknąć polecenie Plik/Nowa karta (skrót klawiszowy Ctrl+T). Tradycyjny sposób otwierania następnej strony, poprzez otworzenie nowego okna programu dostarcza polecenie Plik/Nowe okno (skrót klawiszowy Ctrl+N). Kartę zamykamy poleceniem Plik/Zamknij kartę c zaś okno Plik/Zamknij okno (skrót klawiszowy Ctrl+W). Jeśli dane okno jest jedynym otworzonym oknem przeglądarki, tym samym kończymy działanie programu. W trakcie załadowywania strony możemy zatrzymać ten proces, klikając na przycisk Stop znajdujący się na pasku narzędzi jest współfinansowany nawigacyjnych przez Unię (Rysunek Europejską 1). Pobieranie strony zostanie zatrzymane. Jeśli nie zatrzymamy w ramach Europejskiego ładowania Funduszu danej strony, Społecznego jej zawartość zostanie wyświetlona w bieżącym oknie programu, na aktywnej karcie. Przechodzić na inne witryny możemy klikając linki znajdujące się na danej stronie. Była już mowa o samej formie tekstowej hiperłącza, ale mogą one być grafikami bądź też stanowić animacje. Charakterystyczną oznaką występowania odnośnika (czyli linku lub hipertekstu) jest charakterystyczny kursor w formie tzw. łapki. Gdy najeżdżamy myszką na obszar linku na pasku stanu mogą pojawić się informacje o danym linku odnośniku. Gdy zaś kursorem najeżdżamy na obszar nieaktywny, posiada on formę strzałki bądź pionowej kreseczki, gdy myszka jest nad tekstem. Tutaj jednakże należy zauważyć, iż dostęp programistów do tzw. obiektów przeglądarki (sposobu prezentacji danych przez przeglądarkę, pasku stanu, wyglądu pasków przewijania itd.), spowodował, iż nie jest to zasadą. Dana strona WWW może odbiegać nieco reakcją na określone zdarzenia od domyślnych ustawień. Rysunek 1. Główne okno aplikacji Mozilla Firefox. 18

19 Rysunek 2. Okno dialogowe Otwórz plik. Gdy nie jesteśmy zadowoleni z jakości załadowania (np. brak obrazka) strony przez przeglądarkę albo chcemy zobaczyć aktualny wygląd strony, który uległ zmiania, możemy kliknąć na przycisk Odśwież, znajdujący się na pasku narzędzi nawigacyjnych (skrót klawiszowy Ctrl+R). Rysunek 3. Przyciski Wstecz i W przód oraz podręczne menu odwiedzonych stron. Aby cofnąć się do poprzednio oglądanej strony należy kliknąć ikonkę Wstecz, lub rozwinąć listę obejrzanych stron, która jest wywoływana kliknięciem małej czarnej strzałki obok strzałek nawigacyjnych (Rysunek 3). Analogicznie można postąpić, aby przejść do stron, z których się cofnęliśmy, klikając strzałkę wskazująca w prawo lub też rozwijając listę po jej prawej stronie. Skrótem klawiszowym tych poleceń jest Alt+ oraz Alt+ (czyli Alt i strzałki nawigacyjne). Przejście na stronę domową przeglądarki, czyli taka stronę, która domyślnie się otwiera przy włączeniu programu, dokonujemy klikając polecenie Strona domowa, znajdujące się na pasku narzędzi nawigacyjnych (Alt+Home). Na inne strony może nas zaprowadzić nie tylko link, lecz także naciśnięcie przycisku formularza czy czasem nawet jego same wypełnienie (Rysunek 4). Graficzny interfejs użytkownika sprawił, iż w większości przypadków korzystamy z myszki w nawigowaniu stroną niż z klawiatury. Sterowanie klawiaturą też jest możliwe klawisz Tab umożliwia przejście po całej stronie pomiędzy linkami, polami formularzy i innymi interaktywnymi obszarami dokumentu. Należy jeszcze uczynić tutaj taką uwagę. Akcja kliknięcia myszą na link, nie zawsze powoduje przejście na inną stronę WWW. Może bowiem być tak, iż jest to: 1. link wewnętrzny (tzw. kotwica ang. anchor) do własnej treści dokumentu, 2. link wewnętrzny w multimedialnej formie (DHTML lub osadzony obiekt flash) lub skryptowej formie (np. skrypt Javascript) często można spotkać witryny WWW, gdzie możemy przeglądać np. galerię obrazów bez konieczności przejścia na inne strony, możemy odtworzyć filmik itd. 19

20 3. link do grafiki albo do innego dokumentu (dokumentu, którego program nie może sam otworzyć). W pierwszym przypadku, okno przeglądarki przesunie nam kartę oglądanej strony do miejsca zakładki w danym dokumencie. W następnym będziemy mieli do czynienia z określonym zdarzeniem np. multimedialnym. W trzecim przypadku możemy mieć wiele zdarzeń, związanych z plikiem wskazywanym przez link. Przeglądarka, o ile jest to format, który może odczytać (odegrać), zaprezentuje dany obiekt. Niektóre dokumenty zostaną od razu otworzone przez odpowiednie aplikacje (np. z pakietu Office). Często w takim momencie musimy zdecydować, czy decydujemy się na bezpośrednie otworzenie dokumentu przez zewnętrzną wobec przeglądarki aplikację (niektóre aplikacje mogą tutaj współpracować z przeglądarką i dany plik może być otworzony bezpośrednio w oknie przeglądarki), czy też wolimy zapisać na dysku twardym dany plik. W przypadku pobierania aplikacji i dokumentów mogących zawierać aktywną treść (np. dokumenty z pakietu Microsoft Office mogące zawierać makra) należy się wstrzymać przed bezpośrednim uruchamianiem. Najlepiej pobrać plik poprzez kliknięcie linku prawym klawiszem myszy i wybrać z rozwijanego menu polecenie Zapisz element docelowy jako. Po zapisaniu takiej aplikacji (albo innego pliku, mogącego zawierać aktywną treść) na dysku twardym, należy ją sprawdzić programem antywirusowym i ewentualnie dopiero wtedy uruchomić. Jeśli chodzi o zaprezentowane tutaj rodzaje linków, to możemy oczywiście spotkać takie, które zawierają kombinację tych trzech wariacji. Rysunek 4. Przykładowe elementy hipertekstowe na stronie WWW. Wszystkie strony WWW jakie odwiedzamy, są zapamiętywane przez przeglądarkę. Aby powrócić do przeglądanej już strony, można użyć menu rozwijanego obok przycisków nawigacyjnych (Rysunek 3). Podczas samego wpisywania adresu przeglądarka próbuje nam pomóc i aktualną treść wpisywanego adresu porównuje z naszą dotychczasową obecnością na różnych stronach. Ukazuje się nam rozwijane menu, z którego możemy wybrać określoną pozycję. Więcej pozycji oferuje nam menu wywoływane przez kliknięcie polecenia Historia na pasku narzędziowym (Rysunek 1). Te rozwiązania są jednak doraźne i nie przydają się, gdy chcemy zobaczyć dużo wcześniej odwiedzane strony. Aby zobaczyć całą dostępną historię przeglądanych stron należy kliknąć polecenie Historia/Wyświetl całą historię (skrót klawiszowy Ctrl+Shift+H). Wtedy też ukazuje się nam okno Biblioteka, w którym możemy dokładnie wyznaczyć kryteria szukania odwiedzonej strony (Rysunek 5). 20

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.

Internet (skrótowiec od ang. inter-network, dosłownie między-sieć) ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. Historia internetu Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Internet. Podstawowe usługi internetowe. Wojciech Sobieski Internet Podstawowe usługi internetowe Wojciech Sobieski Olsztyn 2005 Usługi: Poczta elektroniczna Komunikatory Grupy dyskusyjne VoIP WWW Sieci P&P FTP Inne Poczta elektroniczna: - przesyłanie wiadomości

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie

Bardziej szczegółowo

Internet, jako sieć globalna

Internet, jako sieć globalna Internet, jako sieć globalna Prezentacja przygotowana na podstawie podręcznika dla gimnazjum Informatyka 2000 Autor: Małgorzata Mordaka Wydawnictwo: Czarny Kruk Informatyka - klasa 3 Lekcja 6 Internet

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

Technologie informacyjne (6) Zdzisław Szyjewski

Technologie informacyjne (6) Zdzisław Szyjewski Technologie informacyjne (6) Zdzisław Szyjewski Systemy operacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi Zarządzanie

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

Spis treści. I Pierwsze kroki... 17

Spis treści. I Pierwsze kroki... 17 Spis treści Wstęp... 13 Zalety sieci... 14 Współdzielenie połączenia z Internetem... 14 Współdzielenie drukarek... 15 Dostęp do plików z dowolnego miejsca... 15 Gry i zabawy... 15 Dla kogo jest przeznaczona

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

CENNIK USŁUG TELEKOMUNIKACYJNYCH

CENNIK USŁUG TELEKOMUNIKACYJNYCH CENNIK USŁUG TELEKOMUNIKACYJNYCH SZYBKI INTERNET DLA FIRM * Rodzaje Usługi: Szybki Internet dla Firm 512k Szybki Internet dla Firm 1M Szybki Internet dla Firm 2M Szybki Internet dla Firm 4M Szybki Internet

Bardziej szczegółowo

Temat: Sieci komputerowe.

Temat: Sieci komputerowe. Temat: Sieci komputerowe. 1. Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w celu wymiany informacji. 2. Rodzaje sieci (ze względu na sposób komunikacji) a) sieci kablowe b) sieci bezprzewodowe

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

co to oznacza dla mobilnych

co to oznacza dla mobilnych Artykuł tematyczny Szerokopasmowa sieć WWAN Szerokopasmowa sieć WWAN: co to oznacza dla mobilnych profesjonalistów? Szybka i bezproblemowa łączność staje się coraz ważniejsza zarówno w celu osiągnięcia

Bardziej szczegółowo

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy 1 Technologie Informacyjne WYKŁAD I Internet - podstawy MAIL: a.dudek@pwr.edu.pl WWW: http://wgrit.ae.jgora.pl/ad KONSULTACJE: czwartki, piątki 8.00-9.00 sala 118 2 Internet to globalna, ogólnoświatowa

Bardziej szczegółowo

Opłaty miesięczne przy korzystaniu z Promocji (umowa na czas określony 24 m-ce)

Opłaty miesięczne przy korzystaniu z Promocji (umowa na czas określony 24 m-ce) Warszawa, luty 2008r. Zarząd Wspólnoty Mieszkaniowej Osiedla Lewandów Warszawa Telekomunikacja Polska, Region Centrum Sprzedaży do Rynku Masowego przestawia ofertę dostarczenia usług telekomunikacyjnych

Bardziej szczegółowo

Sieci komputerowe. Sieci komputerowe. Sieć terminalowa. Podział sieci komputerowych. Sieć kliencka. Podział sieci komputerowych. Podstawowe pojęcia

Sieci komputerowe. Sieci komputerowe. Sieć terminalowa. Podział sieci komputerowych. Sieć kliencka. Podział sieci komputerowych. Podstawowe pojęcia Sieci komputerowe Sieci komputerowe Podstawowe pojęcia to grupy połączonych ze sobą komputerów w celu wspólnego korzystania z informacji i zasobów sprzętowych; użytkownicy mogą wymieniać między sobą informacje

Bardziej szczegółowo

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak

Szerokopasmowy dostęp do Internetu Broadband Internet Access. dr inż. Stanisław Wszelak Szerokopasmowy dostęp do Internetu Broadband Internet Access dr inż. Stanisław Wszelak Rodzaje dostępu szerokopasmowego Technologia xdsl Technologie łączami kablowymi Kablówka Technologia poprzez siec

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Wprowadzenie do programowania www

Wprowadzenie do programowania www Wprowadzenie do programowania www Niezbędne elementy klient kontra programista Internet Przeglądarka Wyszukiwarka Szybki Internet Hosting Domena Program graficzny (projekt) Klient FTP Edytor HTML CMS Przeglądarki

Bardziej szczegółowo

Co to jest Internet? Lekcja wprowadzająca Opracował: mgr Marcin Bąk

Co to jest Internet? Lekcja wprowadzająca Opracował: mgr Marcin Bąk Co to jest Internet? Lekcja wprowadzająca Opracował: mgr Marcin Bąk Podstawowe pojęcia: Sieć komputerowa Internet Modem Przeglądarka internetowa Strona internetowa Wyszukiwarka internetowa Adres internetowy

Bardziej szczegółowo

Trzy lata doświadczeń w sprzedaży usług Triple Play w sieciach Gawex Media

Trzy lata doświadczeń w sprzedaży usług Triple Play w sieciach Gawex Media Trzy lata doświadczeń w sprzedaży usług Triple Play w sieciach Gawex Media Tarnów 2006 TELEFON niezawodna komunikacja Schemat dostępu do usługi Telefonii Stacjonarnej Linki Optyczne do Operatorów nadrzędnych

Bardziej szczegółowo

Serwer druku w Windows Server

Serwer druku w Windows Server Serwer druku w Windows Server Ostatnimi czasy coraz większą popularnością cieszą się drukarki sieciowe. Często w domach użytkownicy posiadają więcej niż jedno urządzenie podłączone do sieci, z którego

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,

Bardziej szczegółowo

JAK PRAWIDŁOWO SPRAWOZDAWAĆ ZASIĘGI SIECI

JAK PRAWIDŁOWO SPRAWOZDAWAĆ ZASIĘGI SIECI JAK PRAWIDŁOWO SPRAWOZDAWAĆ ZASIĘGI SIECI 1 JAK PRAWIDŁOWO SPRAWOZDAĆ ZAKOŃCZENIA SIECI 1.1 Czy trzeba podawać adres zakończenia sieci z dokładnością do lokalu? Nie. Należy podać adres zakończenia sieci

Bardziej szczegółowo

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl

Instrukcja do panelu administracyjnego. do zarządzania kontem FTP WebAs. www.poczta.greenlemon.pl Instrukcja do panelu administracyjnego do zarządzania kontem FTP WebAs www.poczta.greenlemon.pl Opracowanie: Agencja Mediów Interaktywnych GREEN LEMON Spis treści 1.Wstęp 2.Konfiguracja 3.Konto FTP 4.Domeny

Bardziej szczegółowo

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92

MODEM. Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 SPRZĘT SIECIOWY Urządzenia sieciowe MODEM Wewnętrzny modem PCI, 56Kbps DATA/FAX/VOICE, V.92 Zewnętrzny modem USB 2.0 DATA/FAX/VOICE (V.92) 56Kbps Zewnętrzny modem 56Kbps DATA/FAX/VOICE V.92 (RS-232) MODEM

Bardziej szczegółowo

Protokół sieciowy Protokół

Protokół sieciowy Protokół PROTOKOŁY SIECIOWE Protokół sieciowy Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym

Bardziej szczegółowo

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług

PORADNIKI. ISDN: Sieć Cyfrowa z Integracją Usług PORADNIKI ISDN: Sieć Cyfrowa z Integracją Usług Omówienie ISDN Zwykle użytkownik jest połączony z siecią przez linie analogowe.sygnały są potem digitalizowane a wewnątrz sieci cała komunikacja jest cyfrowa,

Bardziej szczegółowo

Sieci równorzędne, oraz klient - serwer

Sieci równorzędne, oraz klient - serwer Sieci równorzędne, oraz klient - serwer podział sieci ze względu na udostępnianie zasobów: równorzędne, peer-to-peer, P2P, klient/serwer, żądanie, odpowiedź, protokół sieciowy, TCP/IP, IPX/SPX, admin sieciowy,

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo

Plan prezentacji. Wprowadzenie Przesyłanie Informacji w Internecie Funkcjonowanie stron internetowych Działanie narzędzi internetowych.

Plan prezentacji. Wprowadzenie Przesyłanie Informacji w Internecie Funkcjonowanie stron internetowych Działanie narzędzi internetowych. Plan prezentacji Wprowadzenie Przesyłanie Informacji w Internecie Funkcjonowanie stron internetowych Działanie narzędzi internetowych Wyszukiwarki Poczta elektroniczna Komunikatory Podsumowanie 2 Wprowadzenie

Bardziej szczegółowo

1.4. Świat, a komunikacja

1.4. Świat, a komunikacja 1.4. Świat, a komunikacja Najcenniejszym towarem społeczności XXI wieku jest informacja. Sieci komputerowe powstały już na początku rewolucji informatycznej jako sposób łatwej i szybkiej wymiany tego towaru.

Bardziej szczegółowo

Co w sieci piszczy? Programowanie aplikacji sieciowych w C#

Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Co w sieci piszczy? Programowanie aplikacji sieciowych w C# Prelegenci: Michał Cywiński i Kamil Frankowicz kamil@vgeek.pl @fumfel www.vgeek.pl mcywinski@hotmail.com @mcywinskipl www.michal-cywinski.pl

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Jeśli dane przenosimy między dwoma komputerami, które znajdują się stosunkowo blisko siebie, lepiej jest połączyć je odpowiednim kablem.

Jeśli dane przenosimy między dwoma komputerami, które znajdują się stosunkowo blisko siebie, lepiej jest połączyć je odpowiednim kablem. Jeśli dane przenosimy między dwoma komputerami, które znajdują się stosunkowo blisko siebie, lepiej jest połączyć je odpowiednim kablem. W ten sposób powstanie najprostsza sieć komputerowa. Taką sieć tworzą

Bardziej szczegółowo

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład VI. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład VI 1 Tematyka wykładu: Model OSI Adresowanie sieci DNS DHCP Polecenia konsoli 2 Model OSI 3 Model OSI

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r.

CDMA w sieci Orange. Warszawa, 1 grudnia 2008 r. CDMA w sieci Orange Warszawa, 1 grudnia 2008 r. Dlaczego CDMA? priorytetem Grupy TP jest zapewnienie dostępu do szerokopasmowego internetu jak największej liczbie użytkowników w całym kraju Grupa TP jest

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne

Łącza WAN. Piotr Steć. 28 listopada 2002 roku. P.Stec@issi.uz.zgora.pl. Rodzaje Łącz Linie Telefoniczne DSL Modemy kablowe Łącza Satelitarne Łącza WAN Piotr Steć P.Stec@issi.uz.zgora.pl 28 listopada 2002 roku Strona 1 z 18 1. Nośniki transmisyjne pozwalające łączyć sieci lokalne na większe odległości: Linie telefoniczne Sieci światłowodowe

Bardziej szczegółowo

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej VLAN, VPN E13 VLAN VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej Zastosowania VLAN Dzielenie sieci na grupy użytkowe: Inżynierowie,

Bardziej szczegółowo

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2 Internet, jako ocean informacji Technologia Informacyjna Lekcja 2 Internet INTERNET jest rozległą siecią połączeń, między ogromną liczbą mniejszych sieci komputerowych na całym świecie. Jest wszechstronnym

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole.

Ireneusz Gąsiewski. Zastosowanie Access Pointa w szkole. Ireneusz Gąsiewski Zastosowanie Access Pointa w szkole. Spis treści: 1. Wstęp;...str.3 2. Sieć internetowa; str.3 3. Access Point;..str.4 4. Budowa szkolnej sieci;.. str.6 5. Zakończenie;.str.9 6. Bibliografia;..str.10

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

SIECI KOMPUTEROWE - BIOTECHNOLOGIA SIECI KOMPUTEROWE - BIOTECHNOLOGIA ĆWICZENIE 1 WPROWADZENIE DO SIECI KOMPUTEROWYCH - PODSTAWOWE POJĘCIA SIECIOWE 1. KONFIGURACJA SIECI TCP/IP NA KOMPUTERZE PC CELE Identyfikacja narzędzi używanych do sprawdzania

Bardziej szczegółowo

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 2. Internet: a. składa się z wielu połączonych, samodzielnie administrowanych sieci komputerowych b. kilku potrzebujących

Bardziej szczegółowo

Instrukcja obsługi Connection Manager

Instrukcja obsługi Connection Manager Instrukcja obsługi Connection Manager Wydanie 1.0 2 Spis treści Informacje na temat aplikacji Menedżer połączeń 3 Pierwsze kroki 3 Otwieranie aplikacji Menedżer połączeń 3 Wyświetlanie statusu bieżącego

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa

Serwer faksowy Vidicode. kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Serwer faksowy Vidicode kompletne rozwiązanie do komunikacji faksowej dla każdego przedsiębiorstwa Czym jest serwer faksowy Vidicode? Serwer faksowy Vidicode to urządzenie pozwalające na połączenie sieci

Bardziej szczegółowo

Podstawy użytkowania systemu Linux

Podstawy użytkowania systemu Linux Podstawy użytkowania systemu Linux Wyjście na świat Instytut Fizyki Teoretycznej UWr 2 września 2005 Plan kursu Informacje podstawowe 1 Pierwsze kroki 2 Graficzne środowiska pracy 3 Wyjście na świat 4

Bardziej szczegółowo

sieć lokalna łączy kilka do kilkuset komputerów na niewielkim

sieć lokalna łączy kilka do kilkuset komputerów na niewielkim Internet 1 sieć lokalna łączy kilka do kilkuset komputerów na niewielkim na ogół obszarze co daje? możliwość swobodnej wymiany informacji i wspólnego korzystania z: drogich urządzeń drogiego oprogramowania

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak Sieci konwergentne Andrzej Grzywak Sieci ich klasyfikacja i rozwój WAN MAN LAN SP transmisja modemowa transmisja w paśmie podstawowym transmisja w paśmie szerokim Systemy ISDN Technologia ATM Fast Ethernet

Bardziej szczegółowo

Przekierowanie portów w routerze - podstawy

Przekierowanie portów w routerze - podstawy Przekierowanie portów w routerze - podstawy Wyobraźmy sobie, że posiadamy sieć domową i w tej sieci pracują dwa komputery oraz dwie kamery IP. Operator dostarcza nam łącze internetowe z jednym adresem

Bardziej szczegółowo

Ogólnie biorąc, nie ma związku pomiędzy hierarchią nazw a hierarchią adresów IP.

Ogólnie biorąc, nie ma związku pomiędzy hierarchią nazw a hierarchią adresów IP. Nazwy i domeny IP System adresów IP w postaci liczbowej jest niezbyt wygodny w użyciu dla ludzi, został więc wprowadzony alternatywny system nazw (nazwy sąłatwiejsze do zapamiętywania). Nazwy są wieloczęściowe

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Sieci WAN. Mgr Joanna Baran

Sieci WAN. Mgr Joanna Baran Sieci WAN Mgr Joanna Baran Technologie komunikacji w sieciach Analogowa Cyfrowa Komutacji pakietów Połączenia analogowe Wykorzystanie analogowych linii telefonicznych do łączenia komputerów w sieci. Wady

Bardziej szczegółowo

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator?

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator? Rozdział 6 Komunikatory internetowe i czaty Komunikatory internetowe umożliwiają korzystającym z nich użytkownikom sieci m.in. prowadzenie pogawędek tekstowych czy przesyłanie plików. Większość programów

Bardziej szczegółowo

- na terenach pozbawionych technicznych możliwości tradycyjnego dostępu do Internetu

- na terenach pozbawionych technicznych możliwości tradycyjnego dostępu do Internetu Transmisja danych z wykorzystaniem technologii bezprzewodowych zdobywa coraz większą popularność. Mobilny Internet to dostęp do sieci oferowany przez operatorów komórkowych na terenie Polski. Plus, Era

Bardziej szczegółowo

ActiveXperts SMS Messaging Server

ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server ActiveXperts SMS Messaging Server to oprogramowanie typu framework dedykowane wysyłaniu, odbieraniu oraz przetwarzaniu wiadomości SMS i e-mail, a także tworzeniu własnych

Bardziej szczegółowo

ASSO - ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI - E.13 CHARAKTERYZOWANIE SIECI INTERNET

ASSO - ADMINISTROWANIE SIECIOWYMI SYSTEMAMI OPERACYJNYMI - E.13 CHARAKTERYZOWANIE SIECI INTERNET Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych

Bardziej szczegółowo

Sieci komputerowe od podstaw. Przyłączanie komputera do sieci

Sieci komputerowe od podstaw. Przyłączanie komputera do sieci Sieci komputerowe od podstaw. Przyłączanie komputera do sieci PROGRAM SPOTKANIA: 1. Przedstawienie organizatora spotkania 2. Co to jest sieć komputerowa. Urządzenia biorące udział w przesyle danych. 3.

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

Usługi szerokopasmowego dostępu do Internetu

Usługi szerokopasmowego dostępu do Internetu Usługi szerokopasmowego dostępu do Internetu Strona 1 Agenda Usługa jednokierunkowego dostępu do Internetu ASTRA2Connect: nowa usługa triple play Strona 2 Szerokopasmowy dostęp do Internetu (1-way) Cechy

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II. Usługa bezprzewodowego dostępu do Internetu wraz z dostawą 15 modemów.

OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II. Usługa bezprzewodowego dostępu do Internetu wraz z dostawą 15 modemów. Załącznik nr 1c OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II Usługa bezprzewodowego dostępu do Internetu wraz z dostawą 15 modemów. OFERTA WYKONAWCY Lp. WYMAGANIA ZAMAWIAJĄCEGO Informacja o spełnianiu lub nie spełnianiu

Bardziej szczegółowo

1999 dialnych w czasie rzeczywistym. 2006 Liczba użytkowników Internetu przekroczyła 1 miliard.

1999 dialnych w czasie rzeczywistym. 2006 Liczba użytkowników Internetu przekroczyła 1 miliard. GENEZA: INTERNET Internet powstał w wyniku kilku niezależnych inicjatyw, których twórcy wykazali się dalekowzrocznością i nie podporządkowaniem się istniejącym strukturom administracyjnych i finansowych.

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny

Wykład 3: Internet i routing globalny. A. Kisiel, Internet i routing globalny Wykład 3: Internet i routing globalny 1 Internet sieć sieci Internet jest siecią rozproszoną, globalną, z komutacją pakietową Internet to sieć łącząca wiele sieci Działa na podstawie kombinacji protokołów

Bardziej szczegółowo

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A 1. Czytać ze zrozumieniem informacje przedstawione w formie opisów, instrukcji, rysunków, szkiców, wykresów, dokumentacji technicznych, technologicznych a w szczególności: 1.5 Stosować pojęcia, określenia

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA DLA CZĘŚCI II Usługa bezprzewodowego dostępu do Internetu wraz z dostawą 20 modemów.

OPIS PRZEDMIOTU ZAMÓWIENIA DLA CZĘŚCI II Usługa bezprzewodowego dostępu do Internetu wraz z dostawą 20 modemów. Załącznik nr 1c do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA DLA CZĘŚCI II Usługa bezprzewodowego dostępu do Internetu wraz z dostawą 20 modemów. Lp. WYMAGANIA ZAMAWIAJĄCEGO OFERTA WYKONAWCY Informacja o spełnianiu

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Podstawowe pojęcia związane z sieciami komputerowymi. mgr inż. Krzysztof Szałajko

Podstawowe pojęcia związane z sieciami komputerowymi. mgr inż. Krzysztof Szałajko Podstawowe pojęcia związane z sieciami komputerowymi mgr inż. Krzysztof Szałajko Sieć komputerowa Zbiór urządzeń połączonych ze sobą za pomocą mediów transmisyjnych, umożliwiająca komunikowanie się pomiędzy

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Połączenia poprzez Modemy Wirtualne.

Połączenia poprzez Modemy Wirtualne. Połączenia poprzez Modemy Wirtualne. Po instalacji sterownika karty ISDN dostępne są dwa dodatkowe porty komunikacyjne (wirtualne porty COM przypisane do karty ISDN). Aby zainstalować modemy wirtualne

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 5. Konfiguracja sieci Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Wprowadzenie Poniższa instrukcja opisuje sposób konfiguracji poszczególnych funkcji Domowej Bramki Internetowej (ASMAX BR-8xx). Domowa Bramka Internetowa pozwala twojej sieci na połączenie poprzez dowolne

Bardziej szczegółowo

Telefonia internetowa Nowoczesny sposób na oszczędności

Telefonia internetowa Nowoczesny sposób na oszczędności Telefonia internetowa Nowoczesny sposób na oszczędności Spis treści 1. Czym jest telefonia internetowa? 3 2. Dla kogo jest telefonia internetowa? 3 3. Jak dzwonić? 3 4. Skąd się biorą oszczędności, czyli

Bardziej szczegółowo