nope. Co oznacza kod odpowiedzi 200? Co oznacza kod odpowiedzi 401? Jaka jest różnica między HEAD i GET? Na ilu bitach kodowany jest IPv6?
|
|
- Ryszard Cybulski
- 8 lat temu
- Przeglądów:
Transkrypt
1 nope. a tak serio jest zadanie do zrobienia: dostałem od tajnego źródła (wystarczy Wam pseudonim "Ej!") zdjęcia egzaminu z psi. nie są idealne, ale można coś z niego pospisywać. nie będę tego robił w 100% sam więc oto linki: a ja znalazłem właśnie na dysku jakieś tajemnicze pytania, więc też je tu wrzucę. (P.) na samym dole dodalam pytania z tamtego roku z kolokwium dr Misztala od ARHa. GO NUTS Pytanie Co oznacza kod odpowiedzi 200? Co oznacza kod odpowiedzi 301? Co oznacza kod odpowiedzi 401? Jaka jest różnica między HEAD i GET? Na ilu bitach kodowany jest IPv6? Wymień pięć metod HTTP. Wyjaśnij co robi GET. Co to web-inf? Odpowiedź (OK) Zawartość dokumentu, najczęściej nagłówek (Moved Permanently) Trwale przeniesiony żądany zasób zmienił swój URI i w przyszłości zasób powinien być szukany pod wskazanym nowym adresem (Bad Request) Nieprawidłowe zapytanie żądanie nie może być obsłużone przez serwer z powodu błędnej składni zapytania GET pobiera zasób oraz często sprawdza jego dostępność/zmiany, a HEAD pobiera tylko informacje o zasobie, jego dostępności, modyfikacji; HEAD nie pobiera zasobu. GET: mniejszy rozmiar (limit na dlugość URLa), możliwość bookmarku, mniejsze bezpieczeństwo (widać parametry). Metoda GET nie powinna modyfikować danych na serwerze tylko je pobierać, ponadto powinna być idempotentna powinno być ją można bezpiecznie powtórzyć. Metoda POST powinna być używana, gdy chcemy coś zmodyfikować na serwerze. Nie musi spełniać wymogu idempotentności. (pdf 10, s.23) 128 bitów GET, POST, HEAD, PUT, DELETE, OPTIONS, TRACE, CONNECT The WEB_INF folder contains the web.xml (deployment descriptor) file, the classes, external libs etc and as web.xml file contains the information about the container urls, files etc, the folder is known as WEB-INF.It's a directory to store private application content. Anything your app needs but your client doesn't can be stored there. Anything in that directory is not visible to the web. //Dodam jeszcze z chodzi o folder znajdujcy sie w WAR i chyba od tego należy zacząć.
2 od Komentarz y pod być bie, T: file e cy sie War -Web application archive
3 to API systemowe przez które system umożliwia korzystanie aplikacjom z protokołów; Wyróżniamy Sockety strumieniowe (przy Co to Socket? TCP) i datagramowe (przy UDP) [pdf 1, s 21] Jakim protokołem jest TCP? end-to-end (pdf 1 s. 14) Jakim protokołem jest UDP? end-to-end (- -) Metoda GET nie powinna modyfikować danych na serwerze tylko je pobierać, ponadto powinna być idempotentna Czego nie powinien robić GET? powinno być ją można bezpiecznie powtórzyć. (pdf10, s.23) Klasy Javy, które obsługują TCP. Socket, ServerSocket [pdf 1, s 28] Klasy Javy, które obsługują UDP. DatagramSocket Co to jest Port? Kiedy wykonywana jest metoda POST? Port to 16 bitowa liczba binarna bez znaku z zakresu od 1 do (0 jest zarezerwowane). Osobno dla TCP i UDP. Prośba o zaakceptowanie danych będących treścią żądania. Wynikiem działania metody POST często jest stworzenie nowego zasobu (np. wpisu w bazie danych czy w sesji) po stronie serwera. Kiedy wykonywana jest metoda GET? Kiedy pobieramy jakiś zasób? pdf3, s.47 Żądanie HEAD jest takie same jak GET, tyle że klient nie oczekuje zawartości odpowiedzi, planuje przetwarzać jedynie nagłówki. Żądanie HEAD NIGDY, niz Kiedy wykonywana jest metoda HEAD? zwraca body w przeciwieństwie do GETa Prośba o zapamiętanie zasobu i skojarzenie go z URLem podanym w żądaniu. Np. zapisanie na serwerze pliku, który jest treścią żadania pod wskazaną nazwą i ścieżką. Podstawowa różnica między POST i PUT to URI. W przypadku POST URI to zasób przetwarzający żądanie, w przypadku PUT to URI które ma Kiedy wykonywana jest metoda PUT? identyfikować zasób właśnie przesyłany. Standard umożliwiający identyfikację zasobów sieci. Określa URI nazwę zasobu (URN) lub jego adress(url)
4 (przy natomiast IP to host-to-host Metoda POST powinna być używana, gdy chcemy coś zmodyfikować na serwerze. Nie musi spełniać wymogu idempotentności. an application-specific or process-specific software construct serving as a communications endpoint in a computer's host operating system Nie jest ani safe, ani idempotentna W teori powinna być 'safe', czyli nie modyfikuje Y, niz
5 URL URN Dlaczego metoda przechowywania danych o sesji w plikach cookies jest wadliwa? Ujednolicony format adresowania zasobów stosowany w siecii Internet. Ujednolicony format nazw zasobów. Identyfikator przestrzeni nazw + łańcuch specyficzny dla przestrzeni nazw Na przykładzie, w cookie przechowujemy user='janek'; auth='adsfaefas'; wtedy, by zalogować się jako janek wystarczy skopiować jego cookie do siebie. Folder WEB_INF Kiedy używamy PUT? Kiedy używamy POST? WEB-INF folder niedostępny dla klienta, META-INF tam jest plik manifest.mf oraz ewentualnie pliki.sf z podpisami cyfrowymi (psi11, s.6) Do jakiej części pliku war użytkownik nie ma dostępu???? EAD/AED/DAE??? Zestaw ustalonych reguł dotyczących komunikacji programów Co to jest protokół? przez sieć. (pdf 1 s. 5) - żeby nie obciążać pamięci serwera, - żeby sesja nie była związana z konkretną maszyną (większe serwisy mają klastry komputerów), - żeby odtworzyć stan sesji po awarii serwera/rozłączeniu Dlaczego baza danych powinna mieć sesję? klienta (pdf 10, s.14) - delimiter based (specjalny symbol, który nie może pojawić się w komunikacie/jego polu i oznacza koniec komunikatu/pola) jeśli delimiter pojawia się w komunikacie to trzeba zmienić go na coś innego przed wysłaniem i odtworzyć po odebraniu (stuffing) - explicit length - w komunikacie/polu na początku na pewnej stałej ilości bajtów jest zapisany rozmiar dalszej częśći - prostsze Rodzaje ramkowania [pdf 1, s 41] IPv4 ile bitów? 32 bity Budowa IPv6 i IPv4 Protokoły warstwy aplikacji: HTTP, FTP, VoIP, SMTP,XMPP[pdf 3, s 6] tam musi być plik web.xml (jeśli występuje) oraz klasy i biblioteki [pdf11, s6]
6 cii i rczy jest ymi To znaczy? Jakie to jest session poision wersji pierwszej? WEB-INF w nim plik konfiguracyjny web.xml, WEB- INF/classes tu klasy (serwlety i inne) niedostępne dla klienta, WEB-INF/lib tu jary z których korzysta aplikacja w e się w śli coś j tsze HTTP wykorzystuje obie techniki teki
7 Różnica pomiędzy PUT i POST? Jakie pliki znajdują się w META_INF? Różnica między Big Endian i Small Endian, kiedy się je stosuje? Co to jest kontekst w aplikacji webowej? / Jaki może być zasięg kontekstu? Bezpieczne metody HTTP Idempotentne metody HTTP Co to jest jdbc? Wymien dwie metody doxxx (w HttpServlet) jakie wady ma Template Text Costam? jakie wady ma Accessing Entities Directory? POST nie PUSH!! The fundamental difference between the POST and PUT requests is reflected in the different meaning of the Request-URI. The URI in a POST request identifies the resource that will handle the enclosed entity. That resource might be a data-accepting process, a gateway to some other protocol, or a separate entity that accepts annotations. In contrast, the URI in a PUT request identifies the entity enclosed with the request -- the user agent knows what URI is intended and the server MUST NOT attempt to apply the request to some other resource. If the server desires that the request be applied to a different URI META-INF tam jest plik manifest.mf oraz ewentualnie pliki.sf z podpisami cyfrowymi (psi11, s.6) - są to kodowania binarne wykorzystywane do kodowania np. int; zamieniają int'a na tablicę bajtów; Stosujemy je, gdy chcemy wysłać inny tym danych niż byte[] używając protokołu TCP/IP - Big Endian: najbardziej znaczący bajt jest na początku (największa część liczby?) - Small Endian najmniej znaczący bajt jest na początku (najmniejsza część liczby?) [pdf 3, s 2] Kontekst zbiór obiektów i zasobów dostępnych dla aplikacji. Kontekst może mieć różny zasięg (ang scope): - kontekst żądania (zasoby dostępne jedynie w trakcie obsługi jednego żądania), - kontekst sesji (zasoby dostępne w trakcie całej sesji), - kontekst aplikacji (zasoby dostępne dla całej aplikacji). (pdf10, s. 27) To takie, które nic nie modyfikują na serwerze. Są to: HEAD, OPTIONS, TRACE i - powinno takie być- GET (Takie, które wykonywane kilkukrotnie nie spowodują zmiany wyniku) GET, HEAD, PUT, DELETE, OPTIONS, TRACE Java DataBase Connectivity - interfejs, który umożliwia skonstruowanie i wykonanie polecen sql'owych z poziomu javy. dopost,doget?
8 uests URI cess, nt pt to es.sf z. int; Napewno PUSH a nie POST, bo nie znalazłem czegoś takiego jak push w dokumetnacji http1.1? Podstawowa różnica między POST i PUT to URI. W przypadku POST URI to zasób przetwarzający żądanie, w przypadku PUT to URI które ma identyfikować zasób właśnie przesyłany. Sposób kodowania danych jest częśćią protokołu warstwy aplikacji (bardziej wysokopoziomowa informacja niż TCP/IP), 10, s. int is_big_endian(void) { union { vy. uint32_t i; char c[4]; } bint = {0x };
9 Tzn, że serwer WWW rozpatruje każde żądanie niezależnie od innych, nie szuka powiązan - np. wysłania ich przez tego samego co oznacza, ze HTTP jest bezstanowy? internaute. // Dlatego trzeba ogarniać samemu sesje i takie tam. Jaki kod bledu wyskoczy, jesli wpiszemy za dlugi URL? 414? wyklad 3, slajd 35 4 nowe znaczniki w html5 <audio>, <source>, <embed>, <datalist>, <keygen> jak przebiega przeszukiwanie danych po ustaleniu sciezki? (wtf) dwa zastosowania HTTP jaka jest gramatyka skladni URI / wymień elementy składowe URI 3 metody zapamietywania sesji w przegladarce Czym jest IDLE? Eee? Chodzi o kolejność? Scheme://, authority/, path,?query#, fragment. Scheme i path są wymagane. Jeżeli URI ma authority, to nie ma path lub zamiast "://" jest "/" IDLE to zintegrowane środowisko programistyczne dla Pythona napisane w Pythonie. Margin - margines zewnetrzny - oddziela elementy, padding - "wyściółka" (xd) - roznica miedzy margin a padding (css) - zaznaczyc na "rysunku" margines wewnetrzny, oddziela element od ramki znaki wyjątkowe w URI zarezerwowane znaki w URI:! * ' ( ) ; & = + $, /? % # [ ] Model View Controller (w Django zamiast C jest T-Template) - wzorzec architektoniczny. Różni sie troche od zwyklego MVC. Model - odpowiada za przechowywanie danych w aplikacji, pobiera z bazy, zapisuje do niej. View - funkcje Pythona określające CO powinno być wyświetlane (w normalnym mvc tu jest określone JAK). Template - definiuje wygląd i sposób przedstawianych danych, które zwraca MVC w django (?) View. co to jest HTML? (xd) hypertext markup language gdzie wykorzystywane jest eskejpowanie znaków? podaj 4 zasady składni XHTML. jaki problem niesie ze sobą stosowanie przepisywanie URL'a w realizacji sesji? co to i co znajduje się w folderze META-INF? co to jest (coś m Kitchen) i jakie ma wady? jakie wady ma Pooling (cośtam)? czym są Filtry? XML i/lub HTML - ochrona przed wstrzyknieciami, sql injection itp. Polega na zastepowaniu znakow specjalnymi encjami (np. w html "<" po pobraniu od usera powinno być zastąpione przez "<")
10 od ego am. return bint.c[0] == 1; } y#, rity, na ] " (xd) - zy, aca a na d o a jak sie to robi? po prostu robisz funkcje, która przy pobraniu tekstu zamienia znaki (koduje). I wtedy np. ktoś Ci nie dropnie databasy albo nie zrobi innych śmiesznych rzeczów //dzx
11 tu się kończy baza pytań misztalowych, poniżej te które uda się spisać ze zdjęć samego egzaminu: 12. W ramach jednego połączenia TCP może następować wiele wymian żądań i odpowiedzi HTTP. Podaj sposób w jaki klient (czyli np. przeglądarka) rozpoznaje, w którym miejscu kończy się odpowiedź na dane żądanie, a zaczyna odpowiedź na następne 13. Zinterpretuj następujący nagłówek wysłany przez przeglądarkę do serwera w żądaniu HTTP: Accept Language: pl, on=ua; g=0, 7, on;g=0,3 14. Połącz kody statusu HTTP z ich znaczeniem. Poprawna odpowiedź Zasób nie został zmodyfikowany Przekierowanie (zasób przeniesiony na stałe) Zasób niedostępny na serwerze 8. W aplikacjach webowych w Javie korzystających z JSP przy pierwszym (po umieszczeniu aplikacji na serwerze) żądaniu HTTP prowadzącym do przerwarzania strony JSP obserwuje się znacznie dłuższy czas obsługi żądania niż przy kolejnych wejściach na tą stronę. Wyjaśnij przyczynę tego zjawiska 9. Wersja wzorca MVC, w której mamy do czynienia z pojedynczym serwletem kontrolerem, to Podaj nazwę wersji wzorca MVC występującej we frameworku Django (według projektantów tego frameworka). Podaj, jakiej kategorii byty (np. funkcje, klasy) stanowią każdy z trzech modułów tego wzorca we frameworku Django. 6. Połącz znaczniki z plikami, z których one pochodzą (1:1): <h...>... plik p...xml z Mavena(?) <servlet>... plik konfiguracyjny jetty'ego <dependency>?... plik web.xml (?) 15. (...) separator między łańcuchem path i łańcuchem query to..."?"... a (...) między łańcuchem query a łańcuchem fragment to..."#".... chodzilo o wyklad 3, slajd 22 Zwróć strone (tresc) w jezyku polskim. Jezeli nie jest dostepna w tym jezyku, zwroc w on (???). Jestescie pewni, ze tam bylo on=ua? g to stopien "pożądania" danego jezyka (?) albo 503 albo 410? MAM! Tako rzekł Flak: Strona jsp jest kompilowana do serwleta dopiero jak jest faktycznie uruchamiana, stąd opóźnienie. A jak zostanie skompilowana to póki jsp się nie zmieni serwer korzysta już z tego samego skompilowanego serwletu. napisane wyżej (w odpowiedziach do pytan Misztalowych)
12 na w no to rzekl dobrze. jsp to tak naprawde nadal servlety.
13 16. W stylu CSS można 'doczepić' się do elementów w dokumencie na przykład (...) (przez) atrybut id albo poprzez atrybut class. Podaj jedną różnicę pomiędzy (...) stosowania tych dwóch atrybutów do elementów znajdujących się w (...) (HTML) 1. (...) 2. (...) 3. (...) 4. (...) 5. (...) jak sie powtarzaja to sory: - do jakich katalogów znajdujących się w pliku war klient nie ma dostępu - jaki może być zasięg kontekstu (podaj min 3 rodzaje) - wyjaśnij wady Including Common Functionality in Ever Servlet - wyjaśnij wady Template Text in Servlet - wyjaśnij wady No Pooling Connections - co powinna, czego nie musi robić funkcja POST - co musi znajdywać się w folderze WEB-INF - co powinna, a czego nie metoda GET - jaki problem niesie ze sobą stosowanie pól hidden w realizacji sesji - wypisz elementy składniowe URI - co oznacza kod 404 statusu serwera id - #, class -. id jest unikalne, pojedyncze, class może sie powtarzać (możemy nadać styl grupie elementów) // chodzilo o roznice miedzy id a class
14 emy
1. Protokoły. Co programy wykorzystują do komunikacji przez sieć? wykorzystują protokoły komunikacyjne
1. Protokoły Co programy wykorzystują do komunikacji przez sieć? Co to jest protokół komunikacyjny? wykorzystują protokoły komunikacyjne zestaw regół dotyczących komunikacji Do czego służą protokoły warstwy
Bardziej szczegółowoProgramowanie w Internecie
mariusz@math.uwb.edu.pl http://math.uwb.edu.pl/~mariusz Uniwersytet w Białymstoku 2018/2019 Co to jest Internet? Warunki zaliczenia Zaliczenie na podstawie opracowanej samodzielnie aplikacji WWW Zastosowane
Bardziej szczegółowoJava Server Faces - wprowadzenie
Java Server Faces - wprowadzenie Java Server Faces (JSF) jest najpopularniejszą technologią opartą o język JAVA, służącą do tworzenia aplikacji webowych (dynamicznych stron WWW). pomimo że JSF i EJB wchodzą
Bardziej szczegółowoTechnologie internetowe
Protokół HTTP Paweł Rajba pawel@ii.uni.wroc.pl http://www.kursy24.eu/ Spis treści Protokół HTTP Adresy zasobów Jak korzystać z telnet? Metody protokołu HTTP Kody odpowiedzi Pola nagłówka HTTP - 2 - Adresy
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet
Bardziej szczegółowoPSI Protokół HTTP + wstęp do przedmiotu. Kraków, 10 październik 2014 mgr Piotr Rytko Wydział Matematyki i Informatyki UJ
PSI Protokół HTTP + wstęp do przedmiotu Kraków, 10 październik 2014 mgr Piotr Rytko Wydział Matematyki i Informatyki UJ Co będzie na zajęciach Całość ćwiczeń podzielona została na trzy główne bloki: Blok
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Java Enterprise Edition WebServices Serwer aplikacji GlassFish Dr hab. inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki Aplikacje
Bardziej szczegółowoReferat z przedmiotu Technologie Internetowe SPIS TREŚCI
SPIS TREŚCI 1.Dwie metody przekazu danych do serwera 2 2.Metoda GET przykład 3 3.Metoda POST przykład 4 4.Kiedy GET a kiedy POST 5 5.Szablony po co je stosować 7 6.Realizacja szablonu własną funkcją 8
Bardziej szczegółowoProgramowanie współbieżne i rozproszone
Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania
Bardziej szczegółowoProtokół HTTP. 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX.
Protokół HTTP 1. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX. 1 Usługi WWW WWW (World Wide Web) jest najpopularniejszym sposobem udostępniania
Bardziej szczegółowoSystemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science
Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP
Bardziej szczegółowoMateriały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf. Materiały poprawione
Materiały oryginalne: ZAWWW-2st1.2-l11.tresc-1.0kolor.pdf Materiały poprawione Rozwiązanie zadania w NetBeans IDE 7.4: Jarosław Ksybek, Adam Miazio Celem ćwiczenia jest przygotowanie prostej aplikacji
Bardziej szczegółowoTechnologie sieciowe Sprawozdanie z labolatorium. Lista 5
Politechnika Wrocławska Wydział Podstawowych Problemów Techniki Technologie sieciowe Sprawozdanie z labolatorium Lista 5 Autor: Piotr Kosytorz IIrokInf. indeks: 166174 Prowadzący: dr inż. Łukasz Krzywiecki
Bardziej szczegółowoProgramowanie w Sieci Internet Blok 2 - PHP. Kraków, 09 listopada 2012 mgr Piotr Rytko Wydział Matematyki i Informatyki
Programowanie w Sieci Internet Blok 2 - PHP Kraków, 09 listopada 2012 mgr Piotr Rytko Wydział Matematyki i Informatyki Co dziś będziemy robić Podstawy podstaw, czyli małe wprowadzenie do PHP, Podstawy
Bardziej szczegółowomgr inż. Michał Paluch
Komunikacja w Internecie Użytkownik klika w odpowiednie łącze. Przeglądarka formatuje żądanie i wysyła Serwer odnajduje zasób, formatuje odpowiedź i przesyła do przeglądarki. Protokół HTTP Zadania klienta
Bardziej szczegółowoNowe mechanizmy w wersji 3 Java Card. Mateusz LESZEK (138775)
Nowe mechanizmy w wersji 3 Java Card Mateusz LESZEK (138775) Plan prezentacji 1. Java Card 3 2. Nowe mechanizmy w Java Card 3.X 3. Edycje Java Card 3.X Classic vs Connected Karty inteligentne wprowadzone
Bardziej szczegółowoAplikacje internetowe - laboratorium
Aplikacje internetowe - laboratorium Administracja serwerem aplikacji. Celem ćwiczenia jest zainstalowanie i administracja prostym serwerem aplikacji. Ćwiczenie zostanie wykonane przy użyciu popularnego
Bardziej szczegółowoProgramowanie w Sieci Internet JSP ciąg dalszy. Kraków, 9 stycznia 2015 r. mgr Piotr Rytko Wydział Matematyki i Informatyki
Programowanie w Sieci Internet JSP ciąg dalszy Kraków, 9 stycznia 2015 r. mgr Piotr Rytko Wydział Matematyki i Informatyki Co dziś będziemy robić JSP tags, Używanie tagów, Custom tags, JSP objests, Obiekty
Bardziej szczegółowoGatesms.eu Mobilne Rozwiązania dla biznesu
Mobilne Rozwiązania dla biznesu SPECYFIKACJA TECHNICZNA WEB API-USSD GATESMS.EU wersja 0.9 Opracował: Gatesms.eu Spis Historia wersji dokumentu...3 Bezpieczeństwo...3 Wymagania ogólne...3 Mechanizm zabezpieczenia
Bardziej szczegółowoLaboratorium nr 4 - Badanie protokołów WWW
Data ćwiczenia: 29.03.2017 Prowadzący: dr inż. Piotr Kurowski Przedmiot: Sieci komputerowe i bazy danych Wykonawca: Klaudia Gurbiel Kierunek: Inżynieria mechatroniczna Rok III, Semestr VI Laboratorium
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoProgramowanie Komponentowe WebAPI
Programowanie Komponentowe WebAPI dr inż. Ireneusz Szcześniak jesień 2016 roku WebAPI - interfejs webowy WebAPI to interfejs aplikacji (usługi, komponentu, serwisu) dostępnej najczęściej przez Internet,
Bardziej szczegółowoMASKI SIECIOWE W IPv4
MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej Java Enterprise Edition. WebServices. Język XML. Serwer aplikacji GlassFish. Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki
Bardziej szczegółowoProtokół HTTP 1.1 *) Wprowadzenie. Jarek Durak. rfc2616 źródło www.w3.org 1999
Protokół HTTP 1.1 *) Wprowadzenie Jarek Durak * rfc2616 źródło www.w3.org 1999 HTTP Hypertext Transfer Protocol Protokół transmisji hipertekstu został zaprojektowany do komunikacji serwera WW z klientem
Bardziej szczegółowoSerwery aplikacji. dr Radosław Matusik. radmat
www.math.uni.lodz.pl/ radmat EL - Expression Language Załóżmy, że mamy klasę Pracownik, której atrybutem jest PESEL. Załóżmy dalej, że w atrybucie sesji zalogowany przechowujemy obiekt aktualnie zalogowanego
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoWorld Wide Web? rkijanka
World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest
Bardziej szczegółowoHosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)
Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Protokoły WWW Protokoły transportowe HTTP HyperText Transfer Protocol HTTPS HTTP Secured Format adresów WWW URI Uniform
Bardziej szczegółowo1 Wprowadzenie do J2EE
Wprowadzenie do J2EE 1 Plan prezentacji 2 Wprowadzenie do Java 2 Enterprise Edition Aplikacje J2EE Serwer aplikacji J2EE Główne cele V Szkoły PLOUG - nowe podejścia do konstrukcji aplikacji J2EE Java 2
Bardziej szczegółowoJęzyki programowania wysokiego poziomu WWW
Języki programowania wysokiego poziomu WWW Zawartość Protokół HTTP Języki HTML i XHTML Struktura dokumentu html: DTD i rodzaje html; xhtml Nagłówek html - kodowanie znaków, język Ciało html Sposób formatowania
Bardziej szczegółowoTworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)
Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Hypertext Xanadu Project (Ted Nelson) propozycja prezentacji dokumentów pozwalającej czytelnikowi dokonywać wyboru Otwarte, płynne oraz ewoluujące
Bardziej szczegółowoTRX API opis funkcji interfejsu
TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl
Bardziej szczegółowoSprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Bardziej szczegółowoPolitechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II
SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 10 Protokół HTTP Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok
Bardziej szczegółowoPlan wykładu. 1. Protokół FTP. 2. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX.
Plan wykładu 1. Protokół FTP. 2. Protokół HTTP, usługi www, model request-response (żądanie-odpowiedź), przekazywanie argumentów, AJAX. 1 Protokół FTP Protokół FTP (File Transfer Protocol) [RFC 959] umożliwia
Bardziej szczegółowoTworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)
Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Rodzaje zawartości Zawartość statyczna Treść statyczna (np. nagłówek, stopka) Layout, pliki multimedialne, obrazki, elementy typograficzne,
Bardziej szczegółowoJĘZYK PYTHON - NARZĘDZIE DLA KAŻDEGO NAUKOWCA. Marcin Lewandowski [ mlew@ippt.gov.pl ]
JĘZYK PYTHON - NARZĘDZIE DLA KAŻDEGO NAUKOWCA Marcin Lewandowski [ mlew@ippt.gov.pl ] PROGRAMOWANIE SIECIOWE 2 TCP/IP = UDP + TCP TCP/IP składa się z dwóch podstawowych protokołów: TCP i UDP. TCP jest
Bardziej szczegółowoPLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL III TI 4 godziny tygodniowo (4x30 tygodni =120 godzin ),
PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL III TI 4 godziny tygodniowo (4x30 tygodni =120 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 1. Wprowadzenie do aplikacji internetowych
Bardziej szczegółowoWstęp Budowa Serwlety JSP Podsumowanie. Tomcat. Kotwasiński. 1 grudnia 2008
Adam 1 grudnia 2008 Wstęp Opis Historia Apache kontener serwletów rozwijany w ramach projektu Apache jeden z bardziej popularnych kontenerów Web open source, Apache Software License rozwijany przez ASF
Bardziej szczegółowoSprawozdanie Laboratorium 4
Akademia Górniczo Hutnicza im. Stanisława Staszica w Krakowie Wydział Inżynierii Mechanicznej i Robotyki Techniki Informacyjne w Praktyce Inżynierskiej Sprawozdanie Laboratorium 4 Marta Bartoszko 285765
Bardziej szczegółowoAplikacje WWW Wprowadzenie
Aplikacje WWW Wprowadzenie Beata Pańczyk na podstawie http://www.e-informatyka.edu.pl/ http://wazniak.mimuw.edu.pl/index.php?title=aplikacje_www Plan wykładu Składniki architektury WWW: klient HTTP, serwer
Bardziej szczegółowoSieci komputerowe. Wykład 8: Warstwa zastosowań: FTP i HTTP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 8: Warstwa zastosowań: FTP i HTTP Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 8 1 / 26 Przypomnienie: Internetowy model warstwowy
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoWybrane działy Informatyki Stosowanej
Wybrane działy Informatyki Stosowanej JSP - Java Server Pages dr hab. inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2019 Aplikacje i skrypty WWW klasyfikacja
Bardziej szczegółowoAplikacje WWW - laboratorium
Aplikacje WWW - laboratorium Serwlety Celem ćwiczenia jest przygotowanie kilku prostych serwletów ilustrujących możliwości tej technologii. Poszczególne ćwiczenia prezentują sposób przygotowania środowiska,
Bardziej szczegółowoAngular, cz. II. Tworzenie serwisów Web 2.0. dr inż. Robert Perliński rperlinski@icis.pcz.pl
ngular, cz. II 1/24 Angular, cz. II Tworzenie serwisów Web 2.0 dr inż. Robert Perliński rperlinski@icis.pcz.pl Politechnika Częstochowska Instytut Informatyki Teoretycznej i Stosowanej 10 kwietnia 2015
Bardziej szczegółowoZadanie programistyczne nr 3 z Sieci komputerowych
Zadanie programistyczne nr 3 z Sieci komputerowych 1 Opis zadania Celem tego zadania jest napisanie prostego serwera WWW, wyświetlającego strony z zadanego katalogu. W tym celu wykonaj następujące czynności
Bardziej szczegółowoZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja
ZPKSoft WDoradca 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja 1. Wstęp ZPKSoft WDoradca jest technologią dostępu przeglądarkowego do zasobów systemu ZPKSoft Doradca.
Bardziej szczegółowo156.17.4.13. Adres IP
Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej
Bardziej szczegółowoTIN Techniki Internetowe zima 2015-2016
TIN Techniki Internetowe zima 2015-2016 Grzegorz Blinowski Instytut Informatyki Politechniki Warszawskiej Plan wykładów 2 Intersieć, ISO/OSI, protokoły sieciowe, IP 3 Protokoły transportowe: UDP, TCP 4
Bardziej szczegółowoJava wybrane technologie spotkanie nr 4. Serwlety c.d.
Java wybrane technologie spotkanie nr 4 Serwlety c.d. 1 Wprowadzenie Narzucona struktura katalogów aplikacji (większa przenośności) webapps -app1 -app2 -app3 (root) -*.html, *.gif, *.js, *.css (być może
Bardziej szczegółowoPawel@Kasprowski.pl Języki skryptowe - PHP. PHP i bazy danych. Paweł Kasprowski. pawel@kasprowski.pl. vl07
PHP i bazy danych Paweł Kasprowski pawel@kasprowski.pl Użycie baz danych Bazy danych używane są w 90% aplikacji PHP Najczęściej jest to MySQL Funkcje dotyczące baz danych używają języka SQL Przydaje się
Bardziej szczegółowo6. Bezpieczeństwo przy współpracy z bazami danych
6. Bezpieczeństwo przy współpracy z bazami danych 6.1. Idea ataku SQL injection Atak znany jako SQL injection jest możliwy wtedy, gdy użytkownik ma bezpośredni wpływ na postać zapytania wysyłanego do bazy
Bardziej szczegółowoSpecyfikacja techniczna. mprofi Interfejs API
Warszawa 09.04.2015. Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 1 Specyfikacja techniczna mprofi Interfejs API wersja 1.0.2 WERSJA DATA STATUTS AUTOR 1.0.0 10.03.2015 UTWORZENIE DOKUMENTU
Bardziej szczegółowoPROJEKTOWANIE APLIKACJI INTERNETOWYCH
PROJEKTOWANIE APLIKACJI INTERNETOWYCH (WFAIS.IF-N016) dr inż. Marcin Zieliński Wykład dla kierunku: Informatyka Stosowana I rok, II stopień Rok akademicki: 2016/2017 - semestr letni WYKŁAD 2 Przypomnienie
Bardziej szczegółowoInternet (słowo pisane wielką literą jako nazwa własna!) to globalna sieć komputerowa korzystająca ze stosu protokołów TCP/IP.
Internet (słowo pisane wielką literą jako nazwa własna!) to globalna sieć komputerowa korzystająca ze stosu protokołów TCP/IP. protokół komunikacyjny zestawy ustalonych reguł dotyczących komunikacji HTTP
Bardziej szczegółowoKontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do
Sesje i ciasteczka Kontrola sesji w PHP HTTP jest protokołem bezstanowym (ang. stateless) nie utrzymuje stanu między dwoma transakcjami. Kontrola sesji służy do śledzenia użytkownika podczas jednej sesji
Bardziej szczegółowosystemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Bardziej szczegółowoAplikacja Sieciowa wątki po stronie klienta
Aplikacja Sieciowa wątki po stronie klienta Na ostatnich zajęciach zajmowaliśmy się komunikacją pomiędzy klientem a serwerem. Wynikiem naszej pracy był program klienta, który za pomocą serwera mógł się
Bardziej szczegółowoWykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Wykład 3 Inżynieria oprogramowania Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System
Bardziej szczegółowoAutoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis"
Autoryzacja zleceń z użyciem aplikacji Java Web Start "Pocztowy24Podpis" Wymagania systemowe Aplikacja Java Web Start (dalej JWS) jest samodzielną aplikacją Java uruchamianą z poziomu przeglądarki internetowej
Bardziej szczegółowoProgramowanie komponentowe. Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz
Programowanie komponentowe Przykład 1 Bezpieczeństwo wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz Struktura wykładu 1. Utworzenie użytkowników i ról na serwerze aplikacji Sun Java System Application
Bardziej szczegółowoZmienne i stałe w PHP
Zmienne i stałe w PHP Zmienne Zmienne to konstrukcje programistyczne, które pozwalają na przechowywanie danych. Każda zmienna posiada swoją nazwę oraz typ. Nazwa to jednoznaczny identyfikator, dzięki któremu
Bardziej szczegółowoSesje i logowanie. 1. Wprowadzenie
Sesje i logowanie 1. Wprowadzenie Żądania od nawet tego samego użytkownika na serwerze nie są domyślnie w żaden sposób łączone ze sobą. Każde jest w pewnym sensie nowe i serwer nie jest w stanie stwierdzić,
Bardziej szczegółowoPLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH. KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ),
PLAN WYNIKOWY PROGRAMOWANIE APLIKACJI INTERNETOWYCH KL IV TI 6 godziny tygodniowo (6x15 tygodni =90 godzin ), Program 351203 Opracowanie: Grzegorz Majda Tematyka zajęć 2. Przygotowanie środowiska pracy
Bardziej szczegółowoZaawansowane aplikacje internetowe - laboratorium Architektura Spring.
Zaawansowane aplikacje internetowe - laboratorium Architektura Spring. Celem ćwiczenia jest przygotowanie prostej aplikacji internetowej wykorzystującej architekturę Spring. Aplikacja składa się z jednego
Bardziej szczegółowoSIP: Session Initiation Protocol. Krzysztof Kryniecki 16 marca 2010
SIP: Session Initiation Protocol Krzysztof Kryniecki 16 marca 2010 Wprowadzenie Zaaprobowany przez IETF w 1999 (RFC 2543) Zbudowany przez Mutli Parry Multimedia Session Control Working Group : MMUSIC Oficjalny
Bardziej szczegółowoTomasz Greszata - Koszalin
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).
Bardziej szczegółowoTemat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych
PAŃSTWOWA WYŻSZA SZKOŁA ZAWODOWA W ELBLĄGU INSTYTUT INFORMATYKI STOSOWANEJ Sprawozdanie z Seminarium Dyplomowego Temat: Ułatwienia wynikające z zastosowania Frameworku CakePHP podczas budowania stron internetowych
Bardziej szczegółowoZagrożenia trywialne. Zagrożenia bezpieczeństwa aplikacji internetowych. Parametry ukryte. Modyfikowanie parametrów wywołania
Zagrożenia trywialne Zagrożenia bezpieczeństwa aplikacji internetowych Rozwiązania charakterystyczne dla fazy rozwoju opisy rozpoznanych błędów, debugging, komentarze poprzednie wersje plików (cp plik.jsp
Bardziej szczegółowoProgramowanie w Sieci Internet filtry oraz web.xml. Kraków, 11 stycznia 2013 r. mgr Piotr Rytko Wydział Matematyki i Informatyki
Programowanie w Sieci Internet filtry oraz web.xml Kraków, 11 stycznia 2013 r. mgr Piotr Rytko Wydział Matematyki i Informatyki Co dziś będziemy robić Filtry, wywoływanie filtrów, wywołania łańcuchowe
Bardziej szczegółowoProgramowanie w Javie 2. Płock, 26 luty 2014 r.
Programowanie w Javie 2 Płock, 26 luty 2014 r. Zaliczenie wykładu i ćwiczeń Zaliczenie ćwiczeń (projekt na zaliczenie, 3 prace domowe) Zaliczenie wykładu (referat na 1h) Ocena ćwiczeń: 70% projekt + 30%
Bardziej szczegółowoPrzykłady tworzenia aplikacji komponentowych w technologii JavaServer Faces 2.1 na podstawie
Przykłady tworzenia aplikacji komponentowych w technologii JavaServer Faces 2.1 na podstawie http://docs.oracle.com/javaee/6/tutorial/doc/ Przykłady na podstawie zadań lab. z przedmiotu Technologie internetowe
Bardziej szczegółowoSerwery aplikacji. mgr Radosław Matusik. Wydział Matematyki i Informatyki Uniwersytetu Łódzkiego www.math.uni.lodz.pl/ radmat radmat@math.uni.lodz.
Wydział Matematyki i Informatyki Uniwersytetu Łódzkiego www.math.uni.lodz.pl/ radmat radmat@math.uni.lodz.pl Serwer aplikacji Serwer aplikacji to: Serwer wchodzący w skład sieci komputerowej, przeznaczony
Bardziej szczegółowoLaboratorium 7 Blog: dodawanie i edycja wpisów
Laboratorium 7 Blog: dodawanie i edycja wpisów Dodawanie nowych wpisów Tworzenie formularza Za obsługę formularzy odpowiada klasa Zend_Form. Dla każdego formularza w projekcie tworzymy klasę dziedziczącą
Bardziej szczegółowoZaawansowane Techniki WWW (HTML, CSS i JavaScript)
Zaawansowane Techniki WWW (HTML, CSS i JavaScript) Dr inż. Marcin Zieliński Środa 15:30-17:00 sala: A-1-04 WYKŁAD 1 Wykład dla kierunku: Informatyka Stosowana II rok Rok akademicki: 2015/2016 - semestr
Bardziej szczegółowoInstrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP
Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP I. Na początek Czym jest analizator sieciowy jakim jest Wireshark? Analizator sieciowy pozwala na przechwytywanie i analizę danych, które
Bardziej szczegółowoPołączenie Partnera z serwisem JustPay poprzez - METODĘ 2
Połączenie Partnera z serwisem JustPay poprzez - METODĘ 2 Generowanie kodów: po stronie Partnera Weryfikacja kodów: po stronie Partnera Spis treści 1. Kolejne kroki w stworzeniu własnego serwisu 2. Jak
Bardziej szczegółowoArchitektury Usług Internetowych. Laboratorium 2 RESTful Web Services
Architektury Usług Internetowych Laboratorium 2 RESTful Web Services Wstęp Celem laboratorium jest zapoznanie się z modelem usług sieciowych opartych na standardzie REST. RESTful Web Services Usługami
Bardziej szczegółowoProjektowanie oprogramowania. Warstwa integracji z bazą danych oparta na technologii ORM Platforma Java EE Autor: Zofia Kruczkiewicz
Projektowanie oprogramowania Warstwa integracji z bazą danych oparta na technologii ORM Platforma Java EE Autor: Zofia Kruczkiewicz 1 Wykonanie czterowarstwowej aplikacji EE z dostępem do bazy danych,
Bardziej szczegółowoZdalne wywoływanie procedur RPC
Zdalne wywoływanie procedur Zagadnienia projektowe Zagadnienia realizacyjne main(int argc, char* argv[]){ int id, status; id = atoi(argv[1]); status = zabij_proc(id); exit(status) }... int zabij_proces
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoZadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.
T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików
Bardziej szczegółowoZdalne wywoływanie procedur RPC
Zdalne wywoływanie procedur Zagadnienia projektowe Zagadnienia realizacyjne main(int argc, char* argv[]){ int id, status; id = atoi(argv[1]); status = zabij_proc(id); exit(status)... int zabij_proces (int
Bardziej szczegółowoSIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja
SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane
Bardziej szczegółowoPodręcznik Integracji
Podręcznik Integracji Spis treści 1. Integracja oferty... 3 1.1. Samodzielne wprowadzanie oferty sklepu... 3 1.2. Automatyczne wprowadzanie oferty z pliku XML... 3 1.3. Cyklicznie pobieranie oferty ze
Bardziej szczegółowoPo zakończeniu rozważań na temat World Wide Web, poznaniu zasad organizacji witryn WWW, przeczytaniu kilkudziesięciu stron i poznaniu wielu nowych
rk Po zakończeniu rozważań na temat World Wide Web, poznaniu zasad organizacji witryn WWW, przeczytaniu kilkudziesięciu stron i poznaniu wielu nowych pojęć, prawdopodobnie zastanawiasz się, kiedy zaczniesz
Bardziej szczegółowoPodstawowe wykorzystanie Hibernate
Podstawowe wykorzystanie Hibernate Cel Wykonanie prostej aplikacji webowej przedstawiającą wykorzystanie biblioteki. Aplikacja sprawdza w zależności od wybranej metody dodaje, nową pozycje do bazy, zmienia
Bardziej szczegółowoProtokół wymiany sentencji, wersja 1
Protokół wymiany sentencji, wersja 1 Sieci komputerowe 2011@ MIM UW Osowski Marcin 28 kwietnia 2011 1 Streszczenie Dokument ten opisuje protokół przesyłania sentencji w modelu klientserwer. W założeniu
Bardziej szczegółowork HTML 4 a 5 różnice
rk HTML 4 a 5 różnice kompatybilność Pierwszym dużym plusem języka HTML 5 jest to, że jest zdefiniowany w sposób umożliwiający kompatybilność wstecz. Składnia Przykład dokumentu podporządkowującego się
Bardziej szczegółowoRemote Quotation Protocol - opis
Remote Quotation Protocol - opis Michał Czerski 20 kwietnia 2011 Spis treści 1 Streszczenie 1 2 Cele 2 3 Terminologia 2 4 Założenia 2 4.1 Połączenie............................... 2 4.2 Powiązania z innymi
Bardziej szczegółowoProtokoły Internetowe
Protokoły Internetowe Podstawy Internetu Historia Internetu Definicja Internetu WWW Protokół HTTP Trochę o HTML Dynamiczne strony WWW Protokoły pocztowe Protokoły transmisji danych (ftp) Internet Internet
Bardziej szczegółowoZdalne wywoływanie procedur RPC. Dariusz Wawrzyniak 1
Zdalne wywoływanie procedur Zagadnienia projektowe Zagadnienia realizacyjne main(int argc, char* argv[]){ int id, status; id = atoi(argv[1]); status = zabij_proc(id); exit(status)... int zabij_proces (int
Bardziej szczegółowoZdalne wywoływanie procedur RPC 27. października Dariusz Wawrzyniak (IIPP) 1
Zagadnienia projektowe Zagadnienia realizacyjne main(int argc, char* argv[]){ int id, status; id = atoi(argv[1]); status = zabij_proc(id); exit(status)... int zabij proces (int pid){ int stat; stat = kill(pid,
Bardziej szczegółowoInformatyka I. Standard JDBC Programowanie aplikacji bazodanowych w języku Java
Informatyka I Standard JDBC Programowanie aplikacji bazodanowych w języku Java dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2017 Standard JDBC Java DataBase Connectivity uniwersalny
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowo