070 USŁUGI W SIECI. Prof. dr hab. Marek Wisła

Wielkość: px
Rozpocząć pokaz od strony:

Download "070 USŁUGI W SIECI. Prof. dr hab. Marek Wisła"

Transkrypt

1 070 USŁUGI W SIECI Prof. dr hab. Marek Wisła

2 Usługi sieciowe Internet jest również zbiorem programów umożliwiających świadczenie użytkownikom różnorakich usług komunikacyjnych pozwalających na przepływ i wymianę informacji oraz olbrzymim zbiorem plików. Podstawowe usługi komunikacyjne to: telnet, SSH, FTP poczta elektroniczna ( ), listy dyskusyjne, chat, IRC, komunikatory, VoIP, World Wide Web, wyszukiwarki.

3 Porty Wprowadzenie wielu usług wymusiło zaprojektowanie struktury pozwalającej na oddzielenie usług działających jednocześnie. Osiągnięto to dzięki portom. Są to byty logiczne numerowane na potrzeby warstwy transportowej od 1 do Każdy port może zostać przydzielony konkretnej usłudze (standardowej lub oprogramowanej przez użytkownika). Porty od 1 do 1023 są zarezerwowane dla usług standardowych np. port 80 wykorzystywany jest przez protokół HTTP do przesyłania danych WWW, port 21 wykorzystuje usługa FTP, port 23 usługa telnet, port 25 protokół SMTP, port 110 to port protokołu POP3.

4 URL URL (Uniform Resource Locator) oznacza ujednolicony format adresowania zasobów (informacji, danych, usług), stosowany w Internecie i w sieciach lokalnych. URL zawiera protokół dostępu (np. ftp, http, telnet), nazwę i adres serwera, port dostępu oraz adres dokumentu (ścieżkę dostępu na serwerze). URL określa zasób umieszczony w Internecie, który składa się z protokołu usługi i jednoznacznej lokalizacji tego zasobu w skali globalnej. Przykład: http - nazwa protokołu, olat.dzienne.fmcs.amu.edu.pl - nazwa i adres serwera numer portu, na którym dostępne są zasoby /dmz/ - ścieżka dostępu do zasobów

5 Protokoły rodziny TCP/IP DHCP (Dynamic Host Configuration Protocol) - protokół umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski sieci, w szczególności dynamiczne (automatyczne) przyznawanie tymczasowych adresów IP. Telnet - protokół warstwy aplikacji do obsługi odległego terminala w architekturze klient-serwer, obsługuje tylko terminale alfanumeryczne, polecenia muszą być wprowadzane w trybie znakowym w wierszu poleceń. SSH (secure shell) - następca protokołu telnet, transfer wszelkich danych jest zaszyfrowany oraz możliwe jest identyfikacja użytkownika. FTP (File Transfer Protocol) - protokół warstwy aplikacji, typu klientserwer, umożliwia przesyłanie plików z i na serwer poprzez sieć TCP/IP.

6 Telnet Telnet to usługa (program) pozwalająca na zdalne połączenie komputera (terminala) użytkownika z oddalonym od niego komputerem (serwerem) przy użyciu sieci, wykorzystując protokół telnet TCP/IP oraz standardowo przypisany jej port 23. Umożliwia to zdalną, interakcyjną pracę (dostęp do zasobów aplikacji i danych) na dowolnym komputerze w sieci, na którym użytkownik ma konto lub zaloguje się jako gość (jeśli jest to dopuszczalne). Uruchomienie usługi wykonuje się poprzez wpisanie polecenia: telnet adres gdzie adres jest adresem IP komputera, z którym chcemy się połączyć lub jego nazwą domenową. W celu zalogowania się do serwera, musimy podać nazwę użytkownika oraz hasło (login i password). W protokole telnet hasło przesyłane jest w sposób jawny na samym początku połączenia. Istnieje zatem prosta możliwość przechwycenia hasła.

7 SSH SSH (Secure SHell, bezpieczna powłoka) jest usługą odpowiadającą usłudze telnet, dodatkowo rozszerzoną o możliwość szyfrowania połączenia pomiędzy klientem i serwerem. Po stronie użytkownika musi być włączony klient SSH, po stronie serwera serwer SSH. Protokół SSH wykorzystuje port 22. Po nawiązaniu połączenia przez program klienta następuje uwierzytelnianie użytkownika (na podstawie jego nazwy i hasła oraz dodatkowo szyfrowania z wykorzystaniem klucza publicznego). Do szyfrowania dalszej komunikacji używa się kluczy publicznych i prywatnych obu stron oraz złożonych algorytmów szyfrujących (AES, DES, 3DES), co znacząco podnosi bezpieczeństwo wymiany informacji.

8 FTP FTP (File Transfer Protocol) to usługa typu klient-serwer, która umożliwia przesyłanie plików (tekstowych i binarnych) z i na serwer FTP poprzez sieć TCP/IP. Usługa wykorzystuje protokół FTP. Do komunikacji wykorzystuje się dwa połączenia TCP. Jedno z nich jest połączeniem kontrolnym, za pomocą którego przesyłane są np. polecenia do serwera, drugie natomiast służy do transmisji danych m.in. plików. FTP działa w dwóch trybach: aktywnym (porty 21 dla poleceń i 20 dla przesyłu danych) lub pasywnym (port 21 dla poleceń i port o numerze>1024 dla przesyłu danych). Klient FTP to program korzystający z protokołu FTP do łączenia się z serwerem FTP w celu wysłania plików.

9 Poczta elektroniczna Poczta elektroniczna (electronic-mail, , mail) - usługa służąca do przesyłania wiadomości (listów elektronicznych), to wymiana informacji między użytkownikami komputerów przy użyciu sieci oraz odpowiednich programów komputerowych (1971, Ray Tomlinson). Użytkownicy mogą przesyłać listy zawierające dowolne informacje: teksty, grafikę, pliki dźwiękowe, w formie tzw. załączników. Zaletą poczty elektronicznej jest niezwykła szybkość przesyłania korespondencji i prostota obsługi przez użytkownika. Otrzymywanie i wysyłanie listów wymaga dostępu do tzw. serwera poczty elektronicznej i posiadania na takim serwerze osobnego konta (adresu pocztowego), np. Dostęp do skrzynek pocztowych oferują (odpłatnie i nieodpłatnie) dostawcy usług internetowych oraz portale internetowe. Stosowane protokoły: SMTP (port 25), POP3 (port 110), IMAP (port 143).

10 Protokoły pocztowe rodziny TCP/IP SMTP (Simple Mail Transfer Protocol) - podstawowy protokół warstwy aplikacji, służy do wysyłania poczty elektronicznej, brak mechanizmu weryfikacji nadawcy. SMTP-AUTH - rozszerzenie protokołu SMTP o mechanizmy uwierzytelniania. POP3 (Post Office Protocol) - protokół warstwy aplikacji pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP, komunikacja może zostać zaszyfrowana z wykorzystaniem technologii SSL. IMAP (Internet Message Transfer Protocol) - protokół pozwalający na odbiór poczty elektronicznej ze zdalnego serwera, nowszy w stosunku do POP3, pozwala na zarządzanie folderami pocztowymi i wiadomościami.

11 Adres pocztowy Pełny adres pocztowy składa się z identyfikatora użytkownika oraz nazwy domenowej serwera przedzielonych np. Nowak - identyfikator użytkownika (konto - symbol oddzielający identyfikator użytkownika od adresu domenowego komputera (pojawił się w 1972 r) main - nazwa serwera pocztowego amu.edu.pl - domena main.amu.edu.pl to adres domenowy komputera, na którym ma konto Nowak.

12 Budowa listu Każda przesyłka (list) składa się z pól nagłówka (header) i treści (body). Treść, z punktu widzenia poczty elektronicznej, jest zbiorem linii zawierających znaki ASCII, zaś od nagłówka oddziela ją pusta linia zakończona znakami CRLF. Każde pole nagłówka może być traktowane jako pojedyncza, samodzielna linia, złożona ze znaków ASCII, zawierająca nazwę pola i zawartość pola. Zawartość pola może być podzielona na kilka linii. Rodzaj zawartości przesyłki określa standard MIME (Multipurpose Internet Mail Extensions).

13 Przykład listu 1/3 Return-Path: X-Original-To: Delivered-To: Received: from shirru.amu.edu.pl (shirru.amu.edu.pl [ ]) by zireael.amu.edu.pl (Postfix) with ESMTP id E62ED2F5D for Tue, 18 Jan :32: (CET) Received: from localhost (localhost [ ]) by shirru.amu.edu.pl (Postfix) with ESMTP id 05ADF16109D for Tue, 18 Jan :32: (CET) Received: from shirru.amu.edu.pl ([ ]) by localhost (shirru [ ]) (amavisd-new, port 10024) with ESMTP id for Tue, 18 Jan :32: (CET) Received: from smtp1.iitb.ac.in (smtp3.iitb.ac.in [ ]) by shirru.amu.edu.pl (Postfix) with SMTP id C8 for Tue, 18 Jan :32: (CET) Received: (qmail 6926 invoked from network); 19 Jan :02: Received: from unknown (HELO ldns2.iitb.ac.in) ( ) by smtp1.iitb.ac.in with SMTP; 19 Jan :02:

14 Przykład listu 2/3 Received: (qmail 6033 invoked by uid 780); 18 Jan :32: Received: from by ldns2 (envelope-from uid 502) with qmail-scanner-1.23 (spamassassin: Clear:RC:1( ):. Processed in secs); 18 Jan :32: Received: from unknown (HELO mars.cse.iitb.ac.in) ( ) by ldns2.iitb.ac.in with SMTP; 18 Jan :32: Date: Wed, 19 Jan :04: (IST) From: Anish Chandak To: Dr Jan Kaczmarek Cc: Anish Chandak Subject: Internship Message-ID: MIME-Version: 1.0 Content-Type: TEXT/PLAIN; charset=us-ascii; format=flowed Content-ID: X-Virus-Scanned: by amavisd-new p10 (Debian) at amu.edu.pl

15 Przykład listu 3/3 Content-Length: X-Status: X-Keywords: X-UID: 995 Respected Dr Jan I am a junior undergraduate student at the reputed Indian Institute of Technology, Bombay(India), pursuing a Bachelor of Technology majoring in

16 Wybrane pola nagłówka listu Return-Path: adres powrotny (nadawcy) Delivered-To: adres końcowego adresata Received: [from domena] host wysyłający [by domena] host odbierający [via] droga przesyłki [with] protokół [id] numer przesyłki [for] adres pocztowy adresata; data i czas From: identyfikator autora (adres sieciowy twórcy listu) Sender: identyfikator nadawcy listu (wysyłającego list) Reply-To: adres sieciowy do kogo powinny być wysyłane odpowiedzi na dany list Date: data przesłania listu

17 Wybrane pola nagłówka listu To: adres sieciowy adresata listu Cc: adres sieciowy adresatów, do których dany list został przesłany jako kopia Message-Id: identyfikator odnoszący się do bieżącej wersji tego listu In-Reply-To: identyfikator poprzedniego listu, na który ten list jest odpowiedzią Keywords: słowa kluczowe charakteryzujące treść listu Subject: krótki opis zawartości lub natury listu Comments: komentarz do listu Mime-Version: wersja MIME użyta przez program pocztowy Content-Length: liczba przesyłanych znaków X-Mailer: nazwa-programu użytego do wysłania listu

18 Program pocztowy Dla większości użytkowników sieci Internet, najwygodniejszym sposobem obsługi poczty elektronicznej jest wykorzystanie programu zwanego popularnie klientem pocztowym. Najczęściej używanymi programami tego typu są: Microsoft Outlook, Windows Mail, Eudora, Mozilla Thunderbird, Opera, Pegasus Mail. Program pocztowy pozwala na wykonywanie następujących operacji: redagowanie i wysyłanie nowych wiadomości (send new message) czytanie wiadomości otrzymanych przesyłanie otrzymanej korespondencji pod inny adres (forward), do innych użytkowników poczty odpisywanie na otrzymaną wiadomość (replay); list stanowiący odpowiedź zostanie automatycznie zaadresowany do nadawcy oryginalnej widomości dołączanie plików-załączników (attach) do przesyłanej wiadomości.

19 Listy dyskusyjne Lista (grupa) dyskusyjna to forma internetowej grupy dyskusyjnej polegającej na automatycznym rozsyłaniu i przysyłanych na adres listy do osób, które zdecydowały się na zapisanie się do takiej listy. Aby prowadzić dyskusję na wybrany temat, wystarczy posiadać konto pocztowe i jakikolwiek program pocztowy oraz zapisać się do danej listy. Listy dyskusyjne są zazwyczaj obsługiwane przez specjalny serwer. Lista jako całość posiada swój własny adres . Po wysłaniu a na ten adres, serwer automatycznie rozsyła jego kopie do wszystkich osób, które zdecydowały zapisać się na daną listę. Wiele list jest moderowanych. Publicznie dostępne listy przeżywają obecnie swoisty regres, w związku z rozpowszechnieniem się forów dyskusyjnych dostępnych bezpośrednio przez strony WWW. Taka forma istnienia grup dyskusyjnych nie obciąża kont pocztowych ich użytkowników i pozwala na pobieranie treści tylko tych listów, których tytuł zainteresował czytelnika.

20 Chat Chat (rozmowa) to rodzaj pogawędki realizowanej za pomocą Internetu. Najpowszechniejszym znaczeniem tego słowa jest serwis internetowy służący do komunikacji wielu osób w tzw. pokojach. Zwykle istnieją dwa rodzaje rozmowy - prywatna, której przebieg mogą śledzić tylko dwie osoby oraz publiczna, dostępna dla wszystkich zalogowanych użytkowników. W większości chatów dostępne są również symbole graficzne tzw. emotikony, stworzone dla ułatwienia wyrażania ekspresji rozmowy. Podobną funkcjonalność oferuje IRC. W stosunku do wielu serwisów chatowych ma on dużo lepiej rozbudowane mechanizmy zarządzania pokojami (nazywanymi kanałami) oraz uprawnieniami użytkowników. Chat jest zwykle uproszczoną wersją usługi IRC, dostęp do niej jest możliwy bezpośrednio z poziomu stron WWW.

21 IRC IRC (Internet Relay Chat) to usługa sieciowa umożliwiająca rozmowę na żywo na tematycznych lub towarzyskich kanałach komunikacyjnych, jak również rozmowę prywatną z inną podłączoną aktualnie osobą (1988, Jarkko Oikarinen). Usługa funkcjonuje w architekturze klient-serwer, tj. fizycznie obejmuje grupę połączonych ze sobą na stałe serwerów oraz programów-klientów. Rozmowy w sieci IRC odbywają się na tzw. kanałach. Na ekranie użytkownika przewijają się komunikaty wysyłane przez osoby piszące na danym kanale. Komunikaty te pojawiają się zaraz po ich wysłaniu, a ich kolejność jest identyczna z kolejnością napływania do serwera. Uzyskuje się dzięki temu wrażenie rozmowy osób przebywających w jednym pomieszczeniu. Uczestnicy nie używają zwykle w IRC swoich prawdziwych imion i nazwisk, lecz posługują się krótkimi pseudonimami (nickname lub nick).

22 Komunikator internetowy Komunikator internetowy (Instant Messenger) to program pozwalający na przesyłanie na bieżąco komunikatów (prowadzenie bieżącej konwersacji) pomiędzy dwoma lub więcej komputerami, poprzez Internet. W pierwszych komunikatorach rozmowa polegała zazwyczaj na wymianie linii tekstu. Wiele pomysłów zastosowanych w komunikatorach pochodzi z protokołu IRC. Najnowsze komunikatory oferują wideokonferencje lub rozmowy głosowe (VoIP). Użytkownicy komunikatorów posiadają jednoznaczne identyfikatory (numery lub nazwy własne), które pozwalają na precyzyjne określenie odbiorcy komunikatów. Najbardziej znane komunikatory to: ICQ ( I Seek You - Szukam Cię, 1996, Mirabilis) i Gadu-Gadu (polski komunikator internetowy, 2000, Łukasz Foltyn, Gadu-Gadu S.A.)

23 VoIP - Skype VoIP (Voice over Internet Protocol) to technologia umożliwiająca przesyłanie dźwięku (głosu) za pomocą łączy internetowych lub dedykowanych sieci wykorzystujących protokół IP, popularnie nazywana telefonią internetową. Skype to komunikator internetowy, oparty na technologii peerto-peer. Stworzony został przez Niklasa Zennströma i Janusa Friisa. Skype umożliwia prowadzenie darmowych rozmów głosowych, wymianę video między użytkownikami programu oraz płatne rozmowy z posiadaczami telefonów stacjonarnych lub komórkowych za pomocą technologii VoIP, jednak po znacznie niższej cenie niż w przypadku tradycyjnej telefonii. Skype oferuje także możliwość przesyłania plików. Program działa na kilku platformach systemowych, w tym Windows i Linux.

24 WWW WWW (World Wide Web) to jedna z najpopularniejszych usług Internetu (1989, Tim Berners-Lee). WWW to system oprogramowania i powiązanych ze sobą za pomocą hiperłączy elektronicznych dokumentów, który jest nałożony na Internet. Dokumenty w postaci elektronicznej serwuje serwer WWW. Są one zapisane w postaci tzw. stron WWW (home pages), a te grupowane są w witryny, portale, wortale. Serwery sieci tworzą węzły WWW. Do tworzenia interaktywnych stron WWW można wykorzystać języki: HTML (Hyper Text Markup Language) - plik HTML to plik tekstowy zawierający znaczniki języka HTML interpretowane przez przeglądarkę, DHTML (Dynamic HTML), VRML (Virtual Reality Modelling Language), X3D - języki do tworzenia grafiki 3D, Java (język programowania zorientowany obiektowo ) lub inne specjalne edytory stron Web. HTML wykorzystuje ideę hipertekstu tekstu zawierającego odwołania (wskazania) łącza do innego tekstu (innej strony WWW).

25 Przeglądarka internetowa Przeglądarka to program umożliwiający dostęp do zasobów WWW i wyświetlanie na ekranie komputera dokumentów hipertekstowych, a także odtwarzania plików multimedialnych (z pomocą tzw. plug-inów). Najczęściej wykorzystywany jest protokół HTTP (Hyper Text Transfer Protocol). Przeglądarka to rodzaj interfejsu, platformy niezbędnej do wykorzystania usług w architekturze klient serwer. Istnieje wiele odmian przeglądarek, do najpopularniejszych należą Firefox, Google Chrome, Internet Explorer, Opera. Podając adres strony WWW należy poprzedzić go ciągiem znaków informującym przeglądarkę, jaki protokół będzie wykorzystywany do transmisji dokumentu z serwera do naszego komputera, np.

26 Protokoły rodziny TCP/IP HTTP (Hypertext Transfer Protocol) - protokół warstwy aplikacji, jest odpowiedzialny za przesyłanie dokumentów hipertekstowych (stron WWW), w tym informacji z formularzy (port 80). HTTPS (Hypertext Transfer Protocol Secure) to szyfrowana za pomocą technologii SSL wersja protokołu HTTP (port 443). SSL (Secure Sockets Layer) protokół warstwy transportowej składający się z dwóch podprotokołów: protokołu uzgodnienie parametrów transmisji i protokołu odpowiadającego za utajnianie transmisji. Protokół SSL zapewnia trzy podstawowe atrybuty bezpieczeństwa: uwierzytelnienie - weryfikacja serwera i klienta WWW, poufność - szyfrowanie przesyłanych informacji, integralność - niedopuszczenie do zmiany zawartości komunikatów.

27 Cookies Cookie to plik tekstowy, który może zostać zapisany na dysk twardy internauty przez przeglądarkę stron WWW. Ma on za zadanie wspomagać komunikację między klientem i serwerem i np. wyeliminować powtarzanie pewnych czynności (np. nieustanne wypełnianie tego samego formularza na stronie WWW). Aby tak się jednak stało, odwiedzana witryna musi wykorzystywać cookies, a w przeglądarce stron WWW musi być włączona opcja pozwalająca na ich zapisywanie. Cookie może zawierać informacje takie, jak: odwiedzane strony WWW na danej witrynie, daty wizyt użytkownika, wypełnione formularze, a nawet użyte hasła. Informacje te mogą być przekazywane serwerowi bez wiedzy (!) internauty w momencie kolejnego odwiedzania witryny.

28 Wyszukiwarka internetowa Wyszukiwarka to usługa (program) wyszukiwania informacji dostępna poprzez stronę internetową. Wyszukiwarka poszukuje wystąpień podanego słowa lub frazy (zestawu słów) w swojej bazie danych (opisy stron, teksty źródłowe) i zwraca rezultaty w postaci listy adresów witryn internetowych, w których (w opisie) znalazło się podane słowo lub fraza. Najbardziej znane wyszukiwarki: Yahoo! (1994) AltaVista (1995) Google (1998) HotBot (1996) Baidu (2000) Bing (2009) Istnieje wiele wyszukiwarek specjalistycznych.

29 Techniki wyszukiwania Baza danych wyszukiwarki budowana jest zwykle automatycznie. Oprogramowanie do zbierania informacji o zawartości dokumentów, tzw. robot lub pająk (robot, spider, crawler) przegląda strony internetowe, analizuje umieszczone na nich teksty oraz podąża zgodnie z odsyłaczami hipertekstowymi do kolejnych stron. Robot dba o aktualność informacji okresowo odwiedzając strony i badając, czy nie zmieniły swej zawartości. Oprogramowanie indeksera automatycznie wybiera słowa kluczowe analizując umiejscowienie poszczególnych wyrazów i częstość ich występowania, tworzy opis (streszczenie) strony i buduje odpowiednie struktury danych służące do szybkiego wyszukiwania informacji, np. eliminacja słów ze stop-listy, odwrócone (inwersyjne) indeksy słów. Wyszukiwarka oferuje często rozbudowane opcje wyszukiwania (wiele kryteriów, tezaurus, wykorzystanie synonimów, pojęć zawężających itp.)

30 Płytki i głęboki internet Szacuje się, że pojedyncza wyszukiwarka nie indeksuje więcej niż 30% do 40% stron internetowych. Większość wyszukiwarek gromadzi informacje z dokumentów statycznych (tzw. płytki Internet), zapisanych głównie w formatach tekstowych (oprócz HTML istnieje bardzo wiele innych formatów tekstowych). Poza zasięgiem wyszukiwarek pozostaje wiele stron tworzonych dynamicznie. Okres ponownego przeglądania strony przez robota (pająka) i jej nowego indeksowania może wynieść kilka (2-3) tygodni. Wiele dokumentów jest ukrytych w bazach danych, witrynach, do których dostęp jest płatny lub ograniczony dla wąskiego grona użytkowników (jest to tzw. głęboki Internet). Powszechne są dokumenty, strony, witryny multimedialne, które wymagają wyspecjalizowanych wyszukiwarek.

31 Wyszukiwarki specjalistyczne Przeznaczone są do poszukiwań informacji z wąskiej dziedziny, np. informacje naukowe, serwisy dla dzieci, informacje z archiwów grup dyskusyjnych lub wyszukiwania plików zapisanych w określonych formatach multimedialnych, np. plików graficznych, audio i wideo. Przykładowe wyszukiwarki: Google Scholar Google Book Search Google Maps Google Image Search Scirus Search4Science

32 Wyszukiwarki multimediów Wyszukiwarki multimediów bazują głównie na przeszukiwaniu opisów tekstowych obiektów multimedialnych. Znaczenia nabiera obecnie wyszukiwanie na podstawie zawartości. Wybrane wyszukiwarki multimediów: YouTube Google Video blinkx FindSounds picsearch bing

33 E-administracja, e-gospodarka E-administracja (e-government) to stosowanie różnorodnych technologii informatycznych w administracji publicznej: usprawnienie przepływu informacji do obywatela, zapewnienie możliwości załatwiania spraw pomiędzy obywatelem lub podmiotem gospodarczym a rządem drogą elektroniczną, możliwość składania za pośrednictwem Internetu wniosków o wydanie dokumentów, ułatwienie dostępu do danych medycznych i ubezpieczeniowych, wymiana informacji pomiędzy urzędami online. E-gospodarka to wykorzystywanie technologii informatycznych w procesach gospodarki rynkowej, w produkcji, sprzedaży i dystrybucji produktów poprzez sieci teleinformatyczne.

34 Bankowość elektroniczna Bankowość elektroniczna (e-banking) - forma usług oferowanych przez banki, polegająca na umożliwieniu dostępu do rachunku za pomocą komputera. Witryna internetowa banku umożliwia klientom dokonywanie on-line różnorodnych operacji na ich rachunkach np. sprawdzanie salda i historii rachunku, dokonanie polecenia przelewu, pobranie wyciągu, założenie lokaty itp.

35 E-biznes E-biznes to działalność gospodarcza oparta na szeroko rozumianych rozwiązaniach teleinformatycznych, w szczególności aplikacjach internetowych. E-biznes obejmuje wymianę informacji między producentami, dystrybutorami i odbiorcami produktów i usług, zawieranie kontraktów, przesyłanie dokumentów, prowadzenie telekonferencji, pozyskiwanie nowych kontaktów, wyszukiwanie informacji, obsługa klientów. Potencjalne obszary zastosowań: finanse i bankowość, Komunikacja, zarządzanie kontaktami z klientami, dystrybucja i logistyka, marketing i promocje, Szkolenie, zakupy internetowe.

36 E-handel Handel elektroniczny (e-handel, e-commerce) to rozmaite procedury wykorzystujące środki i urządzenia elektroniczne (komputery, Internet), w celu zawarcia transakcji finansowej. Najbardziej powszechną formą handlu elektronicznego są sklepy internetowe (np. księgarnie internetowe). E-handel obejmuje sprzedaż towarów i usług, przyjmowanie i potwierdzanie zamówień oraz obsługę płatności bezgotówkowych. Aukcja internetowa rodzaj aukcji przeprowadzanej za pośrednictwem Internetu prowadzącej także do sprzedaży towarów lub usług dla szerokiego grona indywidualnych klientów. Punktem wyjścia jest zwykle cena wywoławcza, od której zaczyna się licytacja. Zakupu dokonuje klient, który w ramach licytacji zaproponuje najwyższą cenę (Allegro.pl, EBay).

37 E-learning E learning to nauczanie na odległość z wykorzystaniem technik komputerowych i Internetu, oznacza wspomaganie nauczania za pomocą środków informatycznych. Może uzupełniać również tradycyjny proces nauczania i być łączony z nauczaniem w formie kursów mieszanych. E-learning może również odnosić się do edukacyjnych stron internetowych, udostępniających np. scenariusze lekcji, arkusze ćwiczeniowe, czy interaktywne ćwiczenia dla uczniów. Pojęcie to jest również używane w biznesie w odniesieniu do szkoleń online. Computer-Assisted Instruction - nauczanie wspomagane komputerowo. Computer-Managed Instruction - organizacja i zarządzanie procesem nauczania wspomagane komputerem. Computer-Based Training - szkolenia realizowane z pomocą komputerów.

38 Biblioteki cyfrowe Biblioteka cyfrowa (internetowa, wirtualna) - zastaw technologii umożliwiających udostępnianie w Internecie dokumentów w formie elektronicznej, takich jak książki, mapy, czasopisma, zdjęcia, pocztówki, grafika, nagrania audio-wideo, obiekty muzealne, archiwalia itp. Biblioteki cyfrowe nazywa się także archiwami cyfrowymi lub repozytoriami wiedzy. Projekt Gutenberg Federacja Bibliotek Cyfrowych Polska Biblioteka Internetowa Zasoby bibliotek: e-czasopisma (czasopisma elektroniczne), e-książki (e-books), bibliograficzne i pełnotekstowe bazy danych.

39 E-praca, e-gazeta, e-reklama E-praca - forma organizacji pracy polegająca na świadczeniu pracy poza siedzibą przedsiębiorstwa, za pomocą komputerów, Internetu itp. (praca grupowa, zdalny dostęp do zasobów sieci komputerowej przedsiębiorstwa itd.). E-gazeta - elektroniczna, wierna kopia tradycyjnego czasopisma, którą czyta się na ekranie komputera za pomocą specjalnej przeglądarki. Atuty to łatwość przeszukiwania oraz możliwość wzbogacenia o elementy interaktywne lub multimedialne. Gazety wirtualne to gazety dostępne jedynie online (nie mają swojego odpowiednika w wersji drukowanej). E-reklama - używanie Internetu w celach reklamowych prowadzących do sprzedaży dóbr lub usług.

40 Serwisy społecznościowe Serwis społecznościowy - rodzaj interaktywnych stron WWW, które są współtworzone przez grupy osób podzielających wspólne zainteresowania lub chcących poznać zainteresowania innych. Większość portali społecznościowych dostarcza użytkownikom wielu sposobów komunikacji, np.: czaty, komunikatory, listy dyskusyjne, blogi, fora dyskusyjne, itp. (MySpace, Facebook, Second Life, nasza-klasa.pl). Web określenie serwisów internetowych powstałych po 2001 roku, w których działaniu podstawową rolę odgrywa treść generowana przez użytkowników danego serwisu. Serwisy Web 2.0 zmieniają paradygmat interakcji między właścicielami serwisu i jego użytkownikami, oddając tworzenie większości treści w ręce użytkowników. Wybrane cechy Web 2.0: wykorzystanie wiki, blogów, stosowanie XML, użycie folksonomii, tworzenie się wokół serwisów rozbudowanych społeczności, wykorzystanie kolektywnej inteligencji i otwartych licencji.

41 Cloud (chmura) Cloud computing (przetwarzanie w chmurze) model przetwarzania oparty na użytkowaniu usług dostarczonych przez zewnętrzne organizacje: funkcjonalność jest tu rozumiana jako usługa oferowana przez dane oprogramowanie (oraz konieczną infrastrukturę), eliminacja konieczności zakupu licencji czy konieczności instalowania i administrowania oprogramowaniem, konsument płaci za użytkowanie określonej usługi, np. za możliwość korzystania z arkusza kalkulacyjnego, nie kupuje sprzętu, ani oprogramowania. Termin cloud computing związany jest z pojęciem wirtualizacji Idea cloud computing polega na działaniu wszystkich aplikacji w Internecie, niezbędne dla użytkownika są jedynie przeglądarka i szybkie łącze internetowe. Cloud oznacza wirtualną chmurę usług dostępnych dla klienta, w której ukryte są wszelkie szczegóły, których świadomość jest zbędna w korzystaniu z usługi.

42 Modele cloud computing Kolokacja - polega na wynajęciu pomieszczenia serwerowni, prądu, klimatyzacji i dostępu do Internetu; sprzęt, zabezpieczenia, system operacyjny, oprogramowanie i aplikacje dostarcza firma korzystająca. IaaS (Infrastructure as a Service), HaaS (Host as a Service) - polega na dostarczaniu klientowi infrastruktury informatycznej czyli sprzętu, zabezpieczeń i serwisu, klient dostarcza usługodawcy system operacyjny, oprogramowanie i aplikacje. PaaS (Platform as a Service) - polega na dostarczeniu klientowi gotowej platformy do pisania aplikacji, nie wiąże się z koniecznością zakupu sprzętu ani instalacją oprogramowania; wszystkie potrzebne programy znajdują się na serwerach dostawcy, klient po swojej stronie ma dostęp do interfejsu (na ogół w postaci ujednoliconego środowiska pracy) poprzez program klienta, np. przeglądarkę internetową, klient rozlicza się za zużycie zasobów

43 Modele cloud computing SaaS (Software as a Service) - klient otrzymuje na żądanie konkretne, potrzebne mu funkcjonalności i oprogramowanie działające na serwerze dostawcy, korzysta z takiego oprogramowania, jakiego potrzebuje, nie musi nabywać licencji na nie, nie interesuje go ani sprzęt, ani środowisko pracy, ma jedynie zapewniony dostęp do konkretnych, funkcjonalnych narzędzi niekoniecznie połączonych ze sobą jednolitym interfejsem, płaci jedynie za każdorazowe użycie oprogramowania, DaaS (Desktop as a Service) - użytkownik kupuje od usługodawcy, hostowaną przez niego, maszynę wirtualną, w pełni spersonalizowaną i posiadającą dokładnie taką specyfikację, jakiej oczekuje. CaaS (Communications as a Service) - usługodawca zapewnia platformę pod telekomunikacyjne środowisko pracy.

44 STRUKTURA SIECI UAM

45 AMU-NET Obsługa IT na uczelni jest zdecentralizowana. Każdy Wydział posiada własne służby informatyczne opiekujące się komputerami należącymi do Wydziału. Za sieć AMU-NET oraz jej podłączenie do internetu odpowiada Centrum Informatyczne. Do zadań tej jednostki należy również: dostarczanie usługi ogólnouczelnianej poczty elektronicznej utrzymanie ogólnouczelnianego serwisu WWW utrzymanie serwerów firewall, antyspam i antyvirus utrzymanie i wsparcie przy wdrażaniu systemu USOS (Uczelniany System Obsługi Studiów), IR (Internetowej Rekrutacji) oraz ELS (Elektronicznej Legitymacji Studenckiej) utrzymanie i wsparcie systemów do zarządzania uczelnią opieka nad komputerami PC w administracji centralnej

Usługi w sieci. Wykład 5

Usługi w sieci. Wykład 5 Wykład 5 Usługi w sieci Zagadnienia szczegółowe: - podstawowe usługi sieciowe: telnet, SSH, FTP - poczta elektroniczna - komunikatory - World Wide Web, przeglądarka internetowa - wyszukiwarka internetowa

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu. Technologie cyfrowe Artur Kalinowski Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.pl Semestr letni 2014/2015 Usługi internetowe usługa internetowa (ang.

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Wprowadzenie do programowania www

Wprowadzenie do programowania www Wprowadzenie do programowania www Niezbędne elementy klient kontra programista Internet Przeglądarka Wyszukiwarka Szybki Internet Hosting Domena Program graficzny (projekt) Klient FTP Edytor HTML CMS Przeglądarki

Bardziej szczegółowo

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet Telnet jest najstarszą i najbardziej elementarną usługą internetową. Telnet standard protokołu komunikacyjnego używanego w sieciach komputerowych do obsługi odległego terminala w architekturze klient-serwer.

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science Systemy internetowe Wykład 5 Architektura WWW Architektura WWW Serwer to program, który: Obsługuje repozytorium dokumentów Udostępnia dokumenty klientom Komunikacja: protokół HTTP Warstwa klienta HTTP

Bardziej szczegółowo

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Internet. Podstawowe usługi internetowe. Wojciech Sobieski Internet Podstawowe usługi internetowe Wojciech Sobieski Olsztyn 2005 Usługi: Poczta elektroniczna Komunikatory Grupy dyskusyjne VoIP WWW Sieci P&P FTP Inne Poczta elektroniczna: - przesyłanie wiadomości

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI 1. Postanowienia ogólne. Niniejszy dokument stanowi politykę prywatności spółki Cyfrowe Centrum Serwisowe S.A. z siedzibą w Piasecznie, adres: ul. Puławska 40A (kod pocztowy: 05-500),

Bardziej szczegółowo

Protokoły zdalnego logowania Telnet i SSH

Protokoły zdalnego logowania Telnet i SSH Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Technologie informacyjne (6) Zdzisław Szyjewski

Technologie informacyjne (6) Zdzisław Szyjewski Technologie informacyjne (6) Zdzisław Szyjewski Systemy operacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi Zarządzanie

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

TECHNOLOGIA INFORMACYJNA

TECHNOLOGIA INFORMACYJNA KATEDRASYSTEMÓWOBLICZENIOWYCH TECHNOLOGIA INFORMACYJNA 1. Podstawy Zajęcia opierają się na wykorzystaniu dostępnych zasobów sprzętowych (serwery) oraz rozwiązań programowych (platforma uczelniana, systemy

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

ZiMSK. Konsola, TELNET, SSH 1

ZiMSK. Konsola, TELNET, SSH 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład

Bardziej szczegółowo

Wstęp do systemów wielozadaniowych laboratorium 01 Organizacja zajęć

Wstęp do systemów wielozadaniowych laboratorium 01 Organizacja zajęć Wstęp do systemów wielozadaniowych laboratorium 01 Organizacja zajęć Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2013-10-03 Program zajęć Zasady zaliczenia Program,

Bardziej szczegółowo

Usługi dostępne w Internecie

Usługi dostępne w Internecie Usługi dostępne w Internecie WWW - jest to najpopularniejsza usługa dostępna w Internecie, polegająca na publikowaniu informacji w postaci stron internetowych oraz dołączanych do nich obrazów, multimediów,

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Strona wizytówka od 400 zł

Strona wizytówka od 400 zł Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 7 Model TCP/IP protokoły warstwy aplikacji Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne

Bardziej szczegółowo

Tomasz Grześ. Systemy zarządzania treścią

Tomasz Grześ. Systemy zarządzania treścią Tomasz Grześ Systemy zarządzania treścią Co to jest CMS? CMS (ang. Content Management System System Zarządzania Treścią) CMS definicje TREŚĆ Dowolny rodzaj informacji cyfrowej. Może to być np. tekst, obraz,

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Sieci komputerowe Warstwa aplikacji

Sieci komputerowe Warstwa aplikacji Sieci komputerowe Warstwa aplikacji 2012-05-24 Sieci komputerowe Warstwa aplikacji dr inż. Maciej Piechowiak 1 Wprowadzenie warstwa zapewniająca interfejs pomiędzy aplikacjami używanymi do komunikacji,

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu

Bardziej szczegółowo

Temat: Sieci komputerowe.

Temat: Sieci komputerowe. Temat: Sieci komputerowe. 1. Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w celu wymiany informacji. 2. Rodzaje sieci (ze względu na sposób komunikacji) a) sieci kablowe b) sieci bezprzewodowe

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar) Tworzenie witryn internetowych PHP/Java (mgr inż. Marek Downar) Hypertext Xanadu Project (Ted Nelson) propozycja prezentacji dokumentów pozwalającej czytelnikowi dokonywać wyboru Otwarte, płynne oraz ewoluujące

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Zbiory danych powstające w Internecie. Maciej Wierzbicki

Zbiory danych powstające w Internecie. Maciej Wierzbicki Zbiory danych powstające w Internecie Maciej Wierzbicki 17 marca 2009 Na podstawie art. 2 Ustawy z dnia 6 września 2001 r. o dostępie do informacji publicznej oraz na podstawie art. 12 Ustawy z dnia 29

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski Budowa wiadomości SMTP autorzy: Aleksandra Wichert Marcin Żurowski Plan wykładu Co to jest SMTP? Koperta Nagłówek Wiadomość Co to jest SMTP? Prosty protokół przesyłania poczty elektronicznej (Simple Mail

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja 0 POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następującą ikonę: Informacje dotyczą tego, jak należy reagować w danej sytuacji, lub zawierają wskazówki

Bardziej szczegółowo

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2 Internet, jako ocean informacji Technologia Informacyjna Lekcja 2 Internet INTERNET jest rozległą siecią połączeń, między ogromną liczbą mniejszych sieci komputerowych na całym świecie. Jest wszechstronnym

Bardziej szczegółowo

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci

Bardziej szczegółowo

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP

ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ DHCP ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl DHCP 1 Wykład Dynamiczna konfiguracja

Bardziej szczegółowo

Plan prezentacji. Wprowadzenie Przesyłanie Informacji w Internecie Funkcjonowanie stron internetowych Działanie narzędzi internetowych.

Plan prezentacji. Wprowadzenie Przesyłanie Informacji w Internecie Funkcjonowanie stron internetowych Działanie narzędzi internetowych. Plan prezentacji Wprowadzenie Przesyłanie Informacji w Internecie Funkcjonowanie stron internetowych Działanie narzędzi internetowych Wyszukiwarki Poczta elektroniczna Komunikatory Podsumowanie 2 Wprowadzenie

Bardziej szczegółowo

Bezpieczeństwo poczty elektronicznej

Bezpieczeństwo poczty elektronicznej Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Problemy z bezpieczeństwem w sieci lokalnej

Problemy z bezpieczeństwem w sieci lokalnej Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie

Bardziej szczegółowo

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer; 14.3. Podstawy obsługi X Window 14.3. Podstawy obsługi X Window W przeciwieństwie do systemów Windows system Linux nie jest systemem graficznym. W systemach Windows z rodziny NT powłokę systemową stanowi

Bardziej szczegółowo

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ Poczta elektroniczna służy do przesyłania komunikatów tekstowych, jak również dołączonych do nich informacji nietekstowych (obraz, dźwięk) pomiędzy użytkownikami

Bardziej szczegółowo

Sposoby wyszukiwania multimedialnych zasobów w Internecie

Sposoby wyszukiwania multimedialnych zasobów w Internecie Sposoby wyszukiwania multimedialnych zasobów w Internecie Lidia Derfert-Wolf Biblioteka Główna Uniwersytetu Technologiczno-Przyrodniczego w Bydgoszczy e-mail: lidka@utp.edu.pl III seminarium z cyklu INFOBROKER:

Bardziej szczegółowo

Przewodnik Google Cloud Print

Przewodnik Google Cloud Print Przewodnik Google Cloud Print Wersja A POL Definicje oznaczeń W tym podręczniku użytkownika zastosowano następujący styl uwag: Uwagi informują o tym, jak należy reagować w danej sytuacji, lub zawierają

Bardziej szczegółowo

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych...

SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... SERWERY WIRTUALNE Stabilność, szybkość i bezpieczeństwo danych... Oferujemy Państwu profesjonalny hosting już od około 0,17 zł netto/dziennie. Jeśli korzystają Państwo z dużych drogich serwerów i nie chcą

Bardziej szczegółowo

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami.

Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Tematyka i rozwiązania metodyczne kolejnych zajęć lekcyjnych wraz z ćwiczeniami. Zagadnienie tematyczne (blok tematyczny): Internet i sieci (Podr.cz. II, str.37-69) Podstawa programowa: Podstawowe zasady

Bardziej szczegółowo

SPIS TREŚCI... 3 WSTĘP... 13 1 GENEZA INTERNETU... 17 2 NA DRODZE DO INTERNETU... 21 2 ARPANET... 29 3 NA STYKU RÓŻNYCH SIECI...

SPIS TREŚCI... 3 WSTĘP... 13 1 GENEZA INTERNETU... 17 2 NA DRODZE DO INTERNETU... 21 2 ARPANET... 29 3 NA STYKU RÓŻNYCH SIECI... Spis treści SPIS TREŚCI... 3 WSTĘP... 13 1 GENEZA INTERNETU... 17 2 NA DRODZE DO INTERNETU... 21 1.1 PRZEŁĄCZANIE PAKIETÓW... 23 1.2 PIERWSZY LOGIN... 23 2 ARPANET... 29 2.1 KOMUNIKACJA W PIERWSZYM INTERNECIE...

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy Na czym polega marketing w internecie? dr Marcin Szplit Wyższa Szkoła Ekonomii i Prawa w Kielcach 24 paździenika 2012 r. Marketing: proces wymiany dóbr i wartości w celu

Bardziej szczegółowo

Zajęcia e-kompetencje

Zajęcia e-kompetencje Zajęcia e-kompetencje Internet. Nowe medium w komunikacji. Poczta e-mail Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 o o o o o o o o Plan dzisiejszych zajęć podstawowe pojęcia: adres e-mail,

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR UWAGA Aby zapewnić niezawodną pracę urządzenia, przed przystąpieniem do jego obsługi

Bardziej szczegółowo

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r.

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, 15.10.2012 r. Stworzenie platformy internetowej na potrzeby projektu. 1 Wykonanie portalu internetowego na potrzeby e-usługi, obejmującego

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 2. Internet: a. składa się z wielu połączonych, samodzielnie administrowanych sieci komputerowych b. kilku potrzebujących

Bardziej szczegółowo

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator?

Rozdział 6. Komunikatory internetowe i czaty. 6.1. Jak działa komunikator? Rozdział 6 Komunikatory internetowe i czaty Komunikatory internetowe umożliwiają korzystającym z nich użytkownikom sieci m.in. prowadzenie pogawędek tekstowych czy przesyłanie plików. Większość programów

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting

Cloud Computing - Wprowadzenie. Bogusław Kaczałek Kon-dor GIS Konsulting Cloud Computing - Wprowadzenie Bogusław Kaczałek Kon-dor GIS Konsulting Rola służby GiK w tworzeniu polskiej IIP Wisła 8-10 września 2010 Cloud computing Cloud computing (ang. "przetwarzanie w chmurze,

Bardziej szczegółowo

Java wybrane technologie

Java wybrane technologie Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Sieci VPN SSL czy IPSec?

Sieci VPN SSL czy IPSec? Sieci VPN SSL czy IPSec? Powody zastosowania sieci VPN: Geograficzne rozproszenie oraz duŝa mobilność pracowników i klientów przedsiębiorstw i instytucji, Konieczność przesyłania przez Internet danych

Bardziej szczegółowo

Polityka prywatności serwisu www.aran.com.pl

Polityka prywatności serwisu www.aran.com.pl Przedsiębiorstwo BudowlanoHandlowe Z.Niziński Polityka prywatności serwisu www.aran.com.pl 1. Informacje ogólne. Operatorem Serwisu [adres serwisu, np. www.blink.pl] jest [pełne dane rejestrowe] Serwis

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Praca w sieci równorzędnej

Praca w sieci równorzędnej Praca w sieci równorzędnej 1. Architektura sieci równorzędnej i klient-serwer Serwer - komputer, który udostępnia zasoby lub usługi. Klient komputer lub urządzenie korzystające z udostępnionych przez serwer

Bardziej szczegółowo

Przetwarzanie w chmurze

Przetwarzanie w chmurze Przetwarzanie w chmurze Opracował: Zb. Rudnicki 1 Chmura w Internecie 2 1 picasaweb.google.com - Fotografie w chmurze 3 Octave - podobny do Matlaba - także w chmurze (uproszczony) i dostępny w iphone 4

Bardziej szczegółowo

Ekonomiczny Uniwersytet Dziecięcy

Ekonomiczny Uniwersytet Dziecięcy Ekonomiczny Uniwersytet Dziecięcy Nowoczesna edukacja Małgorzata Dębowska Miasto Bełchatów 26 maja 2010 r. EKONOMICZNY UNIWERSYTET DZIECIĘCY WWW.UNIWERSYTET-DZIECIECY.PL Dorośli uczący się od dzieci i

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

INFORMATYKA Pytania ogólne na egzamin dyplomowy

INFORMATYKA Pytania ogólne na egzamin dyplomowy INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja

Bardziej szczegółowo

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną Andrzej Kaczmarek Biuro GIODO 1 Plan prezentacji: Przepisy określające wymagania w zakresie bezpieczeństwa

Bardziej szczegółowo

Manual konfiguracji konta dla fax2mail

Manual konfiguracji konta dla fax2mail Manual konfiguracji konta dla fax2mail Spis treści 1 AKTYWACJA KONTA FAX2MAIL... 3 2 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2003... 5 3 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2010... 11 4 KONFIGURACJA

Bardziej szczegółowo

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona) Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci

Bardziej szczegółowo

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7

Spis treści. Dzień 1. I Wprowadzenie (wersja 0906) II Dostęp do danych bieżących specyfikacja OPC Data Access (wersja 0906) Kurs OPC S7 I Wprowadzenie (wersja 0906) Kurs OPC S7 Spis treści Dzień 1 I-3 O czym będziemy mówić? I-4 Typowe sytuacje I-5 Klasyczne podejście do komunikacji z urządzeniami automatyki I-6 Cechy podejścia dedykowanego

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie

Samokontrola postępów w nauce z wykorzystaniem Internetu. Wprowadzenie mgr Piotr Gaś, dr hab. inż. Jerzy Mischke Ośrodek Edukacji Niestacjonarnej Akademii Górniczo-Hutniczej w Krakowie Samokontrola postępów w nauce z wykorzystaniem Internetu Wprowadzenie W każdym systemie

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.

Internet (skrótowiec od ang. inter-network, dosłownie między-sieć) ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. Historia internetu Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń

Bardziej szczegółowo

SklepEF moduł sklepu i zamówień internetowych do programu Hermes SQL firmy Humansoft

SklepEF moduł sklepu i zamówień internetowych do programu Hermes SQL firmy Humansoft SklepEF moduł sklepu i zamówień internetowych do programu Hermes SQL firmy Humansoft Funkcja stworzona została z założeniem szybkiej instalacji modułu i uruchomienia witryny internetowej umożliwiającej

Bardziej szczegółowo