Agenda wykładu. Klasyfikacja sieci. dr in. Andrzej Sobczak

Wielkość: px
Rozpocząć pokaz od strony:

Download "Agenda wykładu. Klasyfikacja sieci. dr in. Andrzej Sobczak"

Transkrypt

1 Katedra Informatyki Gospodarczej Szkoła Główna Handlowa dr in. Andrzej Sobczak 1 Agenda wykładu Jak TO połczy czyli par słów o sieciach komputerowych Internet czyli globalizujemy si Społeczestwo informacyjne 2 Klasyfikacja sieci Sie to takie elementy, które umoliwiaj dwom lub wikszej liczbie komputerów komunikowanie si ze sob i z innymi urzdzeniami. Elementy te to sprzt i oprogramowanie. Obecnie sieci rozwinły si w dwóch kierunkach: Sieci lokalne - LAN (Local Area Network) uywane s do łczenia urzdze, które znajduj si w bliskiej odległoci. Sieci rozległe - WAN (Wide Area Network) słu do łczenia sieci na znaczne odległoci. Trzeci kategori s sieci miejskie MAN (Metropolitan Area Network). S one rzadko uywane. 3 1

2 Przykłady zastosowa sieci Wymiana plików midzy systemami Przesyłanie poczty elektronicznej midzy uytkownikami rónych komputerów Wspólne korzystanie z urzdze zewntrznych Wykonywanie programu na drugiej maszynie Zdalne zgłaszanie si do komputera Korzystanie z baz danych zainstalowanych na zdalnych komputerach Przesyłanie informacji w postaci multimedialnej 4 Zalety stosowania sieci Efektywne wykorzystanie sprztu i aplikacji bdcych w dyspozycji rozproszonych uytkowników. Dzielenie zasobów logicznych (baz danych, specjalizowanych programów). Dzielenie zasobów fizycznych (drukarek, ploterów, pamici masowych, urzdze łcznoci). Wysza niezawodno usług. Wysze bezpieczestwo. Oszczdnoci finansowe. 5 Łczymy si... Aby połczenie sieciowe było moliwe, naley zadba o to, by komputery mogły si nawzajem rozumie, czyli o zgodno sprztow (elektryczn) i programow (odpowiedni protokół przekazu informacji). Uywanym powszechnie protokołem jest PPP dla linii telefonicznych (modem) oraz Ethernet dla łczy stałych. 6 2

3 Typy sieci (1) Typ sieci opisuje sposób, w jaki przyłczone do sieci zasoby s udostpniane. Zasobami mog by klienci, serwery lub inne urzdzenia, pliki itd.., które s przyłczane s do klienta lub serwera. Zasoby te udostpniane s: Sieci równorzdne - kady z kadym (peer-to-peer) - umoliwia uytkownikom udostpnienie zasobów swojego komputera oraz dostp do zasobów innych komputerów. Wszystkie systemy w sieci maj taki sam status -aden z nich nie jest podporzdkowany innemu, maj podobny stopie kontroli nad sesj, dysponuj własn moc przetwarzania i mog kontrolowa swoje działania. Rozwizanie takie oferuje spore moliwoci, nie jest jednak chtnie stosowane przez administratorów sieci ze wzgldu na niewielkie moliwoci zarzdzania i niski poziom bezpieczestwa. Wystpuj tutaj problemy zwizane z lokalizacj danych, tworzeniem kopii zapasowych oraz z zapewnieniem odpowiedniej ochrony danych. 7 Typy sieci (2) c.d. zasobów: Sieci oparte na serwerach - dedykowany serwer - jeden lub wicej komputerów spełnia rol serwera i nie wykonuje innych zada. Serwer spełnia takie zadania jak: przechowywanie i udostpnianie plików, zarzdzanie współdzieleniem drukarek oraz funkcje zwizane z bezpieczestwem danych. Sieci mieszane - połczenie sieci równorzdnych i serwerowych. 8 Typy sieci (2) i typologia sieci Topologia sieci: Fizyczny układ sieci nazywamy topologi sieci. Jest to rozmieszczenie jej elementów oraz połczenia midzy nimi oraz stosowane przez stacje robocze (wzły sieci) metody odczytywania i wysyłania danych. Fizyczne i logiczne topologie sieci: Fizyczna topologia to sposób, w który przewody rzeczywicie łcz komputery Logiczna topologia to przepływ danych po sieci od komputera do komputera. To rozrónienie jest istotne, poniewa logiczne i fizyczne topologie mogłyby by zupełnie inne. 9 3

4 Magistrala (1) Jest to konfiguracja, w której do pojedynczego kabla głównego, stanowicego wspólne medium transmisyjne, podłczone s wszystkie komputery. 10 Magistrala (2) Dopuszczalna długo kabla oraz liczba stacji s ograniczone w zalenoci od typu kabla. Nadawane sygnały docieraj do wszystkich stacji poruszajc si we wszystkich moliwych kierunkach. W danej chwili tylko jeden komputer moe wysyła dane w trybie rozgłaszania. Gdy sygnał dociera do koca kabla zostaje wygaszony przez znajdujcy si tam terminator, dziki czemu nie wystpuj odbicia. 11 Magistrala (3) Zalety: niewielka długo uytego kabla i prostota układu przewodów; wyłczenie lub awaria jednego komputera nie powoduje zakłóce w pracy sieci. Wady: konkurencja o dostp - wszystkie komputery musz dzieli si kablem, utrudniona diagnostyka błdów z powodu braku centralnego systemu zarzdzajcego sieci; niekorzystn cech tej topologii jest to, e sie moe przesta działa po uszkodzeniu kabla głównego w dowolnym punkcie; w celu wyeliminowania tej wady wprowadza si nieraz dodatkowy kabel główny (komplikuje organizacj pracy sieci, zwiksza jej koszt). 12 4

5 Piercie (1) W topologii piercienia wzły łczy si za pomoc okablowania w układzie zamknitym. Okablowanie nie ma adnych zakocze (np. terminatorów), poniewa tworzy krg. 13 Piercie (2) W ramach jednego piercienia mona stosowa rónego rodzaju łcza. Kady komputer sieci bierze bezporedni udział w procesie transmisji informacji i jest połczony z dwoma innymi "ssiadami". Komputery połczone w piercie przekazuj komunikaty sterujce (tokeny) do nastpnego; komputer aktualnie majcy token moe wysyła komunikat. Informacja wdruje w jednym kierunku i po przejciu wszystkich komputerów wraca do miejsca nadania. Podczas przechodzenia przez kolejne komputery sygnał w kadym z nich jest wzmacniany. Dane poruszaj si w piercieniu w jednym kierunku. 14 Piercie (3) Zalet tej topologii jest mniejsza długo kabla ni w topologii gwiadzistej. Awaria jednej stacji lub łcza moe spowodowa awari całej sieci. Trudniejsza jest diagnostyka, a modyfikacja (dołczenie stacji) wymaga wyłczenia całej sieci. 15 5

6 Gwiazda (1) Topologia gwiazdy jest to sie zawierajca jeden centralny wzeł (serwer), do którego zostaj przyłczone pozostałe elementy składowe sieci za pomoc huba. Chroni to sie przed awariami, gdy awaria jednego łcza nie powoduje unieruchomienia całej sieci. Sie zawiera centralny element (hub), do którego przyłczone s wszystkie komputery. Cały ruch w sieci odbywa si przez hub. 16 Gwiazda (2) Zalet tej topologii jest łatwo konserwacji, wykrywania uszkodze, monitorowania i zarzdzania sieci. Wady to: wszystkie maszyny wymagaj podłczenia wprost do głównego komputera, zaleno działania sieci od sprawnoci komputera centralnego, huba - przestaje działa cała sie. łatwo dołczy stacj robocz, ale jego koszt jest stosunkowo duy (potrzeba due iloci kabla w celu podłczenia kadej stacji osobno). 17 LAN (1) LAN (Local Area Network) - szybki system komunikacji zaprojektowany do łczenia komputerów oraz innych urzdze przetwarzania danych w małym terenie: grupa robocza, pitro czy budynek. W cigu ostatnich 15 lat, sieci LAN z poziomu technologii eksperymentalnych stały si wiodcym narzdziem biznesu na całym wiecie. Sieci LAN mog równie by łczone ze sob, aby zwikszy ich zasig. Sieci stały si popularne, poniewa umoliwiaj współdzielenie zasobów komputerowych, urzdze peryferyjnych takich jak drukarki czy pamici masowe, aplikacji, oraz co najwaniejsze, informacji, które s potrzebne przez ludzi do ich pracy. 18 6

7 LAN (2) Sie komputerowa składa si zarówno ze sprztu jak i z oprogramowania. Podstawowe składniki sieci to: sieciowy system operacyjny serwery - urzdzenia lub oprogramowanie wiadczce pewne usługi sieciowe, np.: serwer plików (przechowywanie i odzyskiwanie plików, włcznie z kontrol praw dostpu i funkcjami zwizanymi z bezpieczestwem), serwer poczty elektronicznej, serwer komunikacyjny (usługi połcze z innymi systemami lub sieciami poprzez łcza sieci rozległej), serwer bazy danych, serwer archiwizujcy, itd. systemy klienta - wzły lub stacje robocze przyłczone do sieci przez karty sieciowe 19 LAN (2) Sie komputerowa składa si zarówno ze sprztu jak i z oprogramowania. Podstawowe składniki sieci to: karty sieciowe - adapter pozwalajcy na przyłczenie komputera do sieci. Stosowane s róne rodzaje kart w zalenoci od tego do pracy, w jakiej sieci s przeznaczone system okablowania - medium transmisyjne łczce stacje robocze i serwery. W przypadku sieci bezprzewodowych moe to by podczerwie lub kanały radiowe współdzielone zasoby i urzdzenia peryferyjne - mog to by drukarki, napdy dysków optycznych, plotery, itd. S to podstawowe elementy wchodzce w skład sieci (lokalnej). 20 Karta sieciowa Karta sieciowa (nazywana równie adapterem sieciowym) to urzdzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Kady komputer, który ma korzysta z sieci, powinien by wyposaony w tak kart Jest to urzdzenie wymagane we wszystkich stacjach roboczych przyłczonych do sieci. Kada karta jest przystosowana tylko do jednego typu sieci (np. Ethernet) i posiada niepowtarzalny numer, który identyfikuje zawierajcy j komputer. Nonikami transmisji w sieciach s: kable miedziane, wiatłowody, fale radiowe, mikrofale, podczerwie, wiatło laserowe. W konwencjonalnych sieciach kable s podstawowym medium łczcym komputery ze wzgldu na ich nisk cen i łatwo instalowania. Przede wszystkim stosuje si kable miedziane ze wzgldu na nisk oporno, co sprawia, e sygnał moe dotrze dalej. Typ okablowania w sieciach komputerowych jest tak dobierany, aby zminimalizowa interferencj sygnałów. 21 7

8 Szybko połczenia Dla łczy stałych obsługiwanych protokołem Ethernet prdko przesyłu danych jest wysoka i zalena od standardu kart sieciowych: 10 Mbit Ethernet - szybko 10 Mbit/s, czyli ok. 1MB/s (kabel BNC, RJ45) 100 Mbit Ethernet - szybko 100 Mbit/s, czyli ok MB/s (RJ45; krótsze kable ni dla 10Mb) Gigabit Ethernet - szybko 1000 Mbit/s, czyli ok. 100MB/s (RJ45, wiatłowody) 22 Łcza telefoniczne Tradycyjna metoda łczenia si z sieci to uycie istniejcych linii telefonicznych. Urzdzenie dokonujce transmisji to modem. Szybkoci takich połcze s ograniczone moliwociami sieci przesyłowej. Spotykane zazwyczaj wartoci to 33.6 kbps (kbit/s) oraz 56 kbps. Istniej te systemy transmisji danych przez sieci telefonii komórkowej - GPRS. Jak łczymy si z sieci przez modem? Nasz komputer kontaktuje si z numerem telefonicznym naszego ISP (Internet Service Provider), pod którym czuwa komputer podłczony do sieci przez stałe łcza. 23 Sieciowe urzdzenia pomocnicze Koncentrator (hub) to elementarny wzeł komunikacyjny w sieci LAN umoliwiajcy łczenie i rozgałzianie dróg komunikacyjnych. Wzmacniak (repeater) to urzdzenie sieci lokalnej wzmacniajce sygnał, dziki czemu istnieje moliwo rozszerzenia sieci. Most (bridge) urzdzenie łczce dwie lub wicej jednakowe sieci umoliwiajce przesyłanie danych midzy nimi. Router umoliwia połczenie sieci LAN i WAN, kieruje ruchem. Brama (gateway) łczy sieci o rónych sposobach przesyłania danych. 24 8

9 Transmisja danych w sieci Podstawow rónic w działaniu telefonu i poczty jest sposób utrzymywania komunikacji. Połczenie telefoniczne wymaga zaistnienia fizycznego połczenia obwodów nadawcy i odbiorcy. Wysyłajc list podajemy adres, a przesyłka wdruje skokami w kierunku celu - kada ze stacji porednich okrela na podstawie adresu, gdzie nastpnie powinien uda si list. Protokoły sieciowe działaj podobnie do poczty: gromadz dane w pakiety (packet, datagram) opatrzone adresem nadawcy i odbiorcy. Wysyłaj pakiet, który wdruje skokami (hops) midzy kolejnymi routerami - komputerami pełnicymi rol drogowskazów. Router wybierajc drog, jak przele dalej pakiet, moe uwzgldni np. aktualne obcienie sieci, awarie pewnych odcinków. Ten mechanizm inteligentnego przesyłania decyduje o niezawodnoci Internetu. 25 Krótka historia Internetu (1) Koniec lat 50 - osignicia radzieckie w eksploracji kosmosu budzce respekt i zaniepokojenie w USA oraz pocztki zimnej wojny przekładaj si na wzrost wydatków na cele wojskowe w tym na badania naukowe - powstanie ARPA (Advanced Research Projects Agency). Pocztek lat 60 - Paul Baran tworzy koncepcj przełczania pakietów ARPA wydaje 8 mln $ na rozwój bada komputerowych Larry Roberts z ARPA rozwija koncepcj RAND - sieci komputerowej zdolnej do pracy mimo zniszczenia wielu jej wzłów ARPA nawizuje współprac z biznesem i uniwersytetami Narodziny Internetu (połczenie 4 instytucji w rónych miastach USA: UCLA, SRI, UCSB i Uniw. Utah) 26 Krótka historia Internetu (2) Publiczna demonstracja sieci ARPANET. Przesłanie pierwszego a ARPANET staje si sieci midzynarodow - połczenia z Wielk Brytani i Norwegi Bob Khan publikuje definicje TCP, w artykule tym pojawia si termin INTERNET Siec łczy ponad 63 komputery. Zarzd nad sieci przechodzi do DCA (Defence Communication Agency) ARPANET dzieli si na ARPANET i MILNET. Wprowadzenie TCP/IP. Powstaje brama pomidzy ARPANET i CSNET - pocztek INTERNETU ARPANET koczy swoj działalno; pierwsze komputery w Polsce zostały dołczone do Internetu (Warszawa, Katowice, Wrocław i Kraków) łczem 9,6 Kb/s do wzła EARN w Kopenhadze. 27 9

10 Krótka historia Internetu (3) 1990/91 - powstaje WAIS i Gopher; w instytucie CERN Tim Bernes-Lee i R. Cailliau tworz HTML; liczba dołczonych komputerów przekracza milion, uytkowników 4 miliony Internet definitywnie otwarty na komercj. ok Powstanie i rozwój w firmie Sun jzyka Java Wejcia na giełd pierwszych Internetowych firm, pocztek tzw. dot com-ów Wejcie rozwiza WAP-owych na rynek pocztek bessy na rynku tzw. nowych technologii przyznanie koncesji UMTS w Wielkiej Brytanii i RFN przynosi wielomiliardowe dochody (RFN 40 mld. DM) operator FOMA NTT DoCoMo uruchomił w Japonii pierwsz na wiecie komercyjn sie trzeciej generacji. 28 Adresowanie w sieci Internet (1) Kady rozpoznawalny obiekt w sieci Internet (serwer, komputer, router i.in.) ma swój unikalny 32 bitowy adres (IP) W.X.Y.Z Zamiast adresów IP mona uywa nazw mnemonicznych. Tłumaczeniem nazw mnemonicznych na numery IP zajmuje si specjalna usługa - DNS (Domain Name System lub Domain Name Server). Nazwa Rodzaj Jednostka Firma komputera firmy.... Kraj kig. sgh. waw. pl Numer IP: Adresowanie w sieci Internet (2) WZEŁ IP KLIENT kig.sgh.waw.pl 1 kig.sgh.waw.pl 3 DNS kig.sgh.waw.pl =

11 Kody krajów Kod kraju Nazwa kraju Kod kraju Nazwa kraju Kod kraju Nazwa kraju au Australia nl Holandia pt Portugalia at Austria hk Hongkong za RPA be Belgia ie Irlandia ru Rosja by Białoru is Islandia ro Rumunia bg Bułgaria il Izrael sk Słowacja cn Chiny jp Japonia si Słowenia hr Chorwacja yu Jugosławia us Stany Zjednoczone cz Czechy ca Kanada ch Szwajcaria dk Dania lt Litwa se Szwecja ee Estonia lv Łotwa ua Ukraina fi Finlandia mx Meksyk va Watykan fr Francja de Niemcy hu Wgry gr Grecja no Norwegia uk Wielka Brytania es Hiszpania pl Polska it Włochy 31 Adresowanie w sieci Internet (3) W standardzie IPv4 (obecnie najszerzej stosowanym) adresy IP to czterobajtowe cyfry, np Mimo e standard IPv4 daje do dyspozycji kilka miliardów adresów IP, uwaa si obecnie, e jest on mało elastyczny przy routingu (przekazywaniu pakietów midzy sieciami). Nowy protokół IPv6, który ma stopniowo zastpowa wersj IPv4, uywa adresowania 16-bajtowego. Przykładowy adres IPv6 to: 02fe:8ed9:31fc:cf23:3123:759c:1234:002a 32 Warstwy w Internecie Przesyłanie informacji w sieci jest moliwe dziki protokołom, które tworz warstwy. Najnisz warstw tworz protokoły zarzdzajce przesyłem pojedynczych pakietów: TCP/IP. Pełni one rol alfabetu : Wysza warstwa to protokoły rzdzce zawartoci pakietów, a zatem podobne do reguł słownikowych jzyka: FTP, telnet, SMTP, HTTP

12 Usługi komunikacyjne (1) Poczta elektroniczna Protokół SMTP (Simple Mail Transfer Protocol) umoliwia przesyłanie poczty midzy maszynami. Jeeli chcemy odebra poczt gromadzon dla nas na jakim serwerze, korzystamy z innych protokołów: POP3, IMAP. 34 Usługi komunikacyjne (2) Strony WWW Strony WWW przesyłane s protokołem HTTP (Hypertext Transfer Protocol), który działa na zasadzie danie-usługa, czyli nasza maszyna wysyła zlecenie, serwer je realizuje i odsyła wynik, po czym połczenie jest przerywane. Dalej jednak brak jest zabezpiecze przed podsłuchem. 35 Usługi komunikacyjne (3) Strony WWW Protokół SSL (Secure Socket Layer) wprowadzony przez Netscape daje moliwo szyfrowania danych. Jest on warstw poredni midzy TCP/IP a wysokimi protokołami HTTP, FTP, telnet itp. Najczciej stosowany jest jednak do połcze HTTP, znanych wtedy jako HTTPS

13 Usługi komunikacyjne (4) listy dyskusyjne (korespondencyjne); grupy wiadomoci - USENET; talk; IRC; ICQ oraz inne komunikatory (Gadu-Gadu, OnetKomunikator i Tlen); Wideotelefon (Voodoophone); Wideo-konferencje (CU-SeeMee, Merratech, Mbone). 37 Usługi narzdziowe w Internecie (1) Telnet - zdalny terminal Protokół telnet umoliwia prac zdaln na kompute-rze, z którym si łczymy (jeli jego system opera-cyjny na to pozwala - np. UNIX). FTP - File Transfer Protocol - kopiowanie zbiorów Protokół FTP (File Transfer Protocol) słuy do prze-syłania plików. Serwer FTP udostpnia swe dyski dla pobierania plików (downloading) albo wysyłania na serwer (uploading). Protokoły te maj dwie wady: połczenie utrzymywane jest cały czas (nawet gdy nic nie robimy), za dane przesyłane s w formie jawnej - łatwej do przechwycenia. 38 Usługi narzdziowe w Internecie (2) Ping - wysyłanie pakietów TCP/IP i badanie czasu potrzebnego na przejcie drogi Nslookup - tłumaczenie adresów internetowych komputerów na numery IP i odwrotnie, poprzez przegld pliku hosts na serwerze DNS Traceroute - badanie drogi jak przebywaj pakiety do wybranego adresu (adresy routerów i komputerów) 39 13

14 Roboty; Usługi indeksujce Wyszukiwarki pełnotekstowe (Altavista, Hotbot, Infoseek, Google); Metawyszukiwarki (MetaCrawler,Metafind). 40 Usługi mobilne SMS; Usługi WAP-owe; imode; HSCSD i GPRS; MMS (Multimedia Messaging Service); Usługi UMTS. 41 URL - Uniform Resource Locator nr portu komunikacji internetowy adres z serwerem komputera - domenowy lub IP HTTP, FTP, TELNET indeksy s argumentami przekazywanymi do okrelonego przez ciek programu lokalizuje dokument na serwerze (łcznie z nazw pliku) kotwica wskazuje pewn cz dokumentu 42 14

15 Protokoły Protokół - zbiór formalnych reguł i konwencji dotyczcych formatu i synchronizacji w czasie wymiany komunikatów midzy procesami. NetBEUI - uniwersalny protokół w sieciach Microsoftu PPP wykorzystywany do połcze modemowych TCP/IP (Transmission Control Protocol / Internet Protocol) - działa na sprzcie rónych producentów - moe współpracowa z rónymi protokołami warstwy kanałowej - łczy komputery rónych typów w jedn sie 43 Dwa słowa o HTMLu HTML, czyli HyperText Markup Language, to jzyk słucy do tworzenia dokumentów hipertekstowych, czyli zawierajcych (oprócz tekstu) grafik, animacje czy dwiki, ale przede wszystkim powizanych ze sob systemem odnoników (linków) umoliwiajc aktywn współprac z odbiorc. Mimo to sam dokument HTML jest zwykłym plikiem tekstowym. 44 Tagi w HTML Dokument HTML to plik tekstowy zawierajcy ko-mendy (tagi) sterujce wywietlaniem zawartoci. Tagi umieszcza si w nawiasach trójktnych; zwykle naley pamita o zamkniciu obszaru działania danego taga! <HTML> - otwarcie. </HTML> - zamknicie 45 15

16 Struktura dokumentu HTML <HTML> <HEAD> </HEAD> <BODY> </BODY> </HTML> - otwarcie - tytuł, standard kodowania liter - właciwa tre dokumentu - zamknicie 46 Biznes w Internecie Rynek elektroniczny kształtuje si odpowiednio: $482 mld $721 mld $1 bilion $1.33 bilion 47 Handel w Internecie Handel Internetowy podzieli mona według tego kto z kim handluje. Stosujc to kryterium wydzieli mona 3 jego rodzaje: Business to Customer (B2C): odpowiednik tradycyjnego handlu detalicznego w którym handlowcy sprzedaj towary klientom. Business to Business (B2B): odpowiednik hurtowni, jest to handel w którym producenci i handlowcy sprzedaj sobie nawzajem produkty. Customer To Customer (C2C): odpowiednik targowiska w którym klienci zawieraj transakcje midzy sob (licytacje)

17 Sposoby płatnoci w Interncie Metody konwencjonalne: W metodach tych płatno dokonywana jest w tradycyjny sposób bez wykorzystywania Internetu. Jest to sposób charakterystyczny dla pocztkowego okresu rozwoju ebusinessu, powszechnie stosowane obecnie w Polsce. Po dokonaniu zakupu naley zapłaci przelewem bankowym, lub te realizowana jest ona przy dostawie towaru czyli za tzw. pobraniem pocztowym. Zalety tych metod to ich bezpieczestwo i fakt, e niepotrzebne jest tworzenie specjalnej infrastruktury. Wady to naturalnie dua uciliwo, moe to ulec zmianie po rozpowszechnieniu bankowoci elektronicznej wród klientów indywidualnych. 49 Sposoby płatnoci w Interncie Metody wykorzystujce karty płatnicze: S to najbardziej rozpowszechnione na wiecie. Aby dokona zapłaty wystarczy poda numer swojej karty kredytowej i kilka danych osobowych a bank obciy konto klienta kwot zakupu. Bezpieczestwo jest do due. Przypadkowe odgadnicie prawidłowego numeru karty jest znikomo małe a posłuenie si "podgldnitym" numerem nie jest przydatne przy zakupie dóbr materialnych - powszechnie stosowane jest ograniczenie zabezpieczenie polegajce na wysyłaniu nabytych towarów jedynie na adres właciciela karty. Adres ten jest weryfikowany przez bank bdcy włacicielem karty. Zabezpieczenie to nie działa naturalnie przy zakupie towarów przekazywanych przez Internet. 50 Sposoby płatnoci w Interncie Elektroniczna gotówka: Opracowano ju kilka rozbudowanych wersj tego typu płatnoci. Jedn z nich jest CyberCash. W systemie tym klient moe płaci uywajc jednej ze swych kart płatniczych jakie włoył uprzednio do elektronicznego portfela przechowywanego na serwerze CyberCash. Dziki temu podczas płacenia za zakupy prawdziwe numery kart nie s w ogóle transmitowane. Płatno jest wykonywana przez serwer co dodatkowo umoliwia weryfikacj sprzedawcy. Jeszcze nie tak dawno wydawało si, e elektroniczna gotówka wyprze metody oparte o karty kredytowe. To e si to nie stało wynika zapewne ze stosunkowo duego bezpieczestwa posługiwania si kartami jak i z przyzwyczaje klientów. Róne warianty gotówki elektronicznej posiadaj jednak tak wiele zalet, e w dalszej perspektywie czasowej z pewnoci stan si dominujc form płatnoci. W przeciwiestwie do systemów opartych o karty kredytowe pozwalaj one na realizacj tzw. mikropłatnoci w przypadku kart koszty ich obsługi przekroczyły by wielokrotnie warto transakcji

18 E-commerce dla SMB w USA 57% małych firm uywa Internet-u z czego 61% ma website, 67% zdobywa nowych klientów, 56% zwikszyło sprzeda, 35% sprzedaje towary przez website, 61% kupuje towary i usługi przez Inernet, 80% zdobywa informacj przez Internet. 52 Zagroenia w Internecie (1)! " #!$! %! % & 53 Zagroenia w Internecie (2) Podsłuchiwanie Modyfikacja danych Podszywanie si Odmowa obsługi (denial-of-service) Przechwytywanie danych Ataki w warstwie aplikacji 54 18

19 Wirusy, robaki, króliki... Wirus (ang. virus) - program dopisujcy si do innego programu, który atakuje system w trakcie uruchomienia swojego ywiciela. Ko trojaski (ang. trojan horse) - program, który udaje prac innego legalnego programu, wykonuje inne niepodane czynnoci. Robak (ang. worm) - program, który powiela samego siebie, wykonuje ustalone czynnoci (najczciej niekorzystne dla systemu) i próbuje przenie si do innego komputera w sieci. Królik (ang. rabbit) - program wielokrotnie kopiujcy i uruchamiajcy swój własny kod ródłowy celem pełnego zagarnicia zasobów komputera (czasu procesora, pamici operacyjnej, przestrzeni dyskowej) i doprowadzenia do upadku systemu. Bomba czasowa (ang. time bomb) - fragment programu podejmujcy działanie tylko w okrelonym czasie (np. dzie urodzin autora programu) lub w momencie spełnienia ustalonych warunków. 55 Społeczestwo informacyjne zarys problemu Wydatki w Polsce na IT w 2000 r. stanowiły 1,7% PKB w Czechach 3,1% na Wgrzech 2,7% rednia w UE to 3,4% 56 SI próba definicji Społeczestwo informacyjne - to takie społeczestwo, w którym podstawow form działania jest produkcja, przetwarzanie, magazynowanie, przekaz i aplikacja informacji

20 Wyznaczniki SI 58 Problemy prawne jako bariery rozwoju SI Prawo do informacji (publicznej) Wolno słowa i przekazu, Aspekty bezpieczestwa i kryptografii, Ochrona prywatnoci i danych osobowych, Własno intelektualna i prawa autorskie, Podpis elektroniczny, dokument elektroniczny 59 Zatrucie informacyjne Ograniczona zdolno do absorpcji nowych technologii informacyjnych: umiejtno korzystania z tych technologii, umiejtno radzenia sobie ze stale rosnc iloci informacji. Według szacunków amerykaskich odbieramy 1-2 % atakujcych nas codziennie informacji, zatrucie informacyjne siga wic 98 %. Zwyczajne wydanie dziennika The New York Times zawiera wicej wiadomoci, ni docierało do przecitnego obywatela siedemnastowiecznej Anglii przez całe ycie

21 Digital divide Na 6 mld osób tylko 580 mln ma dostp do sieci, 60 proc. ludzi nigdy nie uywało telefonu, tylko w paru krajach dostp do sieci ma ponad 70% gospodarstwa domowych. Wikszo nowych miejsc pracy powstanie w branach zwizanych z informacj. Pastwa i grupy społeczne, które nie zdołaj si przestawi nie sprostaj konkurencji: wg Gatesa: 20 proc. ludzkoci bdzie nalee do finansowej elity pracujcej w otoczeniu IT, dla 80 proc. pozostanie praca w usługach

Katedra Informatyki Gospodarczej Szkoła Główna Handlowa Wprowadzenie do informatyki... Agenda wykładu Wprowadzenie do informatyki...

Katedra Informatyki Gospodarczej Szkoła Główna Handlowa Wprowadzenie do informatyki... Agenda wykładu Wprowadzenie do informatyki... Katedra Informatyki Gospodarczej Szkoła Główna Handlowa dr in. Andrzej Sobczak 1 Agenda wykładu Jak TO połczy czyli par słów o sieciach komputerowych Internet czyli globalizujemy si Społeczestwo informacyjne

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

SIECI KOMPUTEROWE. Podstawowe wiadomości

SIECI KOMPUTEROWE. Podstawowe wiadomości SIECI KOMPUTEROWE Podstawowe wiadomości Co to jest sieć komputerowa? Sieć komputerowa jest to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów

Bardziej szczegółowo

Podstawowe pojęcia dotyczące sieci komputerowych

Podstawowe pojęcia dotyczące sieci komputerowych Podstawowe pojęcia dotyczące sieci komputerowych Podział ze względu na obszar Sieci osobiste PAN (Personal Area Network) sieci o zasięgu kilku metrów wykorzystywane np. do bezprzewodowego połączenia telefonu

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

Podstawowe pojęcia Sieci komputerowe Sieć komputerowa - system umoŝliwiający wymianę danych między 2 lub więcej komputerami. Składają się na nią komputery środki słuŝące realizacji połączenia. Komputery

Bardziej szczegółowo

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów PI-12 01/12 Dostęp do jak największej ilości danych przez jak największa liczbę użytkowników. Połączenie komputerów zwiększenie zasobów i możliwość korzystania z nich przez wielu użytkowników jednocześnie.

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Jest to zbiór komputerów połączonych między sobą łączami telekomunikacyjnymi, w taki sposób że Możliwa jest wymiana informacji (danych) pomiędzy komputerami

Bardziej szczegółowo

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej amencwal@kis.p.lodz.pl http://www.kis.p.lodz.pl/~amencwal/ Sieć komputerowa co to takiego? Sieć komputerowa - to grupa komputerów

Bardziej szczegółowo

Topologie sieci lokalnych

Topologie sieci lokalnych Topologie sieci lokalnych Topologia sieci określa fizyczny układ sieci: rozmieszczenie jej elementów oraz połączenia między nimi oraz stosowane przez stacje robocze (węzły sieci) metody odczytywania i

Bardziej szczegółowo

Klonowanie MAC adresu oraz TTL

Klonowanie MAC adresu oraz TTL 1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo

Bardziej szczegółowo

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk Sieć komputerowa 1 1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się. i sieci komputerowe Szymon Wilk

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna. Dlaczego komputery łączy się w sieć? Komputery łączy się w sieć przede wszystkim w celu wymiany danych. Sieć umożliwia udostępnianie

Bardziej szczegółowo

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1) Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Sieci komputerowe charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1 Definicja sieci komputerowej. Sieć jest to zespół urządzeń transmisyjnych (karta sieciowa, koncentrator,

Bardziej szczegółowo

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH Pojęcie sieci komputerowych Sieć komputerowa jest to zbiór niezależnych komputerów połączonych ze sobą. Mówimy, że dwa komputery są ze sobą połączone, jeśli mogą

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Bazy Danych i Usługi Sieciowe

Bazy Danych i Usługi Sieciowe Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)

Bardziej szczegółowo

FORMY PŁATNOŚCI STOSOWANE OBECNIE ORAZ PREFEROWANE

FORMY PŁATNOŚCI STOSOWANE OBECNIE ORAZ PREFEROWANE FORMY PŁATNOŚCI STOSOWANE OBECNIE ORAZ PREFEROWANE 2/09/2008-22/10/2008 Znaleziono 329 odpowiedzi z 329 odpowiadających wybranym kryteriom UDZIAŁ Kraj DE - Niemcy 55 (16.7%) PL - Polska 41 (12.5%) DK -

Bardziej szczegółowo

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Sieci komputerowe Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym). Zadania sieci - wspólne korzystanie z plików i programów - współdzielenie

Bardziej szczegółowo

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19 Podstawy sieci komputerowych Technologia Informacyjna Lekcja 19 Po co łączy się komputery w sieć? Przede wszystkim do wymiany danych, Wspólne korzystanie z udostępnionych baz danych, gier, czy Internetu

Bardziej szczegółowo

Technologie informacyjne (6) Zdzisław Szyjewski

Technologie informacyjne (6) Zdzisław Szyjewski Technologie informacyjne (6) Zdzisław Szyjewski Systemy operacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi Zarządzanie

Bardziej szczegółowo

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu Pojęcia podstawowe Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu przyjmuje się rok 1983. Powstał w ramach

Bardziej szczegółowo

Działanie komputera i sieci komputerowej.

Działanie komputera i sieci komputerowej. Działanie komputera i sieci komputerowej. Gdy włączymy komputer wykonuje on kilka czynności, niezbędnych do rozpoczęcia właściwej pracy. Gdy włączamy komputer 1. Włączenie zasilania 2. Uruchamia

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:

Bardziej szczegółowo

Liczba samochodów osobowych na 1000 ludności

Liczba samochodów osobowych na 1000 ludności GŁÓWNY URZĄD STATYSTYCZNY URZĄD STATYSTYCZNY W KATOWICACH Wskaźniki Zrównoważonego Rozwoju. Moduł krajowy Więcej informacji: w kwestiach merytorycznych dotyczących: wskaźników krajowych oraz na poziomie

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Temat: Sieci komputerowe.

Temat: Sieci komputerowe. Temat: Sieci komputerowe. 1. Sieć to zespół komputerów lub innych urządzeń połączonych ze sobą w celu wymiany informacji. 2. Rodzaje sieci (ze względu na sposób komunikacji) a) sieci kablowe b) sieci bezprzewodowe

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne Sieci komputerowe Dr inż. Robert Banasiak Sieci Komputerowe 2010/2011 Studia niestacjonarne 1 Sieci LAN (Local Area Network) Podstawowe urządzenia sieci LAN. Ewolucja urządzeń sieciowych. Podstawy przepływu

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

Recykling odpadów opakowaniowych

Recykling odpadów opakowaniowych GŁÓWNY URZĄD STATYSTYCZNY URZĄD STATYSTYCZNY W KATOWICACH Wskaźniki Zrównoważonego Rozwoju. Moduł krajowy Więcej informacji: w kwestiach merytorycznych dotyczących: wskaźników krajowych oraz na poziomie

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

(Tekst mający znaczenie dla EOG) (2017/C 162/05)

(Tekst mający znaczenie dla EOG) (2017/C 162/05) C 162/4 PL Dziennik Urzędowy Unii Europejskiej 23.5.2017 Informacje przekazane przez Komisję zgodnie z art. 8 akapit drugi dyrektywy Parlamentu Europejskiego i Rady (UE) 2015/1535 ustanawiającej procedurę

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

Obniżenie wieku emerytalnego: Straty dla przyszłych emerytów, pracujących i gospodarki

Obniżenie wieku emerytalnego: Straty dla przyszłych emerytów, pracujących i gospodarki Rząd przyjął najgorszy z rozważanych wariantów decydując się na bezwarunkowe obniżenie wieku emerytalnego do 60 lat dla kobiet i 65 lat dla mężczyzn. Na tej decyzji stracą wszyscy przyszli emeryci, pracujący

Bardziej szczegółowo

Podstawy użytkowania systemu Linux

Podstawy użytkowania systemu Linux Podstawy użytkowania systemu Linux Wyjście na świat Instytut Fizyki Teoretycznej UWr 2 września 2005 Plan kursu Informacje podstawowe 1 Pierwsze kroki 2 Graficzne środowiska pracy 3 Wyjście na świat 4

Bardziej szczegółowo

1. Sieci lokalne i rozległe

1. Sieci lokalne i rozległe TYPY SIECI 1 1. Sieci lokalne i rozległe Z punktu widzenia złoonoci sieci komputerowe mona podzieli na grupy: LAN (Local Area Network) Jest to najpowszechniej spotykany rodzaj sieci. Składa si on z kilkudziesiciu

Bardziej szczegółowo

#$ $ Opracował mgr in. Artur Kłosek

#$ $ Opracował mgr in. Artur Kłosek w BIŁGO RAJU!"#$% #$ $ #$!&'&(!"# Opracował mgr in. Artur Kłosek Schemat montaowy panelu wiczeniowego 3 Schemat montaowy panelu wiczeniowego Zamieszczony poniej schemat montaowy jest uproszczonym schematem

Bardziej szczegółowo

Wprowadzenie do protokołów sieciowych

Wprowadzenie do protokołów sieciowych Wprowadzenie do protokołów sieciowych 1. Podstawowe informacje o modelu referencyjnym ISO-OSI. 2. Elementarne zasady działania protokołu TCP/IP. 3. Podstawowe załoenia protokołu trasowania (routingu).

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Odsetek gospodarstw domowych posiadających szerokopasmowy dostęp do Internetu w domu

Odsetek gospodarstw domowych posiadających szerokopasmowy dostęp do Internetu w domu GŁÓWNY URZĄD STATYSTYCZNY URZĄD STATYSTYCZNY W KATOWICACH Wskaźniki Zrównoważonego Rozwoju. Moduł krajowy Więcej informacji: w kwestiach merytorycznych dotyczących: wskaźników krajowych oraz na poziomie

Bardziej szczegółowo

Model sieci OSI, protokoły sieciowe, adresy IP

Model sieci OSI, protokoły sieciowe, adresy IP Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu

Bardziej szczegółowo

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Usługi w sieciach informatycznych Mariusz Stenchlik mariuszs@onet.eu www.marstenc.republika.pl www.ecdl.strefa.pl Rodzaje sieci LAN Lokalna Sieć Komputerowa MAN Metropolitalna Sieć Komputerowa WAN Rozległa

Bardziej szczegółowo

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. Sieci komputerowe podstawy Beata Kuźmińska 1 1. Sieci komputerowe To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw. urządzeń

Bardziej szczegółowo

Frekwencja w wyborach parlamentarnych oraz samorządowych

Frekwencja w wyborach parlamentarnych oraz samorządowych GŁÓWNY URZĄD STATYSTYCZNY URZĄD STATYSTYCZNY W KATOWICACH Wskaźniki Zrównoważonego Rozwoju. Moduł krajowy Więcej informacji: w kwestiach merytorycznych dotyczących: wskaźników krajowych oraz na poziomie

Bardziej szczegółowo

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE Sieć komputerowa (angielskie computer network), układ komputerów i kompatybilnych połączonych ze sobą łączami komunikacyjnymi, umożliwiającymi wymianę danych. Sieć komputerowa zapewnia dostęp użytkowników

Bardziej szczegółowo

Komunikat w sprawie pacjentów uprawnionych do świadczeń na podstawie dokumentów wystawionych przez inne kraje UE/EFTA

Komunikat w sprawie pacjentów uprawnionych do świadczeń na podstawie dokumentów wystawionych przez inne kraje UE/EFTA Komunikat w sprawie pacjentów uprawnionych do świadczeń na podstawie dokumentów wystawionych przez inne kraje UE/EFTA Wydział Spraw Świadczeniobiorców i Współpracy Międzynarodowej/Dział Współpracy Międzynarodowej

Bardziej szczegółowo

Jeśli dane przenosimy między dwoma komputerami, które znajdują się stosunkowo blisko siebie, lepiej jest połączyć je odpowiednim kablem.

Jeśli dane przenosimy między dwoma komputerami, które znajdują się stosunkowo blisko siebie, lepiej jest połączyć je odpowiednim kablem. Jeśli dane przenosimy między dwoma komputerami, które znajdują się stosunkowo blisko siebie, lepiej jest połączyć je odpowiednim kablem. W ten sposób powstanie najprostsza sieć komputerowa. Taką sieć tworzą

Bardziej szczegółowo

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi) Pytanie 2 a) HTTPs, b) HTTP, c) POP3, d) SMTP. Co oznacza skrót WWW? a) Wielka Wyszukiwarka Wiadomości, b) WAN Word Works,

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości Systemy operacyjne i sieci komputerowe powtórzenie wiadomości 1. Rodzaje sieci ze względu na sposób dostępu do zasobów a. Klient-serwer sieć, w której znajduje się jeden centralny serwer udostępniający

Bardziej szczegółowo

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Wprowadzenie do protokołów sieciowych Projekt współfinansowany ze rodków Unii Europejskiej w ramach Europejskiego

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Rodzaje, budowa i funkcje urządzeń sieciowych

Rodzaje, budowa i funkcje urządzeń sieciowych Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki

Bardziej szczegółowo

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach? Zadanie 1. Na rysunku przedstawiono sieć o topologii A. siatki. B. drzewa. C. gwiazdy. D. magistrali. Zadanie 2. Jaką przepływność definiuje standard sieci Ethernet IEEE 802.3z? A. 1 Gb B. 10 Mb C. 100

Bardziej szczegółowo

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP Zarządzanie systemami informatycznymi Protokoły warstw aplikacji i sieci TCP/IP Historia sieci ARPANET sieć stworzona w latach 1960-1970 przez Agencję Zaawansowanych Projektów Badawczych (ARPA) sponsorowaną

Bardziej szczegółowo

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak Sieci konwergentne Andrzej Grzywak Sieci ich klasyfikacja i rozwój WAN MAN LAN SP transmisja modemowa transmisja w paśmie podstawowym transmisja w paśmie szerokim Systemy ISDN Technologia ATM Fast Ethernet

Bardziej szczegółowo

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera Mobilne urzdzenia komputerowe Projekt współfinansowany ze rodków Unii Europejskiej w ramach Europejskiego

Bardziej szczegółowo

solutions for demanding business Zastrzeżenia prawne

solutions for demanding business Zastrzeżenia prawne Zastrzeżenia prawne Zawartośd dostępna w prezentacji jest chroniona prawem autorskim i stanowi przedmiot własności. Teksty, grafika, fotografie, dźwięk, animacje i filmy, a także sposób ich rozmieszczenia

Bardziej szczegółowo

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Beskid Cafe. Hufcowa Kawiarenka Internetowa Beskid Cafe Hufcowa Kawiarenka Internetowa Co to jest kawiarenka internetowa? Jest to kilka komputerów znajdujących się w jednym pomieszczeniu połączonych w sieć komputerową, która jest podłączona do Internetu.

Bardziej szczegółowo

Technologie informacyjne (5) Zdzisław Szyjewski

Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne (5) Zdzisław Szyjewski Technologie informacyjne Technologie pracy z komputerem Funkcje systemu operacyjnego Przykłady systemów operacyjnych Zarządzanie pamięcią Zarządzanie danymi

Bardziej szczegółowo

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych? Zadanie 1. Rysunek przedstawia topologię A. magistrali. B. pierścienia. C. pełnej siatki. D. rozszerzonej gwiazdy. Zadanie 2. W architekturze sieci lokalnych typu klient serwer A. żaden z komputerów nie

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 14 Protokoły sieciowe Protokoły sieciowe Protokół to zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i

Bardziej szczegółowo

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy 1 Technologie Informacyjne WYKŁAD I Internet - podstawy MAIL: a.dudek@pwr.edu.pl WWW: http://wgrit.ae.jgora.pl/ad KONSULTACJE: czwartki, piątki 8.00-9.00 sala 118 2 Internet to globalna, ogólnoświatowa

Bardziej szczegółowo

Wybrane działy Informatyki Stosowanej

Wybrane działy Informatyki Stosowanej Wybrane działy Informatyki Stosowanej Dr inż. Andrzej Czerepicki a.czerepicki@wt.pw.edu.pl http://www2.wt.pw.edu.pl/~a.czerepicki 2017 Globalna sieć Internet Koncepcja sieci globalnej Usługi w sieci Internet

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

Stos TCP/IP. Warstwa aplikacji cz.2

Stos TCP/IP. Warstwa aplikacji cz.2 aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie

Bardziej szczegółowo

Cennik Oferty Play Online na Kartę

Cennik Oferty Play Online na Kartę Cennik Oferty Play Online na Kartę Cennik Usług Telekomunikacyjnych P4 sp. z o.o. obowiązuje od 20.07.2010 r. do odwołania (zmieniony dn. 01.07.2013 r.) Wszystkie ceny w niniejszym Cenniku podane są w

Bardziej szczegółowo

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie System komputerowy System komputerowy (ang. computer system) to układ współdziałaniadwóch składowych: sprzętu komputerowegooraz oprogramowania, działających coraz częściej również w ramach sieci komputerowej.

Bardziej szczegółowo

Sieci komputerowe. Informatyka Poziom rozszerzony

Sieci komputerowe. Informatyka Poziom rozszerzony Sieci komputerowe Informatyka Poziom rozszerzony Sieć komputerowa zbiór komputerów i innych urządzeo połączonych ze sobą medium transmisyjnym (kabel (skrętka, kabel koncentryczny, światłowód), fale radiowe

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

Opóźnienia w płatnościach w transakcjach handlowych

Opóźnienia w płatnościach w transakcjach handlowych Opóźnienia w płatnościach w transakcjach handlowych 13/05/2008-20/06/2008 Znaleziono 408 odpowiedzi z 408 odpowiadających wybranym kryteriom 0. Uczestnictwo Kraj DE - Niemcy 48 (11,8%) PL - Polska 44 (10,8%)

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Wprowadzenie do sieci komputerowych

Wprowadzenie do sieci komputerowych Sieci komputerowe i bazy danych Wykład 2. Wprowadzenie do sieci komputerowych 1 Idea sieci komputerowej Sieć, czyli zbiór autonomicznych komputerów połączonych wzajemnie podsiecią komunikacyjną; umożliwia

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Truphone World. Plany taryfowe Truphone World

Truphone World. Plany taryfowe Truphone World Plany taryfowe Nowa definicja telefonii komórkowej Nasza opatentowana globalna sieć zapewnia wyjątkowy komfort korzystania z usług mobilnych na całym świecie. Oznacza to większą prędkość przesyłania danych,

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI MODUŁU SMS

INSTRUKCJA OBSŁUGI MODUŁU SMS INSTRUKCJA OBSŁUGI MODUŁU SMS Warunkiem koniecznym aby skorzystać z oferty SMS e-logis jest wykupienie abonamentu standardowego z dodatkową opcją sms-50 lub pakietu premium z dodatkową opcją sms-100. Cennik

Bardziej szczegółowo

Sieci komputerowe, urządzenia sieciowe

Sieci komputerowe, urządzenia sieciowe Sieci komputerowe, urządzenia sieciowe Wykład: LAN, MAN, WAN, intranet, extranet, topologie sieciowe: szyna, gwizada, pierścień, rodzaje przewodów sieciowych: BNC, koncentryczny, skrętka, UTP, STP, światłowód,

Bardziej szczegółowo

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada

Bardziej szczegółowo

Technologie cyfrowe semestr letni 2018/2019

Technologie cyfrowe semestr letni 2018/2019 Technologie cyfrowe semestr letni 2018/2019 Tomasz Kazimierczuk Porty port (ang. port): numer identyfikujący procesy działające na komputerze. Wymiana informacji między komputerami wymaga podania numeru

Bardziej szczegółowo

Mapa Unii Europejskiej

Mapa Unii Europejskiej Mapa Unii Europejskiej 1. Cele lekcji a) Wiadomości Uczeń zna: nazwy państw Unii Europejskiej, nazwy stolic państw Unii Europejskiej, flagi państw Unii Europejskiej. b) Umiejętności Uczeń potrafi: wskazać

Bardziej szczegółowo

2. Topologie sieci komputerowych

2. Topologie sieci komputerowych 1. Uczeń: Uczeń: 2. Topologie sieci komputerowych a. 1. Cele lekcji i. a) Wiadomości zna rodzaje topologii sieci komputerowych, zna ich szczegółową charakterystykę, wie, jakie zastosowanie ma każda z topologii.

Bardziej szczegółowo

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora. I. Temat wiczenia Podstawy tworzenia stron WAP II. Wymagania Podstawowe wiadomoci z technologii Internetowych. III. wiczenie 1. Wprowadzenie WAP (ang. Wireless Application Protocol) - to protokół umoliwiajcy

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Łączność szerokopasmowa: zmniejszają się różnice między europejskimi krajami o najlepszych i najgorszych wynikach

Łączność szerokopasmowa: zmniejszają się różnice między europejskimi krajami o najlepszych i najgorszych wynikach IP/08/1831 Bruksela, dnia 28 listopada 2008 r. Łączność szerokopasmowa: zmniejszają się różnice między europejskimi krajami o najlepszych i najgorszych wynikach Jak wynika ze sprawozdania opublikowanego

Bardziej szczegółowo

WSPÓLNA POLITYKA ROLNA W LICZBACH

WSPÓLNA POLITYKA ROLNA W LICZBACH WSPÓLNA POLITYKA ROLNA W LICZBACH Poniższe tabele zawierają podstawowe dane statystyczne dotyczące różnych obszarów związanych ze wspólną polityką rolną (WPR), a mianowicie: sektora rolnictwa i przemysłu

Bardziej szczegółowo