Usługi w sieci. Wykład 5



Podobne dokumenty
070 USŁUGI W SIECI. Prof. dr hab. Marek Wisła

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Sieci komputerowe. Wstęp

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Sieci komputerowe i bazy danych

Chmura obliczeniowa. Sieci komputerowe laboratorium A1 (praca grupowa w chmurze)

World Wide Web? rkijanka

Adres IP

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Przetwarzanie danych w chmurze

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

Wybrane działy Informatyki Stosowanej

Technologie informacyjne (6) Zdzisław Szyjewski

Lab5 - Badanie protokołów pocztowych

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Systemy internetowe. Wykład 5 Architektura WWW. West Pomeranian University of Technology, Szczecin; Faculty of Computer Science

Wprowadzenie do programowania www

Protokoły zdalnego logowania Telnet i SSH

Dr Michał Tanaś(

Internet. Podstawowe usługi internetowe. Wojciech Sobieski

Stos TCP/IP. Warstwa aplikacji cz.2

Instrukcja konfiguracji funkcji skanowania

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Protokoły internetowe

POLITYKA PRYWATNOŚCI

Protokoły sieciowe - TCP/IP

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2

Strona wizytówka od 400 zł

Sieci komputerowe Warstwa aplikacji

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

ZiMSK. Konsola, TELNET, SSH 1

Technologia informacyjna

Model sieci OSI, protokoły sieciowe, adresy IP

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TECHNOLOGIA INFORMACYJNA

Tomasz Grześ. Systemy zarządzania treścią

System Kancelaris. Zdalny dostęp do danych

Sprawozdanie nr 4. Ewa Wojtanowska

Sieci Komputerowe i Bazy Danych

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu

Technologia informacyjna

Usługi dostępne w Internecie

Tworzenie witryn internetowych PHP/Java. (mgr inż. Marek Downar)

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

Temat: Sieci komputerowe.

KATEGORIA OBSZAR WIEDZY

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

POLITYKA PRYWATNOŚCI ORAZ POLITYKA PLIKÓW COOKIES W Sowa finanse

INFORMATYKA dla kierunku MECHATRONIKA

FTP przesył plików w sieci

ZiMSK dr inż. Łukasz Sturgulewski, DHCP

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ

Laboratorium nr 4 - Badanie protokołów WWW

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

Pełna specyfikacja usługi Kreator WWW

Zdalne logowanie do serwerów

Karol Gałka. Numer albumu: Inżynieria mechatroniczna

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II

Cookie Policy. 1. Informacje ogólne.

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Java wybrane technologie

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

SPIS TREŚCI... 3 WSTĘP GENEZA INTERNETU NA DRODZE DO INTERNETU ARPANET NA STYKU RÓŻNYCH SIECI...

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zastosowania PKI dla wirtualnych sieci prywatnych

Pełna specyfikacja usługi Kreator WWW

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Bezpieczeństwo usług oraz informacje o certyfikatach

Polityka prywatności Spółdzielni Mieszkaniowej Słoneczny Stok

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Plan prezentacji. Wprowadzenie Przesyłanie Informacji w Internecie Funkcjonowanie stron internetowych Działanie narzędzi internetowych.

Ekonomiczny Uniwersytet Dziecięcy

Podstawy użytkowania systemu Linux

Usługi sieciowe systemu Linux

Budowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski

Polityka prywatności - informacje dodatkowe

Problemy z bezpieczeństwem w sieci lokalnej

Zalecenia standaryzacyjne dotyczące bezpieczeństwa wymiany danych osobowych drogą elektroniczną. Andrzej Kaczmarek Biuro GIODO

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

5-6. Struktura dokumentu html. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów

Zakres treści Czas. 2 Określenie charakteru i tematyki strony. Rodzaje witryn. Projekt graficzny witryny. Opracowanie skryptów

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Załącznik nr 1. Specyfikacja techniczna portalu internetowego Łódź, r.

INSTRUKCJA OBSŁUGI USTAWIEŃ DYNAMICZNIE PRZEDZIELANYCH ADRESÓW IP W URZĄDZENIACH SYSTEMU IP-PRO ORAZ REJESTRATORACH MY-DVR

Polityka prywatności serwisu

Dokumentacja SMS przez FTP

3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

POLITYKA PLIKÓW "COOKIES"

POLITYKA PRYWATNOŚCI SERWIS:

Bezpieczeństwo poczty elektronicznej

Sprawozdanie Laboratorium 4

Transkrypt:

Wykład 5 Usługi w sieci Zagadnienia szczegółowe: - podstawowe usługi sieciowe: telnet, SSH, FTP - poczta elektroniczna - komunikatory - World Wide Web, przeglądarka internetowa - wyszukiwarka internetowa - e-usługi - serwisy społecznościowe - cloud computing Usługi sieciowe: Internet jest również zbiorem programów umożliwiających świadczenie użytkownikom różnorakich usług komunikacyjnych pozwalających na przepływ i wymianę informacji oraz olbrzymim zbiorem plików. Podstawowe usługi komunikacyjne to: - telnet, SSH - FTP - poczta elektroniczna (e-mail) - komunikatory - World Wide Web - wyszukiwarki Porty: Wprowadzenie wielu usług wymusiło zaprojektowanie struktury pozwalającej na jednoczesne oddzielenie tych usług. Osiągnięto to dzięki portom. Są to byty logiczne numerowane na potrzeby warstwy transportowej od 1 do 65535. Każdy port może zostać przydzielony konkretnej usłudze (standardowej lub oprogramowanej przez użytkownika). Porty od 1 do 1023 są zarezerwowane dla usług standardowych np. port 80 wykorzystywany jest przez protokół HTTP do przesyłania danych WWW, port 21 wykorzystuje usługa FTP, port 23 usługa telnet, port 25 protokół SMTP, port 110 to port protokołu POP3. URL: URL (Uniform Resource Locator) oznacza ujednolicony format adresowania zasobów (informacji, danych, usług), stosowany w Internecie i w sieciach lokalnych. URL zawiera protokół dostępu (np. ftp, http, telnet), nazwę i adres serwera, port dostępu oraz adres dokumentu (ścieżkę dostępu na serwerze). URL określa zasób umieszczony w Internecie, który składa się z protokołu usługi i jednoznacznej lokalizacji tego zasobu w skali globalnej. Przykład: http://olat.dzienne.fmcs.amu.edu.pl:7080/dmz/ 1

http - nazwa protokołu, olat.dzienne.fmcs.amu.edu.pl - nazwa i adres serwera 7080 - numer portu, na którym dostępne są zasoby /dmz/ - ścieżka dostępu do zasobów Protokoły rodziny TCP/IP: DHCP (Dynamic Host Configuration Protocol) - protokół umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski sieci, w szczególności dynamiczne (automatyczne) przyznawanie tymczasowych adresów IP telnet - protokół warstwy aplikacji do obsługi odległego terminala w architekturze klient-serwer, obsługuje tylko terminale alfanumeryczne, polecenia muszą być wprowadzane w trybie znakowym w wierszu poleceń SSH (secure shell) - następca protokołu telnet, transfer wszelkich danych jest zaszyfrowany oraz możliwe jest identyfikacja użytkownika FTP (File Transfer Protocol) - protokół warstwy aplikacji, typu klient-serwer, umożliwia przesyłanie plików z i na serwer poprzez sieć TCP/IP telnet: Telnet to usługa (program) pozwalająca na zdalne połączenie komputera (terminala) użytkownika z oddalonym od niego komputerem (serwerem) przy użyciu sieci, wykorzystując protokół telnet TCP/IP oraz standardowo przypisany jej port 23. Umożliwia to zdalną, interakcyjną pracę (dostęp do zasobów aplikacji i danych) na dowolnym komputerze w sieci, na którym użytkownik ma konto lub zaloguje się jako gość (jeśli jest to dopuszczalne). Uruchomienie usługi wykonuje się poprzez wpisanie polecenia: telnet adres gdzie adres jest adresem IP komputera, z którym chcemy się połączyć lub jego nazwą domenową. W celu zalogowania się do serwera, musimy podać nazwę użytkownika oraz hasło (login i password). W protokole telnet hasło przesyłane jest w sposób jawny na samym początku połączenia. Istnieje zatem prosta możliwość przechwycenia hasła. SSH: SSH (Secure SHell, bezpieczna powłoka) jest usługą odpowiadającą usłudze telnet, dodatkowo rozszerzoną o możliwość szyfrowania połączenia pomiędzy klientem i serwerem. Po stronie użytkownika musi być włączony klient SSH, po stronie serwera serwer SSH. Protokół SSH wykorzystuje port 22. Po nawiązaniu połączenia przez program klienta następuje autoryzacja użytkownika (na podstawie jego nazwy i hasła oraz dodatkowo szyfrowania z wykorzystaniem klucza publicznego). Do szyfrowania dalszej komunikacji używa się kluczy publicznych i prywatnych obu stron oraz złożonych algorytmów szyfrujących (AES, DES, 3DES), co znacząco podnosi bezpieczeństwo wymiany informacji. FTP: FTP (File Transfer Protocol) to usługa typu klient-serwer, która umożliwia przesyłanie plików (tekstowych i binarnych) z i na serwer FTP poprzez sieć TCP/IP. 2

Usługa wykorzystuje protokół FTP. Do komunikacji wykorzystuje się dwa połączenia TCP. Jedno z nich jest połączeniem kontrolnym, za pomocą którego przesyłane są np. polecenia do serwera, drugie natomiast służy do transmisji danych m.in. plików. FTP działa w dwóch trybach: aktywnym (porty 21 dla poleceń i 20 dla przesyłu danych) lub pasywnym (port 21 dla poleceń i port o numerze>1024 dla przesyłu danych). Klient FTP to program korzystający z protokołu FTP do łączenia się z serwerem FTP w celu wysłania plików. Poczta elektroniczna (e-mail): Poczta elektroniczna (electronic-mail, e-mail, mail) - usługa służąca do przesyłania wiadomości (listów elektronicznych), to wymiana informacji między użytkownikami komputerów przy użyciu sieci oraz odpowiednich programów komputerowych (1971, Ray Tomlinson). Użytkownicy mogą przesyłać listy zawierające dowolne informacje: teksty, grafikę, pliki dźwiękowe, w formie tzw. załączników. Zaletą poczty elektronicznej jest niezwykła szybkość przesyłania korespondencji i prostota obsługi przez użytkownika. Otrzymywanie i wysyłanie listów wymaga dostępu do tzw. serwera poczty elektronicznej i posiadania na takim serwerze osobnego konta (adresu pocztowego), np. jankaczm@amu.edu.pl Dostęp do skrzynek pocztowych oferują (odpłatnie i nieodpłatnie) dostawcy usług internetowych oraz portale internetowe. Stosowane protokoły: SMTP (port 25), POP3 (port 110), IMAP (port 143). Protokoły pocztowe rodziny TCP/IP: SMTP (Simple Mail Transfer Protocol) - podstawowy protokół warstwy aplikacji, służy do wysyłania poczty elektronicznej, brak mechanizmu weryfikacji nadawcy SMTP-AUTH - rozszerzenie protokołu SMTP o mechanizmy uwierzytelniania POP3 (Post Office Protocol) - protokół warstwy aplikacji pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP, komunikacja może zostać zaszyfrowana z wykorzystaniem technologii SSL IMAP (Internet Message Transfer Protocol) - protokół pozwalający na odbiór poczty elektronicznej ze zdalnego serwera, nowszy w stosunku do POP3, pozwala na zarządzanie folderami pocztowymi i wiadomościami Adres pocztowy: Pełny adres pocztowy składa się z identyfikatora użytkownika oraz nazwy domenowej serwera przedzielonych znakiem @ identyfikator-użytkownika@nazwa-serwera-pocztowego.domena np. Nowak@main.amu.edu.pl Nowak - identyfikator użytkownika (konto pocztowe) @ - symbol oddzielający identyfikator użytkownika od adresu domenowego 3

komputera (pojawił się w 1972 r) main - nazwa serwera pocztowego amu.edu.pl - domena main.amu.edu.pl to adres domenowy komputera, na którym ma konto Nowak Budowa listu: Każda przesyłka e-mail (list) składa się z pól nagłówka (header) i treści (body). Treść, z punktu widzenia poczty elektronicznej, jest zbiorem linii zawierających znaki ASCII, zaś od nagłówka oddziela ją pusta linia zakończona znakami CRLF. Każde pole nagłówka może być traktowane jako pojedyncza, samodzielna linia, złożona ze znaków ASCII, zawierająca nazwę pola i zawartość pola. Zawartość pola może być podzielona na kilka linii. Rodzaj zawartości przesyłki e-mail określa standard MIME (Multipurpose Internet Mail Extensions). Return-Path: <achandak@cse.iitb.ac.in> X-Original-To: jankaczm@amu.edu.pl Delivered-To: jankaczm@amu.edu.pl Received: from shirru.amu.edu.pl (shirru.amu.edu.pl [150.254.65.200]) by zireael.amu.edu.pl (Postfix) with ESMTP id E62ED2F5D for <jankaczm@amu.edu.pl>; Tue, 18 Jan 2005 20:32:41 +0100 (CET) Received: from localhost (localhost [127.0.0.1]) by shirru.amu.edu.pl (Postfix) with ESMTP id 05ADF16109D for <jankaczm@amu.edu.pl>; Tue, 18 Jan 2005 20:32:42 +0100 (CET) Received: from shirru.amu.edu.pl ([127.0.0.1]) by localhost (shirru [127.0.0.1]) (amavisd-new, port 10024) with ESMTP id 25210-03 for <jankaczm@amu.edu.pl>; Tue, 18 Jan 2005 20:32:37 +0100 (CET) Received: from smtp1.iitb.ac.in (smtp3.iitb.ac.in [203.197.74.149]) by shirru.amu.edu.pl (Postfix) with SMTP id 540241610C8 for <jankaczm@amu.edu.pl>; Tue, 18 Jan 2005 20:32:32 +0100 (CET) Received: (qmail 6926 invoked from network); 19 Jan 2005 01:02:18 +0530 Received: from unknown (HELO ldns2.iitb.ac.in) (10.200.12.2) by smtp1.iitb.ac.in with SMTP; 19 Jan 2005 01:02:18 +0530 Received: (qmail 6033 invoked by uid 780); 18 Jan 2005 19:32:18-0000 Received: from 10.105.1.11 by ldns2 (envelope-from <achandak@cse.iitb.ac.in>, uid 502) with qmail-scanner- 1.23 (spamassassin: 2.64. Clear:RC:1(10.105.1.11):. Processed in 0.046375 secs); 18 Jan 2005 19:32:18-0000 Received: from unknown (HELO mars.cse.iitb.ac.in) (10.105.1.11) by ldns2.iitb.ac.in with SMTP; 18 Jan 2005 19:32:18-0000 Date: Wed, 19 Jan 2005 01:04:16 +0530 (IST) From: Anish Chandak <achandak@cse.iitb.ac.in> To: Dr Jan Kaczmarek <jankaczm@amu.edu.pl> Cc: Anish Chandak <achandak@cse.iitb.ac.in> Subject: Internship Message-ID: <Pine.LNX.4.61.0501190052550.20823@mars.cse.iitb.ac.in> MIME-Version: 1.0 Content-Type: TEXT/PLAIN; charset=us-ascii; format=flowed Content-ID: <Pine.LNX.4.61.0412191418321.7256@mars.cse.iitb.ac.in> X-Virus-Scanned: by amavisd-new-20030616-p10 (Debian) at amu.edu.pl Content-Length: 20453 X-Status: X-Keywords: X-UID: 995 Respected Dr Jan I am a junior undergraduate student at the reputed Indian Institute of Technology, Bombay(India), pursuing a Bachelor of Technology majoring in....... Wybrane pola nagłówka listu: Return-Path: adres powrotny (nadawcy) Delivered-To: adres końcowego adresata Received: [from domena] host wysyłający [by domena] host odbierający [via] droga przesyłki [with] protokół [id] numer przesyłki [for] adres pocztowy adresata; data i 4

czas From: identyfikator autora (adres sieciowy twórcy listu) Sender: identyfikator nadawcy listu (wysyłającego list) Reply-To: adres sieciowy do kogo powinny być wysyłane odpowiedzi na dany list Date: data przesłania listu To: adres sieciowy adresata listu Cc: adres sieciowy adresatów, do których dany list został przesłany jako kopia Message-Id: identyfikator odnoszący się do bieżącej wersji tego listu In-Reply-To: identyfikator poprzedniego listu, na który ten list jest odpowiedzią Keywords: słowa kluczowe charakteryzujące treść listu Subject: krótki opis zawartości lub natury listu Comments: komentarz do listu Mime-Version: wersja MIME użyta przez program pocztowy Content-Length: liczba przesyłanych znaków X-Mailer: nazwa-programu użytego do wysłania listu Program pocztowy: Dla większości użytkowników sieci Internet, najwygodniejszym sposobem obsługi poczty elektronicznej jest wykorzystanie programu zwanego popularnie klientem pocztowym. Najczęściej używanymi programami tego typu są: Microsoft Outlook, Windows Mail, Eudora, Mozilla Thunderbird, Opera, Pegasus Mail. Program pocztowy pozwala na wykonywanie następujących operacji: - redagowanie i wysyłanie nowych wiadomości (send new message) - czytanie wiadomości otrzymanych - przesyłanie otrzymanej korespondencji pod inny adres (forward), do innych użytkowników poczty - odpisywanie na otrzymaną wiadomość (replay); list stanowiący odpowiedź zostanie automatycznie zaadresowany do nadawcy oryginalnej widomości - dołączanie plików-załączników (attach) do przesyłanej wiadomości. Komunikator internetowy: Komunikator internetowy (Instant Messenger) to program pozwalający na przesyłanie na bieżąco komunikatów (prowadzenie bieżącej konwersacji) pomiędzy dwoma lub więcej komputerami, poprzez Internet. W pierwszych komunikatorach rozmowa polegała zazwyczaj na wymianie linii tekstu. Wiele pomysłów zastosowanych w komunikatorach pochodzi z protokołu IRC. Najnowsze komunikatory oferują wideokonferencje lub rozmowy głosowe (VoIP). Użytkownicy komunikatorów posiadają jednoznaczne identyfikatory (numery lub nazwy własne), które pozwalają na precyzyjne określenie odbiorcy komunikatów. Najbardziej znane komunikatory to: ICQ ( I Seek You - Szukam Cię, 1996, Mirabilis) i Gadu-Gadu (polski komunikator internetowy, 2000, Łukasz Foltyn, Gadu-Gadu S.A.) VoIP (Voice over Internet Protocol) to technologia umożliwiająca przesyłanie dźwięku (głosu) za pomocą łączy internetowych lub dedykowanych sieci wykorzystujących protokół IP, popularnie nazywana telefonią internetową. 5

Skype to komunikator internetowy, oparty na technologii peer-to-peer. Stworzony został przez Niklasa Zennströma i Janusa Friisa. Skype umożliwia prowadzenie darmowych rozmów głosowych, wymianę video między użytkownikami programu oraz płatne rozmowy z posiadaczami telefonów stacjonarnych lub komórkowych za pomocą technologii VoIP, jednak po znacznie niższej cenie niż w przypadku tradycyjnej telefonii. Skype oferuje także możliwość przesyłania plików. Program działa na kilku platformach systemowych, w tym Windows i Linux. WWW: WWW (World Wide Web) to jedna z najpopularniejszych usług Internetu (1989, Tim Berners-Lee). WWW to system oprogramowania i powiązanych ze sobą za pomocą hiperłączy elektronicznych dokumentów, który jest nałożony na Internet. Dokumenty w postaci elektronicznej serwuje serwer WWW. Są one zapisane w postaci tzw. stron WWW (home pages), a te grupowane są w witryny, portale, wortale. Serwery sieci tworzą węzły WWW. Do tworzenia interaktywnych stron WWW można wykorzystać języki: HTML (Hyper Text Markup Language) - plik HTML to plik tekstowy zawierający znaczniki języka HTML interpretowane przez przeglądarkę, DHTML (Dynamic HTML), VRML (Virtual Reality Modelling Language), X3D - języki do tworzenia grafiki 3D, Java (język programowania zorientowany obiektowo ) lub inne specjalne edytory stron Web. HTML wykorzystuje ideę hipertekstu tekstu zawierającego odwołania (wskazania) łącza do innego tekstu (innej strony WWW). Przeglądarka internetowa: Przeglądarka to program umożliwiający dostęp do zasobów WWW i wyświetlanie na ekranie komputera dokumentów hipertekstowych, a także odtwarzania plików multimedialnych (z pomocą tzw. plug-inów). Najczęściej wykorzystywany jest protokół HTTP (Hyper Text Transfer Protocol). Przeglądarka to rodzaj interfejsu, platformy niezbędnej do wykorzystania usług w architekturze klient serwer. Istnieje wiele odmian przeglądarek, do najpopularniejszych należą Firefox, Google Chrome, Internet Explorer, Opera. Podając adres strony WWW należy poprzedzić go ciągiem znaków informującym przeglądarkę, jaki protokół będzie wykorzystywany do transmisji dokumentu z serwera do naszego komputera, np. http://www.pap.waw.pl Protokoły rodziny TCP/IP: HTTP (Hypertext Transfer Protocol) - protokół warstwy aplikacji, jest odpowiedzialny za przesyłanie dokumentów hipertekstowych (stron WWW), w tym informacji z formularzy (port 80) HTTPS (Hypertext Transfer Protocol Secure) to szyfrowana za pomocą technologii SSL wersja protokołu HTTP (port 443) 6

SSL (Secure Sockets Layer) protokół warstwy transportowej składający się z dwóch podprotokołów: protokołu uzgodnienie parametrów transmisji i protokołu odpowiadającego za utajnianie transmisji. Protokół SSL zapewnia trzy podstawowe atrybuty bezpieczeństwa: - uwierzytelnienie - weryfikacja serwera i klienta WWW - poufność - szyfrowanie przesyłanych informacji - integralność - niedopuszczenie do zmiany zawartości komunikatów Cookies - ciasteczka: Cookie to plik tekstowy, który może zostać zapisany na dysk twardy internauty przez przeglądarkę stron WWW. Ma on za zadanie wspomagać komunikację między klientem i serwerem i np. wyeliminować powtarzanie pewnych czynności (np. nieustanne wypełnianie tego samego formularza na stronie WWW). Aby tak się jednak stało, odwiedzana witryna musi wykorzystywać cookies, a w przeglądarce stron WWW musi być włączona opcja pozwalająca na ich zapisywanie. Cookie może zawierać informacje takie, jak: odwiedzane strony WWW na danej witrynie, daty wizyt użytkownika, wypełnione formularze, a nawet użyte hasła. Informacje te mogą być przekazywane serwerowi bez wiedzy (!) internauty w momencie kolejnego odwiedzania witryny. Wyszukiwarka internetowa: Wyszukiwarka to usługa (program) wyszukiwania informacji dostępna poprzez stronę internetową. Wyszukiwarka poszukuje wystąpień podanego słowa lub frazy (zestawu słów) w swojej bazie danych (opisy stron, teksty źródłowe) i zwraca rezultaty w postaci listy adresów witryn internetowych, w których (w opisie) znalazło się podane słowo lub fraza. Najbardziej znane wyszukiwarki: - Google (1996) www.google.pl - Yahoo! (1995) pl.yahoo.com - HotBot (1996) www.hotbot.com - Baidu (2000) www.baidu.com Istnieje wiele wyszukiwarek specjalistycznych. Baza danych wyszukiwarki budowana jest zwykle automatycznie. Oprogramowanie do zbierania informacji o zawartości dokumentów, tzw. robot lub pająk (robot, spider, crawler) przegląda strony internetowe, analizuje umieszczone na nich teksty oraz podąża zgodnie z odsyłaczami hipertekstowymi do kolejnych stron. Robot dba o aktualność informacji okresowo odwiedzając strony i badając, czy nie zmieniły swej zawartości. Oprogramowanie indeksera automatycznie wybiera słowa kluczowe analizując umiejscowienie poszczególnych wyrazów i częstość ich występowania, tworzy opis (streszczenie) strony i buduje odpowiednie struktury danych służące do szybkiego wyszukiwania informacji, np. eliminacja słów ze stop-listy, odwrócone (inwersyjne) indeksy słów. Wyszukiwarka oferuje często rozbudowane opcje wyszukiwania (wiele kryteriów, tezaurus, wykorzystanie synonimów, pojęć zawężających itp.) 7

Płytki i głęboki Internet: Szacuje się, że pojedyncza wyszukiwarka nie indeksuje więcej niż 30% do 40% stron internetowych. Większość wyszukiwarek gromadzi informacje z dokumentów statycznych (tzw. płytki Internet), zapisanych głównie w formatach tekstowych (oprócz HTML istnieje bardzo wiele innych formatów tekstowych). Poza zasięgiem wyszukiwarek pozostaje wiele stron tworzonych dynamicznie. Okres ponownego przeglądania strony przez robota (pająka) i jej nowego indeksowania może wynieść kilka (2-3) tygodni. Wiele dokumentów jest ukrytych w bazach danych, witrynach, do których dostęp jest płatny lub ograniczony dla wąskiego grona użytkowników (jest to tzw. głęboki Internet). Powszechne są dokumenty, strony, witryny multimedialne, które wymagają wyspecjalizowanych wyszukiwarek. Wyszukiwarki specjalistyczne: Przeznaczone są do poszukiwań informacji z wąskiej dziedziny, np. informacje naukowe, serwisy dla dzieci, informacje z archiwów grup dyskusyjnych lub wyszukiwania plików zapisanych w określonych formatach multimedialnych, np. plików graficznych, audio i wideo. Przykładowe wyszukiwarki: - Google Scholar scholar.google.pl/advanced_scholar_search - Google Book Search books.google.pl/advanced_book_search - Google Maps maps.google.pl - Google Image Search images.google.pl - Search4Science www.search4science.as Wyszukiwarki multimediów: Wyszukiwarki multimediów bazują głównie na przeszukiwaniu opisów tekstowych obiektów multimedialnych. Znaczenia nabiera obecnie wyszukiwanie na podstawie zawartości. Wybrane wyszukiwarki multimediów: - YouTube www.youtube.com - blinkx www.blinkx.com - FindSounds www.findsounds.com - picsearch www.picsearch.com - bing www.bing.com e-administracja, e-gospodarka: E-administracja (e-government) to stosowanie różnorodnych technologii informatycznych w administracji publicznej: - usprawnienie przepływu informacji do obywatela - zapewnienie możliwości załatwiania spraw pomiędzy obywatelem lub podmiotem gospodarczym a rządem drogą elektroniczną - możliwość składania za pośrednictwem Internetu wniosków o wydanie dokumentów - ułatwienie dostępu do danych medycznych i ubezpieczeniowych - wymiana informacji pomiędzy urzędami online. 8

E-gospodarka to wykorzystywanie technologii informatycznych w procesach gospodarki rynkowej, w produkcji, sprzedaży i dystrybucji produktów poprzez sieci teleinformatyczne. Bankowość elektroniczna, e-bank: Bankowość elektroniczna (e-banking) - forma usług oferowanych przez banki, polegająca na umożliwieniu dostępu do rachunku za pomocą komputera. Witryna internetowa banku umożliwia klientom dokonywanie on-line różnorodnych operacji na ich rachunkach np. sprawdzanie salda i historii rachunku, dokonanie polecenia przelewu, założenie lokaty itp. e-biznes: E-biznes to działalność gospodarcza oparta na szeroko rozumianych rozwiązaniach teleinformatycznych, w szczególności aplikacjach internetowych. E-biznes obejmuje wymianę informacji między producentami, dystrybutorami i odbiorcami produktów i usług, zawieranie kontraktów, przesyłanie dokumentów, prowadzenie telekonferencji, pozyskiwanie nowych kontaktów, wyszukiwanie informacji. Potencjalne obszary zastosowań: - finanse i bankowość - komunikacja - zarządzanie kontaktami z klientami - dystrybucja i logistyka - marketing i promocje - szkolenie - zakupy internetowe Handel elektroniczny, e-handel: Handel elektroniczny (e-handel, e-commerce) to rozmaite procedury wykorzystujące środki i urządzenia elektroniczne (komputery, Internet), w celu zawarcia transakcji finansowej. Najbardziej powszechną formą handlu elektronicznego są sklepy internetowe (np. księgarnie internetowe). E-handel obejmuje sprzedaż towarów i usług, przyjmowanie i potwierdzanie zamówień oraz obsługę płatności bezgotówkowych. Aukcja internetowa rodzaj aukcji przeprowadzanej za pośrednictwem Internetu prowadzącej także do sprzedaży towarów lub usług dla szerokiego grona indywidualnych klientów. Punktem wyjścia jest zwykle cena wywoławcza, od której zaczyna się licytacja. Zakupu dokonuje klient, który w ramach licytacji zaproponuje najwyższą cenę (Allegro.pl, EBay). e-learning, e-kształcenie: E learning to nauczanie na odległość z wykorzystaniem technik komputerowych i Internetu, oznacza wspomaganie nauczania za pomocą środków informatycznych. Może uzupełniać również tradycyjny proces nauczania i być łączony z nauczaniem w formie kursów mieszanych. E-learning może również odnosić się do edukacyjnych stron internetowych, udostępniających np. scenariusze lekcji, arkusze ćwiczeniowe, czy interaktywne ćwiczenia dla uczniów. Pojęcie to jest również używane w biznesie w odniesieniu do szkoleń online. 9

Computer-Assisted Instruction - nauczanie wspomagane komputerowo Computer-Managed Instruction - organizacja i zarządzanie procesem nauczania wspomagane komputerem Computer-Based Training - szkolenia realizowane z pomocą komputerów Biblioteki cyfrowe: Biblioteka cyfrowa (internetowa, wirtualna) - zastaw technologii umożliwiających udostępnianie w Internecie dokumentów w formie elektronicznej, takich jak książki, mapy, czasopisma, zdjęcia, pocztówki, grafika, nagrania audio-wideo, obiekty muzealne, archiwalia itp. Biblioteki cyfrowe nazywa się także archiwami cyfrowymi lub repozytoriami wiedzy. - Federacja Bibliotek Cyfrowych www.fbc.pionier.net.pl - Polska Biblioteka Internetowa www.pbi.edu.pl Zasoby bibliotek: - e-czasopisma (czasopisma elektroniczne) - e-książki (e-books) - bibliograficzne i pełnotekstowe bazy danych e-praca, e-gazeta, e-reklama: E-praca - forma organizacji pracy polegająca na świadczeniu pracy poza siedzibą przedsiębiorstwa, za pomocą komputerów, Internetu itp. (praca grupowa, zdalny dostęp do zasobów sieci komputerowej przedsiębiorstwa itd.). E-gazeta - elektroniczna, wierna kopia tradycyjnego czasopisma, którą czyta się na ekranie komputera za pomocą specjalnej przeglądarki. Atuty to łatwość przeszukiwania oraz możliwość wzbogacenia o elementy interaktywne lub multimedialne. Gazety wirtualne to gazety dostępne jedynie online (nie mają swojego odpowiednika w wersji drukowanej). E-reklama - używanie Internetu w celach reklamowych prowadzących do sprzedaży dóbr lub usług. Serwisy społecznościowe: Serwis społecznościowy - rodzaj interaktywnych stron WWW, które są współtworzone przez grupy osób podzielających wspólne zainteresowania lub chcących poznać zainteresowania innych. Większość portali społecznościowych dostarcza użytkownikom wielu sposobów komunikacji, np.: czaty, komunikatory, listy dyskusyjne, blogi, fora dyskusyjne, itp. (MySpace, Facebook, Second Life, naszaklasa.pl). Web 2.0 - określenie serwisów internetowych powstałych po 2001 roku, w których działaniu podstawową rolę odgrywa treść generowana przez użytkowników danego serwisu. Serwisy Web 2.0 zmieniają paradygmat interakcji między właścicielami serwisu i jego użytkownikami, oddając tworzenie większości treści w ręce użytkowników. Wybrane cechy Web 2.0: wykorzystanie wiki, blogów, stosowanie XML, użycie 10

folksonomii, tworzenie się wokół serwisów rozbudowanych społeczności, wykorzystanie kolektywnej inteligencji i otwartych licencji. Cloud computing: Cloud computing (przetwarzanie w chmurze) model przetwarzania oparty na użytkowaniu usług dostarczonych przez zewnętrzne organizacje: - funkcjonalność jest tu rozumiana jako usługa oferowana przez dane oprogramowanie (oraz konieczną infrastrukturę) - eliminacja konieczności zakupu licencji czy konieczności instalowania i administrowania oprogramowaniem - konsument płaci za użytkowanie określonej usługi, np. za możliwość korzystania z arkusza kalkulacyjnego - nie kupuje sprzętu, ani oprogramowania - termin cloud computing związany jest z pojęciem wirtualizacji Idea cloud computing polega na działaniu wszystkich aplikacji w Internecie, niezbędne dla użytkownika są jedynie przeglądarka i szybkie łącze internetowe. Cloud oznacza wirtualną chmurę usług dostępnych dla klienta, w której ukryte są wszelkie szczegóły, których świadomość jest zbędna w korzystaniu z usługi. Modele cloud computing: Kolokacja - polega na wynajęciu pomieszczenia serwerowni, prądu, klimatyzacji i dostępu do Internetu; sprzęt, zabezpieczenia, system operacyjny, oprogramowanie i aplikacje dostarcza firma korzystająca IaaS (Infrastructure as a Service), HaaS (Host as a Service) - polega na dostarczaniu klientowi infrastruktury informatycznej czyli sprzętu, zabezpieczeń i serwisu, klient dostarcza usługodawcy system operacyjny, oprogramowanie i aplikacje PaaS (Platform as a Service) - polega na dostarczeniu klientowi gotowej platformy do pisania aplikacji, nie wiąże się z koniecznością zakupu sprzętu ani instalacją oprogramowania; wszystkie potrzebne programy znajdują się na serwerach dostawcy, klient po swojej stronie ma dostęp do interfejsu (na ogół w postaci ujednoliconego środowiska pracy) poprzez program klienta, np. przeglądarkę internetową, klient rozlicza się za zużycie zasobów SaaS (Software as a Service) - klient otrzymuje na żądanie konkretne, potrzebne mu funkcjonalności i oprogramowanie działające na serwerze dostawcy, korzysta z takiego oprogramowania, jakiego potrzebuje, nie musi nabywać licencji na nie, nie interesuje go ani sprzęt, ani środowisko pracy, ma jedynie zapewniony dostęp do konkretnych, funkcjonalnych narzędzi niekoniecznie połączonych ze sobą jednolitym interfejsem, płaci jedynie za każdorazowe użycie oprogramowania DaaS (Desktop as a Service) - użytkownik kupuje od usługodawcy, hostowaną przez niego, maszynę wirtualną, w pełni spersonalizowaną i posiadającą dokładnie taką specyfikację, jakiej oczekuje CaaS (Communications as a Service) - usługodawca zapewnia platformę pod telekomunikacyjne środowisko pracy 11