Agenda wykładu. Klasyfikacja sieci. dr in. Andrzej Sobczak



Podobne dokumenty
Katedra Informatyki Gospodarczej Szkoła Główna Handlowa Wprowadzenie do informatyki... Agenda wykładu Wprowadzenie do informatyki...

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Adres IP

SIECI KOMPUTEROWE. Podstawowe wiadomości

Podstawowe pojęcia dotyczące sieci komputerowych

Sieci komputerowe. Wstęp


PI-12 01/12. podłączonych do innych komputerów, komputerach. wspólnej bazie. ! Współużytkowanie drukarek, ploterów czy modemów

MODEL WARSTWOWY PROTOKOŁY TCP/IP

5R]G]LDï %LEOLRJUDğD Skorowidz

Dr Michał Tanaś(

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

Topologie sieci lokalnych

Klonowanie MAC adresu oraz TTL

1. Sieć komputerowa to medium umożliwiające połączenie dwóch lub więcej komputerów w celu wzajemnego komunikowania się.

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Temat: Budowa i działanie sieci komputerowych. Internet jako sieć globalna.

systemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

charakterystyka, rodzaje, topologia autor: T. Petkowicz Instytut Pedagogiki KUL 1

PODSTAWOWE PODZIAŁY SIECI KOMPUTEROWYCH

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

World Wide Web? rkijanka

Bazy Danych i Usługi Sieciowe

FORMY PŁATNOŚCI STOSOWANE OBECNIE ORAZ PREFEROWANE

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

Technologie informacyjne (6) Zdzisław Szyjewski

Internet to ogólnoświatowy zbiór wzajemnie połączonych ze sobą sieci komputerowych (lokalnych LAN i rozległych WAN). Za datę powstania Internetu

Działanie komputera i sieci komputerowej.

Studium przypadku Case Study CCNA2-ROUTING. Warianty projektów

Liczba samochodów osobowych na 1000 ludności

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Temat: Sieci komputerowe.

Protokoły sieciowe - TCP/IP

Sieci komputerowe. Dr inż. Robert Banasiak. Sieci Komputerowe 2010/2011 Studia niestacjonarne

Studium przypadku Case Study CCNA2-ROUTING

Recykling odpadów opakowaniowych

Dr Michał Tanaś(

Planowanie adresacji IP dla przedsibiorstwa.

(Tekst mający znaczenie dla EOG) (2017/C 162/05)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Obniżenie wieku emerytalnego: Straty dla przyszłych emerytów, pracujących i gospodarki

Podstawy użytkowania systemu Linux

1. Sieci lokalne i rozległe

#$ $ Opracował mgr in. Artur Kłosek

Wprowadzenie do protokołów sieciowych

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Odsetek gospodarstw domowych posiadających szerokopasmowy dostęp do Internetu w domu

Model sieci OSI, protokoły sieciowe, adresy IP

Usługi w sieciach informatycznych. Mariusz Stenchlik mariuszs@onet.eu

To systemy połączonych komputerów zdolnych do wzajemnego przesyłania informacji, do dzielenia się zasobami, udostępniania tzw.

Frekwencja w wyborach parlamentarnych oraz samorządowych

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE

Komunikat w sprawie pacjentów uprawnionych do świadczeń na podstawie dokumentów wystawionych przez inne kraje UE/EFTA

Jeśli dane przenosimy między dwoma komputerami, które znajdują się stosunkowo blisko siebie, lepiej jest połączyć je odpowiednim kablem.

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

MASKI SIECIOWE W IPv4

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Systemy operacyjne i sieci komputerowe powtórzenie wiadomości

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Rodzaje, budowa i funkcje urządzeń sieciowych

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Instytut Informatyki Politechniki Śląskiej. Sieci konwergentne. Andrzej Grzywak

Urzdzenia techniki komputerowej Identyfikacja i charakteryzowanie urzdze zewntrznych komputera

solutions for demanding business Zastrzeżenia prawne

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Technologie informacyjne (5) Zdzisław Szyjewski

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe

1 Technologie Informacyjne WYKŁAD I. Internet - podstawy

Wybrane działy Informatyki Stosowanej

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Stos TCP/IP. Warstwa aplikacji cz.2

Cennik Oferty Play Online na Kartę

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

Sieci komputerowe. Informatyka Poziom rozszerzony

Warstwy i funkcje modelu ISO/OSI

Sieci komputerowe cel

Opóźnienia w płatnościach w transakcjach handlowych

Sieci komputerowe i bazy danych

Wprowadzenie do sieci komputerowych

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Truphone World. Plany taryfowe Truphone World

INSTRUKCJA OBSŁUGI MODUŁU SMS

Sieci komputerowe, urządzenia sieciowe

Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, . A. Kisiel,Protokoły DNS, SSH, HTTP,

Technologie cyfrowe semestr letni 2018/2019

Mapa Unii Europejskiej

2. Topologie sieci komputerowych

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Łączność szerokopasmowa: zmniejszają się różnice między europejskimi krajami o najlepszych i najgorszych wynikach

WSPÓLNA POLITYKA ROLNA W LICZBACH

Transkrypt:

Katedra Informatyki Gospodarczej Szkoła Główna Handlowa dr in. Andrzej Sobczak 1 Agenda wykładu Jak TO połczy czyli par słów o sieciach komputerowych Internet czyli globalizujemy si Społeczestwo informacyjne 2 Klasyfikacja sieci Sie to takie elementy, które umoliwiaj dwom lub wikszej liczbie komputerów komunikowanie si ze sob i z innymi urzdzeniami. Elementy te to sprzt i oprogramowanie. Obecnie sieci rozwinły si w dwóch kierunkach: Sieci lokalne - LAN (Local Area Network) uywane s do łczenia urzdze, które znajduj si w bliskiej odległoci. Sieci rozległe - WAN (Wide Area Network) słu do łczenia sieci na znaczne odległoci. Trzeci kategori s sieci miejskie MAN (Metropolitan Area Network). S one rzadko uywane. 3 1

Przykłady zastosowa sieci Wymiana plików midzy systemami Przesyłanie poczty elektronicznej midzy uytkownikami rónych komputerów Wspólne korzystanie z urzdze zewntrznych Wykonywanie programu na drugiej maszynie Zdalne zgłaszanie si do komputera Korzystanie z baz danych zainstalowanych na zdalnych komputerach Przesyłanie informacji w postaci multimedialnej 4 Zalety stosowania sieci Efektywne wykorzystanie sprztu i aplikacji bdcych w dyspozycji rozproszonych uytkowników. Dzielenie zasobów logicznych (baz danych, specjalizowanych programów). Dzielenie zasobów fizycznych (drukarek, ploterów, pamici masowych, urzdze łcznoci). Wysza niezawodno usług. Wysze bezpieczestwo. Oszczdnoci finansowe. 5 Łczymy si... Aby połczenie sieciowe było moliwe, naley zadba o to, by komputery mogły si nawzajem rozumie, czyli o zgodno sprztow (elektryczn) i programow (odpowiedni protokół przekazu informacji). Uywanym powszechnie protokołem jest PPP dla linii telefonicznych (modem) oraz Ethernet dla łczy stałych. 6 2

Typy sieci (1) Typ sieci opisuje sposób, w jaki przyłczone do sieci zasoby s udostpniane. Zasobami mog by klienci, serwery lub inne urzdzenia, pliki itd.., które s przyłczane s do klienta lub serwera. Zasoby te udostpniane s: Sieci równorzdne - kady z kadym (peer-to-peer) - umoliwia uytkownikom udostpnienie zasobów swojego komputera oraz dostp do zasobów innych komputerów. Wszystkie systemy w sieci maj taki sam status -aden z nich nie jest podporzdkowany innemu, maj podobny stopie kontroli nad sesj, dysponuj własn moc przetwarzania i mog kontrolowa swoje działania. Rozwizanie takie oferuje spore moliwoci, nie jest jednak chtnie stosowane przez administratorów sieci ze wzgldu na niewielkie moliwoci zarzdzania i niski poziom bezpieczestwa. Wystpuj tutaj problemy zwizane z lokalizacj danych, tworzeniem kopii zapasowych oraz z zapewnieniem odpowiedniej ochrony danych. 7 Typy sieci (2) c.d. zasobów: Sieci oparte na serwerach - dedykowany serwer - jeden lub wicej komputerów spełnia rol serwera i nie wykonuje innych zada. Serwer spełnia takie zadania jak: przechowywanie i udostpnianie plików, zarzdzanie współdzieleniem drukarek oraz funkcje zwizane z bezpieczestwem danych. Sieci mieszane - połczenie sieci równorzdnych i serwerowych. 8 Typy sieci (2) i typologia sieci Topologia sieci: Fizyczny układ sieci nazywamy topologi sieci. Jest to rozmieszczenie jej elementów oraz połczenia midzy nimi oraz stosowane przez stacje robocze (wzły sieci) metody odczytywania i wysyłania danych. Fizyczne i logiczne topologie sieci: Fizyczna topologia to sposób, w który przewody rzeczywicie łcz komputery Logiczna topologia to przepływ danych po sieci od komputera do komputera. To rozrónienie jest istotne, poniewa logiczne i fizyczne topologie mogłyby by zupełnie inne. 9 3

Magistrala (1) Jest to konfiguracja, w której do pojedynczego kabla głównego, stanowicego wspólne medium transmisyjne, podłczone s wszystkie komputery. 10 Magistrala (2) Dopuszczalna długo kabla oraz liczba stacji s ograniczone w zalenoci od typu kabla. Nadawane sygnały docieraj do wszystkich stacji poruszajc si we wszystkich moliwych kierunkach. W danej chwili tylko jeden komputer moe wysyła dane w trybie rozgłaszania. Gdy sygnał dociera do koca kabla zostaje wygaszony przez znajdujcy si tam terminator, dziki czemu nie wystpuj odbicia. 11 Magistrala (3) Zalety: niewielka długo uytego kabla i prostota układu przewodów; wyłczenie lub awaria jednego komputera nie powoduje zakłóce w pracy sieci. Wady: konkurencja o dostp - wszystkie komputery musz dzieli si kablem, utrudniona diagnostyka błdów z powodu braku centralnego systemu zarzdzajcego sieci; niekorzystn cech tej topologii jest to, e sie moe przesta działa po uszkodzeniu kabla głównego w dowolnym punkcie; w celu wyeliminowania tej wady wprowadza si nieraz dodatkowy kabel główny (komplikuje organizacj pracy sieci, zwiksza jej koszt). 12 4

Piercie (1) W topologii piercienia wzły łczy si za pomoc okablowania w układzie zamknitym. Okablowanie nie ma adnych zakocze (np. terminatorów), poniewa tworzy krg. 13 Piercie (2) W ramach jednego piercienia mona stosowa rónego rodzaju łcza. Kady komputer sieci bierze bezporedni udział w procesie transmisji informacji i jest połczony z dwoma innymi "ssiadami". Komputery połczone w piercie przekazuj komunikaty sterujce (tokeny) do nastpnego; komputer aktualnie majcy token moe wysyła komunikat. Informacja wdruje w jednym kierunku i po przejciu wszystkich komputerów wraca do miejsca nadania. Podczas przechodzenia przez kolejne komputery sygnał w kadym z nich jest wzmacniany. Dane poruszaj si w piercieniu w jednym kierunku. 14 Piercie (3) Zalet tej topologii jest mniejsza długo kabla ni w topologii gwiadzistej. Awaria jednej stacji lub łcza moe spowodowa awari całej sieci. Trudniejsza jest diagnostyka, a modyfikacja (dołczenie stacji) wymaga wyłczenia całej sieci. 15 5

Gwiazda (1) Topologia gwiazdy jest to sie zawierajca jeden centralny wzeł (serwer), do którego zostaj przyłczone pozostałe elementy składowe sieci za pomoc huba. Chroni to sie przed awariami, gdy awaria jednego łcza nie powoduje unieruchomienia całej sieci. Sie zawiera centralny element (hub), do którego przyłczone s wszystkie komputery. Cały ruch w sieci odbywa si przez hub. 16 Gwiazda (2) Zalet tej topologii jest łatwo konserwacji, wykrywania uszkodze, monitorowania i zarzdzania sieci. Wady to: wszystkie maszyny wymagaj podłczenia wprost do głównego komputera, zaleno działania sieci od sprawnoci komputera centralnego, huba - przestaje działa cała sie. łatwo dołczy stacj robocz, ale jego koszt jest stosunkowo duy (potrzeba due iloci kabla w celu podłczenia kadej stacji osobno). 17 LAN (1) LAN (Local Area Network) - szybki system komunikacji zaprojektowany do łczenia komputerów oraz innych urzdze przetwarzania danych w małym terenie: grupa robocza, pitro czy budynek. W cigu ostatnich 15 lat, sieci LAN z poziomu technologii eksperymentalnych stały si wiodcym narzdziem biznesu na całym wiecie. Sieci LAN mog równie by łczone ze sob, aby zwikszy ich zasig. Sieci stały si popularne, poniewa umoliwiaj współdzielenie zasobów komputerowych, urzdze peryferyjnych takich jak drukarki czy pamici masowe, aplikacji, oraz co najwaniejsze, informacji, które s potrzebne przez ludzi do ich pracy. 18 6

LAN (2) Sie komputerowa składa si zarówno ze sprztu jak i z oprogramowania. Podstawowe składniki sieci to: sieciowy system operacyjny serwery - urzdzenia lub oprogramowanie wiadczce pewne usługi sieciowe, np.: serwer plików (przechowywanie i odzyskiwanie plików, włcznie z kontrol praw dostpu i funkcjami zwizanymi z bezpieczestwem), serwer poczty elektronicznej, serwer komunikacyjny (usługi połcze z innymi systemami lub sieciami poprzez łcza sieci rozległej), serwer bazy danych, serwer archiwizujcy, itd. systemy klienta - wzły lub stacje robocze przyłczone do sieci przez karty sieciowe 19 LAN (2) Sie komputerowa składa si zarówno ze sprztu jak i z oprogramowania. Podstawowe składniki sieci to: karty sieciowe - adapter pozwalajcy na przyłczenie komputera do sieci. Stosowane s róne rodzaje kart w zalenoci od tego do pracy, w jakiej sieci s przeznaczone system okablowania - medium transmisyjne łczce stacje robocze i serwery. W przypadku sieci bezprzewodowych moe to by podczerwie lub kanały radiowe współdzielone zasoby i urzdzenia peryferyjne - mog to by drukarki, napdy dysków optycznych, plotery, itd. S to podstawowe elementy wchodzce w skład sieci (lokalnej). 20 Karta sieciowa Karta sieciowa (nazywana równie adapterem sieciowym) to urzdzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Kady komputer, który ma korzysta z sieci, powinien by wyposaony w tak kart Jest to urzdzenie wymagane we wszystkich stacjach roboczych przyłczonych do sieci. Kada karta jest przystosowana tylko do jednego typu sieci (np. Ethernet) i posiada niepowtarzalny numer, który identyfikuje zawierajcy j komputer. Nonikami transmisji w sieciach s: kable miedziane, wiatłowody, fale radiowe, mikrofale, podczerwie, wiatło laserowe. W konwencjonalnych sieciach kable s podstawowym medium łczcym komputery ze wzgldu na ich nisk cen i łatwo instalowania. Przede wszystkim stosuje si kable miedziane ze wzgldu na nisk oporno, co sprawia, e sygnał moe dotrze dalej. Typ okablowania w sieciach komputerowych jest tak dobierany, aby zminimalizowa interferencj sygnałów. 21 7

Szybko połczenia Dla łczy stałych obsługiwanych protokołem Ethernet prdko przesyłu danych jest wysoka i zalena od standardu kart sieciowych: 10 Mbit Ethernet - szybko 10 Mbit/s, czyli ok. 1MB/s (kabel BNC, RJ45) 100 Mbit Ethernet - szybko 100 Mbit/s, czyli ok. 10-12MB/s (RJ45; krótsze kable ni dla 10Mb) Gigabit Ethernet - szybko 1000 Mbit/s, czyli ok. 100MB/s (RJ45, wiatłowody) 22 Łcza telefoniczne Tradycyjna metoda łczenia si z sieci to uycie istniejcych linii telefonicznych. Urzdzenie dokonujce transmisji to modem. Szybkoci takich połcze s ograniczone moliwociami sieci przesyłowej. Spotykane zazwyczaj wartoci to 33.6 kbps (kbit/s) oraz 56 kbps. Istniej te systemy transmisji danych przez sieci telefonii komórkowej - GPRS. Jak łczymy si z sieci przez modem? Nasz komputer kontaktuje si z numerem telefonicznym naszego ISP (Internet Service Provider), pod którym czuwa komputer podłczony do sieci przez stałe łcza. 23 Sieciowe urzdzenia pomocnicze Koncentrator (hub) to elementarny wzeł komunikacyjny w sieci LAN umoliwiajcy łczenie i rozgałzianie dróg komunikacyjnych. Wzmacniak (repeater) to urzdzenie sieci lokalnej wzmacniajce sygnał, dziki czemu istnieje moliwo rozszerzenia sieci. Most (bridge) urzdzenie łczce dwie lub wicej jednakowe sieci umoliwiajce przesyłanie danych midzy nimi. Router umoliwia połczenie sieci LAN i WAN, kieruje ruchem. Brama (gateway) łczy sieci o rónych sposobach przesyłania danych. 24 8

Transmisja danych w sieci Podstawow rónic w działaniu telefonu i poczty jest sposób utrzymywania komunikacji. Połczenie telefoniczne wymaga zaistnienia fizycznego połczenia obwodów nadawcy i odbiorcy. Wysyłajc list podajemy adres, a przesyłka wdruje skokami w kierunku celu - kada ze stacji porednich okrela na podstawie adresu, gdzie nastpnie powinien uda si list. Protokoły sieciowe działaj podobnie do poczty: gromadz dane w pakiety (packet, datagram) opatrzone adresem nadawcy i odbiorcy. Wysyłaj pakiet, który wdruje skokami (hops) midzy kolejnymi routerami - komputerami pełnicymi rol drogowskazów. Router wybierajc drog, jak przele dalej pakiet, moe uwzgldni np. aktualne obcienie sieci, awarie pewnych odcinków. Ten mechanizm inteligentnego przesyłania decyduje o niezawodnoci Internetu. 25 Krótka historia Internetu (1) Koniec lat 50 - osignicia radzieckie w eksploracji kosmosu budzce respekt i zaniepokojenie w USA oraz pocztki zimnej wojny przekładaj si na wzrost wydatków na cele wojskowe w tym na badania naukowe - powstanie ARPA (Advanced Research Projects Agency). Pocztek lat 60 - Paul Baran tworzy koncepcj przełczania pakietów. 1963 - ARPA wydaje 8 mln $ na rozwój bada komputerowych. 1967 - Larry Roberts z ARPA rozwija koncepcj RAND - sieci komputerowej zdolnej do pracy mimo zniszczenia wielu jej wzłów. 1969 - ARPA nawizuje współprac z biznesem i uniwersytetami. 16.09.1969 - Narodziny Internetu (połczenie 4 instytucji w rónych miastach USA: UCLA, SRI, UCSB i Uniw. Utah) 26 Krótka historia Internetu (2) 1972 - Publiczna demonstracja sieci ARPANET. Przesłanie pierwszego e-maila. 1973 - ARPANET staje si sieci midzynarodow - połczenia z Wielk Brytani i Norwegi. 1974 - Bob Khan publikuje definicje TCP, w artykule tym pojawia si termin INTERNET. 1975 - Siec łczy ponad 63 komputery. Zarzd nad sieci przechodzi do DCA (Defence Communication Agency). 1983 - ARPANET dzieli si na ARPANET i MILNET. Wprowadzenie TCP/IP. Powstaje brama pomidzy ARPANET i CSNET - pocztek INTERNETU. 1990 -ARPANET koczy swoj działalno; pierwsze komputery w Polsce zostały dołczone do Internetu (Warszawa, Katowice, Wrocław i Kraków) łczem 9,6 Kb/s do wzła EARN w Kopenhadze. 27 9

Krótka historia Internetu (3) 1990/91 - powstaje WAIS i Gopher; w instytucie CERN Tim Bernes-Lee i R. Cailliau tworz HTML; liczba dołczonych komputerów przekracza milion, uytkowników 4 miliony. 1995 Internet definitywnie otwarty na komercj. ok. 1995 Powstanie i rozwój w firmie Sun jzyka Java. 1997 Wejcia na giełd pierwszych Internetowych firm, pocztek tzw. dot com-ów. 1999 Wejcie rozwiza WAP-owych na rynek. 2000 pocztek bessy na rynku tzw. nowych technologii. 2000 przyznanie koncesji UMTS w Wielkiej Brytanii i RFN przynosi wielomiliardowe dochody (RFN 40 mld. DM). 2.10.2001 operator FOMA NTT DoCoMo uruchomił w Japonii pierwsz na wiecie komercyjn sie trzeciej generacji. 28 Adresowanie w sieci Internet (1) Kady rozpoznawalny obiekt w sieci Internet (serwer, komputer, router i.in.) ma swój unikalny 32 bitowy adres (IP) W.X.Y.Z Zamiast adresów IP mona uywa nazw mnemonicznych. Tłumaczeniem nazw mnemonicznych na numery IP zajmuje si specjalna usługa - DNS (Domain Name System lub Domain Name Server). Nazwa Rodzaj Jednostka Firma komputera firmy.... Kraj kig. sgh. waw. pl Numer IP: 194.145.107.194 29 Adresowanie w sieci Internet (2) WZEŁ IP 194.145.107.194 KLIENT kig.sgh.waw.pl 1 kig.sgh.waw.pl 3 DNS kig.sgh.waw.pl = 194.145.107.194 2 194.145.107.194 30 10

Kody krajów Kod kraju Nazwa kraju Kod kraju Nazwa kraju Kod kraju Nazwa kraju au Australia nl Holandia pt Portugalia at Austria hk Hongkong za RPA be Belgia ie Irlandia ru Rosja by Białoru is Islandia ro Rumunia bg Bułgaria il Izrael sk Słowacja cn Chiny jp Japonia si Słowenia hr Chorwacja yu Jugosławia us Stany Zjednoczone cz Czechy ca Kanada ch Szwajcaria dk Dania lt Litwa se Szwecja ee Estonia lv Łotwa ua Ukraina fi Finlandia mx Meksyk va Watykan fr Francja de Niemcy hu Wgry gr Grecja no Norwegia uk Wielka Brytania es Hiszpania pl Polska it Włochy 31 Adresowanie w sieci Internet (3) W standardzie IPv4 (obecnie najszerzej stosowanym) adresy IP to czterobajtowe cyfry, np. 195.205.155.2 Mimo e standard IPv4 daje do dyspozycji kilka miliardów adresów IP, uwaa si obecnie, e jest on mało elastyczny przy routingu (przekazywaniu pakietów midzy sieciami). Nowy protokół IPv6, który ma stopniowo zastpowa wersj IPv4, uywa adresowania 16-bajtowego. Przykładowy adres IPv6 to: 02fe:8ed9:31fc:cf23:3123:759c:1234:002a 32 Warstwy w Internecie Przesyłanie informacji w sieci jest moliwe dziki protokołom, które tworz warstwy. Najnisz warstw tworz protokoły zarzdzajce przesyłem pojedynczych pakietów: TCP/IP. Pełni one rol alfabetu : Wysza warstwa to protokoły rzdzce zawartoci pakietów, a zatem podobne do reguł słownikowych jzyka: FTP, telnet, SMTP, HTTP. 33 11

Usługi komunikacyjne (1) Poczta elektroniczna Protokół SMTP (Simple Mail Transfer Protocol) umoliwia przesyłanie poczty midzy maszynami. Jeeli chcemy odebra poczt gromadzon dla nas na jakim serwerze, korzystamy z innych protokołów: POP3, IMAP. 34 Usługi komunikacyjne (2) Strony WWW Strony WWW przesyłane s protokołem HTTP (Hypertext Transfer Protocol), który działa na zasadzie danie-usługa, czyli nasza maszyna wysyła zlecenie, serwer je realizuje i odsyła wynik, po czym połczenie jest przerywane. Dalej jednak brak jest zabezpiecze przed podsłuchem. 35 Usługi komunikacyjne (3) Strony WWW Protokół SSL (Secure Socket Layer) wprowadzony przez Netscape daje moliwo szyfrowania danych. Jest on warstw poredni midzy TCP/IP a wysokimi protokołami HTTP, FTP, telnet itp. Najczciej stosowany jest jednak do połcze HTTP, znanych wtedy jako HTTPS. 36 12

Usługi komunikacyjne (4) listy dyskusyjne (korespondencyjne); grupy wiadomoci - USENET; talk; IRC; ICQ oraz inne komunikatory (Gadu-Gadu, OnetKomunikator i Tlen); Wideotelefon (Voodoophone); Wideo-konferencje (CU-SeeMee, Merratech, Mbone). 37 Usługi narzdziowe w Internecie (1) Telnet - zdalny terminal Protokół telnet umoliwia prac zdaln na kompute-rze, z którym si łczymy (jeli jego system opera-cyjny na to pozwala - np. UNIX). FTP - File Transfer Protocol - kopiowanie zbiorów Protokół FTP (File Transfer Protocol) słuy do prze-syłania plików. Serwer FTP udostpnia swe dyski dla pobierania plików (downloading) albo wysyłania na serwer (uploading). Protokoły te maj dwie wady: połczenie utrzymywane jest cały czas (nawet gdy nic nie robimy), za dane przesyłane s w formie jawnej - łatwej do przechwycenia. 38 Usługi narzdziowe w Internecie (2) Ping - wysyłanie pakietów TCP/IP i badanie czasu potrzebnego na przejcie drogi Nslookup - tłumaczenie adresów internetowych komputerów na numery IP i odwrotnie, poprzez przegld pliku hosts na serwerze DNS Traceroute - badanie drogi jak przebywaj pakiety do wybranego adresu (adresy routerów i komputerów) 39 13

Roboty; Usługi indeksujce Wyszukiwarki pełnotekstowe (Altavista, Hotbot, Infoseek, Google); Metawyszukiwarki (MetaCrawler,Metafind). 40 Usługi mobilne SMS; Usługi WAP-owe; imode; HSCSD i GPRS; MMS (Multimedia Messaging Service); Usługi UMTS. 41 URL - Uniform Resource Locator nr portu komunikacji internetowy adres z serwerem komputera - domenowy lub IP HTTP, FTP, TELNET indeksy s argumentami przekazywanymi do okrelonego przez ciek programu lokalizuje dokument na serwerze (łcznie z nazw pliku) kotwica wskazuje pewn cz dokumentu 42 14

Protokoły Protokół - zbiór formalnych reguł i konwencji dotyczcych formatu i synchronizacji w czasie wymiany komunikatów midzy procesami. NetBEUI - uniwersalny protokół w sieciach Microsoftu PPP wykorzystywany do połcze modemowych TCP/IP (Transmission Control Protocol / Internet Protocol) - działa na sprzcie rónych producentów - moe współpracowa z rónymi protokołami warstwy kanałowej - łczy komputery rónych typów w jedn sie 43 Dwa słowa o HTMLu HTML, czyli HyperText Markup Language, to jzyk słucy do tworzenia dokumentów hipertekstowych, czyli zawierajcych (oprócz tekstu) grafik, animacje czy dwiki, ale przede wszystkim powizanych ze sob systemem odnoników (linków) umoliwiajc aktywn współprac z odbiorc. Mimo to sam dokument HTML jest zwykłym plikiem tekstowym. 44 Tagi w HTML Dokument HTML to plik tekstowy zawierajcy ko-mendy (tagi) sterujce wywietlaniem zawartoci. Tagi umieszcza si w nawiasach trójktnych; zwykle naley pamita o zamkniciu obszaru działania danego taga! <HTML> - otwarcie. </HTML> - zamknicie 45 15

Struktura dokumentu HTML <HTML> <HEAD> </HEAD> <BODY> </BODY> </HTML> - otwarcie - tytuł, standard kodowania liter - właciwa tre dokumentu - zamknicie 46 Biznes w Internecie Rynek elektroniczny kształtuje si odpowiednio: 2002 - $482 mld. 2003 - $721 mld. 2004 - $1 bilion 2005 - $1.33 bilion 47 Handel w Internecie Handel Internetowy podzieli mona według tego kto z kim handluje. Stosujc to kryterium wydzieli mona 3 jego rodzaje: Business to Customer (B2C): odpowiednik tradycyjnego handlu detalicznego w którym handlowcy sprzedaj towary klientom. Business to Business (B2B): odpowiednik hurtowni, jest to handel w którym producenci i handlowcy sprzedaj sobie nawzajem produkty. Customer To Customer (C2C): odpowiednik targowiska w którym klienci zawieraj transakcje midzy sob (licytacje). 48 16

Sposoby płatnoci w Interncie Metody konwencjonalne: W metodach tych płatno dokonywana jest w tradycyjny sposób bez wykorzystywania Internetu. Jest to sposób charakterystyczny dla pocztkowego okresu rozwoju ebusinessu, powszechnie stosowane obecnie w Polsce. Po dokonaniu zakupu naley zapłaci przelewem bankowym, lub te realizowana jest ona przy dostawie towaru czyli za tzw. pobraniem pocztowym. Zalety tych metod to ich bezpieczestwo i fakt, e niepotrzebne jest tworzenie specjalnej infrastruktury. Wady to naturalnie dua uciliwo, moe to ulec zmianie po rozpowszechnieniu bankowoci elektronicznej wród klientów indywidualnych. 49 Sposoby płatnoci w Interncie Metody wykorzystujce karty płatnicze: S to najbardziej rozpowszechnione na wiecie. Aby dokona zapłaty wystarczy poda numer swojej karty kredytowej i kilka danych osobowych a bank obciy konto klienta kwot zakupu. Bezpieczestwo jest do due. Przypadkowe odgadnicie prawidłowego numeru karty jest znikomo małe a posłuenie si "podgldnitym" numerem nie jest przydatne przy zakupie dóbr materialnych - powszechnie stosowane jest ograniczenie zabezpieczenie polegajce na wysyłaniu nabytych towarów jedynie na adres właciciela karty. Adres ten jest weryfikowany przez bank bdcy włacicielem karty. Zabezpieczenie to nie działa naturalnie przy zakupie towarów przekazywanych przez Internet. 50 Sposoby płatnoci w Interncie Elektroniczna gotówka: Opracowano ju kilka rozbudowanych wersj tego typu płatnoci. Jedn z nich jest CyberCash. W systemie tym klient moe płaci uywajc jednej ze swych kart płatniczych jakie włoył uprzednio do elektronicznego portfela przechowywanego na serwerze CyberCash. Dziki temu podczas płacenia za zakupy prawdziwe numery kart nie s w ogóle transmitowane. Płatno jest wykonywana przez serwer co dodatkowo umoliwia weryfikacj sprzedawcy. Jeszcze nie tak dawno wydawało si, e elektroniczna gotówka wyprze metody oparte o karty kredytowe. To e si to nie stało wynika zapewne ze stosunkowo duego bezpieczestwa posługiwania si kartami jak i z przyzwyczaje klientów. Róne warianty gotówki elektronicznej posiadaj jednak tak wiele zalet, e w dalszej perspektywie czasowej z pewnoci stan si dominujc form płatnoci. W przeciwiestwie do systemów opartych o karty kredytowe pozwalaj one na realizacj tzw. mikropłatnoci w przypadku kart koszty ich obsługi przekroczyły by wielokrotnie warto transakcji. 51 17

E-commerce dla SMB w USA 57% małych firm uywa Internet-u z czego 61% ma website, 67% zdobywa nowych klientów, 56% zwikszyło sprzeda, 35% sprzedaje towary przez website, 61% kupuje towary i usługi przez Inernet, 80% zdobywa informacj przez Internet. 52 Zagroenia w Internecie (1)! " #!$! %! % & 53 Zagroenia w Internecie (2) Podsłuchiwanie Modyfikacja danych Podszywanie si Odmowa obsługi (denial-of-service) Przechwytywanie danych Ataki w warstwie aplikacji 54 18

Wirusy, robaki, króliki... Wirus (ang. virus) - program dopisujcy si do innego programu, który atakuje system w trakcie uruchomienia swojego ywiciela. Ko trojaski (ang. trojan horse) - program, który udaje prac innego legalnego programu, wykonuje inne niepodane czynnoci. Robak (ang. worm) - program, który powiela samego siebie, wykonuje ustalone czynnoci (najczciej niekorzystne dla systemu) i próbuje przenie si do innego komputera w sieci. Królik (ang. rabbit) - program wielokrotnie kopiujcy i uruchamiajcy swój własny kod ródłowy celem pełnego zagarnicia zasobów komputera (czasu procesora, pamici operacyjnej, przestrzeni dyskowej) i doprowadzenia do upadku systemu. Bomba czasowa (ang. time bomb) - fragment programu podejmujcy działanie tylko w okrelonym czasie (np. dzie urodzin autora programu) lub w momencie spełnienia ustalonych warunków. 55 Społeczestwo informacyjne zarys problemu Wydatki w Polsce na IT w 2000 r. stanowiły 1,7% PKB w Czechach 3,1% na Wgrzech 2,7% rednia w UE to 3,4% 56 SI próba definicji Społeczestwo informacyjne - to takie społeczestwo, w którym podstawow form działania jest produkcja, przetwarzanie, magazynowanie, przekaz i aplikacja informacji. 57 19

Wyznaczniki SI 58 Problemy prawne jako bariery rozwoju SI Prawo do informacji (publicznej) Wolno słowa i przekazu, Aspekty bezpieczestwa i kryptografii, Ochrona prywatnoci i danych osobowych, Własno intelektualna i prawa autorskie, Podpis elektroniczny, dokument elektroniczny 59 Zatrucie informacyjne Ograniczona zdolno do absorpcji nowych technologii informacyjnych: umiejtno korzystania z tych technologii, umiejtno radzenia sobie ze stale rosnc iloci informacji. Według szacunków amerykaskich odbieramy 1-2 % atakujcych nas codziennie informacji, zatrucie informacyjne siga wic 98 %. Zwyczajne wydanie dziennika The New York Times zawiera wicej wiadomoci, ni docierało do przecitnego obywatela siedemnastowiecznej Anglii przez całe ycie. 60 20

Digital divide Na 6 mld osób tylko 580 mln ma dostp do sieci, 60 proc. ludzi nigdy nie uywało telefonu, tylko w paru krajach dostp do sieci ma ponad 70% gospodarstwa domowych. Wikszo nowych miejsc pracy powstanie w branach zwizanych z informacj. Pastwa i grupy społeczne, które nie zdołaj si przestawi nie sprostaj konkurencji: wg Gatesa: 20 proc. ludzkoci bdzie nalee do finansowej elity pracujcej w otoczeniu IT, dla 80 proc. pozostanie praca w usługach. 61 21