Wprowadzenie do informatyki gospodarczej wykˇad IV
Transkrypt
Wprowadzenie do informatyki gospodarczej wykˇad IV
Katedra Informatyki Gospodarczej Szkoła Główna Handlowa dr in . Andrzej Sobczak Wprowadzenie do informatyki... Dr Andrzej Sobczak 1 Agenda wykładu Jak TO poł czy – czyli par słów o sieciach komputerowych Internet – czyli globalizujemy si Społecze stwo informacyjne Wprowadzenie do informatyki... Dr Andrzej Sobczak 2 Klasyfikacja sieci Sie to takie elementy, które umo liwiaj dwom lub wi kszej liczbie komputerów komunikowanie si ze sob i z innymi urz dzeniami. Elementy te to sprz t i oprogramowanie. Obecnie sieci rozwin ły si w dwóch kierunkach: Sieci lokalne - LAN (Local Area Network) u ywane s do ł czenia urz dze , które znajduj si w bliskiej odległo ci. Sieci rozległe - WAN (Wide Area Network) słu do ł czenia sieci na znaczne odległo ci. Trzeci kategori s sieci miejskie MAN (Metropolitan Area Network). S one rzadko u ywane. Wprowadzenie do informatyki... Dr Andrzej Sobczak 3 1 Przykłady zastosowa sieci Wymiana plików mi dzy systemami Przesyłanie poczty elektronicznej mi dzy u ytkownikami ró nych komputerów Wspólne korzystanie z urz dze zewn trznych Wykonywanie programu na drugiej maszynie Zdalne zgłaszanie si do komputera Korzystanie z baz danych zainstalowanych na zdalnych komputerach Przesyłanie informacji w postaci multimedialnej Wprowadzenie do informatyki... Dr Andrzej Sobczak 4 Zalety stosowania sieci Efektywne wykorzystanie sprz tu i aplikacji b d cych w dyspozycji rozproszonych u ytkowników. Dzielenie zasobów logicznych (baz danych, specjalizowanych programów). Dzielenie zasobów fizycznych (drukarek, ploterów, pami ci masowych, urz dze ł czno ci). Wy sza niezawodno usług. Wy sze bezpiecze stwo. Oszcz dno ci finansowe. Wprowadzenie do informatyki... Dr Andrzej Sobczak 5 Ł czymy si ... Aby poł czenie sieciowe było mo liwe, nale y zadba o to, by komputery mogły si nawzajem „rozumie ”, czyli o zgodno sprz tow (elektryczn ) i programow (odpowiedni protokół przekazu informacji). U ywanym powszechnie protokołem jest PPP dla linii telefonicznych (modem) oraz Ethernet dla ł czy stałych. Wprowadzenie do informatyki... Dr Andrzej Sobczak 6 2 Typy sieci (1) Typ sieci opisuje sposób, w jaki przył czone do sieci zasoby s udost pniane. Zasobami mog by klienci, serwery lub inne urz dzenia, pliki itd.., które s przył czane s do klienta lub serwera. Zasoby te udost pniane s : Sieci równorz dne - ka dy z ka dym (peer-to-peer) - umo liwia u ytkownikom udost pnienie zasobów swojego komputera oraz dost p do zasobów innych komputerów. Wszystkie systemy w sieci maj taki sam status - aden z nich nie jest podporz dkowany innemu, maj podobny stopie kontroli nad sesj , dysponuj własn moc przetwarzania i mog kontrolowa swoje działania. Rozwi zanie takie oferuje spore mo liwo ci, nie jest jednak ch tnie stosowane przez administratorów sieci ze wzgl du na niewielkie mo liwo ci zarz dzania i niski poziom bezpiecze stwa. Wyst puj tutaj problemy zwi zane z lokalizacj danych, tworzeniem kopii zapasowych oraz z zapewnieniem odpowiedniej ochrony danych. Wprowadzenie do informatyki... Dr Andrzej Sobczak 7 Typy sieci (2) c.d. zasobów: Sieci oparte na serwerach - dedykowany serwer - jeden lub wi cej komputerów spełnia rol serwera i nie wykonuje innych zada . Serwer spełnia takie zadania jak: przechowywanie i udost pnianie plików, zarz dzanie współdzieleniem drukarek oraz funkcje zwi zane z bezpiecze stwem danych. Sieci mieszane - poł czenie sieci równorz dnych i serwerowych. Wprowadzenie do informatyki... Dr Andrzej Sobczak 8 Typy sieci (2) i typologia sieci Topologia sieci: Fizyczny układ sieci nazywamy topologi sieci. Jest to rozmieszczenie jej elementów oraz poł czenia mi dzy nimi oraz stosowane przez stacje robocze (w zły sieci) metody odczytywania i wysyłania danych. Fizyczne i logiczne topologie sieci: Fizyczna topologia to sposób, w który przewody rzeczywi cie ł cz komputery Logiczna topologia to przepływ danych po sieci od komputera do komputera. To rozró nienie jest istotne, poniewa logiczne i fizyczne topologie mogłyby by zupełnie inne. Wprowadzenie do informatyki... Dr Andrzej Sobczak 9 3 Magistrala (1) Jest to konfiguracja, w której do pojedynczego kabla głównego, stanowi cego wspólne medium transmisyjne, podł czone s wszystkie komputery. Wprowadzenie do informatyki... Dr Andrzej Sobczak 10 Magistrala (2) Dopuszczalna długo kabla oraz liczba stacji s ograniczone w zale no ci od typu kabla. Nadawane sygnały docieraj do wszystkich stacji poruszaj c si we wszystkich mo liwych kierunkach. W danej chwili tylko jeden komputer mo e wysyła dane w trybie rozgłaszania. Gdy sygnał dociera do ko ca kabla zostaje wygaszony przez znajduj cy si tam terminator, dzi ki czemu nie wyst puj odbicia. Wprowadzenie do informatyki... Dr Andrzej Sobczak 11 Magistrala (3) Zalety: niewielka długo u ytego kabla i prostota układu przewodów; wył czenie lub awaria jednego komputera nie powoduje zakłóce w pracy sieci. Wady: konkurencja o dost p - wszystkie komputery musz dzieli si kablem, utrudniona diagnostyka bł dów z powodu braku centralnego systemu zarz dzaj cego sieci ; niekorzystn cech tej topologii jest to, e sie mo e przesta działa po uszkodzeniu kabla głównego w dowolnym punkcie; w celu wyeliminowania tej wady wprowadza si nieraz dodatkowy kabel główny (komplikuje organizacj pracy sieci, zwi ksza jej koszt). Wprowadzenie do informatyki... Dr Andrzej Sobczak 12 4 Pier cie (1) W topologii pier cienia w zły ł czy si za pomoc okablowania w układzie zamkni tym. Okablowanie nie ma adnych zako cze (np. terminatorów), poniewa tworzy kr g. Wprowadzenie do informatyki... Dr Andrzej Sobczak 13 Pier cie (2) W ramach jednego pier cienia mo na stosowa ró nego rodzaju ł cza. Ka dy komputer sieci bierze bezpo redni udział w procesie transmisji informacji i jest poł czony z dwoma innymi "s siadami". Komputery poł czone w pier cie przekazuj komunikaty steruj ce (tokeny) do nast pnego; komputer aktualnie maj cy token mo e wysyła komunikat. Informacja w druje w jednym kierunku i po przej ciu wszystkich komputerów wraca do miejsca nadania. Podczas przechodzenia przez kolejne komputery sygnał w ka dym z nich jest wzmacniany. Dane poruszaj si w pier cieniu w jednym kierunku. Wprowadzenie do informatyki... Dr Andrzej Sobczak 14 Pier cie (3) Zalet tej topologii jest mniejsza długo kabla ni w topologii gwia dzistej. Awaria jednej stacji lub ł cza mo e spowodowa awari całej sieci. Trudniejsza jest diagnostyka, a modyfikacja (doł czenie stacji) wymaga wył czenia całej sieci. Wprowadzenie do informatyki... Dr Andrzej Sobczak 15 5 Gwiazda (1) Topologia gwiazdy jest to sie zawieraj ca jeden centralny w zeł (serwer), do którego zostaj przył czone pozostałe elementy składowe sieci za pomoc huba. Chroni to sie przed awariami, gdy awaria jednego ł cza nie powoduje unieruchomienia całej sieci. Sie zawiera centralny element (hub), do którego przył czone s wszystkie komputery. Cały ruch w sieci odbywa si przez hub. Wprowadzenie do informatyki... Dr Andrzej Sobczak 16 Gwiazda (2) Zalet tej topologii jest łatwo konserwacji, wykrywania uszkodze , monitorowania i zarz dzania sieci . Wady to: wszystkie maszyny wymagaj podł czenia wprost do głównego komputera, zale no działania sieci od sprawno ci komputera centralnego, huba - przestaje działa cała sie . łatwo doł czy stacj robocz , ale jego koszt jest stosunkowo du y (potrzeba du e ilo ci kabla w celu podł czenia ka dej stacji osobno). Wprowadzenie do informatyki... Dr Andrzej Sobczak 17 LAN (1) LAN (Local Area Network) - szybki system komunikacji zaprojektowany do ł czenia komputerów oraz innych urz dze przetwarzania danych w małym terenie: grupa robocza, pi tro czy budynek. W ci gu ostatnich 15 lat, sieci LAN z poziomu technologii eksperymentalnych stały si wiod cym narz dziem biznesu na całym wiecie. Sieci LAN mog równie by ł czone ze sob , aby zwi kszy ich zasi g. Sieci stały si popularne, poniewa umo liwiaj współdzielenie zasobów komputerowych, urz dze peryferyjnych takich jak drukarki czy pami ci masowe, aplikacji, oraz co najwa niejsze, informacji, które s potrzebne przez ludzi do ich pracy. Wprowadzenie do informatyki... Dr Andrzej Sobczak 18 6 LAN (2) Sie komputerowa składa si zarówno ze sprz tu jak i z oprogramowania. Podstawowe składniki sieci to: sieciowy system operacyjny serwery - urz dzenia lub oprogramowanie wiadcz ce pewne usługi sieciowe, np.: serwer plików (przechowywanie i odzyskiwanie plików, wł cznie z kontrol praw dost pu i funkcjami zwi zanymi z bezpiecze stwem), serwer poczty elektronicznej, serwer komunikacyjny (usługi poł cze z innymi systemami lub sieciami poprzez ł cza sieci rozległej), serwer bazy danych, serwer archiwizuj cy, itd. systemy klienta - w zły lub stacje robocze przył czone do sieci przez karty sieciowe Wprowadzenie do informatyki... Dr Andrzej Sobczak 19 LAN (2) Sie komputerowa składa si zarówno ze sprz tu jak i z oprogramowania. Podstawowe składniki sieci to: karty sieciowe - adapter pozwalaj cy na przył czenie komputera do sieci. Stosowane s ró ne rodzaje kart w zale no ci od tego do pracy, w jakiej sieci s przeznaczone system okablowania - medium transmisyjne ł cz ce stacje robocze i serwery. W przypadku sieci bezprzewodowych mo e to by podczerwie lub kanały radiowe współdzielone zasoby i urz dzenia peryferyjne - mog to by drukarki, nap dy dysków optycznych, plotery, itd. S to podstawowe elementy wchodz ce w skład sieci (lokalnej). Wprowadzenie do informatyki... Dr Andrzej Sobczak 20 Karta sieciowa Karta sieciowa (nazywana równie adapterem sieciowym) to urz dzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Ka dy komputer, który ma korzysta z sieci, powinien by wyposa ony w tak kart Jest to urz dzenie wymagane we wszystkich stacjach roboczych przył czonych do sieci. Ka da karta jest przystosowana tylko do jednego typu sieci (np. Ethernet) i posiada niepowtarzalny numer, który identyfikuje zawieraj cy j komputer. No nikami transmisji w sieciach s : kable miedziane, wiatłowody, fale radiowe, mikrofale, podczerwie , wiatło laserowe. W konwencjonalnych sieciach kable s podstawowym medium ł cz cym komputery ze wzgl du na ich nisk cen i łatwo instalowania. Przede wszystkim stosuje si kable miedziane ze wzgl du na nisk oporno , co sprawia, e sygnał mo e dotrze dalej. Typ okablowania w sieciach komputerowych jest tak dobierany, aby zminimalizowa interferencj sygnałów. Wprowadzenie do informatyki... Dr Andrzej Sobczak 21 7 Szybko poł czenia Dla ł czy stałych obsługiwanych protokołem Ethernet pr dko przesyłu danych jest wysoka i zale na od standardu kart sieciowych: 10 Mbit Ethernet - szybko 10 Mbit/s, czyli ok. 1MB/s (kabel BNC, RJ45) 100 Mbit Ethernet - szybko 100 Mbit/s, czyli ok. 1012MB/s (RJ45; krótsze kable ni dla 10Mb) Gigabit Ethernet - szybko 1000 Mbit/s, czyli ok. 100MB/s (RJ45, wiatłowody) Wprowadzenie do informatyki... Dr Andrzej Sobczak 22 Ł cza telefoniczne Tradycyjna metoda ł czenia si z sieci to u ycie istniej cych linii telefonicznych. Urz dzenie dokonuj ce transmisji to modem. Szybko ci takich poł cze s ograniczone mo liwo ciami sieci przesyłowej. Spotykane zazwyczaj warto ci to 33.6 kbps (kbit/s) oraz 56 kbps. Istniej te systemy transmisji danych przez sieci telefonii komórkowej GPRS. Jak ł czymy si z sieci przez modem? Nasz komputer kontaktuje si z numerem telefonicznym naszego ISP (Internet Service Provider), pod którym czuwa komputer podł czony do sieci przez stałe ł cza. Wprowadzenie do informatyki... Dr Andrzej Sobczak 23 Sieciowe urz dzenia pomocnicze Koncentrator (hub) to elementarny w zeł komunikacyjny w sieci LAN umo liwiaj cy ł czenie i rozgał zianie dróg komunikacyjnych. Wzmacniak (repeater) to urz dzenie sieci lokalnej wzmacniaj ce sygnał, dzi ki czemu istnieje mo liwo rozszerzenia sieci. Most (bridge) – urz dzenie ł cz ce dwie lub wi cej jednakowe sieci umo liwiaj ce przesyłanie danych mi dzy nimi. Router – umo liwia poł czenie sieci LAN i WAN, kieruje ruchem. Brama (gateway) ł czy sieci o ró nych sposobach przesyłania danych. Wprowadzenie do informatyki... Dr Andrzej Sobczak 24 8 Transmisja danych w sieci Podstawow ró nic w działaniu telefonu i poczty jest sposób utrzymywania komunikacji. Poł czenie telefoniczne wymaga zaistnienia fizycznego poł czenia obwodów nadawcy i odbiorcy. Wysyłaj c list podajemy adres, a przesyłka w druje „skokami” w kierunku celu - ka da ze „stacji po rednich” okre la na podstawie adresu, gdzie nast pnie powinien uda si list. Protokoły sieciowe działaj podobnie do poczty: gromadz dane w pakiety (packet, datagram) opatrzone adresem nadawcy i odbiorcy. Wysyłaj pakiet, który w druje skokami (hops) mi dzy kolejnymi routerami - komputerami pełni cymi rol „drogowskazów”. Router wybieraj c drog , jak prze le dalej pakiet, mo e uwzgl dni np. aktualne obci enie sieci, awarie pewnych odcinków. Ten mechanizm „inteligentnego przesyłania” decyduje o niezawodno ci Internetu. Wprowadzenie do informatyki... Dr Andrzej Sobczak 25 Krótka historia Internetu (1) Koniec lat 50’ - osi gni cia radzieckie w eksploracji kosmosu budz ce respekt i zaniepokojenie w USA oraz pocz tki zimnej wojny przekładaj si na wzrost wydatków na cele wojskowe w tym na badania naukowe - powstanie ARPA (Advanced Research Projects Agency). Pocz tek lat 60’ - Paul Baran tworzy koncepcj przeł czania pakietów. 1963 - ARPA wydaje 8 mln $ na rozwój bada komputerowych. 1967 - Larry Roberts z ARPA rozwija koncepcj RAND - sieci komputerowej zdolnej do pracy mimo zniszczenia wielu jej w złów. 1969 - ARPA nawi zuje współprac z biznesem i uniwersytetami. 16.09.1969 - Narodziny Internetu (poł czenie 4 instytucji w ró nych miastach USA: UCLA, SRI, UCSB i Uniw. Utah) Wprowadzenie do informatyki... Dr Andrzej Sobczak 26 Krótka historia Internetu (2) 1972 - Publiczna demonstracja sieci ARPANET. Przesłanie pierwszego e-maila. 1973 - ARPANET staje si sieci mi dzynarodow poł czenia z Wielk Brytani i Norwegi . 1974 - Bob Khan publikuje definicje TCP, w artykule tym pojawia si termin INTERNET. 1975 - Siec ł czy ponad 63 komputery. Zarz d nad sieci przechodzi do DCA (Defence Communication Agency). 1983 - ARPANET dzieli si na ARPANET i MILNET. Wprowadzenie TCP/IP. Powstaje brama pomi dzy ARPANET i CSNET - pocz tek INTERNETU. 1990 -ARPANET ko czy swoj działalno ; pierwsze komputery w Polsce zostały doł czone do Internetu (Warszawa, Katowice, Wrocław i Kraków) ł czem 9,6 Kb/s do w zła EARN w Kopenhadze. Wprowadzenie do informatyki... Dr Andrzej Sobczak 27 9 Krótka historia Internetu (3) 1990/91 - powstaje WAIS i Gopher; w instytucie CERN Tim Bernes-Lee i R. Cailliau tworz HTML; liczba doł czonych komputerów przekracza milion, u ytkowników 4 miliony. 1995 – Internet definitywnie otwarty na komercj . ok. 1995 – Powstanie i rozwój w firmie Sun j zyka Java. 1997 – Wej cia na giełd pierwszych Internetowych firm, pocz tek tzw. „dot com-ów”. 1999 – Wej cie rozwi za WAP-owych na rynek. 2000 – pocz tek bessy na rynku tzw. nowych technologii. 2000 – przyznanie koncesji UMTS w Wielkiej Brytanii i RFN przynosi wielomiliardowe dochody (RFN – 40 mld. DM). 2.10.2001 – operator FOMA NTT DoCoMo uruchomił w Japonii pierwsz na wiecie komercyjn sie trzeciej generacji. Wprowadzenie do informatyki... Dr Andrzej Sobczak 28 Adresowanie w sieci Internet (1) Ka dy rozpoznawalny obiekt w sieci Internet (serwer, komputer, router i.in.) ma swój unikalny 32 bitowy adres (IP) W.X.Y.Z Zamiast adresów IP mo na u ywa nazw mnemonicznych. Tłumaczeniem nazw mnemonicznych na numery IP zajmuje si specjalna usługa - DNS (Domain Name System lub Domain Name Server). Nazwa komputera . Jednostka . Firma . Rodzaj firmy . Kraj kig . sgh . waw . pl Numer IP: 194.145.107.194 Wprowadzenie do informatyki... Dr Andrzej Sobczak 29 Adresowanie w sieci Internet (2) KLIENT kig.sgh.waw.pl W ZEŁ IP 194.145.107.194 1 kig.sgh.waw.pl 3 DNS kig.sgh.waw.pl = 194.145.107.194 2 194.145.107.194 Wprowadzenie do informatyki... Dr Andrzej Sobczak 30 10 Kody krajów Kod kraju Nazwa kraju Kod kraju Nazwa kraju Kod kraju Nazwa kraju au Australia nl Holandia pt Portugalia at Austria hk Hongkong za RPA be Belgia ie Irlandia ru Rosja by Białoru is Islandia ro Rumunia bg Bułgaria il Izrael sk Słowacja cn Chiny jp Japonia si Słowenia hr Chorwacja yu Jugosławia us Stany Zjednoczone cz Czechy ca Kanada ch Szwajcaria dk Dania lt Litwa se Szwecja ee Estonia lv Łotwa ua Ukraina fi Finlandia mx Meksyk va Watykan fr Francja de Niemcy hu W gry gr Grecja no Norwegia uk Wielka Brytania es Hiszpania pl Polska it Włochy Wprowadzenie do informatyki... Dr Andrzej Sobczak 31 Adresowanie w sieci Internet (3) W standardzie IPv4 (obecnie najszerzej stosowanym) adresy IP to czterobajtowe cyfry, np. 195.205.155.2 Mimo e standard IPv4 daje do dyspozycji kilka miliardów adresów IP, uwa a si obecnie, e jest on mało elastyczny przy routingu (przekazywaniu pakietów mi dzy sieciami). Nowy protokół IPv6, który ma stopniowo zast powa wersj IPv4, u ywa adresowania 16-bajtowego. Przykładowy adres IPv6 to: 02fe:8ed9:31fc:cf23:3123:759c:1234:002a Wprowadzenie do informatyki... Dr Andrzej Sobczak 32 Warstwy w Internecie Przesyłanie informacji w sieci jest mo liwe dzi ki protokołom, które tworz warstwy. Najni sz warstw tworz protokoły zarz dzaj ce przesyłem pojedynczych pakietów: TCP/IP. Pełni one rol „alfabetu”: Wy sza warstwa to protokoły rz dz ce zawarto ci pakietów, a zatem podobne do reguł słownikowych j zyka: FTP, telnet, SMTP, HTTP. Wprowadzenie do informatyki... Dr Andrzej Sobczak 33 11 Usługi komunikacyjne (1) Poczta elektroniczna Protokół SMTP (Simple Mail Transfer Protocol) umo liwia przesyłanie poczty mi dzy maszynami. Je eli chcemy odebra poczt gromadzon dla nas na jakim serwerze, korzystamy z innych protokołów: POP3, IMAP. Wprowadzenie do informatyki... Dr Andrzej Sobczak 34 Usługi komunikacyjne (2) Strony WWW Strony WWW przesyłane s protokołem HTTP (Hypertext Transfer Protocol), który działa na zasadzie „ danie-usługa”, czyli nasza maszyna wysyła zlecenie, serwer je realizuje i odsyła wynik, po czym poł czenie jest przerywane. Dalej jednak brak jest zabezpiecze przed podsłuchem. Wprowadzenie do informatyki... Dr Andrzej Sobczak 35 Usługi komunikacyjne (3) Strony WWW Protokół SSL (Secure Socket Layer) wprowadzony przez Netscape daje mo liwo szyfrowania danych. Jest on warstw po redni mi dzy TCP/IP a „wysokimi” protokołami HTTP, FTP, telnet itp. Najcz ciej stosowany jest jednak do poł cze HTTP, znanych wtedy jako HTTPS. Wprowadzenie do informatyki... Dr Andrzej Sobczak 36 12 Usługi komunikacyjne (4) listy dyskusyjne (korespondencyjne); grupy wiadomo ci - USENET; talk; IRC; ICQ oraz inne komunikatory (Gadu-Gadu, OnetKomunikator i Tlen); Wideotelefon (Voodoophone); Wideo-konferencje (CU-SeeMee, Merratech, Mbone). Wprowadzenie do informatyki... Dr Andrzej Sobczak 37 Usługi narz dziowe w Internecie (1) Telnet - zdalny terminal Protokół telnet umo liwia prac zdaln na kompute-rze, z którym si ł czymy (je li jego system opera-cyjny na to pozwala - np. UNIX). FTP - File Transfer Protocol - kopiowanie zbiorów Protokół FTP (File Transfer Protocol) słu y do prze-syłania plików. Serwer FTP udost pnia swe dyski dla pobierania plików (downloading) albo wysyłania na serwer (uploading). Protokoły te maj dwie wady: poł czenie utrzymywane jest cały czas (nawet gdy nic nie robimy), za dane przesyłane s w formie jawnej - łatwej do przechwycenia. Wprowadzenie do informatyki... Dr Andrzej Sobczak 38 Usługi narz dziowe w Internecie (2) Ping - wysyłanie pakietów TCP/IP i badanie czasu potrzebnego na przej cie drogi Nslookup - tłumaczenie adresów internetowych komputerów na numery IP i odwrotnie, poprzez przegl d pliku hosts na serwerze DNS Traceroute - badanie drogi jak przebywaj pakiety do wybranego adresu (adresy routerów i komputerów) Wprowadzenie do informatyki... Dr Andrzej Sobczak 39 13 Usługi indeksuj ce Roboty; Wyszukiwarki pełnotekstowe (Altavista, Hotbot, Infoseek, Google); Metawyszukiwarki (MetaCrawler,Metafind). Wprowadzenie do informatyki... Dr Andrzej Sobczak 40 Usługi mobilne SMS; Usługi WAP-owe; iMode; HSCSD i GPRS; MMS (Multimedia Messaging Service); Usługi UMTS. Wprowadzenie do informatyki... Dr Andrzej Sobczak 41 URL - Uniform Resource Locator nr portu komunikacji indeksy s internetowy adres z serwerem argumentami przekazywanymi komputera - domenowy lub IP do okre lonego przez cie k programu HTTP, FTP, TELNET lokalizuje dokument na serwerze (ł cznie z nazw pliku) Wprowadzenie do informatyki... Dr Andrzej Sobczak kotwica wskazuje pewn cz dokumentu 42 14 Protokoły Protokół - zbiór formalnych reguł i konwencji dotycz cych formatu i synchronizacji w czasie wymiany komunikatów mi dzy procesami. NetBEUI - uniwersalny protokół w sieciach Microsoftu PPP – wykorzystywany do poł cze modemowych TCP/IP (Transmission Control Protocol / Internet Protocol) - działa na sprz cie ró nych producentów - mo e współpracowa z ró nymi protokołami warstwy kanałowej - ł czy komputery ró nych typów w jedn sie Wprowadzenie do informatyki... Dr Andrzej Sobczak 43 Dwa słowa o HTMLu HTML, czyli HyperText Markup Language, to j zyk słu cy do tworzenia dokumentów hipertekstowych, czyli zawieraj cych (oprócz tekstu) grafik , animacje czy d wi ki, ale przede wszystkim powi zanych ze sob systemem odno ników (linków) umo liwiaj c aktywn współprac z odbiorc . Mimo to sam dokument HTML jest zwykłym plikiem tekstowym. Wprowadzenie do informatyki... Dr Andrzej Sobczak 44 Tagi w HTML Dokument HTML to plik tekstowy zawieraj cy ko-mendy (tagi) steruj ce wy wietlaniem zawarto ci. Tagi umieszcza si w nawiasach trójk tnych; zwykle nale y pami ta o „zamkni ciu” obszaru działania danego taga! <HTML> …. </HTML> - otwarcie - zamkni cie Wprowadzenie do informatyki... Dr Andrzej Sobczak 45 15 Struktura dokumentu HTML <HTML> <HEAD> … </HEAD> <BODY> … </BODY> </HTML> - otwarcie - tytuł, standard kodowania liter… - wła ciwa tre dokumentu - zamkni cie Wprowadzenie do informatyki... Dr Andrzej Sobczak 46 Biznes w Internecie Rynek elektroniczny kształtuje si odpowiednio: 2002 - $482 mld. 2003 - $721 mld. 2004 - $1 bilion 2005 - $1.33 bilion Wprowadzenie do informatyki... Dr Andrzej Sobczak 47 Handel w Internecie Handel Internetowy podzieli mo na według tego kto z kim handluje. Stosuj c to kryterium wydzieli mo na 3 jego rodzaje: Business to Customer (B2C): odpowiednik tradycyjnego handlu detalicznego w którym handlowcy sprzedaj towary klientom. Business to Business (B2B): odpowiednik hurtowni, jest to handel w którym producenci i handlowcy sprzedaj sobie nawzajem produkty. Customer To Customer (C2C): odpowiednik targowiska w którym klienci zawieraj transakcje mi dzy sob (licytacje). Wprowadzenie do informatyki... Dr Andrzej Sobczak 48 16 Sposoby płatno ci w Interncie Metody konwencjonalne: W metodach tych płatno dokonywana jest w tradycyjny sposób bez wykorzystywania Internetu. Jest to sposób charakterystyczny dla pocz tkowego okresu rozwoju eBusinessu, powszechnie stosowane obecnie w Polsce. Po dokonaniu zakupu nale y zapłaci przelewem bankowym, lub te realizowana jest ona przy dostawie towaru czyli za tzw. pobraniem pocztowym. Zalety tych metod to ich bezpiecze stwo i fakt, e niepotrzebne jest tworzenie specjalnej infrastruktury. Wady to naturalnie du a uci liwo , mo e to ulec zmianie po rozpowszechnieniu bankowo ci elektronicznej w ród klientów indywidualnych. Wprowadzenie do informatyki... Dr Andrzej Sobczak 49 Sposoby płatno ci w Interncie Metody wykorzystuj ce karty płatnicze: S to najbardziej rozpowszechnione na wiecie. Aby dokona zapłaty wystarczy poda numer swojej karty kredytowej i kilka danych osobowych a bank obci y konto klienta kwot zakupu. Bezpiecze stwo jest do du e. Przypadkowe odgadni cie prawidłowego numeru karty jest znikomo małe a posłu enie si "podgl dni tym" numerem nie jest przydatne przy zakupie dóbr materialnych - powszechnie stosowane jest ograniczenie zabezpieczenie polegaj ce na wysyłaniu nabytych towarów jedynie na adres wła ciciela karty. Adres ten jest weryfikowany przez bank b d cy wła cicielem karty. Zabezpieczenie to nie działa naturalnie przy zakupie towarów przekazywanych przez Internet. Wprowadzenie do informatyki... Dr Andrzej Sobczak 50 Sposoby płatno ci w Interncie Elektroniczna gotówka: Opracowano ju kilka rozbudowanych wersj tego typu płatno ci. Jedn z nich jest CyberCash. W systemie tym klient mo e płaci u ywaj c jednej ze swych kart płatniczych jakie wło ył uprzednio do elektronicznego portfela przechowywanego na serwerze CyberCash. Dzi ki temu podczas płacenia za zakupy prawdziwe numery kart nie s w ogóle transmitowane. Płatno jest wykonywana przez serwer co dodatkowo umo liwia weryfikacj sprzedawcy. Jeszcze nie tak dawno wydawało si , e elektroniczna gotówka wyprze metody oparte o karty kredytowe. To e si to nie stało wynika zapewne ze stosunkowo du ego bezpiecze stwa posługiwania si kartami jak i z przyzwyczaje klientów. Ró ne warianty gotówki elektronicznej posiadaj jednak tak wiele zalet, e w dalszej perspektywie czasowej z pewno ci stan si dominuj c form płatno ci. W przeciwie stwie do systemów opartych o karty kredytowe pozwalaj one na realizacj tzw. mikropłatno ci – w przypadku kart koszty ich obsługi przekroczyły by wielokrotnie warto transakcji. Wprowadzenie do informatyki... Dr Andrzej Sobczak 51 17 E-commerce dla SMB w USA 57% małych firm u ywa Internet-u z czego 61% ma website, 67% zdobywa nowych klientów, 56% zwi kszyło sprzeda , 35% sprzedaje towary przez website, 61% kupuje towary i usługi przez Inernet, 80% zdobywa informacj przez Internet. Wprowadzenie do informatyki... Dr Andrzej Sobczak 52 Zagro enia w Internecie (1) ! # " !$ ! % ! % & Wprowadzenie do informatyki... Dr Andrzej Sobczak 53 Zagro enia w Internecie (2) Podsłuchiwanie Modyfikacja danych Podszywanie si Odmowa obsługi (denial-of-service) Przechwytywanie danych Ataki w warstwie aplikacji Wprowadzenie do informatyki... Dr Andrzej Sobczak 54 18 Wirusy, robaki, króliki... Wirus (ang. virus) - program dopisuj cy si do innego programu, który atakuje system w trakcie uruchomienia swojego “ ywiciela”. Ko troja ski (ang. trojan horse) - program, który udaje prac innego legalnego programu, wykonuje inne niepo dane czynno ci. Robak (ang. worm) - program, który powiela samego siebie, wykonuje ustalone czynno ci (najcz ciej niekorzystne dla systemu) i próbuje przenie si do innego komputera w sieci. Królik (ang. rabbit) - program wielokrotnie kopiuj cy i uruchamiaj cy swój własny kod ródłowy celem pełnego zagarni cia zasobów komputera (czasu procesora, pami ci operacyjnej, przestrzeni dyskowej) i doprowadzenia do upadku systemu. Bomba czasowa (ang. time bomb) - fragment programu podejmuj cy działanie tylko w okre lonym czasie (np. dzie urodzin autora programu) lub w momencie spełnienia ustalonych warunków. Wprowadzenie do informatyki... Dr Andrzej Sobczak 55 Społecze stwo informacyjne – zarys problemu Wydatki w Polsce na IT w 2000 r. stanowiły 1,7% PKB w Czechach 3,1% na W grzech 2,7% rednia w UE to 3,4% Wprowadzenie do informatyki... Dr Andrzej Sobczak 56 SI – próba definicji Społecze stwo informacyjne - to takie społecze stwo, w którym podstawow form działania jest produkcja, przetwarzanie, magazynowanie, przekaz i aplikacja informacji. Wprowadzenie do informatyki... Dr Andrzej Sobczak 57 19 Wyznaczniki SI Wprowadzenie do informatyki... Dr Andrzej Sobczak 58 Problemy prawne jako bariery rozwoju SI Prawo do informacji (publicznej) Wolno słowa i przekazu, Aspekty bezpiecze stwa i kryptografii, Ochrona prywatno ci i danych osobowych, Własno intelektualna i prawa autorskie, Podpis elektroniczny, dokument elektroniczny Wprowadzenie do informatyki... Dr Andrzej Sobczak 59 Zatrucie informacyjne Ograniczona zdolno do absorpcji nowych technologii informacyjnych: umiej tno umiej tno informacji. korzystania z tych technologii, radzenia sobie ze stale rosn c ilo ci Według szacunków ameryka skich odbieramy 1 2 % atakuj cych nas codziennie informacji, zatrucie informacyjne si ga wi c 98 %. Zwyczajne wydanie dziennika The New York Times zawiera wi cej wiadomo ci, ni docierało do przeci tnego obywatela siedemnastowiecznej Anglii przez całe ycie. Wprowadzenie do informatyki... Dr Andrzej Sobczak 60 20 Digital divide Na 6 mld osób tylko 580 mln ma dost p do sieci, 60 proc. ludzi nigdy nie u ywało telefonu, tylko w paru krajach dost p do sieci ma ponad 70% gospodarstwa domowych. Wi kszo nowych miejsc pracy powstanie w bran ach zwi zanych z informacj . Pa stwa i grupy społeczne, które nie zdołaj si przestawi nie sprostaj konkurencji: wg Gatesa: 20 proc. ludzko ci b dzie nale e do finansowej elity pracuj cej w otoczeniu IT, dla 80 proc. pozostanie praca w usługach. Wprowadzenie do informatyki... Dr Andrzej Sobczak 61 21