Wprowadzenie do informatyki gospodarczej wykˇad IV

Transkrypt

Wprowadzenie do informatyki gospodarczej wykˇad IV
Katedra Informatyki Gospodarczej
Szkoła Główna Handlowa
dr in . Andrzej Sobczak
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
1
Agenda wykładu
Jak TO poł czy – czyli par słów o sieciach
komputerowych
Internet – czyli globalizujemy si
Społecze stwo informacyjne
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
2
Klasyfikacja sieci
Sie to takie elementy, które umo liwiaj dwom lub
wi kszej liczbie komputerów komunikowanie si ze
sob i z innymi urz dzeniami. Elementy te to sprz t i
oprogramowanie.
Obecnie sieci rozwin ły si w dwóch kierunkach:
Sieci lokalne - LAN (Local Area Network) u ywane s do
ł czenia urz dze , które znajduj si w bliskiej odległo ci.
Sieci rozległe - WAN (Wide Area Network) słu do
ł czenia sieci na znaczne odległo ci.
Trzeci kategori s sieci miejskie MAN (Metropolitan Area
Network). S one rzadko u ywane.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
3
1
Przykłady zastosowa sieci
Wymiana plików mi dzy systemami
Przesyłanie poczty elektronicznej mi dzy u ytkownikami
ró nych komputerów
Wspólne korzystanie z urz dze zewn trznych
Wykonywanie programu na drugiej maszynie
Zdalne zgłaszanie si do komputera
Korzystanie z baz danych zainstalowanych
na zdalnych komputerach
Przesyłanie informacji w postaci multimedialnej
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
4
Zalety stosowania sieci
Efektywne wykorzystanie sprz tu i aplikacji b d cych w
dyspozycji rozproszonych u ytkowników.
Dzielenie zasobów logicznych (baz danych, specjalizowanych
programów).
Dzielenie zasobów fizycznych (drukarek, ploterów, pami ci
masowych, urz dze ł czno ci).
Wy sza niezawodno usług.
Wy sze bezpiecze stwo.
Oszcz dno ci finansowe.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
5
Ł czymy si ...
Aby poł czenie sieciowe było mo liwe, nale y
zadba o to, by komputery mogły si nawzajem
„rozumie ”, czyli o zgodno sprz tow (elektryczn )
i programow (odpowiedni protokół przekazu
informacji).
U ywanym powszechnie protokołem jest PPP dla
linii telefonicznych (modem) oraz Ethernet dla ł czy
stałych.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
6
2
Typy sieci (1)
Typ sieci opisuje sposób, w jaki przył czone do sieci zasoby s
udost pniane. Zasobami mog by klienci, serwery lub inne urz dzenia,
pliki itd.., które s przył czane s do klienta lub serwera.
Zasoby te udost pniane s :
Sieci równorz dne - ka dy z ka dym (peer-to-peer) - umo liwia
u ytkownikom udost pnienie zasobów swojego komputera oraz dost p do
zasobów innych komputerów. Wszystkie systemy w sieci maj taki sam
status - aden z nich nie jest podporz dkowany innemu, maj podobny
stopie kontroli nad sesj , dysponuj własn moc przetwarzania i mog
kontrolowa swoje działania. Rozwi zanie takie oferuje spore mo liwo ci,
nie jest jednak ch tnie stosowane przez administratorów sieci ze wzgl du na
niewielkie mo liwo ci zarz dzania i niski poziom bezpiecze stwa.
Wyst puj tutaj problemy zwi zane z lokalizacj danych, tworzeniem kopii
zapasowych oraz z zapewnieniem odpowiedniej ochrony danych.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
7
Typy sieci (2)
c.d. zasobów:
Sieci oparte na serwerach - dedykowany serwer - jeden lub wi cej
komputerów spełnia rol serwera i nie wykonuje innych zada .
Serwer spełnia takie zadania jak: przechowywanie i udost pnianie
plików, zarz dzanie współdzieleniem drukarek oraz funkcje
zwi zane z bezpiecze stwem danych.
Sieci mieszane - poł czenie sieci równorz dnych i serwerowych.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
8
Typy sieci (2) i typologia sieci
Topologia sieci:
Fizyczny układ sieci nazywamy topologi sieci. Jest to
rozmieszczenie jej elementów oraz poł czenia mi dzy nimi oraz
stosowane przez stacje robocze (w zły sieci) metody odczytywania i
wysyłania danych.
Fizyczne i logiczne topologie sieci:
Fizyczna topologia to sposób, w który przewody rzeczywi cie ł cz
komputery
Logiczna topologia to przepływ danych po sieci od komputera do
komputera. To rozró nienie jest istotne, poniewa logiczne i fizyczne
topologie mogłyby by zupełnie inne.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
9
3
Magistrala (1)
Jest to konfiguracja, w której do pojedynczego kabla
głównego, stanowi cego wspólne medium
transmisyjne, podł czone s wszystkie komputery.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
10
Magistrala (2)
Dopuszczalna długo kabla oraz liczba stacji s
ograniczone w zale no ci od typu kabla.
Nadawane sygnały docieraj do wszystkich stacji
poruszaj c si we wszystkich mo liwych kierunkach.
W danej chwili tylko jeden komputer mo e wysyła
dane w trybie rozgłaszania.
Gdy sygnał dociera do ko ca kabla zostaje
wygaszony przez znajduj cy si tam terminator,
dzi ki czemu nie wyst puj odbicia.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
11
Magistrala (3)
Zalety:
niewielka długo u ytego kabla i prostota układu
przewodów;
wył czenie lub awaria jednego komputera nie powoduje
zakłóce w pracy sieci.
Wady:
konkurencja o dost p - wszystkie komputery musz dzieli
si kablem, utrudniona diagnostyka bł dów z powodu
braku centralnego systemu zarz dzaj cego sieci ;
niekorzystn cech tej topologii jest to, e sie mo e
przesta działa po uszkodzeniu kabla głównego w
dowolnym punkcie; w celu wyeliminowania tej wady
wprowadza si nieraz dodatkowy kabel główny (komplikuje
organizacj pracy sieci, zwi ksza jej koszt).
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
12
4
Pier cie (1)
W topologii pier cienia w zły ł czy si za pomoc
okablowania w układzie zamkni tym. Okablowanie
nie ma adnych zako cze (np. terminatorów),
poniewa tworzy kr g.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
13
Pier cie (2)
W ramach jednego pier cienia mo na stosowa ró nego
rodzaju ł cza.
Ka dy komputer sieci bierze bezpo redni udział w procesie
transmisji informacji i jest poł czony z dwoma innymi
"s siadami". Komputery poł czone w pier cie przekazuj
komunikaty steruj ce (tokeny) do nast pnego; komputer
aktualnie maj cy token mo e wysyła komunikat. Informacja
w druje w jednym kierunku i po przej ciu wszystkich
komputerów wraca do miejsca nadania.
Podczas przechodzenia przez kolejne komputery sygnał w
ka dym z nich jest wzmacniany. Dane poruszaj si w
pier cieniu w jednym kierunku.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
14
Pier cie (3)
Zalet tej topologii jest mniejsza długo kabla
ni w topologii gwia dzistej.
Awaria jednej stacji lub ł cza mo e spowodowa
awari całej sieci. Trudniejsza jest diagnostyka,
a modyfikacja (doł czenie stacji) wymaga
wył czenia całej sieci.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
15
5
Gwiazda (1)
Topologia gwiazdy jest to sie zawieraj ca jeden centralny
w zeł (serwer), do którego zostaj przył czone pozostałe
elementy składowe sieci za pomoc huba.
Chroni to sie przed awariami, gdy awaria jednego ł cza nie
powoduje unieruchomienia całej sieci.
Sie zawiera centralny element (hub), do którego przył czone
s wszystkie komputery. Cały ruch w sieci odbywa si przez
hub.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
16
Gwiazda (2)
Zalet tej topologii jest łatwo konserwacji, wykrywania
uszkodze , monitorowania i zarz dzania sieci .
Wady to:
wszystkie maszyny wymagaj podł czenia wprost do głównego
komputera, zale no działania sieci od sprawno ci komputera
centralnego, huba - przestaje działa cała sie .
łatwo doł czy stacj robocz , ale jego koszt jest stosunkowo
du y (potrzeba du e ilo ci kabla w celu podł czenia ka dej stacji
osobno).
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
17
LAN (1)
LAN (Local Area Network) - szybki system komunikacji
zaprojektowany do ł czenia komputerów oraz innych urz dze
przetwarzania danych w małym terenie: grupa robocza, pi tro
czy budynek.
W ci gu ostatnich 15 lat, sieci LAN z poziomu technologii
eksperymentalnych stały si wiod cym narz dziem biznesu na
całym wiecie.
Sieci LAN mog równie by ł czone ze sob , aby zwi kszy
ich zasi g.
Sieci stały si popularne, poniewa umo liwiaj współdzielenie
zasobów komputerowych, urz dze peryferyjnych takich jak
drukarki czy pami ci masowe, aplikacji, oraz co najwa niejsze,
informacji, które s potrzebne przez ludzi do ich pracy.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
18
6
LAN (2)
Sie komputerowa składa si zarówno ze sprz tu jak i
z oprogramowania. Podstawowe składniki sieci to:
sieciowy system operacyjny
serwery - urz dzenia lub oprogramowanie wiadcz ce
pewne usługi sieciowe, np.: serwer plików (przechowywanie
i odzyskiwanie plików, wł cznie z kontrol praw dost pu i
funkcjami zwi zanymi z bezpiecze stwem), serwer poczty
elektronicznej, serwer komunikacyjny (usługi poł cze z
innymi systemami lub sieciami poprzez ł cza sieci rozległej),
serwer bazy danych, serwer archiwizuj cy, itd.
systemy klienta - w zły lub stacje robocze przył czone do
sieci przez karty sieciowe
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
19
LAN (2)
Sie komputerowa składa si zarówno ze sprz tu jak i
z oprogramowania. Podstawowe składniki sieci to:
karty sieciowe - adapter pozwalaj cy na przył czenie
komputera do sieci. Stosowane s ró ne rodzaje kart w
zale no ci od tego do pracy, w jakiej sieci s przeznaczone
system okablowania - medium transmisyjne ł cz ce stacje
robocze i serwery. W przypadku sieci bezprzewodowych
mo e to by podczerwie lub kanały radiowe
współdzielone zasoby i urz dzenia peryferyjne - mog to
by drukarki, nap dy dysków optycznych, plotery, itd. S to
podstawowe elementy wchodz ce w skład sieci (lokalnej).
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
20
Karta sieciowa
Karta sieciowa (nazywana równie adapterem sieciowym) to
urz dzenie odpowiedzialne za wysyłanie i odbieranie danych w
sieciach LAN.
Ka dy komputer, który ma korzysta z sieci, powinien by
wyposa ony w tak kart Jest to urz dzenie wymagane we
wszystkich stacjach roboczych przył czonych do sieci.
Ka da karta jest przystosowana tylko do jednego typu sieci (np.
Ethernet) i posiada niepowtarzalny numer, który identyfikuje
zawieraj cy j komputer.
No nikami transmisji w sieciach s : kable miedziane, wiatłowody,
fale radiowe, mikrofale, podczerwie , wiatło laserowe.
W konwencjonalnych sieciach kable s podstawowym medium ł cz cym
komputery ze wzgl du na ich nisk cen i łatwo instalowania. Przede
wszystkim stosuje si kable miedziane ze wzgl du na nisk oporno ,
co sprawia, e sygnał mo e dotrze dalej. Typ okablowania w sieciach
komputerowych jest tak dobierany, aby zminimalizowa interferencj
sygnałów.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
21
7
Szybko
poł czenia
Dla ł czy stałych obsługiwanych protokołem Ethernet pr dko przesyłu danych jest wysoka i zale na
od standardu kart sieciowych:
10 Mbit Ethernet - szybko 10 Mbit/s, czyli ok. 1MB/s
(kabel BNC, RJ45)
100 Mbit Ethernet - szybko 100 Mbit/s, czyli ok. 1012MB/s (RJ45; krótsze kable ni dla 10Mb)
Gigabit Ethernet - szybko 1000 Mbit/s, czyli ok. 100MB/s
(RJ45, wiatłowody)
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
22
Ł cza telefoniczne
Tradycyjna metoda ł czenia si z sieci to u ycie istniej cych
linii telefonicznych. Urz dzenie dokonuj ce transmisji to
modem. Szybko ci takich poł cze s ograniczone
mo liwo ciami sieci przesyłowej. Spotykane zazwyczaj
warto ci to 33.6 kbps (kbit/s) oraz 56 kbps. Istniej te
systemy transmisji danych przez sieci telefonii komórkowej GPRS.
Jak ł czymy si z sieci przez modem? Nasz komputer
kontaktuje si z numerem telefonicznym naszego ISP (Internet
Service Provider), pod którym czuwa komputer podł czony do
sieci przez stałe ł cza.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
23
Sieciowe urz dzenia pomocnicze
Koncentrator (hub) to elementarny w zeł komunikacyjny w
sieci LAN umo liwiaj cy ł czenie i rozgał zianie dróg
komunikacyjnych.
Wzmacniak (repeater) to urz dzenie sieci lokalnej
wzmacniaj ce sygnał, dzi ki czemu istnieje mo liwo
rozszerzenia sieci.
Most (bridge) – urz dzenie ł cz ce dwie lub wi cej jednakowe
sieci umo liwiaj ce przesyłanie danych mi dzy nimi.
Router – umo liwia poł czenie sieci LAN i WAN, kieruje
ruchem.
Brama (gateway) ł czy sieci o ró nych sposobach przesyłania
danych.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
24
8
Transmisja danych w sieci
Podstawow ró nic w działaniu telefonu i poczty jest sposób
utrzymywania komunikacji. Poł czenie telefoniczne wymaga
zaistnienia fizycznego poł czenia obwodów nadawcy i
odbiorcy. Wysyłaj c list podajemy adres, a przesyłka w druje
„skokami” w kierunku celu - ka da ze „stacji po rednich”
okre la na podstawie adresu, gdzie nast pnie powinien uda
si list.
Protokoły sieciowe działaj podobnie do poczty: gromadz
dane w pakiety (packet, datagram) opatrzone adresem
nadawcy i odbiorcy. Wysyłaj pakiet, który w druje skokami
(hops) mi dzy kolejnymi routerami - komputerami pełni cymi
rol „drogowskazów”. Router wybieraj c drog , jak prze le
dalej pakiet, mo e uwzgl dni np. aktualne obci enie sieci,
awarie pewnych odcinków. Ten mechanizm „inteligentnego
przesyłania” decyduje o niezawodno ci Internetu.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
25
Krótka historia Internetu (1)
Koniec lat 50’ - osi gni cia radzieckie w eksploracji kosmosu
budz ce respekt i zaniepokojenie w USA oraz pocz tki zimnej
wojny przekładaj si na wzrost wydatków na cele wojskowe w
tym na badania naukowe - powstanie ARPA (Advanced Research
Projects Agency).
Pocz tek lat 60’ - Paul Baran tworzy koncepcj przeł czania
pakietów.
1963 - ARPA wydaje 8 mln $ na rozwój bada komputerowych.
1967 - Larry Roberts z ARPA rozwija koncepcj RAND - sieci
komputerowej zdolnej do pracy mimo zniszczenia wielu jej
w złów.
1969 - ARPA nawi zuje współprac z biznesem i uniwersytetami.
16.09.1969 - Narodziny Internetu (poł czenie 4 instytucji w
ró nych miastach USA: UCLA, SRI, UCSB i Uniw. Utah)
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
26
Krótka historia Internetu (2)
1972 - Publiczna demonstracja sieci ARPANET. Przesłanie
pierwszego e-maila.
1973 - ARPANET staje si sieci mi dzynarodow poł czenia z Wielk Brytani i Norwegi .
1974 - Bob Khan publikuje definicje TCP, w artykule tym
pojawia si termin INTERNET.
1975 - Siec ł czy ponad 63 komputery. Zarz d nad sieci
przechodzi do DCA (Defence Communication Agency).
1983 - ARPANET dzieli si na ARPANET i MILNET.
Wprowadzenie TCP/IP. Powstaje brama pomi dzy ARPANET
i CSNET - pocz tek INTERNETU.
1990 -ARPANET ko czy swoj działalno ; pierwsze
komputery w Polsce zostały doł czone do Internetu
(Warszawa, Katowice, Wrocław i Kraków) ł czem 9,6 Kb/s do
w zła EARN w Kopenhadze.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
27
9
Krótka historia Internetu (3)
1990/91 - powstaje WAIS i Gopher; w instytucie CERN Tim
Bernes-Lee i R. Cailliau tworz HTML;
liczba doł czonych komputerów przekracza milion,
u ytkowników 4 miliony.
1995 – Internet definitywnie otwarty na komercj .
ok. 1995 – Powstanie i rozwój w firmie Sun j zyka Java.
1997 – Wej cia na giełd pierwszych Internetowych firm,
pocz tek tzw. „dot com-ów”.
1999 – Wej cie rozwi za WAP-owych na rynek.
2000 – pocz tek bessy na rynku tzw. nowych technologii.
2000 – przyznanie koncesji UMTS w Wielkiej Brytanii i RFN
przynosi wielomiliardowe dochody (RFN – 40 mld. DM).
2.10.2001 – operator FOMA NTT DoCoMo uruchomił w Japonii
pierwsz na wiecie komercyjn sie trzeciej generacji.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
28
Adresowanie w sieci Internet (1)
Ka dy rozpoznawalny obiekt w sieci Internet (serwer,
komputer, router i.in.) ma swój unikalny 32 bitowy adres (IP)
W.X.Y.Z
Zamiast adresów IP mo na u ywa nazw mnemonicznych.
Tłumaczeniem nazw mnemonicznych na numery IP zajmuje si
specjalna usługa - DNS (Domain Name System lub Domain
Name Server).
Nazwa
komputera
.
Jednostka
.
Firma
.
Rodzaj
firmy
.
Kraj
kig . sgh . waw . pl
Numer IP: 194.145.107.194
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
29
Adresowanie w sieci Internet (2)
KLIENT kig.sgh.waw.pl
W ZEŁ
IP 194.145.107.194
1 kig.sgh.waw.pl
3
DNS
kig.sgh.waw.pl = 194.145.107.194
2 194.145.107.194
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
30
10
Kody krajów
Kod kraju
Nazwa kraju
Kod kraju
Nazwa kraju
Kod kraju
Nazwa kraju
au
Australia
nl
Holandia
pt
Portugalia
at
Austria
hk
Hongkong
za
RPA
be
Belgia
ie
Irlandia
ru
Rosja
by
Białoru
is
Islandia
ro
Rumunia
bg
Bułgaria
il
Izrael
sk
Słowacja
cn
Chiny
jp
Japonia
si
Słowenia
hr
Chorwacja
yu
Jugosławia
us
Stany Zjednoczone
cz
Czechy
ca
Kanada
ch
Szwajcaria
dk
Dania
lt
Litwa
se
Szwecja
ee
Estonia
lv
Łotwa
ua
Ukraina
fi
Finlandia
mx
Meksyk
va
Watykan
fr
Francja
de
Niemcy
hu
W gry
gr
Grecja
no
Norwegia
uk
Wielka Brytania
es
Hiszpania
pl
Polska
it
Włochy
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
31
Adresowanie w sieci Internet (3)
W standardzie IPv4 (obecnie najszerzej stosowanym) adresy
IP to czterobajtowe cyfry, np. 195.205.155.2
Mimo e standard IPv4 daje do dyspozycji kilka miliardów
adresów IP, uwa a si obecnie, e jest on mało elastyczny
przy routingu (przekazywaniu pakietów mi dzy sieciami).
Nowy protokół IPv6, który ma stopniowo zast powa wersj
IPv4, u ywa adresowania 16-bajtowego. Przykładowy adres
IPv6 to: 02fe:8ed9:31fc:cf23:3123:759c:1234:002a
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
32
Warstwy w Internecie
Przesyłanie informacji w sieci jest mo liwe
dzi ki protokołom, które tworz warstwy.
Najni sz warstw tworz protokoły
zarz dzaj ce przesyłem pojedynczych
pakietów: TCP/IP. Pełni one rol „alfabetu”:
Wy sza warstwa to protokoły rz dz ce
zawarto ci pakietów, a zatem podobne do
reguł słownikowych j zyka: FTP, telnet,
SMTP, HTTP.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
33
11
Usługi komunikacyjne (1)
Poczta elektroniczna
Protokół SMTP (Simple Mail Transfer Protocol)
umo liwia przesyłanie poczty mi dzy maszynami.
Je eli chcemy odebra poczt gromadzon dla
nas na jakim serwerze, korzystamy z innych
protokołów: POP3, IMAP.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
34
Usługi komunikacyjne (2)
Strony WWW
Strony WWW przesyłane s protokołem HTTP
(Hypertext Transfer Protocol), który działa na
zasadzie „ danie-usługa”, czyli nasza maszyna
wysyła zlecenie, serwer je realizuje i odsyła wynik,
po czym poł czenie jest przerywane. Dalej jednak
brak jest zabezpiecze przed podsłuchem.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
35
Usługi komunikacyjne (3)
Strony WWW
Protokół SSL (Secure Socket Layer)
wprowadzony przez Netscape daje mo liwo
szyfrowania danych. Jest on warstw po redni
mi dzy TCP/IP a „wysokimi” protokołami HTTP,
FTP, telnet itp. Najcz ciej stosowany jest jednak
do poł cze HTTP, znanych wtedy jako HTTPS.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
36
12
Usługi komunikacyjne (4)
listy dyskusyjne (korespondencyjne);
grupy wiadomo ci - USENET;
talk;
IRC;
ICQ oraz inne komunikatory (Gadu-Gadu,
OnetKomunikator i Tlen);
Wideotelefon (Voodoophone);
Wideo-konferencje (CU-SeeMee, Merratech,
Mbone).
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
37
Usługi narz dziowe w Internecie (1)
Telnet - zdalny terminal
Protokół telnet umo liwia prac zdaln na kompute-rze, z
którym si ł czymy (je li jego system opera-cyjny na to
pozwala - np. UNIX).
FTP - File Transfer Protocol - kopiowanie zbiorów
Protokół FTP (File Transfer Protocol) słu y do prze-syłania
plików. Serwer FTP udost pnia swe dyski dla pobierania
plików (downloading) albo wysyłania na serwer (uploading).
Protokoły te maj dwie wady: poł czenie utrzymywane jest cały czas (nawet gdy nic nie robimy), za
dane przesyłane s w formie jawnej - łatwej do przechwycenia.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
38
Usługi narz dziowe w Internecie (2)
Ping - wysyłanie pakietów TCP/IP i badanie czasu
potrzebnego na przej cie drogi
Nslookup - tłumaczenie adresów internetowych
komputerów na numery IP i odwrotnie, poprzez
przegl d pliku hosts na serwerze DNS
Traceroute - badanie drogi jak przebywaj pakiety
do wybranego adresu (adresy routerów i
komputerów)
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
39
13
Usługi indeksuj ce
Roboty;
Wyszukiwarki pełnotekstowe (Altavista,
Hotbot, Infoseek, Google);
Metawyszukiwarki (MetaCrawler,Metafind).
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
40
Usługi mobilne
SMS;
Usługi WAP-owe;
iMode;
HSCSD i GPRS;
MMS (Multimedia Messaging Service);
Usługi UMTS.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
41
URL - Uniform Resource Locator
nr portu
komunikacji indeksy s
internetowy adres
z serwerem argumentami
przekazywanymi
komputera - domenowy lub IP
do okre lonego przez
cie k programu
HTTP, FTP, TELNET
lokalizuje dokument
na serwerze (ł cznie z nazw pliku)
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
kotwica wskazuje
pewn cz
dokumentu
42
14
Protokoły
Protokół - zbiór formalnych reguł i konwencji
dotycz cych formatu i synchronizacji w czasie
wymiany komunikatów mi dzy procesami.
NetBEUI - uniwersalny protokół w sieciach Microsoftu
PPP – wykorzystywany do poł cze modemowych
TCP/IP (Transmission Control Protocol / Internet Protocol)
- działa na sprz cie ró nych producentów
- mo e współpracowa z ró nymi protokołami warstwy kanałowej
- ł czy komputery ró nych typów w jedn sie
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
43
Dwa słowa o HTMLu
HTML, czyli HyperText Markup Language,
to j zyk słu cy do tworzenia dokumentów
hipertekstowych, czyli zawieraj cych (oprócz
tekstu) grafik , animacje czy d wi ki, ale
przede wszystkim powi zanych ze sob
systemem odno ników (linków) umo liwiaj c
aktywn współprac z odbiorc . Mimo to sam
dokument HTML jest zwykłym plikiem
tekstowym.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
44
Tagi w HTML
Dokument HTML to plik tekstowy zawieraj cy
ko-mendy (tagi) steruj ce wy wietlaniem
zawarto ci. Tagi umieszcza si w nawiasach
trójk tnych; zwykle nale y pami ta o
„zamkni ciu” obszaru działania danego taga!
<HTML>
….
</HTML>
- otwarcie
- zamkni cie
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
45
15
Struktura dokumentu HTML
<HTML>
<HEAD>
…
</HEAD>
<BODY>
…
</BODY>
</HTML>
- otwarcie
- tytuł, standard kodowania liter…
- wła ciwa tre
dokumentu
- zamkni cie
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
46
Biznes w Internecie
Rynek elektroniczny kształtuje si
odpowiednio:
2002 - $482 mld.
2003 - $721 mld.
2004 - $1 bilion
2005 - $1.33 bilion
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
47
Handel w Internecie
Handel Internetowy podzieli mo na według tego kto
z kim handluje. Stosuj c to kryterium wydzieli
mo na 3 jego rodzaje:
Business to Customer (B2C): odpowiednik tradycyjnego
handlu detalicznego w którym handlowcy sprzedaj towary
klientom.
Business to Business (B2B): odpowiednik hurtowni, jest to
handel w którym producenci i handlowcy sprzedaj sobie
nawzajem produkty.
Customer To Customer (C2C): odpowiednik targowiska w
którym klienci zawieraj transakcje mi dzy sob (licytacje).
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
48
16
Sposoby płatno ci w Interncie
Metody konwencjonalne:
W metodach tych płatno dokonywana jest w tradycyjny sposób
bez wykorzystywania Internetu. Jest to sposób charakterystyczny
dla pocz tkowego okresu rozwoju eBusinessu, powszechnie
stosowane obecnie w Polsce.
Po dokonaniu zakupu nale y zapłaci przelewem bankowym, lub
te realizowana jest ona przy dostawie towaru czyli za tzw.
pobraniem pocztowym.
Zalety tych metod to ich bezpiecze stwo i fakt, e niepotrzebne
jest tworzenie specjalnej infrastruktury.
Wady to naturalnie du a uci liwo , mo e to ulec zmianie po
rozpowszechnieniu bankowo ci elektronicznej w ród klientów
indywidualnych.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
49
Sposoby płatno ci w Interncie
Metody wykorzystuj ce karty płatnicze:
S to najbardziej rozpowszechnione na wiecie.
Aby dokona zapłaty wystarczy poda numer swojej karty
kredytowej i kilka danych osobowych a bank obci y konto
klienta kwot zakupu.
Bezpiecze stwo jest do du e. Przypadkowe odgadni cie
prawidłowego numeru karty jest znikomo małe a posłu enie si
"podgl dni tym" numerem nie jest przydatne przy zakupie dóbr
materialnych - powszechnie stosowane jest ograniczenie
zabezpieczenie polegaj ce na wysyłaniu nabytych towarów
jedynie na adres wła ciciela karty. Adres ten jest weryfikowany
przez bank b d cy wła cicielem karty. Zabezpieczenie to nie
działa naturalnie przy zakupie towarów przekazywanych przez
Internet.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
50
Sposoby płatno ci w Interncie
Elektroniczna gotówka:
Opracowano ju kilka rozbudowanych wersj tego typu płatno ci.
Jedn z nich jest CyberCash. W systemie tym klient mo e płaci
u ywaj c jednej ze swych kart płatniczych jakie wło ył uprzednio do
elektronicznego portfela przechowywanego na serwerze CyberCash.
Dzi ki temu podczas płacenia za zakupy prawdziwe numery kart nie
s w ogóle transmitowane. Płatno jest wykonywana przez serwer co
dodatkowo umo liwia weryfikacj sprzedawcy.
Jeszcze nie tak dawno wydawało si , e elektroniczna gotówka
wyprze metody oparte o karty kredytowe. To e si to nie stało wynika
zapewne ze stosunkowo du ego bezpiecze stwa posługiwania si
kartami jak i z przyzwyczaje klientów.
Ró ne warianty gotówki elektronicznej posiadaj jednak tak wiele
zalet, e w dalszej perspektywie czasowej z pewno ci stan si
dominuj c form płatno ci. W przeciwie stwie do systemów opartych
o karty kredytowe pozwalaj one na realizacj tzw. mikropłatno ci – w
przypadku kart koszty ich obsługi przekroczyły by wielokrotnie warto
transakcji.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
51
17
E-commerce dla SMB w USA
57% małych firm u ywa Internet-u z czego
61% ma website,
67% zdobywa nowych klientów,
56% zwi kszyło sprzeda ,
35% sprzedaje towary przez website,
61% kupuje towary i usługi przez Inernet,
80% zdobywa informacj przez Internet.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
52
Zagro enia w Internecie (1)
!
#
"
!$
!
%
!
%
&
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
53
Zagro enia w Internecie (2)
Podsłuchiwanie
Modyfikacja danych
Podszywanie si
Odmowa obsługi (denial-of-service)
Przechwytywanie danych
Ataki w warstwie aplikacji
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
54
18
Wirusy, robaki, króliki...
Wirus (ang. virus) - program dopisuj cy si do innego programu,
który atakuje system w trakcie uruchomienia swojego “ ywiciela”.
Ko troja ski (ang. trojan horse) - program, który udaje prac innego
legalnego programu, wykonuje inne niepo dane czynno ci.
Robak (ang. worm) - program, który powiela samego siebie,
wykonuje ustalone czynno ci (najcz ciej niekorzystne dla systemu)
i próbuje przenie si do innego komputera w sieci.
Królik (ang. rabbit) - program wielokrotnie kopiuj cy i uruchamiaj cy
swój własny kod ródłowy celem pełnego zagarni cia zasobów
komputera (czasu procesora, pami ci operacyjnej, przestrzeni
dyskowej) i doprowadzenia do upadku systemu.
Bomba czasowa (ang. time bomb) - fragment programu podejmuj cy
działanie tylko w okre lonym czasie (np. dzie urodzin autora
programu) lub w momencie spełnienia ustalonych warunków.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
55
Społecze stwo informacyjne
– zarys problemu
Wydatki w Polsce
na IT w 2000 r.
stanowiły 1,7% PKB
w Czechach 3,1%
na W grzech
2,7%
rednia w UE to
3,4%
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
56
SI – próba definicji
Społecze stwo informacyjne - to takie
społecze stwo, w którym podstawow form
działania jest produkcja, przetwarzanie,
magazynowanie, przekaz i aplikacja
informacji.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
57
19
Wyznaczniki SI
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
58
Problemy prawne jako bariery rozwoju SI
Prawo do informacji (publicznej)
Wolno słowa i przekazu,
Aspekty bezpiecze stwa i kryptografii,
Ochrona prywatno ci i danych osobowych,
Własno intelektualna i prawa autorskie,
Podpis elektroniczny, dokument elektroniczny
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
59
Zatrucie informacyjne
Ograniczona zdolno do absorpcji nowych
technologii informacyjnych:
umiej tno
umiej tno
informacji.
korzystania z tych technologii,
radzenia sobie ze stale rosn c ilo ci
Według szacunków ameryka skich odbieramy 1 2 % atakuj cych nas codziennie informacji, zatrucie
informacyjne si ga wi c 98 %.
Zwyczajne wydanie dziennika The New York Times
zawiera wi cej wiadomo ci, ni docierało do
przeci tnego obywatela siedemnastowiecznej Anglii
przez całe ycie.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
60
20
Digital divide
Na 6 mld osób tylko 580 mln ma dost p do sieci,
60 proc. ludzi nigdy nie u ywało telefonu, tylko w
paru krajach dost p do sieci ma ponad 70%
gospodarstwa domowych.
Wi kszo nowych miejsc pracy powstanie w
bran ach zwi zanych z informacj .
Pa stwa i grupy społeczne, które nie zdołaj si
przestawi nie sprostaj konkurencji:
wg Gatesa: 20 proc. ludzko ci b dzie nale e do finansowej elity
pracuj cej w otoczeniu IT, dla 80 proc. pozostanie praca w
usługach.
Wprowadzenie do informatyki...
Dr Andrzej Sobczak
61
21

Podobne dokumenty