Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Usługi w sieci Internet Wykład dla Studium Podyplomowego „Informatyka w Szkole” Wykład dla Studium Podyplomowego „Informatyka w Szkole”

Podobne prezentacje


Prezentacja na temat: "Usługi w sieci Internet Wykład dla Studium Podyplomowego „Informatyka w Szkole” Wykład dla Studium Podyplomowego „Informatyka w Szkole”"— Zapis prezentacji:

1 Usługi w sieci Internet Wykład dla Studium Podyplomowego „Informatyka w Szkole” Wykład dla Studium Podyplomowego „Informatyka w Szkole”

2 Przyrost liczby węzłów

3 Przyrost liczby witryn

4 Bezpieczne połączenia w sieci Internet  Połączenia szyfrowane SSL  Zastosowania –e-bank –e-commerce –e-podpis  Sieć VPN  Bezpieczeństwo poczty elektronicznej  Połączenia szyfrowane SSL  Zastosowania –e-bank –e-commerce –e-podpis  Sieć VPN  Bezpieczeństwo poczty elektronicznej

5 Algorytmy szyfrujące  symetryczne Algorytmy symetryczne wykorzystują do szyfrowania i deszyfrowania informacji ten sam klucz. Klucz taki nie może zostać ujawniony. Popularne algorytmy symetryczne - DES, RC5, IDEA, Blowfish. Problem – dystrybucja klucza z zachowaniem tajności.  asymetryczne Algorytm wykorzystuje parę kluczy. Jeden z kluczy jest kluczem jawnym, drugi tajnym. Klucz jawny udostępniamy w Internecie. Szyfrowanie informacji następuje przy pomocy klucza tajnego (prywatnego nadawcy). Deszyfrowanie informacji nastąpi poprzez użycie klucza jawnego (publicznego nadawcy). Przykłady –RSA, Diffie-Hellmana  symetryczne Algorytmy symetryczne wykorzystują do szyfrowania i deszyfrowania informacji ten sam klucz. Klucz taki nie może zostać ujawniony. Popularne algorytmy symetryczne - DES, RC5, IDEA, Blowfish. Problem – dystrybucja klucza z zachowaniem tajności.  asymetryczne Algorytm wykorzystuje parę kluczy. Jeden z kluczy jest kluczem jawnym, drugi tajnym. Klucz jawny udostępniamy w Internecie. Szyfrowanie informacji następuje przy pomocy klucza tajnego (prywatnego nadawcy). Deszyfrowanie informacji nastąpi poprzez użycie klucza jawnego (publicznego nadawcy). Przykłady –RSA, Diffie-Hellmana

6 Algorytmy szyfrowania  Symetryczne –(z tajnym kluczem), np. AES, IDEA, A5  Asymetryczne –(z kluczem prywatnym/publicznym), np. RSA, Diffie-Hellmana  Symetryczne –(z tajnym kluczem), np. AES, IDEA, A5  Asymetryczne –(z kluczem prywatnym/publicznym), np. RSA, Diffie-Hellmana

7 Algorytm RSA 1. Weź dwie duże liczby pierwsze, p i q. 2. Wylicz n = pq. 3. Weź liczbę, e, e

8 Przesłanie wiadomości z wykorzystaniem RSA 1.Alicja chce wysłać bezpiecznie komunikat m do Boba. Alicja tworzy szyfrogram c: c = m e mod n gdzie e i n to klucz publiczny Boba. 2.Alicja wysyła c do Boba. 3.Aby odszyfrować komunikat, Bob oblicza: c d mod n = m i odzyskuje oryginalny komunikat m (tylko on zna swój klucz prywatny d) 1.Alicja chce wysłać podpisany komunikat m do Boba. Alicja tworzy podpis s: s = m d mod n gdzie d i n należą do Alicji (d – klucz prywatny). 2.Alicja wysyła s i m do Boba. 3.Aby zweryfikować podpis, Bob oblicza: s e mod n = m 1 i porównuje m 1 z m (e i n to klucz publiczny Alicji).

9 Szyfrowanie i podpis cyfrowy  Gwarantuje także niemożność wyparcia się autorstwa przesyłki

10 Podpisy cyfrowe  Funkcje hash – jednokierunkowe –Funkcja taka generuje wyciąg o stałej długości (podpis) z ciągu danych o dowolnej długości, w sposób wysoce nie powtarzalny. –Ponadto, funkcja musi być jednokierunkowa, czyli bardzo trudno odwracalna (w sensie nakładu rachunkowego). –Przykłady: MD5, SHA-1.  Funkcje hash – jednokierunkowe –Funkcja taka generuje wyciąg o stałej długości (podpis) z ciągu danych o dowolnej długości, w sposób wysoce nie powtarzalny. –Ponadto, funkcja musi być jednokierunkowa, czyli bardzo trudno odwracalna (w sensie nakładu rachunkowego). –Przykłady: MD5, SHA-1.

11 Podpis cyfrowy  W wypadku użycia klucza prywatnego wytworzony MAC to tzw. podpis cyfrowy.  Zakodowany w ten sposób klucz sekretny to tzw. cyfrowa koperta (digital envelope).  W wypadku użycia klucza prywatnego wytworzony MAC to tzw. podpis cyfrowy.  Zakodowany w ten sposób klucz sekretny to tzw. cyfrowa koperta (digital envelope).

12 Weryfikacja integralności i autentyczności

13 Wykorzystanie infrastruktury klucza publicznego  PKI – Public Key Infrastructure  Instytucje certyfikacyjne –uwierzytelniają strony transakcji –wydają certyfikaty będące gwarantowanymi podpisami cyfrowymi  PKI – Public Key Infrastructure  Instytucje certyfikacyjne –uwierzytelniają strony transakcji –wydają certyfikaty będące gwarantowanymi podpisami cyfrowymi

14 Protokół SSL (Secure Socket Layers)  Protokół aplikacyjny do szyfrowania i autoryzacji danych, zapewnia bezpieczny transfer informacji w kanale komunikacyjnym pomiędzy serwerem a klientem. Protokół jest niezależny od innych protokołów, takich jak HTTP, FTP czy Telnet.  Długość stosowanych kluczy szyfrujących: 40 bitowy, 56 bitowy, 128 bitowy.  Poufność danych kodowane przy pomocy kluczy znanych jedynie na serwerowi i klientowi.  Integralność danych – mechanizm SSL sprawdza, nienaruszalność przesłanych danych.  Dostęp do danych jest weryfikowany na podstawie kontroli autentyczności certyfikatu serwera. Autoryzacja serwera polega na sprawdzeniu, czy jest on faktycznie zarejestrowany we wskazanym urzędzie certyfikującym.  Protokół aplikacyjny do szyfrowania i autoryzacji danych, zapewnia bezpieczny transfer informacji w kanale komunikacyjnym pomiędzy serwerem a klientem. Protokół jest niezależny od innych protokołów, takich jak HTTP, FTP czy Telnet.  Długość stosowanych kluczy szyfrujących: 40 bitowy, 56 bitowy, 128 bitowy.  Poufność danych kodowane przy pomocy kluczy znanych jedynie na serwerowi i klientowi.  Integralność danych – mechanizm SSL sprawdza, nienaruszalność przesłanych danych.  Dostęp do danych jest weryfikowany na podstawie kontroli autentyczności certyfikatu serwera. Autoryzacja serwera polega na sprawdzeniu, czy jest on faktycznie zarejestrowany we wskazanym urzędzie certyfikującym.

15 Mechanizm SSL

16 Ustawienia szyfrowania w programie Netscape (menu: Edycja > Preferencje)

17 Certyfikat VISA w przeglądarce Netscape

18 Sesja SSL w przeglądarce Ikona wskazuje czy dana sesja jest szyfrowana Protokół HTTPS

19 Ustawienia szyfrowania w programie Internet Explorer (Menu: Narzędzia > Opcje internetowe > Zaawansowane)

20 Sieci VPN (Virtual Private Networking)  Technologia wirtualnych sieci umożliwia użytkownikom wykorzystanie Internetu jako medium dostępu do sieci lokalnych ich przedsiębiorstw.  Transmisja danych odbywa się z wykorzystaniem specjalnego, bezpiecznego kanału: –użytkownicy zdalni łączą się najpierw z Internetem poprzez dostawcę usług internetowych, –następnie ustawiają sesję VPN, aby połączyć się z swoją siecią lokalną, –dzięki temu mają dostęp do wszystkich zasobów sieci tak, jak gdyby byli do niej przyłączeni bezpośrednio.  Technologia wykorzystuje następujące protokoły: –PPTP (Point-to-Point Tunneling Protocol), –L2TP (Layer-2 Tunneling Protocol), –IPSec (IP Security).  Technologia wirtualnych sieci umożliwia użytkownikom wykorzystanie Internetu jako medium dostępu do sieci lokalnych ich przedsiębiorstw.  Transmisja danych odbywa się z wykorzystaniem specjalnego, bezpiecznego kanału: –użytkownicy zdalni łączą się najpierw z Internetem poprzez dostawcę usług internetowych, –następnie ustawiają sesję VPN, aby połączyć się z swoją siecią lokalną, –dzięki temu mają dostęp do wszystkich zasobów sieci tak, jak gdyby byli do niej przyłączeni bezpośrednio.  Technologia wykorzystuje następujące protokoły: –PPTP (Point-to-Point Tunneling Protocol), –L2TP (Layer-2 Tunneling Protocol), –IPSec (IP Security).

21 VPN

22 Ustawienia sieci VPN w systemie Windows 2000 Professional

23 Szyfrowanie poczty elektronicznej  S/MIME (Secure / Multipurpose Internet Mail Extensions) - usługa bazująca na standardzie internetowym MIME i X.509, udostępniająca usługi kryptograficzne do obsługi poczty elektronicznej. Możliwe jest również przesyłanie stron zapisanych w standardzie HTTP.  PGP (Pretty Good Privacy) – system szyfrujący, którego autorem jest Phil Zimmermann. Oparty jest na idei klucza publicznego. System oprócz szyfrowania, umożliwia również sygnowanie wiadomości (autentykację). –http://www.openpgp.org/http://www.pgpi.org/  GNU Privacy Guard (GnuPG) – całkowicie bezpłatny system zastępujący i kompatybilny z PGP. –http://www.gnupg.org/  S/MIME (Secure / Multipurpose Internet Mail Extensions) - usługa bazująca na standardzie internetowym MIME i X.509, udostępniająca usługi kryptograficzne do obsługi poczty elektronicznej. Możliwe jest również przesyłanie stron zapisanych w standardzie HTTP.  PGP (Pretty Good Privacy) – system szyfrujący, którego autorem jest Phil Zimmermann. Oparty jest na idei klucza publicznego. System oprócz szyfrowania, umożliwia również sygnowanie wiadomości (autentykację). –http://www.openpgp.org/http://www.pgpi.org/  GNU Privacy Guard (GnuPG) – całkowicie bezpłatny system zastępujący i kompatybilny z PGP. –http://www.gnupg.org/

24 Ustawienia S/MIME w Outlook Express

25 Ustawienia S/MIME w Netscape Mail tester

26 Pegasus Mail + GnuPG

27 Zapory przeciwogniowe (firewall)

28 Network Address Translation (NAT)  NAT spełnia funkcję podobną do rutera, ale łączy sieci w rozłącznych przestrzeniach adresowych, dokonując konwersji adresów w locie.

29 Podstawowe rodzaje kompresji danych  Bezstratna –Wielokrotna kompresja i dekompresja pliku nie powoduje utraty żadnej części danych. Stosowana do kompresji dokumentów, oprogramowania, baz danych i zasobów, dla których nie może dojść do zmiany nawet pojedynczego bitu.  Stratna –Metoda ta podczas kompresji traci bezpowrotnie część danych. Stosowane algorytmy powodują, że tracone są najmniej istotne szczegóły, na korzyść dużego stopnia upakowania danych. Usuwane są dane, reprezentujące informację, której zmysły ludzkie nie są w stanie zarejestrować. Kompresję stratną stosuje się do przechowywania grafiki, obrazów wideo i dźwięku.  Bezstratna –Wielokrotna kompresja i dekompresja pliku nie powoduje utraty żadnej części danych. Stosowana do kompresji dokumentów, oprogramowania, baz danych i zasobów, dla których nie może dojść do zmiany nawet pojedynczego bitu.  Stratna –Metoda ta podczas kompresji traci bezpowrotnie część danych. Stosowane algorytmy powodują, że tracone są najmniej istotne szczegóły, na korzyść dużego stopnia upakowania danych. Usuwane są dane, reprezentujące informację, której zmysły ludzkie nie są w stanie zarejestrować. Kompresję stratną stosuje się do przechowywania grafiki, obrazów wideo i dźwięku.

30 Przykładowe formaty kompresji danych  Kompresja dokumentów (bezstratna): –np. ZIP, RAR, ARJ, gzip, bzip2  Grafika: –GIF (Graphic Interxchange Format) obsługuje paletę 256 kolorów, umożliwia tworzenie przeźroczystości –PNG (Portable Network Graphics) następca GIF –JPEG (Joint Photographic Expert Group) obsługuje tryby CMYK, RGB i skalę szarości, nie umożliwia tworzenia przeźroczystości  Dźwięk: –WAV, MP3 (MPEG-1 Audio Layer 3), WMA, RealAudio (RAM), G.711  Wideo i dźwięk: –MPEG (Motion Picture Expert Group) MPEG-1 (rozdzielczość 352x240 NTSC, 30 fps, VCD) MPEG-2 (rozdzielczość 640x480 NTSC, 60 fps, DVD) MPEG-4 (rozdzielczość 640x480 NTSC,DiVX) –H.261 / H.262 – wideotelefonia  Kompresja dokumentów (bezstratna): –np. ZIP, RAR, ARJ, gzip, bzip2  Grafika: –GIF (Graphic Interxchange Format) obsługuje paletę 256 kolorów, umożliwia tworzenie przeźroczystości –PNG (Portable Network Graphics) następca GIF –JPEG (Joint Photographic Expert Group) obsługuje tryby CMYK, RGB i skalę szarości, nie umożliwia tworzenia przeźroczystości  Dźwięk: –WAV, MP3 (MPEG-1 Audio Layer 3), WMA, RealAudio (RAM), G.711  Wideo i dźwięk: –MPEG (Motion Picture Expert Group) MPEG-1 (rozdzielczość 352x240 NTSC, 30 fps, VCD) MPEG-2 (rozdzielczość 640x480 NTSC, 60 fps, DVD) MPEG-4 (rozdzielczość 640x480 NTSC,DiVX) –H.261 / H.262 – wideotelefonia

31 Odtwarzanie plików multimedialnych w Internecie  Standardowe - zanim plik zostanie odtworzony, musi być najpierw pobrany z sieci przez przeglądarkę użytkownika, dopiero później zostanie odtworzony.  Multimedia strumieniowe - dane są odtwarzane na bieżąco, w miarę napływania pakietów z Internetu bez potrzeby pobrania pliku w całości. Dzięki temu możliwa jest transmisja dźwięku, obrazu w „czasie rzeczywistym”.  Standardowe - zanim plik zostanie odtworzony, musi być najpierw pobrany z sieci przez przeglądarkę użytkownika, dopiero później zostanie odtworzony.  Multimedia strumieniowe - dane są odtwarzane na bieżąco, w miarę napływania pakietów z Internetu bez potrzeby pobrania pliku w całości. Dzięki temu możliwa jest transmisja dźwięku, obrazu w „czasie rzeczywistym”.

32 Protokoły strumieniowe  RTP – Real Time Protocol – odpowiedzialny za przesyłanie danych multimedialnych i synchronizację  RTCP – Real Time Control Protocol – odpowiedzialny za negocjowanie parametrów łączności między nadawcą i odbiorcą  RTSP – Real Time Streaming Protocol – odpowiedzialny za zaawansowane zarządzanie sesjami transmisyjnymi, multipleksowanie strumieni danych różnego typu  RTP – Real Time Protocol – odpowiedzialny za przesyłanie danych multimedialnych i synchronizację  RTCP – Real Time Control Protocol – odpowiedzialny za negocjowanie parametrów łączności między nadawcą i odbiorcą  RTSP – Real Time Streaming Protocol – odpowiedzialny za zaawansowane zarządzanie sesjami transmisyjnymi, multipleksowanie strumieni danych różnego typu

33 Aplikacje umożliwiające odbiór danych strumieniowych  Windows Media Player – Microsoft  RealPlayer (RealONE) – RealNetworks  QuickTime – Apple  NetMeeting – Microsoft  WinAMP  CU-seeMe  Windows Media Player – Microsoft  RealPlayer (RealONE) – RealNetworks  QuickTime – Apple  NetMeeting – Microsoft  WinAMP  CU-seeMe

34 RealOne Player  Format.rm - Real Media  Elementy składowe systemu: –RealProducer – przekształca dane medialne w format.rm –RealServer – realizuje strumieniowe przesyłanie danych –RealPlayer – odtwarza prezentację multimedialną u końcowego użytkownika  Pełna wersja komercyjna –RealOnePass  Format.rm - Real Media  Elementy składowe systemu: –RealProducer – przekształca dane medialne w format.rm –RealServer – realizuje strumieniowe przesyłanie danych –RealPlayer – odtwarza prezentację multimedialną u końcowego użytkownika  Pełna wersja komercyjna –RealOnePass

35 QuickTime Player  Format.mov  Wersja komercyjna –QuickTime Pro  Format.mov  Wersja komercyjna –QuickTime Pro

36 Media Player  Format.asf – Advanced Streaming Format

37 WinAMP  Umożliwia obiór strumieniowy MP3

38 Telefonia IP  Oparte o protokoły zarządzające transmisją: –H.323 (ITU), –SIP (Session Initiation Protocol), –MGCP (Media Gateway Control Protocol).  Oparte o protokoły zarządzające transmisją: –H.323 (ITU), –SIP (Session Initiation Protocol), –MGCP (Media Gateway Control Protocol).

39 Transmisja VoIP (Voice over IP)

40 Interaktywność w stronach WWW uruchamiana po stronie przeglądarki  JavaScript - jest językiem interpretowanym. Oznacza to, że przeglądarka każdorazowo pobiera i wykonuje polecenia napisane w tym języku wraz z kodami HTML strony. JavaScript umożliwia wykonanie pewnych operacji w odpowiedzi na określoną akcję użytkownika.  Aplety Javy - krótkie programy napisane w języku Java. Wywołania apletów Java znajdują się w dokumentach HTML, a same aplety są w stosownym momencie uruchamiane w oknie przeglądarki internetowej. Jednak, aby mogły właściwie funkcjonować, przeglądarka musi włączoną obsługę „wirtualnej maszyny Javy” (JVM – Java Virtual Machine)  JavaScript - jest językiem interpretowanym. Oznacza to, że przeglądarka każdorazowo pobiera i wykonuje polecenia napisane w tym języku wraz z kodami HTML strony. JavaScript umożliwia wykonanie pewnych operacji w odpowiedzi na określoną akcję użytkownika.  Aplety Javy - krótkie programy napisane w języku Java. Wywołania apletów Java znajdują się w dokumentach HTML, a same aplety są w stosownym momencie uruchamiane w oknie przeglądarki internetowej. Jednak, aby mogły właściwie funkcjonować, przeglądarka musi włączoną obsługę „wirtualnej maszyny Javy” (JVM – Java Virtual Machine)

41 Interaktywność w stronach WWW uruchamiana po stronie serwera  Protokół CGI (Common Gateway Interface) - definiuje standard komunikacji między serwerem WWW a zewnętrznymi programami. Programy napisane w dowolnym języku (np. C) wykorzystujące protokół CGI nazywamy programami CGI, natomiast w języku interpretowanym (np. Perl, Visual Basic) - skryptami CGI.  ASP (Active Server Pages) - technologia podobna w założeniu do CGI opracowana przez firmę Microsoft.  PHP (PHP: Hypertext Processor) - nowoczesny skryptowy język programowania, wykonywany po stronie serwera umożliwiający tworzenie dynamicznym witryn WWW.  Protokół CGI (Common Gateway Interface) - definiuje standard komunikacji między serwerem WWW a zewnętrznymi programami. Programy napisane w dowolnym języku (np. C) wykorzystujące protokół CGI nazywamy programami CGI, natomiast w języku interpretowanym (np. Perl, Visual Basic) - skryptami CGI.  ASP (Active Server Pages) - technologia podobna w założeniu do CGI opracowana przez firmę Microsoft.  PHP (PHP: Hypertext Processor) - nowoczesny skryptowy język programowania, wykonywany po stronie serwera umożliwiający tworzenie dynamicznym witryn WWW.

42 Modularne rozszerzenia funkcjonalności przeglądarek  Wtyczki (ang. plugin) - są zewnętrznymi bibliotekami lub programami, które umożliwiają przeglądarce obsługę innych, niż standardowe pliki HTML dokumentów.  Najpopularniejsze wtyczki: –Macromedia Flash – obsługa treści multimedialnych, –Acrobat – wyświetlanie dokumentów PDF (wymaga instalacji Adobe Acrobat Reader), –Net2Phone– rozmowy telefoniczne via Internet.  Wtyczki (ang. plugin) - są zewnętrznymi bibliotekami lub programami, które umożliwiają przeglądarce obsługę innych, niż standardowe pliki HTML dokumentów.  Najpopularniejsze wtyczki: –Macromedia Flash – obsługa treści multimedialnych, –Acrobat – wyświetlanie dokumentów PDF (wymaga instalacji Adobe Acrobat Reader), –Net2Phone– rozmowy telefoniczne via Internet.

43 Internet źródłem wiedzy u Systemy zcentralizowane u Instalacje zdalnego dostępu u Biuletyny elektroniczne u Poczta elektroniczna i listy dyskusyjne u Archiwa dokumentów - serwery FTP u Systemy katalogowe u Problemy konwersji zasobów u Systemy hipertekstowe i multimedialne u Systemy wyszukiwawcze u Systemy zcentralizowane u Instalacje zdalnego dostępu u Biuletyny elektroniczne u Poczta elektroniczna i listy dyskusyjne u Archiwa dokumentów - serwery FTP u Systemy katalogowe u Problemy konwersji zasobów u Systemy hipertekstowe i multimedialne u Systemy wyszukiwawcze

44 Systemy zcentralizowane u powstały w latach 60-tych u umożliwiały dostęp użytkownikom lokalnym u pierwsze zasoby informacyjne, systemy baz danych u dane w trybie tekstowym, ograniczone wsparcie dla języków narodowych u powstały w latach 60-tych u umożliwiały dostęp użytkownikom lokalnym u pierwsze zasoby informacyjne, systemy baz danych u dane w trybie tekstowym, ograniczone wsparcie dla języków narodowych

45 Instalacje zdalnego dostępu u zaadaptowanie linii telekomunikacyjnych na potrzeby transmisji komputerowych u rozszerzenie dostępności systemów komputerowych poza daną lokalizację u standaryzacja urządzeń u nowe kategorie użytkowników u zaadaptowanie linii telekomunikacyjnych na potrzeby transmisji komputerowych u rozszerzenie dostępności systemów komputerowych poza daną lokalizację u standaryzacja urządzeń u nowe kategorie użytkowników Przykład: (baza danych jądrowych) telnet telnet.nndc.bnl.gov

46 Biuletyny elektroniczne u połączenie autonomicznych systemów komputerowych u UUCP - Unix-to-Unix Copy u BBS - Bulletin Board System u fora wymiany zasobów, informacji u dostęp on-line tylko do najbliższego węzła u połączenie autonomicznych systemów komputerowych u UUCP - Unix-to-Unix Copy u BBS - Bulletin Board System u fora wymiany zasobów, informacji u dostęp on-line tylko do najbliższego węzła

47 Poczta elektroniczna i listy dyskusyjne u powstanie poczty elektronicznej - lata 70-te u rozwój infrastruktury połączeń sieciowych w ramach ARPANET, Usenet i in. u automatyzacja dystrybucji przesyłek pocztowych - list servers u listy dyskusyjne u grupy dyskusyjne Usenet u powstanie poczty elektronicznej - lata 70-te u rozwój infrastruktury połączeń sieciowych w ramach ARPANET, Usenet i in. u automatyzacja dystrybucji przesyłek pocztowych - list servers u listy dyskusyjne u grupy dyskusyjne Usenet Przykład: (via WWW) Przykład: serwer news.tpi.pl URL: news://pl.internet.polip via WWW: Przykład: TileNet

48 Archiwa dokumentów - serwery FTP u rozwój infrastruktury Internetu u usługa anonymous FTP u ogólnodostępne archiwa programów i dokumentów u automatyzacja wyszukiwania plików w zasobach publicznych serwerów FTP: usługa Archie – (dostęp via WWW) u rozwój infrastruktury Internetu u usługa anonymous FTP u ogólnodostępne archiwa programów i dokumentów u automatyzacja wyszukiwania plików w zasobach publicznych serwerów FTP: usługa Archie – (dostęp via WWW) Przykład: ftp.icm.edu.pl

49 Systemy katalogowe u przenoszenie bibliotecznych danych katalogowych do systemów komputerowych u standaryzacja systemów katalogowych OPAC: np. CARL, VTLS u dostęp do zdalnych aplikacji za pomocą usługi Telnet – (przeszłość) u narzędzia wyszukiwania katalogów - np. projekt Hytelnet u adaptacja systemów katalogowych do współpracy z WWW u przenoszenie bibliotecznych danych katalogowych do systemów komputerowych u standaryzacja systemów katalogowych OPAC: np. CARL, VTLS u dostęp do zdalnych aplikacji za pomocą usługi Telnet – (przeszłość) u narzędzia wyszukiwania katalogów - np. projekt Hytelnet u adaptacja systemów katalogowych do współpracy z WWW Przykład: Przykład:

50 Problemy konwersji zasobów z mediów tradycyjnych na elektroniczne u ograniczone środki na projekty publiczne u nieustabilizowane standardy reprezentacji treści w postaci elektronicznej (grafika, PDF) u nie zweryfikowana trwałość mediów komputerowych u pełna zależność od dostępności urządzeń u postępujący rozkład tradycyjnych nośników (tzw. kwaśny papier) u ograniczone środki na projekty publiczne u nieustabilizowane standardy reprezentacji treści w postaci elektronicznej (grafika, PDF) u nie zweryfikowana trwałość mediów komputerowych u pełna zależność od dostępności urządzeń u postępujący rozkład tradycyjnych nośników (tzw. kwaśny papier)

51 Systemy hipertekstowe i multimedialne u narzędzia hipertekstowe w systemach komputerowych u rozpowszechnienie terminali komputerowych obsługujących pozatekstowe formaty danych u powstanie rozproszonych systemów informacyjnych w Internecie: Gopher, Hyper-G, X.500 u integracja rozwiązań hipertekstowych i multi- medialnych w systemie World Wide Web u adaptacja interfejsów systemów informacyjnych do współpracy z WWW u narzędzia hipertekstowe w systemach komputerowych u rozpowszechnienie terminali komputerowych obsługujących pozatekstowe formaty danych u powstanie rozproszonych systemów informacyjnych w Internecie: Gopher, Hyper-G, X.500 u integracja rozwiązań hipertekstowych i multi- medialnych w systemie World Wide Web u adaptacja interfejsów systemów informacyjnych do współpracy z WWW Przykład: X.500

52 Systemy wyszukiwawcze u dynamiczny rozrost zasobów Internetu u systemy katalogowania strukturalnego witryn WWW u systemy automatycznego indeksowania stron WWW u system archiwizowania i przeszukiwania grup dyskusyjnych Usenet u metakatalogi u udostępnianie innych systemów wyszukiwania via WWW (np. Archie, FTPsearch) u ograniczenia funkcjonalności systemów wyszukiwawczych u dynamiczny rozrost zasobów Internetu u systemy katalogowania strukturalnego witryn WWW u systemy automatycznego indeksowania stron WWW u system archiwizowania i przeszukiwania grup dyskusyjnych Usenet u metakatalogi u udostępnianie innych systemów wyszukiwania via WWW (np. Archie, FTPsearch) u ograniczenia funkcjonalności systemów wyszukiwawczych Przykład: Yahoo! Przykład: Google Przykład: Google Groups Przykład: MetaCrawler Przykłady

53 Koniec


Pobierz ppt "Usługi w sieci Internet Wykład dla Studium Podyplomowego „Informatyka w Szkole” Wykład dla Studium Podyplomowego „Informatyka w Szkole”"

Podobne prezentacje


Reklamy Google