Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

TECHNOLOGIA INFORMACYJNA wymiar: 30 godz. SSE (20 godz. SNE) laboratorium komputerowe Wprowadzenie Zakład Statystyki i Badań Operacyjnych.

Podobne prezentacje


Prezentacja na temat: "TECHNOLOGIA INFORMACYJNA wymiar: 30 godz. SSE (20 godz. SNE) laboratorium komputerowe Wprowadzenie Zakład Statystyki i Badań Operacyjnych."— Zapis prezentacji:

1 TECHNOLOGIA INFORMACYJNA wymiar: 30 godz. SSE (20 godz. SNE) laboratorium komputerowe Wprowadzenie Zakład Statystyki i Badań Operacyjnych

2 PROWADZĄCY ZAJĘCIA: dr Tadeusz Jurek - p.210A dr Irena Kin-Dittmann - p.210A dr Monika Mościbrodzka – 211A Konsultacje: poniedziałek (11. – 13)

3 Celem przedmiotu jest zapoznanie z podstawowymi zagadnieniami z zakresu technologii informacyjnych, opanowanie umiejętności korzystania z podstawowych (biurowych) programów użytkowych oraz wykorzystania nowoczesnych technik komunikacyjnych do rozwiązywania problemów związanych z wyszukiwaniem i gromadzeniem informacji przydatnych w praktyce zawodowej.

4 Program zajęć: podstawy technik informatycznych i komunikacyjnych, pozyskiwanie i przetwarzanie informacji z dziedziny ekonomii, administracji i prawa, usługi w sieciach informatycznych (w szczególności usługi komunikacyjne) przetwarzanie tekstów, arkusz kalkulacyjny, bazy danych, grafika menedżerska i prezentacyjna potencjalne zagrożenia w sieci oraz mechanizmy zabezpieczania informacji

5 Zasady zaliczenia zajęć- SSE 2 kolokwia sprawdzające wiedzę i umiejętności (nie poprawiamy kolokwium na wyższą ocenę) Aktywność mierzona frekwencją na zajęciach Przepisywanie ocen : podanie należy napisać do Dziekana do spraw kształcenia (tylko gdy jest pełna zgodność) - jak najszybciej Dokładny termin ustala Dziekanat

6 LITERATURA PODSTAWOWA: 1.Cecylia Żurak-Owczarek, Technologie informacyjne determinantą współczesnego biznesu, Wydawnictwo Uniwersytetu Łódzkiego, Łódź Curtis D. Frye, Microsoft Excel krok po kroku- wersja polska, Warszawa M.Munter, D. Paradi, Prezentacje w programie Power Point, ABC a Wolters Kluwer business, Warszawa Jaronicki A., MS Office 2007 PL, Helion LITERATURA UZUPEŁNIAJĄCA: 1.Wilczewski S., Wrzód M., Excel 2007 PL, Helion, Gliwice Kowalczyk G., Word 2010 PL, Helion, Gliwice Cieślak Ł., Zalesińska A., Pęcherzewski P., Godziaszek Ł., Kotecka S., Brudziak A., Rodziewicz P., Technologia informacyjna dla prawników, Wrocław dostęp online: oraz na stronie WPAiE w e-wydawnictwie/ materiały dydaktyczne

7 Ćwiczenia 1. temat: Ćwiczenia 1. temat: PODSTAWY TECHNIK INFORMATYCZNYCH I KOMUNIKACYJNYCH Świat wkracza w okres, w którym informacja staje się podstawą sprawnego funkcjonowania firm, administracji wszystkich szczebli oraz życia społeczeństw i jednostek

8 SPOŁECZEŃSTWO INFORMACYJNE (INFORMATION SOCIETY) Jest to społeczeństwo, w którym wszystkim osobom umożliwia się wolny dostęp do: tworzenia, otrzymywania, udostępniania i wykorzystywania informacji oraz wiedzy, co przyczynia się do ich ekonomicznego, społecznego, politycznego i kulturowego rozwoju

9 Wymiar technologiczny to: –rozwój nowych technologii ICT (Information and Comunication Technology) – wysoki stopień wykorzystania nowoczesnych technologii i Internetu przez społeczeństwo Wymiar społeczny to: –rozwój środków komunikacji –dostęp do usług i produktów elektronicznych, –tworzenie społeczności internetowych Wymiar ekonomiczny to: –rozwój zawodowy dzięki nowym technologiom –wpływ na działalność gospodarczą społeczeństwa Wymiar kulturowy to: –szeroki dostęp do dóbr kultury –rozrywka elektroniczna, –wirtualna rzeczywistość

10 Zasady społeczeństwa informacyjnego dotyczą sposobu zarządzania informacją w społeczeństwie Wytwarzanie informacji Przechowywanie informacji Przetwarzanie informacji Przekazywanie informacji Pobieranie informacji Wykorzystanie informacji

11 ZADANIE 1: 1.Kto i kiedy ustanowił Światowy Dzień Społeczeństwa Informacyjnego? 2.Pod jakim hasłem był obchodzony ów dzień w 2014 i 2015 roku? 3.Czym jest Światowy Szczyt Społeczeństwa Informacyjnego (World Summit on the Information Society) oraz od kiedy, z jaką częstotliwością i gdzie się odbywa? Podaj źródła tych informacji.

12 TECHNOLOGIA INFORMACYJNA

13 System komputerowy = sprzęt komputerowy + oprogramowanie sprzęt komputerowy + oprogramowanie [ hardware + software ]

14 Najważniejsze reguły rozwoju technologii komputerowej 12co Prawo Moore’a (1965 r.)- optymalna liczba tranzystorów na chipie podwaja się co 12 miesięcy (co ) Moc obliczeniowa komputerów podwaja się co 18 miesięcy Cena mocy obliczeniowej spada o połowę co 18 miesięcy 2.Prawo masowej pamięci cyfrowej Całkowita wielkość informacji cyfrowej podwaja się corocznie Koszt przechowywania informacji cyfrowej spada w tempie wykładniczym 3.Prawo Metcalfe’a Określa rozwój każdej sieci teleinformatycznej (telefonicznej, komputerowej czy WWW) Użyteczność sieci wzrasta proporcjonalnie do kwadratu liczby użytkowników (urządzeń) do niej podłączonych

15 OPROGRAMOWANIE (software) to zestaw programów w systemie komputerowym, który umożliwia użytkownikom realizację określonego zadania PROGRAM komputerowy: zbiór instrukcji sterujących działaniem komputera, zbudowany w celu zrealizowania przez komputer określonego zadania algorytm zapisany w języku programowania uporządkowany ciąg rozkazów, które będzie kolejno wykonywał procesor : Najważniejsze właściwości określające funkcjonalność programu: –Graficzny interfejs użytkownika –Obiektowość –Multimedialność

16 DZIEŃ PROGRAMISTY 256Przypada na 256 dzień roku (256=2 8, czyli liczba wartości możliwych do reprezentowania w jednym bajcie) 13 wrześniaW latach nieprzestępnych: 13 września 12 wrześniaW latach przestępnych: 12 września

17 OPROGRAMOWANIE SYSTEMOWE –systemy operacyjne –oprogramowanie pomocnicze: Programy diagnostyczne, testowe i naprawcze; Programy antywirusowe i zapory ogniowe ; Archiwizery; Przeglądarki internetowe; –języki programowania oraz środowiska programistyczne UŻYTKOWE –oprogramowanie biurowe –oprogramowanie wspomagające zarządzanie przedsiębiorstwem –oprogramowanie wspomagające prace inżynierskie, –oprogramowanie edukacyjne : ( nauczające, symulacyjne, demonstrujące) –oprogramowanie rozrywkowe (gry komputerowe, oprogramowanie do odtwarzania muzyki i filmów, programy do prowadzenia rozmów) –programy specjalistyczne (do celów administracyjnych, do aplikacji medycznych, Pakiety statystyczno- analityczne)

18 OPROGRAMOWANIE BIUROWE edytory tekstu,edytory tekstu, arkusze kalkulacyjne, arkusze kalkulacyjne, systemy zarządzania bazą danych,systemy zarządzania bazą danych, pakiety graficzne,pakiety graficzne, pakiety zintegrowane,pakiety zintegrowane,

19 Oprogramowanie wspomagające zarządzanie przedsiębiorstwem: 1.Oprogramowanie do zarządzania procesem „produkcji” : ERP (Enterprise Resource Planning)- Planowanie zasobów przedsiębiorstwa- składa się z wielu modułów dotyczących wszystkich tradycyjnych funkcji zarządczych (związanych z księgowością finansową i zarządczą, finansami, kadrami i płacami, technicznym przygotowaniem produkcji oraz jej sterowaniem, zaopatrzeniem, gospodarką magazynową, planowaniem i realizacją sprzedaży oraz logistyką i zarządzaniem jakością). Oprogramowanie to może być wykorzystywane nie tylko w przedsiębiorstwach produkcyjnych (o różnych typach produkcji), ale również w przedsiębiorstwach nieprodukcyjnych (usługowych, dystrybucyjnych) 2.Oprogramowanie do elektronicznego obiegu dokumentów ), 2.Oprogramowanie do elektronicznego obiegu dokumentów (WFM-Workflow Managment),

20 3.Oprogramowanie do zarządzania łańcuchem dostaw: SCM (Supply Chain Management ) - jest wykorzystywane do koordynacji i zarządzania przepływem towarów i usług od dostawców do klientów. 4.Oprogramowanie do analityki biznesowej (wspomaganie biznesu, wspomaganie decyzji): BI (Business Intelligence)- umożliwia interaktywny dostęp do krytycznych dla przedsiębiorstwa informacji pochodzących z wielu źródeł; pozwala na analizowanie wielu zależności i trendów, wspierając tym samym podejmowanie decyzji biznesowych. 5.Oprogramowanie wspomagające zarządzanie relacjami z klientem: CRM (Customer Relationship Managment)

21 ZADANIE 2 : 1.Jakie są podstawowe zadania systemu operacyjnego 2.Jakie są najpopularniejsze systemy operacyjne na komputery osobiste a jakie na urządzenia mobilne na świecie (licząc odsetkiem użytkowników) 3.Popularność systemów operacyjnych z rodziny WINDOWS (wg stanu na XII 2014) 4.Debiuty wybranych systemów operacyjnych firmy Microsoft (podaj rok) 5. Podaj krótką charakterystykę LINUXA 6.Wymień systemy operacyjne dla tabletów (można podać strukturę wg liczby użytkowników) 7.Na czym polega personalizacja i optymalizacja systemu operacyjnego 8.Podaj ranking przeglądarek na świecie oraz w Polsce 9.Wyjaśnij do czego służą języki skryptowe i podaj przykłady takich języków 10.Wyjaśnij pojęcie HTML5 11.Wymień najpopularniejsze programy biurowe Podaj źródła tych informacji.

22 Licencjonowanie oprogramowania LICENCJA - LICENCJA - określa zestaw praw obowiązujących podczas posiadania oraz użytkowania oprogramowania, najczęściej dotyczących: zasad rozpowszechniania oraz modyfikacji przypisanej do danej licencji aplikacji Oprogramowanie może być dostarczone w ramach licencji: –komercyjnej, – shareware, – freeware, – open source ZADANIE 3: 1.Wyjaśnij wymienione rodzaje licencji 2.Podaj przykłady oprogramowania OPEN SOURCE

23 STOPA PIRACTWA KOMPUTEROWEGO (wg IDC na zlecenie BSA-Business Software Alliance) STOPA PIRACTWA KOMPUTEROWEGO (wg IDC na zlecenie BSA-Business Software Alliance) - jako odsetek programów zainstalowanych (używanych) na komputerach nielegalnie ŚWIAT - 42 % (2011); UNIA EUROPEJSKA - 33 % (2011); POLSKA - 53 % (2011); 54 % (2010); 57% (2007). ZADANIE 4: - Odszukaj najnowsze dane o piractwie komputerowym

24 SIECI KOMPUTEROWE Sieć komputerowa jest to zbiór wielu wzajemnie ze sobą połączonych komputerów w celu wymiany plików (danych, programów) lub wspólnego korzystania z zasobów sprzętowych i usług komunikacyjnych. W zależności od tego, czy sieć ma ściśle określoną grupę użytkowników i jest zamknięta dla innych, czy też sieć jest dostępna mówimy o typie zamkniętym i otwartym. Architektura sieci: Każda sieć składa się z co najmniej jednego serwera (komputera, który udostępnia dane innym w sieci), różnej ilości komputerów klientów (zwykłych stacji roboczych). Sieci ze względu na zasadę działania możemy podzielić na trzy typy: –Peer to Peer (przede wszystkim dla mniejszych sieci, każdy komputer w sieci ma takie same uprawnienia) –File-Server (serwer udostępnia każdemu z klientów te same dane) –Client/Server (komputery typu klient posiadają dostęp do różnych serwerów – w zależności od konkretnych uprawnień) -

25 Ze względu na obszar, który obejmują sieci komputerowe, dzielimy je na: lokalne- LAN (Local Area Network) miejskie – MAN (Metropolitan Area Network) rozległe – WAN (Wide Area Network) Transfer danych w sieci jest normowany przy pomocy reguł dotyczących formy i formatowania danych. Aby zachować spójność sieci protokoły muszą być jednolite. Protokoły sieciowe są ponadto odpowiedzialne za: ewentualne dzielenie większych pakietów danych i ich kompresję, wyszukiwanie możliwych tras transferu danych w sieci, nadzorowanie poprawności przesyłu danych, końcowe scalenie danych i dostarczenie ich odbiorcy. ZADANIE 5: - wymień media transmisyjne stanowiące łącza pomiędzy komputerami w sieci -podaj przykłady sieci MAN w Polsce -Wyjaśnij pojęcie topologii sieci i podaj przykłady

26 INTERNET- jest siecią komputerową zbudowaną z połączenia sieci typu LAN, MAN i WAN. Ze względu na globalny zasięg Internet należy do klasy rozległych sieci (WAN). Zasady komunikacji w sieci określa protokół komunikacyjny. Zgodnie z definicją przyjętą przez Federalną Radę ds. Sieci w USA INTERNET oznacza globalny system informacyjny, który: jest logicznie połączony przez globalną jednorodną przestrzeń adresową opartą na protokole transmisji IP (Internet Protocol) lub jego rozszerzeniach, jest w stanie zapewnić komunikację przy użyciu protokołu TCP/IP (Transmision Control Protocol/ Internet Protocol) lub jego rozszerzeniach oraz (lub) innych protokołów zgodnych z IP, dostarcza, wykorzystuje lub udostępnia publicznie lub prywatnie usługi wyższego poziomu oparte na komunikacji i z nią związanej infrastrukturze.

27 Wydarzenia w historii INTERNETU powstaje sieć ARPANet działa program poczty elektronicznej wprowadzony zostaje termin „Internet” pomysł utworzenia uniwersalnego protokołu sieciowego TCP powstaje protokół TCP/IP podział sieci na: MILNET i ARPANET sieć udostępniona firmom komercyjnym T. Bernes-Lee (tworzy podstawy koncepcji WWW) początek Internetu w Polsce powstaje World Wide Web Consortium (W3C) powstają przeglądarki Netscape oraz Internet Explorer powstaje wyszukiwarka Google pierwszy w pełni internetowy bank; początki sieci szerokopasmowych szybki rozwój sieci bezprzewodowych 2004 – powstają Web 2.0, Facebook 2005 – powstaje You Tube 2009 – powstaje Chrome 2

28 Przykłady rozwiązań Web Wikipedia- z mechanizmem Wiki 2.Blogi – rodzaj sieciowego dziennika wraz z opcją komentarzy –wpisy tekstowe, photoblogi, wideoblogi, linklogi, tumbleblogi („chat” prowadzony między blogami), mikroblogi, moblogi 3.Serwisy współdzielenia i wymiany plików  podcasting (wykorzystanie technologii RSS)  vidcasting  serwisy współdzielenia filmów, fotografii, dokumentów, prezentacji 4.Serwisy społecznościowe 5.Wirtualne światy (np. SecondLife) ZADANIE 6 : wyjaśnij nieznane pojęcia

29 Mający dostęp do INTERNETU ( stan na 31 XII 2012) na świecie – 34,3 % ogółu mieszkańców w UE – 73,0 % w Polsce: 64,9 % 27,8 % w 2005 r. Holandia – 92,9% Szwecja- 92,7 % Luksemburg – 90,9 % Dania – 90,0 % Finlandia – 89,4 % Wielka Brytania – 83,6 %

30 Do identyfikacji urządzeń w sieciach komputerowych służy adres IP (zapisywany najczęściej w postaci czterech liczb oddzielanych kropkami, np ) Adresy IP mają swoje łatwiejsze do zapamiętania odpowiedniki wyrażone za pomocą języka naturalnego, które określane są jako nazwa domeny. W trakcie korzystania z usług sieciowych, np. przeglądania stron internetowych, używa się nazw domen internetowych, np: adresowi IP , pod którym działają urządzenia obsługujące serwis Facebook, odpowiada domena internetowa facebook.com, analogicznie adresowi IP odpowiada domena uni.wroc.pl Zamiana domeny na odpowiadający jej adres IP zwykle odbywa się w sposób automatyczny, niewidoczny dla użytkownika.

31 Koordynacją przyznawania adresów IP i nazw domenowych zajmuje się Rada ds. Przyznawania Nazw i Numerów w Internecie (Internet Corporation for Assignal Names and Number- ICANN). Nazwa (adres) domeny ma strukturę hierarchiczną i niekiedy jest bardzo rozbudowana. Segmenty nazwy są najczęściej oddzielone kropkami. Struktura adresu domenowego : (nazwa-usługi).subdomena.domena-znaczeniowa.(domena-krajowa)

32 Dotychczasowe domeny najwyższego poziomu:  Domeny znaczeniowe (związane z typem zastosowań)- np.:.com,.org,.net,.edu,.gov,.info,. mil,.biz,.name,.int  Domeny narodowe (krajowe):.pl,.de,.fr,.ru,.cn Zadania 7: 1.Wyjaśnij nazwy wymienionych domen znaczeniowych 2.Wyszukaj w Krajowym Rejestrze Domen opłaty dotyczące rejestracji i utrzymania nazwy domeny.pl oraz.eu 3.Korzystając ze szczegółowego raportu NASK za II kw.2013 r. „Rynek nazw domeny.pl” podaj ranking państw UE pod względem liczby nazw krajowej domeny (10 pierwszych). Z jaką liczbą nazw domeny.pl i na którym miejscu umiejscowiła się Polska? 4.Podaj 3 największych rejestratorów domen w Polsce (dane za II kw.2013 r.)

33 Nowe domeny najwyższego poziomu W czerwcu 2011 r. ICANN zatwierdziła decyzję o rozszerzeniu zbioru domen najwyższego poziomu- może to być dowolna kombinacja cyfr i liter. Proces aplikacyjny nowej domeny- to koszt ok. 185 tys.$; a za zarządzanie rejestrem domen - rocznie 25 tys.$. Pierwsze nowe domeny zostały uruchomione w 2013 roku. Przykłady: .art .bank .money .broker .marketing .fitnes .catholic

34 APLIKACJE I USŁUGI INTERNETU 1.Poczta elektroniczna Pozwala na wzajemną wymianę informacji między ludźmi. Daje możliwość przesłania tekstu i plików przy użyciu komputera do każdego, kto może je odebrać przy pomocy usługi . Zalety tego rozwiązania to duża szybkość i niski koszt. Electronic mail jest usługą bazującą na specjalnych serwerach pocztowych, działających pod kontrolą różnych systemów operacyjnych, posługujących się wspólnymi protokołami należącymi do grupy SMTP, IMAP, POP. Warunkiem prowadzenia korespondencji w sieci komputerowej jest posiadanie konta (wydzielony dla użytkownika fragment dysku na komputerze pełniącym rolę serwera poczty elektronicznej). Dostęp do konta jest chroniony hasłem (kombinacja liter, cyfr, znaków specjalnych). Każdy list elektroniczny musi być opatrzony adresem nadawcy i odbiorcy. Adres poczty elektronicznej składa się z dwóch elementów: nazwy konta (użytkownika) oraz nazwy serwera, na którym konto zostało założone. Obie części są połączone znakiem (z ang. ‚at’) (np. Należy pamiętać, że wiadomości przesyłane pocztą elektroniczną są potencjalnie narażone na przechwycenie lub „podsłuchanie” przez osoby trzecie -

35 Zasady korespondencji mailowej W korespondencji z wykorzystaniem poczty elektronicznej obowiązują zasady dobrego wychowania i tzw. netykieta. Netykieta - to –etykieta internetowa (sieciowa), –internetowy kodeks zachowania, „kodeks Internetu”, – elektroniczny savoir vivre, czyli: zbiór zasad przyzwoitego zachowania w Internecie, swoista etykieta obowiązująca w sieci

36 2. Listy i fora dyskusyjne Listy dyskusyjne pozwalają prowadzić dyskusję na określony temat wielu osobom jednocześnie przy wykorzystaniu poczty elektronicznej. Zapisanie się na listę dyskusyjną polega zazwyczaj na wysłaniu maila na specjalny adres – zwykle - do serwera obsługującego daną listę ze specjalną komendą (często jest to SUBSCRIBE) lub wypełnienia formularza na stronie WWW. Po potwierdzeniu chęci subskrybowania danej grupy otrzymujemy wszystkie e nadchodzące do danej grupy. Najpopularniejsze serwery list dyskusyjnych to listserv oraz listproc Wyróżniamy listy moderowane (gdzie następuje selekcja wiadomości) oraz listy przyjmujące automatycznie wszystkie wiadomości przychodzące na jej adres. Z kolei ze względu na możliwość włączenia się do listy, wyróżniamy listy otwarte oraz listy zamknięte. Fora dyskusyjne, dostępne bezpośrednio ze strony WWW za pomocą przeglądarki internetowej; są coraz bardziej popularne. Są prowadzone praktycznie przez wszystkie portale internetowe; poza tym występują na stronach wielu przedsiębiorstw, instytucji, uczelni jak i czasopism.

37 3. Hipertekst i WWW (World Wide Web) Hipertekst stanowi nową jakość w dziedzinie reprezentacji informacji. Łączy w sobie elementy klasycznej formy prezentacji (tekst, dźwięk, ilustracje, animacje) z odsyłaczami, które są nową techniką wiązania dokumentów gromadzonych w różnych miejscach. Najpopularniejszym systemem hipertekstowym jest WWW. To ogólnoświatowa, multimedialna sieć działająca na podstawie protokołu HTTP, tworząca wzajemnie powiązany, rozproszony system informacyjny, który dzięki wygodnemu interfejsowi pozwala w prosty sposób poruszać się i wyszukiwać informacje (informacje tekstowe, zdjęcia, rysunki, pliki muzyczne i filmy). System ten powstał na początku lat 90. w Europejskim Ośrodku Badań Jądrowych CERN w Szwajcarii. Jego inicjatorem a zarazem jednym z twórców jest Tim Berners-Lee. Prace nad rozwojem WWW koordynuje organizacja W3C.

38 Do pobierania i oglądania treści WWW służą przeglądarki WWW, a uniwersalnym językiem jest HTML (język opisu dokumentów pozwalający tworzyć dokumenty hipertekstowe). Pomimo że dokumenty te są umieszczane na różnych komputerach w odległych od siebie miejscach, to niepowtarzalny identyfikator- URL(Uniform Resource Locator), będący w istocie adresem takiego dokumentu w Internecie, umożliwia stworzenie w ramach danego dokumentu odnośnika do każdego innego, który jest dostępny w Internecie. Podstawowym protokołem do obsługi sieci WWW jest protokół HTTP (Hypertext Transfer Protocol). Jest to protokół bezstanowy. Różnica pomiędzy Internetem i WWW Internet oznacza ogólnoświatowe połączenie komputerów. World Wide Web oznacza bardzo popularną usługę, która rozwinęła się w Internecie. Inaczej mówiąc: Internet tworzy fizyczną strukturę, zaś WWW jest jednym z zastosowań, które z tej struktury korzystają.

39 4. Grupy dyskusyjne (Usenet) Jest to alternatywny w stosunku do list dyskusyjnych sposób wymiany informacji pomiędzy osobami o podobnych zainteresowaniach. W odróżnieniu od list dyskusyjnych, dystrybucja wiadomości odbywa się poprzez specjalizowany serwer grup dyskusyjnych. Jest on częścią USENET-u (USErs NETwork – ogólnoświatowy system informacji i dyskusji). Grupy dyskusyjne podzielone są na hierarchie tematyczne. Użytkownicy danej grupy zamieszczają w niej posty, które może przeczytać i na nie odpowiedzieć inny uczestnik tejże grupy. Przykładowe grupy: news. com. sci. soc. rec. talk. misc. Powstały tysiące grup dyskusyjnych, które są utrzymywane na serwerach na całym świecie. Największym serwisem grup dyskusyjnych jest Google Groups

40 5. Zdalna komunikacja - TELNET Jest usługą umożliwiająca zdalne połączenie komputera (terminala) ze zdalnym komputerem (serwerem) przy użyciu protokołu TCP/IP. W ten sposób możliwe jest np. wykonywanie komend systemu operacyjnego, uruchamianie programów oraz dostęp do plików. Komputer użytkownika staje się wówczas wirtualnym (zdalnym) terminalem odległego serwera. Umożliwia zdalną komunikację z odległym komputerem za pomocą oprogramowania emulującego terminal komputera zdalnego na komputerze użytkownika w architekturze klient-serwer. Telnet jest usługą przeznaczoną w zasadzie tylko dla osób posiadających konto na komputerze, z którym się łączą. Na nielicznych komputerach utworzone są tzw. konta gościnne, o ograniczonych uprawnieniach np. polecenie telnet://towel.blinkenlights.nl uruchamia wersję tekstową gry Gwiezdne wojny. telnet://towel.blinkenlights.nl

41 6. Transfer plików - FTP(File Transfer Protocol) Jedną z ważnych usług sieciowych jest możliwość transferu plików pomiędzy komputerami w sieci. Usługa ta znana jest pod nazwą ftp, a pochodzi od protokołu FTP, który określa reguły wymiany plików w Internecie. Obok poczty elektronicznej, jest to jedna z najstarszych usług komunikacyjnych. Działanie FTP oparte jest na architekturze klient/serwer i umożliwia wysłanie do serwera FTP żądania skopiowania określonego pliku na komputer użytkownika albo żądania załadowania pliku z dysku (HDD lub SSD) komputera użytkownika na serwer. Serwer FTP posiada własny, indywidualny adres. Nazwa domenowa najczęściej rozpoczyna się od „ftp”, a następnie domena instytucji lub firmy utrzymującej dany serwer (np. ftp.tpnet.pl ). Serwery ftp ogólnie dostępne to tzw. serwery anonimowe ftp, w których identyfikatorem użytkownika jest wyraz anonymus, a hasłem jego adres . Oprogramowanie udostępniane przez te serwery jest oferowane użytkownikom komputerów bezpłatnie na zasadach freeware i shareware.

42 7. IRC (Internet Relay Chat) Popularna usługa polegająca na konwersacji w czasie rzeczywistym. Jest realizowana w oparciu o model klient-serwer. Użytkownicy przy pomocy odpowiedniego oprogramowania (tzw. klientów IRC) podłączają się do serwerów tworzących sieć IRC. Dyskusje w ramach komunikacji systemem IRC prowadzone są w ramach tzw. kanałów, mających swoje nazwy, np. #Poznan. Osoby uczestniczące w konwersacji identyfikowane są poprzez pseudonimy. Więcej wiadomości na:

43 8. Komunikator internetowy Jest aplikacją działającą w modelu P2P (Peer-to-Peer)- „równy z równym”, która pozwala na : sprawdzenie „stanu” innych użytkowników (informowanie czy jesteśmy dostępni do podjęcia rozmowy przez sieć), natychmiastowe przesyłanie komunikatów tekstowych (pod warunkiem, że adresat jest włączony do sieci), przesyłanie wiadomości oczekującej, przesyłanie SMS na telefon komórkowy, wyszukiwanie osób. Popularne komunikatory na świecie: ICQ, MSN Messenger, Instant Messenger. Popularne komunikatory w Polsce: Gadu-Gadu, Tlen, Skype Komunikatory na portalach społecznościowych

44 TELEFONIA INTERNETOWA 9. TELEFONIA INTERNETOWA - VoIP Jest oparta na pakietowej transmisji głosu za pośrednictwem podstawowego protokołu VoIP (Voice over Internet Protocol ), czyli przesyłania głosu protokołem internetowym. Może być realizowana w dowolnej sieci akceptującej protokół IP W technologii VoIP możliwe jest również wykonywanie połączeń multimedialnych Przykładowe programy do prowadzenia rozmów w Internecie: Skype, NetMeeting, Tlenofon.

45 WYSZUKIWARKI - powszechnie stosowane, zaawansowane technologicznie narzędzia wyszukiwania informacji w Internecie na podstawie kryteriów określonych przez użytkownika. Najważniejsze międzynarodowe wyszukiwarki (alfabetycznie): AltaVista – jedna z pierwszych wyszukiwarek internetowych opracowana w 1995, po przejęciu przez firmę Yahoo! zastała ostatecznie zamknięta w lipca Bing – wyszukiwarka opracowana przez firmę Microsoft. Google – wyszukiwarka wraz z serwisami reklamowymi AdWords i oraz AdSense jest najpopularniejszą usługą oferowaną przez firmę Google. Lycos – wyszukiwarka internetowa opracowana przez firmę Lycos. Yahoo! – amerykański portal internetowy oferujący usługi takie jak wyszukiwarkę i katalog internetowy, a także pocztę elektroniczną, komunikator internetowy oraz hosting. Każda wyszukiwarka bazuje na innym algorytmie (tzw. silniku wyszukiwarki) decydującym o kolejności wyświetlania wyników wyszukiwania na podstawie frazy podanej przez użytkownika.

46 Wyszukiwarki regionalne Wyszukiwarki, które w zależności od tego gdzie znajduje się użytkownik, przeszukują tylko regionalny Internet. W przypadku wyszukiwarek regionalnych, po wpisaniu wyszukiwanej frazy, można wybrać region bądź język, do którego mają być ograniczone wyniki wyszukiwania. Wyszukiwarki Google, Bing, Yahoo itp. oferują także regionalne wersje zawężające wyniki wyszukiwania do danego języka bądź regionu. Przykłady polskich autorskich wyszukiwarek regionalnych: Netsprint.pl – wyszukiwarka dokumentów, grafiki i zdjęć. Obecnie dostępna głownie w modelu white label – po wcześniejszym dostosowywaniu usługa jest oferowana i prezentowana pod marką innych firm. Panoramafirm.pl – wyszukiwarka teleadresowa firm i instytucji, serwis zawiera również możliwość lokalizowania na mapie wyszukiwanych obiektów i planowania trasy dojazdu do nich. Zumi.pl – wyszukiwarka m.in. firm i instytucji wraz z prezentacją na mapie lokalizacji wyszukiwanych obiektów.

47 Cookies (ciasteczka) Technologia Cookies umożliwia serwerowi sieciowemu zapisywanie informacji na komputerze użytkownika. Wynika to z tego, że operatorzy serwerów chcieliby wiedzieć jak często i kiedy odwiedzamy ich stronę (np. dla celów statystycznych). Z drugiej strony każdy serwer może odczytać wszystkie nasze pliki Cookies i w ten sposób poznać nasze przyzwyczajenia Internetowe. Od 22 marca 2013 roku właściciel/administrator/serwisu Internetowego ma obowiązek informowania użytkowników o zbieraniu danych o nich (pod groźbą wysokich kar finansowych). Obowiązek ten nakłada uchwalona 16 listopada 2012 ustawa o zmianie ustawy Prawo Telekomunikacyjne (art. 173) - odzwierciedlająca dyrektywę Unii Europejskiej 2009/136/WE zmieniającą dyrektywę 2002/58/WE (art. 5 ust. 3). Można ustawić tak parametry w przeglądarce, aby zezwalała na Cookies lub nie : Z menu Narzędzia wybierz polecenie Opcje internetowe. W zakładce Zabezpieczenia możesz przy użyciu suwaka ustawić poziom zabezpieczeń.

48 Zadanie 8: -Zapoznaj się z Listą dyskusyjną sympatyków PTI (Polskiego Towarzystwa Informatycznego. Znajdź i zapisz adres tejże listy. -Wyjaśnij co oznacza że protokół HTTP jest protokołem bezstanowym oraz co to jest HTTPS? -Zapoznaj się z najczęściej spotykaną w Polsce netykietą przetłumaczoną na język polski przez Krzysztofa Snopka (pracownika Politechniki Gdańskiej) - Wymień 3 najpopularniejsze wyszukiwarki na świecie (podaj źródło rankingu). -Wyjaśnij pojęcia: INTRANET oraz EKSTRANET. Proszę otworzyć plik o nazwie: SSE-TI-1.ppt znajdujący się w materiałach dydaktycznych na stronie osoby prowadzącej zajęcia i udzielić odpowiedzi na postawione tam pytania.


Pobierz ppt "TECHNOLOGIA INFORMACYJNA wymiar: 30 godz. SSE (20 godz. SNE) laboratorium komputerowe Wprowadzenie Zakład Statystyki i Badań Operacyjnych."

Podobne prezentacje


Reklamy Google