Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Wykład 2 Informatyka MZT1. Stacje są komputerami Architektura warstwowa – hierarchia warstw zagnieżdżanych Sieci teleinformatyczne.

Podobne prezentacje


Prezentacja na temat: "Wykład 2 Informatyka MZT1. Stacje są komputerami Architektura warstwowa – hierarchia warstw zagnieżdżanych Sieci teleinformatyczne."— Zapis prezentacji:

1 Wykład 2 Informatyka MZT1

2 Stacje są komputerami Architektura warstwowa – hierarchia warstw zagnieżdżanych Sieci teleinformatyczne

3 Proste przedstawienie składników sieci, urządzeń i procesów, Standaryzacja – uniknięcie niezgodności funkcjonowania sieci różnych typów, Łatwiejsze zrozumienie. tzw. model referencyjny - warstwowy Cele: Model ISO/OSI OSI - Open System Interconnection – połączone systemy otwarte ISO - International Organization for Standardization

4 Protokół (ang. protocol) - Zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i kontroli poprawności informacji). Protokołem w sieci telekomunikacyjnej (teleinformatycznej) nazywamy zbiór powiązań i połączeń jej elementów funkcjonalnych służących do wzajemnego porozumiewania. Podstawowym zadaniem protokołu jest identyfikacja procesu, z którym chce się komunikować proces bazowy. Pojęcie protokołu sieciowego W transmisji może być używane kilka protokołów - np. jedne do komunikacji z jednym systemem, a drugi z innym.

5 Protokoły sieciowe – zapewniają: usługi łączy systemów telekomunikacyjnych, obsługują adresowanie, informacje routingu (wybór trasy), weryfikację błędów, żądania retransmisji procedury dostępu do sieci, określone przez wykorzystywany rodzaj sieci.

6 TCP/IP; IPX/SPX - firmy Novell; NetBEUI – Novell (Microsoft) Najpopularniejsze protokoły sieciowe to:

7 TCP - Protokół sterowania transmisją jest protokołem obsługi połączeniowej procesu użytkownika, umożliwiającym niezawodne i równoczesne (ang. full-duplex = dwukierunkowe= nadawanie i odbiór) przesyłanie strumienia bajtów. W większości internetowych programów użytkowych stosuje się protokół TCP. TCP korzysta z protokołu IP, więc całą rodzinę protokołów nazywamy TCP/IP. Dotyczy modelu OSI, czyli powiązania między protokołami. Najczęściej używany, zarówno dla sieci lokalnych jak i połączenia z internetem. TCP/IP ang. Transmission Control Protocol/Intenet Protocol Protokoły występujące w modelu OSI

8 UDP - Protokół datagramów użytkownika (komunikaty przesyłane między systemami jeden niezależnie od drugiego) (ang. User Datagram Protocol) jest protokołem obsługi bezpołączeniowej procesów użytkownika. W odróżnieniu od protokołu TCP, który jest niezawodny, protokół UDP nie daje gwarancji, że datagramy UDP zawsze dotrą do celu.

9 IP - Protokół międzysieciowy (ang. Internet Protocol) obsługuje doręczanie pakietów dla protokołów TCP, UDP oraz ICMP. Procesy użytkownika normalnie nie muszą komunikować się z warstwą IP. ARP - Protokół odwzorowania adresów (ang. Address Resolution Protocol) służy do odwzorowania adresów internetowych na adresy sprzętowe. Ten protokół i protokół RARP jest używany tylko w niektórych sieciach RARP - Protokół odwrotnego odwzorowywania adresów (ang. Reverse Address Resolution Protocol) służy do odwzorowywania adresów sprzętowych na adresy internetowe ICMP - Protokół międzysieciowych komunikatów sterujących (ang. Internet Control Message Protocol) obsługuje zawiadomienia o błędach i informacje sterujące między bramami (ang. gateway) a stacjami (ang. host). inne

10 NetBEUI - interfejs został opracowany przez IBM w 1985 roku. Jest małym ale wydajnym protokołem komunikacyjnym LAN. NetBEUI jest wyłącznie protokołem transportu sieci LAN dla systemów operacyjnych Microsoft. Nie jest trasowany. Umożliwia wzajemną komunikację komputerom korzystającym z systemów operacyjnych lub oprogramowania sieciowego firmy Microsoft. NetBEUI

11 Gdy adres IP jest już znany, wysyłający musi następnie uzyskać właściwy adres MAC w sieci Ethemet lub Token Ring węzła, do którego chce wysyłać wiadomości. Dokonuje się tego przy użyciu protokołu ARP (Address Resolution Protocol). ARP wysyła ramkę z adresem rozgłoszeniowym i sprawdza, która ze stacji posiada szukany adres IP (zawarty również w tej ramce) i odpowie na niego. Stos protokołów IP stusuje ARP jedynie wówczas, gdy stacje źródłowa i docelowa znajdują się w tej samej podsieci, co łatwo stwierdzić za pomocą maski podsieci. ARP

12 * poczta elektroniczna - * usługi informacyjne WWW * ftp - transfer plików * telnet - komunikacja z zdalnym komputerem * rlogin - praca na odległym komputerze * talk - rozmowa "ekranowa" Usługi sieciowe

13 7 Warstwa aplikacji - dostęp użytkownika końcowego do środowiska OSI 6 Warstwa prezentacji – Transformacja danych – np. szyfrowanie 5 Warstwa sesji – sterowanie komunikacją między użytkownikami a administratorem 4 Warstwa transportowa – sterowanie wejście-wyjście – wiadomości między użytkownikami 3 Warstwa sieci – kierowanie pakietami 2 Warstwa łącza danych (przęsło) - kontrola błędów - niezawodność 1 Warstwa fizyczna – transmisja przez kanał fizyczny Model ISO-OSI

14

15 Rozpoczyna się zawsze od warstwy 7 Przechodzi kolejno przez warstwy niższe (nie zawsze przez wszystkie – np. komputery w tej samej sieci mogą nie używać warstwy sieciowej Enkapsulacja w systemie nadającym ("spakowanie") W systemie odbierającym – dekapsulacja ("rozpakowanie") Połączenie – nawiązanie komunikacji:

16

17 Warstwa to proces lub urządzenie wewnątrz systemu komputerowego – dla wypełnienia określonej funkcji Czarna skrzynka z wejściami i wyjściami Wyższa warstwa widzi niższą jako zestaw funkcji do wykorzystania Warstwy - definicja

18 Węzeł podsieci Aplikacja Prezentacja Sesja Transport Sieć Łącze danych Fizyczna Aplikacja Prezentacja Sesja Transport Sieć Łącze danych Fizyczna DLC Sieć system A system B łącze fizyczne DLC- Data Link Control – sterowanie łączem danych – warstwa 2

19 enkapsulacjadekapsulacja adres logiczny (internetowy) adres fizyczny (sprzętowy)

20 LINUX W systemie wielodostępnym potrzebne jest narzędzie, które zapewnić powinno ład i porządek. Narzędziem tym są prawa dostępów do plików i katalogów. W Linuksie (UNIX-ie) wyróżniamy trzy rodzaje praw dostępu do pliku: PODSTAWOWE SYSTEMY SIECIOWE Unix system operacyjny napisany w 1969 r. w Bell Labs Linux – rodzina uniksopodobnych systemów operacyjnych opartych o jądro Linux. Linux jest jednym z przykładów wolnego i otwartego oprogramowania. Posiada wersje – tzw. dystrybucje: RedHat, Debian, Ubuntu i inne,

21 * prawo czytania (r - read) * prawo pisania (w - write) * prawo wykonywania (x - execute) Powyższe prawa w stosunku każdego pliku (katalogu) są niezależnie nadawane w trzech kategoriach: * prawa właściciela pliku * prawa użytkowników należących do określonej grupy * prawa pozostałych użytkowników

22 Wyjątkowym użytkownikiem jest root, który posiada wszystkie prawa dostępu do każdego pliku. Ponadto może je zawsze zmienić, nawet gdy nie jest właścicielem pliku. W odniesieniu do konkretnego pliku określony użytkownik może posiadać dane prawo dostępu lub też nie. Posiadanie prawa: Każdy plik (katalog) ma swojego właściciela indywidualnego (najczęściej jest to użytkownik, który utworzył plik) oraz właściciela zbiorowego (grupę). Właściciel pliku jest automatycznie członkiem grupy (czasami jest to grupa jednoosobowa). Pozostałym użytkownikom, również mogą być przypisane określone prawa do danego pliku.

23 * czytania - umożliwia otwieranie pliku i przeglądanie jego zawartości * pisania - umożliwia otwieranie pliku i modyfikację jego zawartości * wykonywania - umożliwia wykonywanie programu (jeżeli jest to plik binarny) lub skryptu powłoki

24 Rozwój technologii internetowych ARPANET Berners-Lee – www, protokół http – Mosaic – pierwsza przeglądarka PHP – Rasmus Lerdorf stworzył zbiór narzędzi do obsługi swojej strony domowej – mechanizm interpretacji zestawu makr; np.: książka gości, licznik odwiedzin (PHP – Personal Home Pages) – włączenie baz danych INTERAKCJA UŻYTKOWNIKÓW problemy i wojny przeglądarek- Microsoft, Netscape NAPSTER – Fanning (prawa do własności intelektualnej – Winamp, iTunes – Steve Jobs z Apple - za 99centów 1 utwór MP3) komunikacja – , ICQ a potem inne komunikatory Napster też umożliwiał dialog i wymianę poglądów

25 TWORZENIE SIECI PRZEZ SPOŁECZNOŚĆ digg.com (wykop) facebook.com – Zuckerberg – nowe myślenie społeczne (50mln użytkowników i podwaja się co 6 miesięcy) – sieć społeczna – graf społeczny – powiązania – 6 stopni i każdy zna każdego, Microsoft kupił za prawie 1 mld kilka % akcji youtube.com – upload – wykupione przez Google w 2006 blogi wikipedia – Jim Wales darmowe ogłoszenia – craiglist.org - koncepcja WEB tworzenie większości treści przez użytkowników. nieprzewidywalny rozwój

26 Magnat prasowy Rupert Murdoch kupił za 580 mln dolarów internetowy serwis wspólnotowy MySpacecom w lipcu 2005 r. Wg CNN.money - cena reklamy na My Space kosztuje dolarów dziennie. Yahoo!, który sprzedaje swoją home page za 1 mln dolarów dziennie. My Space - z największych sukcesów internetu. Serwis liczy dziś ponad 150 mln członków nowych członków przybywa każdego dnia. Odsłony, MySpace jest drugim website na świecie po Yahoo!, przed MSN (Microsoft) i Google Facebook odrzucił niedawno ofertę kupna za 750 mln dolarów. Żąda 2 mld. Digital Sky Technologies (Rosjanie – pośredni właściciele "naszej-klasy") kupują Facebooka Portale społecznościowe – możliwości reklamowe nasza-klasa.pl

27 Bezpieczeństwo w sieci Zagrożenia: -dostęp do przechowywanych danych (odtajnienie, podmiana-fałszerstwo, utrata) -dostęp do transmitowanych danych – odtajnienie, podszycie Wykorzystanie -wady protokołu TCP/IP i innych -błędy systemu – oprogramowania -zaniechania administratora

28 Sniffing (podsłuch transmisji danych) np. sesje TELNET czy FTP,można przechwycić hasło wymagane przy logowaniu Spoofing - podszywanie się pod legalną "zarejestrowaną" maszynę) Cracking - łamanie haseł metodą słownikową Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu), Keyloger - program przechwytujący wszelkie kombinacje znaków wprowadzonych z klawiatury (np. kawiarenki internetowe)

29 Metody przeciwdziałania Skuteczne metody autoryzacji (autentykacji) – silne hasła, autentykacja wielopoziomowa Firewalle – ściany ogniowe – oprogramowanie blokujące niechciane programy, niepożądane operacje, niebezpieczne porty transmisyjne. Dobre oprogramowanie antywirusowe Szyfrowanie przesyłanych danych – kryptografia (np. szyfrowanie asymetryczne RSA, certyfikaty, podpis elektroniczny), protokół SSL – strony https (banki!)

30 Uwierzytelnianie silne: uwierzytelnianie oparte na tym, co użytkownik posiada a nie na tym co wie (lub nie wyłącznie na tym) Ręczne urządzenia uwierzytelniające (ang. Handhold Authentication Devices): przenośne urządzenia (zwykle formatu karty kredytowej), które maja możliwość lokalnego przechowywania i przetwarzania informacji. Stosują one rozmaite techniki wytwarzania unikalnych haseł jednorazowych Ręczne urządzenia uwierzytelniające

31 Zaliczamy tu: tokeny karty kodów jednorazowych karty chipowe karty magnetyczne Prawdopodobieństwo złamania systemu zabezpieczonego jedynie hasłem jest znacznie większe niż prawdopodobieństwo złamania systemu opartego na tokenie i haśle.

32 tokeny, podpis cyfrowy, karta kodów, jednorazowe hasła Trzeci poziom zabezpieczeń – możliwości: hasło znanym tylko użytkownikowi transmisja szyfrowana jest poprzez protokół SSL ze 128 bitową długością klucza - NIEWYSTARCZAJĄCE Banki elektroniczne

33 Modele architektury komunikacyjnej P2P (od ang. peer-to-peer – równy z równym) – model komunikacji bezpośredniej komputerów klient-serwer – scentralizowany komputer świadczący usługi dla innych

34 P2P - gwarantuje obydwu stronom równorzędne prawa. Każdy komputer może jednocześnie pełnić zarówno funkcję klienta jak i serwera. Implementacje modelu P2P: jaką są programy do wymiany plików w Internecie (Napster, eDonkey, eMule – czasem serwery katalogują pliki do wymiany), także Skype (protokół UDP), IRC Uwaga: Ochrona praw autorskich przy wymianie plików Klient/serwer – asymetryczna architektura oprogramowania w celu zwiększenia elastyczności, ułatwienia wprowadzania zmian w każdej z części. Serwer zapewnia usługi dla klientów, którzy mogą komunikować się z serwerem wysyłając żądanie (request). Np. serwer pocztowy, serwer WWW, serwer plików, serwer aplikacji. Z usług jednego serwera może zazwyczaj korzystać wielu klientów, także jeden klient może korzystać jednocześnie z usług wielu serwerów.

35 architektura dwuwarstwowa – przetwarzanie i składowanie danych odbywa się w jednym module architektura trójwarstwowa – przetwarzanie i składowanie danych następuje w dwóch osobnych modułach architektura wielowarstwowa – przetwarzanie, składowanie i inne operacje na danych odbywają się w wielu osobnych modułach. Typy architektury klient/serwer: Zalety Wszystkie informacje przechowywane są na serwerze - bezpieczeństwo danych. Serwer może decydować kto ma prawo do odczytywania i zmiany danych. Wady – przepustowość (duża liczba klientów), awaria serwera

36 Strony WWW (World Wide Web) Mosaic – pierwsza przeglądarka 1993 Internet Explorer, Opera, Firefox(Mozilla), Safari, Chrome(Google)

37 HTML (ang. HyperText Markup Language, pol. hipertekstowy język znaczników) –język wykorzystywany do tworzenia stron internetowych HTML – kod źródłowy języka, można bezpośrednio pisać korzystając z edytora tekstu nieformatowanego (ASCII) np. Notatnik – zapis w pliku z rozszerzeniem htm lub html HTML zdefiniowanie sposobu wizualnej prezentacji dokumentu w przeglądarce internetowej, osadzanie ciągów instrukcji języków skryptowych, wpływających na zachowanie przeglądarek lub innych parserów HTML.

38 Dynamiczny HTML lub DHTML (ang. Dynamic HyperText Markup Language, dynamiczny hipertekstowy język znaczników) techniki służące do dynamicznej zmiany treści, wyglądu, zachowania dokumentu HTML umożliwiających interakcję strony www z użytkownikiem i stosowanie efektów wizualnych

39 Znaczniki (tagi) Tytuł w nagłówku okna Tu są elementy pojawiające się na stronie STRUKTURA dokumentu HTML

40 Onet znacznik otwierający atrybuty zawartość znacznik zamykający

41 Strukturalne H1 – nagłówek P – akapit DIV – SPAN - grupujące Prezentacyjne B – pogrubienie I – italic Hiperłącza (kotwice) A

42 Zagnieżdżanie Tekst1 Tekst2 Tekst 3 Tekst1 Tekst2Tekst3

43 Wybrane znaczniki Znacznik - akapit Przykłady: Tytuł Tytuł2 Nagłówek pierwszy Nagłówek drugi Nagłówek trzeci Nagłówek czwarty Nagłówek piąty Nagłówek szósty Linie poziome:

44 Kroje czcionki: pogrubiona kursywa podkreślona Kolor tła strony white aqua silver gray blue fuchsia lime red teal olive yellow maroon navy

45 Tabele znacznik wiersza znacznik kolumny Przykład: AA AB BA BB CA CB Lista wypunktowana tekst punktu pierwszego tekst punktu drugiego tekst punktu trzeciego

46 Obrazy Odsyłacze (link – hiperłącze) Odsyłaczem jest konstrukcja, która wskazuje pewne miejsce w Internecie i pozwala skoczyć do niego za pomocą kliknięcia na niej myszką. Jej konstrukcję można przedstawić w postaci: Tekst (lub obrazek), który należy kliknąć Np. Wirtualna Polska Możesz zaglądnąć pod ten adres Napisz do autorów tej strony

47 CSS – arkusze stylów Indeks: elementy p {font-size: 44px;}.czerwony {background-color:#ff0000;} To jest tekst 1 AAA tag klasa

48 Plik style.css p {font-size: 44px;}.czerwony {background-color:#ff0000;} Plik index.html Indeks: elementy '; To jest tekst 1 AAA Ale robi się tak:

49 Można też tak: AAA

50 background-color border-color border-style color font-family font-size font-weight text-align Pełny opis możliwych do zastosowanie cech stylów: border.. body, td, br, p, center {font: 14px helvetica, sans-serif;} b {font: bold 16px helvetica, sans-serif;} Przykładowe style:

51 Javascript JavaScript jest to interpretowany, zorientowany obiektowo, skryptowy język programowania. JavaScript jest oddzielnym językiem, nie jest uproszczoną wersją Javy. Może być osadzany w innych programach, na przykład w przeglądarce internetowej, by mając dostęp do obiektów otoczenia (np. modelu obiektowego przeglądarki internetowej - DOM), można sprawować nad tym otoczeniem kontrolę. Javascript jest łatwy w nauce i pozwala na pewne zdynamizowanie stron internetowych.

52 Wstawienie skryptu do dokumentu HTML Skrypty JavaScript są zagnieżdżane w dokumentach HTML. Skrypt JavaScript umieszczane są między znacznikami i. treść skryptu

53 // obiekt document i jego metoda write - wypisanie tekstu document.write ("To jest zwykły tekst "); document.write (" "); // wysyłamy znacznik html //przypisujemy wartość zmiennej x=5; //... i wyświetlamy jej wartość document.write("Wartość zmiennej x : "+x); document.write (" To jest liczba PI:"+Math.PI); Wykorzystanie skryptu Javascript w dokumencie HTML

54 Komentarze Komentarz o kilku wierszach, /* treść komentarza */ Jednowierszowy komentarz // tekst

55 Operatory Przypisania: = += x+=5 odpowiada x=x+5, –= x–=5 odpowiada x=x–5, = x*=5 odpowiada x=x*5, /= x/=5 odpowiada x=x/5, %= x%=5 odpowiada x=x%5 (reszta z dzielenia) Przykładowo: x = 7; x += 4; x %= 10;

56 Porównania: == !=(nierówne) >= Przykładowo: 4=='4' 3=='3' 3!=="3" 3<10;

57 Logiczne: koniunkcja (i) && alternatywa (lub) || negacja ! true && false daje false !false daje true

58 function pobierz(s) { alert("Cześć "+ s+"!"); } Wpisz swoje imię:


Pobierz ppt "Wykład 2 Informatyka MZT1. Stacje są komputerami Architektura warstwowa – hierarchia warstw zagnieżdżanych Sieci teleinformatyczne."

Podobne prezentacje


Reklamy Google