Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Informatyka MZT1 Wykład 2.

Podobne prezentacje


Prezentacja na temat: "Informatyka MZT1 Wykład 2."— Zapis prezentacji:

1 Informatyka MZT1 Wykład 2

2 Sieci teleinformatyczne
Stacje są komputerami Architektura warstwowa – hierarchia warstw zagnieżdżanych

3 Model ISO/OSI OSI - Open System Interconnection – połączone systemy otwarte ISO - International Organization for Standardization tzw. model referencyjny - warstwowy Cele: Proste przedstawienie składników sieci, urządzeń i procesów, Standaryzacja – uniknięcie niezgodności funkcjonowania sieci różnych typów, Łatwiejsze zrozumienie.

4 Pojęcie protokołu sieciowego
Protokół (ang. protocol) - Zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i kontroli poprawności informacji). W transmisji może być używane kilka protokołów - np. jedne do komunikacji z jednym systemem, a drugi z innym. Protokołem w sieci telekomunikacyjnej (teleinformatycznej) nazywamy zbiór powiązań i połączeń jej elementów funkcjonalnych służących do wzajemnego porozumiewania. Podstawowym zadaniem protokołu jest identyfikacja procesu, z którym chce się komunikować proces bazowy.

5 Protokoły sieciowe – zapewniają:
usługi łączy systemów telekomunikacyjnych, obsługują adresowanie, informacje routingu (wybór trasy), weryfikację błędów, żądania retransmisji procedury dostępu do sieci, określone przez wykorzystywany rodzaj sieci.

6 Najpopularniejsze protokoły sieciowe to:
TCP/IP; IPX/SPX - firmy Novell; NetBEUI – Novell (Microsoft)

7 TCP/IP ang. Transmission Control Protocol/Intenet Protocol
Protokoły występujące w modelu OSI TCP/IP ang. Transmission Control Protocol/Intenet Protocol Dotyczy modelu OSI, czyli powiązania między protokołami. Najczęściej używany, zarówno dla sieci lokalnych jak i połączenia z internetem. TCP - Protokół sterowania transmisją jest protokołem obsługi połączeniowej procesu użytkownika, umożliwiającym niezawodne i równoczesne (ang. full-duplex = dwukierunkowe= nadawanie i odbiór) przesyłanie strumienia bajtów. W większości internetowych programów użytkowych stosuje się protokół TCP. TCP korzysta z protokołu IP, więc całą rodzinę protokołów nazywamy TCP/IP.

8 UDP - Protokół datagramów użytkownika (komunikaty przesyłane między systemami jeden niezależnie od drugiego) (ang. User Datagram Protocol) jest protokołem obsługi bezpołączeniowej procesów użytkownika. W odróżnieniu od protokołu TCP, który jest niezawodny, protokół UDP nie daje gwarancji, że datagramy UDP zawsze dotrą do celu.

9 inne ICMP - Protokół międzysieciowych komunikatów sterujących (ang. Internet Control Message Protocol) obsługuje zawiadomienia o błędach i informacje sterujące między bramami (ang. gateway) a stacjami (ang. host). IP - Protokół międzysieciowy (ang. Internet Protocol) obsługuje doręczanie pakietów dla protokołów TCP, UDP oraz ICMP. Procesy użytkownika normalnie nie muszą komunikować się z warstwą IP. ARP - Protokół odwzorowania adresów (ang. Address Resolution Protocol) służy do odwzorowania adresów internetowych na adresy sprzętowe. Ten protokół i protokół RARP jest używany tylko w niektórych sieciach RARP - Protokół odwrotnego odwzorowywania adresów (ang. Reverse Address Resolution Protocol) służy do odwzorowywania adresów sprzętowych na adresy internetowe

10 NetBEUI NetBEUI - interfejs został opracowany przez IBM w 1985 roku.
Jest małym ale wydajnym protokołem komunikacyjnym LAN. NetBEUI jest wyłącznie protokołem transportu sieci LAN dla systemów operacyjnych Microsoft. Nie jest trasowany. Umożliwia wzajemną komunikację komputerom korzystającym z systemów operacyjnych lub oprogramowania sieciowego firmy Microsoft.

11 ARP Gdy adres IP jest już znany, wysyłający musi następnie uzyskać właściwy adres MAC w sieci Ethemet lub Token Ring węzła, do którego chce wysyłać wiadomości. Dokonuje się tego przy użyciu protokołu ARP (Address Resolution Protocol). ARP wysyła ramkę z adresem rozgłoszeniowym i sprawdza, która ze stacji posiada szukany adres IP (zawarty również w tej ramce) i odpowie na niego. Stos protokołów IP stusuje ARP jedynie wówczas, gdy stacje źródłowa i docelowa znajdują się w tej samej podsieci, co łatwo stwierdzić za pomocą maski podsieci.

12 Usługi sieciowe * poczta elektroniczna - e-mail
* usługi informacyjne WWW * ftp - transfer plików * telnet - komunikacja z zdalnym komputerem * rlogin - praca na odległym komputerze * talk - rozmowa "ekranowa"

13 Model ISO-OSI 7 Warstwa aplikacji - dostęp użytkownika końcowego do środowiska OSI 6 Warstwa prezentacji – Transformacja danych – np. szyfrowanie 5 Warstwa sesji – sterowanie komunikacją między użytkownikami a administratorem 4 Warstwa transportowa – sterowanie wejście-wyjście – wiadomości między użytkownikami 3 Warstwa sieci – kierowanie pakietami 2 Warstwa łącza danych (przęsło) - kontrola błędów - niezawodność 1 Warstwa fizyczna – transmisja przez kanał fizyczny

14

15 Połączenie – nawiązanie komunikacji:
Rozpoczyna się zawsze od warstwy 7 Przechodzi kolejno przez warstwy niższe (nie zawsze przez wszystkie – np. komputery w tej samej sieci mogą nie używać warstwy sieciowej Enkapsulacja w systemie nadającym ("spakowanie") W systemie odbierającym – dekapsulacja ("rozpakowanie")

16

17 Warstwy - definicja Warstwa to proces lub urządzenie wewnątrz systemu komputerowego – dla wypełnienia określonej funkcji „Czarna skrzynka” z wejściami i wyjściami Wyższa warstwa „widzi” niższą jako zestaw funkcji do wykorzystania

18 DLC- Data Link Control – sterowanie łączem danych – warstwa 2
Aplikacja Prezentacja Sesja Transport Sieć Łącze danych Fizyczna DLC system A system B łącze fizyczne 7 6 5 4 3 1 2 Węzeł podsieci DLC- Data Link Control – sterowanie łączem danych – warstwa 2

19 enkapsulacja dekapsulacja adres logiczny (internetowy)
adres fizyczny (sprzętowy)

20 PODSTAWOWE SYSTEMY SIECIOWE
Unix system operacyjny napisany w 1969 r. w Bell Labs Linux – rodzina uniksopodobnych systemów operacyjnych opartych o jądro Linux. Linux jest jednym z przykładów wolnego i otwartego oprogramowania. Posiada wersje – tzw. dystrybucje: RedHat, Debian, Ubuntu i inne, LINUX W systemie wielodostępnym potrzebne jest narzędzie, które zapewnić powinno ład i porządek. Narzędziem tym są prawa dostępów do plików i katalogów. W Linuksie (UNIX-ie) wyróżniamy trzy rodzaje praw dostępu do pliku:

21 * prawo czytania (r - read)
* prawo pisania (w - write) * prawo wykonywania (x - execute) Powyższe prawa w stosunku każdego pliku (katalogu) są niezależnie nadawane w trzech kategoriach: * prawa właściciela pliku * prawa użytkowników należących do określonej grupy * prawa pozostałych użytkowników

22 Każdy plik (katalog) ma swojego właściciela indywidualnego (najczęściej jest to użytkownik, który utworzył plik) oraz właściciela zbiorowego (grupę). Właściciel pliku jest automatycznie członkiem grupy (czasami jest to grupa jednoosobowa). Pozostałym użytkownikom, również mogą być przypisane określone prawa do danego pliku. Wyjątkowym użytkownikiem jest root, który posiada wszystkie prawa dostępu do każdego pliku. Ponadto może je zawsze zmienić, nawet gdy nie jest właścicielem pliku. W odniesieniu do konkretnego pliku określony użytkownik może posiadać dane prawo dostępu lub też nie. Posiadanie prawa:

23 * czytania - umożliwia otwieranie pliku i przeglądanie jego zawartości
* pisania - umożliwia otwieranie pliku i modyfikację jego zawartości * wykonywania - umożliwia wykonywanie programu (jeżeli jest to plik binarny) lub skryptu powłoki

24 Rozwój technologii internetowych
ARPANET Berners-Lee – www, protokół http – Mosaic – pierwsza przeglądarka 1993 1994 PHP – Rasmus Lerdorf stworzył zbiór narzędzi do obsługi swojej strony domowej – mechanizm interpretacji zestawu makr; np.: książka gości, licznik odwiedzin (PHP – Personal Home Pages) – włączenie baz danych INTERAKCJA UŻYTKOWNIKÓW problemy i wojny przeglądarek- Microsoft, Netscape NAPSTER – Fanning (prawa do własności intelektualnej – Winamp, iTunes – Steve Jobs z Apple - za 99centów 1 utwór MP3) komunikacja – , ICQ a potem inne komunikatory Napster też umożliwiał dialog i wymianę poglądów

25 TWORZENIE SIECI PRZEZ SPOŁECZNOŚĆ
digg.com (wykop) facebook.com – Zuckerberg – nowe myślenie społeczne (50mln użytkowników i podwaja się co 6 miesięcy) – sieć społeczna – graf społeczny – powiązania – 6 stopni i każdy zna każdego, Microsoft kupił za prawie 1 mld kilka % akcji youtube.com – upload – wykupione przez Google w 2006 blogi wikipedia – Jim Wales darmowe ogłoszenia – craiglist.org - koncepcja WEB tworzenie większości treści przez użytkowników. nieprzewidywalny rozwój

26 Portale społecznościowe – możliwości reklamowe
nasza-klasa.pl Magnat prasowy Rupert Murdoch kupił za 580 mln dolarów internetowy serwis wspólnotowy MySpacecom w lipcu 2005 r. Wg CNN.money - cena reklamy na My Space kosztuje dolarów dziennie. Yahoo!, który sprzedaje swoją home page za 1 mln dolarów dziennie. My Space - z największych sukcesów internetu. Serwis liczy dziś ponad 150 mln członków. nowych członków przybywa każdego dnia. Odsłony, MySpace jest drugim website na świecie po Yahoo!, przed MSN (Microsoft) i Google Facebook odrzucił niedawno ofertę kupna za 750 mln dolarów. Żąda 2 mld. Digital Sky Technologies (Rosjanie – pośredni właściciele "naszej-klasy") kupują Facebooka

27 Bezpieczeństwo w sieci
Zagrożenia: dostęp do przechowywanych danych (odtajnienie, podmiana-fałszerstwo, utrata) dostęp do transmitowanych danych – odtajnienie, podszycie Wykorzystanie wady protokołu TCP/IP i innych błędy systemu – oprogramowania zaniechania administratora

28 Sniffing (podsłuch transmisji danych) np
Sniffing (podsłuch transmisji danych) np. sesje TELNET czy FTP,można przechwycić hasło wymagane przy logowaniu Spoofing - podszywanie się pod legalną "zarejestrowaną" maszynę) Cracking - łamanie haseł metodą słownikową Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu), Keyloger - program przechwytujący wszelkie kombinacje znaków wprowadzonych z klawiatury (np. kawiarenki internetowe)

29 Dobre oprogramowanie antywirusowe
Metody przeciwdziałania Skuteczne metody autoryzacji (autentykacji) – silne hasła, autentykacja wielopoziomowa Firewalle – ściany ogniowe – oprogramowanie blokujące niechciane programy, niepożądane operacje, niebezpieczne porty transmisyjne. Dobre oprogramowanie antywirusowe Szyfrowanie przesyłanych danych – kryptografia (np. szyfrowanie asymetryczne RSA, certyfikaty, podpis elektroniczny), protokół SSL – strony https (banki!)

30 Ręczne urządzenia uwierzytelniające
Uwierzytelnianie silne: uwierzytelnianie oparte na tym, co użytkownik posiada a nie na tym co wie (lub nie wyłącznie na tym) Ręczne urządzenia uwierzytelniające (ang. Handhold Authentication Devices): przenośne urządzenia (zwykle formatu karty kredytowej), które maja możliwość lokalnego przechowywania i przetwarzania informacji. Stosują one rozmaite techniki wytwarzania unikalnych haseł jednorazowych

31 Zaliczamy tu: ·       tokeny ·       karty kodów jednorazowych ·       karty chipowe ·       karty magnetyczne Prawdopodobieństwo złamania systemu zabezpieczonego jedynie hasłem jest znacznie większe niż prawdopodobieństwo złamania systemu opartego na tokenie i haśle.

32 Banki elektroniczne hasło znanym tylko użytkownikowi
transmisja szyfrowana jest poprzez protokół SSL ze 128‑bitową długością klucza - NIEWYSTARCZAJĄCE Trzeci poziom zabezpieczeń – możliwości: tokeny, podpis cyfrowy, karta kodów, jednorazowe hasła

33 Modele architektury komunikacyjnej
klient-serwer – scentralizowany komputer świadczący usługi dla innych P2P (od ang. peer-to-peer – równy z równym) – model komunikacji bezpośredniej komputerów

34 Klient/serwer – asymetryczna architektura oprogramowania w celu zwiększenia elastyczności, ułatwienia wprowadzania zmian w każdej z części. Serwer zapewnia usługi dla klientów, którzy mogą komunikować się z serwerem wysyłając żądanie (request). Np. serwer pocztowy, serwer WWW, serwer plików, serwer aplikacji. Z usług jednego serwera może zazwyczaj korzystać wielu klientów, także jeden klient może korzystać jednocześnie z usług wielu serwerów. P2P- gwarantuje obydwu stronom równorzędne prawa. Każdy komputer może jednocześnie pełnić zarówno funkcję klienta jak i serwera. Implementacje modelu P2P: jaką są programy do wymiany plików w Internecie (Napster, eDonkey, eMule – czasem serwery katalogują pliki do wymiany), także Skype (protokół UDP), IRC Uwaga: Ochrona praw autorskich przy wymianie plików

35 Typy architektury klient/serwer:
architektura dwuwarstwowa – przetwarzanie i składowanie danych odbywa się w jednym module architektura trójwarstwowa – przetwarzanie i składowanie danych następuje w dwóch osobnych modułach architektura wielowarstwowa – przetwarzanie, składowanie i inne operacje na danych odbywają się w wielu osobnych modułach. Zalety Wszystkie informacje przechowywane są na serwerze - bezpieczeństwo danych. Serwer może decydować kto ma prawo do odczytywania i zmiany danych. Wady – przepustowość (duża liczba klientów), awaria serwera

36 Strony WWW (World Wide Web)
Mosaic – pierwsza przeglądarka 1993 Internet Explorer, Opera, Firefox(Mozilla), Safari, Chrome(Google)

37 HTML (ang. HyperText Markup Language, pol
HTML (ang. HyperText Markup Language, pol. hipertekstowy język znaczników) –język wykorzystywany do tworzenia stron internetowych HTML – kod źródłowy języka, można bezpośrednio pisać korzystając z edytora tekstu nieformatowanego (ASCII) np. Notatnik – zapis w pliku z rozszerzeniem htm lub html HTML zdefiniowanie sposobu wizualnej prezentacji dokumentu w przeglądarce internetowej, osadzanie ciągów instrukcji języków skryptowych, wpływających na zachowanie przeglądarek lub innych parserów HTML.

38 Dynamiczny HTML lub DHTML (ang
Dynamiczny HTML lub DHTML (ang. Dynamic HyperText Markup Language, dynamiczny hipertekstowy język znaczników) techniki służące do dynamicznej zmiany treści, wyglądu, zachowania dokumentu HTML umożliwiających interakcję strony www z użytkownikiem i stosowanie efektów wizualnych

39 Znaczniki (tagi) STRUKTURA dokumentu HTML <HTML> <HEAD> <TITLE> Tytuł w nagłówku okna </TITLE> </HEAD> <BODY> Tu są elementy pojawiające się na stronie </BODY> </HTML>

40 <A href=www.onet.pl> Onet </A>
atrybuty znacznik zamykający zawartość znacznik otwierający

41 Strukturalne H1 – nagłówek P – akapit DIV – SPAN - grupujące Prezentacyjne B – pogrubienie I – italic Hiperłącza (kotwice) A

42 Zagnieżdżanie <P> Tekst1<B><I> Tekst2 </I> Tekst 3</B></P> Tekst2 Tekst3 Tekst1

43 Wybrane znaczniki Znacznik <P> - akapit Przykłady:
<P align="center"> Tytuł </P> <P align="left"> Tytuł2 </P> <H1> Nagłówek pierwszy </H1> <H2> Nagłówek drugi <H2> <H3> Nagłówek trzeci <H3> <H4> Nagłówek czwarty<H4> <H5> Nagłówek piąty<H5> <H6> Nagłówek szósty<H6> Linie poziome: <HR SIZE="7" WIDTH="400" COLOR="yellow"> <HR SIZE="8" WIDTH="100" ALIGN=left COLOR="navy">

44 Kroje czcionki: <B> </B> pogrubiona <I> </I> kursywa <U> </U> podkreślona Kolor tła strony <BODY BGCOLOR=”nazwa koloru”> white aqua silver gray blue fuchsia lime red teal olive yellow maroon navy

45 Tabele <TABLE BORDER="1"> </TABLE> <TR> znacznik wiersza <TD> znacznik kolumny Przykład: <TABLE BORDER="1"> <TR> <TD> AA </TD> <TD> AB </TD></TR> <TR> <TD> BA </TD> <TD> BB </TD> </TR> <TR> <TD> CA </TD> <TD> CB </TD> </TR> </TABLE> Lista wypunktowana <UL> <LI> tekst punktu pierwszego <LI> tekst punktu drugiego <LI> tekst punktu trzeciego </UL>

46 Obrazy <IMG SRC="ścieżka\plik_graficzny"> <img border="0" src=" _7.gif" width="55" height="45"> <IMG SRC="plik.jpg" HEIGHT="80"> Odsyłacze (link – hiperłącze) Odsyłaczem jest konstrukcja, która wskazuje pewne miejsce w Internecie i pozwala skoczyć do niego za pomocą kliknięcia na niej myszką. Jej konstrukcję można przedstawić w postaci: <A HREF= "adres strony " > Tekst (lub obrazek), który należy kliknąć </A> Np. <A HREF= " > Wirtualna Polska </A> <A HREF="http://www.microsoft.com/poland/”> Możesz zaglądnąć pod ten adres </A> <A HREF="./reklama.htm"> <IMG SRC="reklama.jpg" > </A> <A HREF=mailto:imię Napisz do autorów tej strony</A>

47 CSS – arkusze stylów tag klasa
<HTML><HEAD><TITLE>Indeks: elementy</TITLE> <style type="text/css"> p {font-size: 44px;} .czerwony {background-color:#ff0000;} </style> </head> <BODY> <P> To jest tekst 1</P> <TABLE class="czerwony"> <TR><TD>AAA</TD></TR></TABLE> </BODY></HTML> tag klasa

48 Ale robi się tak: Plik style.css Plik index.html p {font-size: 44px;}
.czerwony {background-color:#ff0000;} Plik style.css Plik index.html <HTML><HEAD><TITLE>Indeks: elementy</TITLE> <link rel=stylesheet href="style.css" type="text/css">'; </head> <BODY> <P> To jest tekst 1</P> <TABLE class="czerwony"> <TR><TD>AAA</TD></TR></TABLE> </BODY></HTML>

49 Można też tak: <TABLE style=" background-color:#ff0000; "> <TR><TD>AAA</TD></TR></TABLE>

50 Przykładowe style: background-color <style type="text/css"> body, td, br, p, center {font: 14px helvetica, sans-serif;} b {font: bold 16px helvetica, sans-serif;} </style> border-color border-style color font-family font-size font-weight text-align border <table style="border: 3px solid green;">.. Pełny opis możliwych do zastosowanie cech stylów:

51 Javascript JavaScript jest to interpretowany, zorientowany obiektowo, skryptowy język programowania. JavaScript jest oddzielnym językiem, nie jest uproszczoną wersją Javy. Może być osadzany w innych programach, na przykład w przeglądarce internetowej, by mając dostęp do obiektów otoczenia (np. modelu obiektowego przeglądarki internetowej - DOM), można sprawować nad tym otoczeniem kontrolę. Javascript jest łatwy w nauce i pozwala na pewne „zdynamizowanie” stron internetowych.

52 Wstawienie skryptu do dokumentu HTML
Skrypty JavaScript są zagnieżdżane w dokumentach HTML. Skrypt JavaScript umieszczane są między znacznikami <SCRIPT> i </SCRIPT>. <SCRIPT LANGUAGE="JavaScript"> treść skryptu </SCRIPT> . ", "width": "800" }

53 Wykorzystanie skryptu Javascript w dokumencie HTML
<HTML><meta http-equiv="Content-Type" content="text/html; charset=Windows-1250"/><HEAD></HEAD> <BODY> <SCRIPT LANGUAGE="JavaScript"> // obiekt document i jego metoda write - wypisanie tekstu document.write ("To jest zwykły tekst<BR>"); document.write ("<BR>"); // wysyłamy znacznik html //przypisujemy wartość zmiennej x=5; // ... i wyświetlamy jej wartość document.write("Wartość zmiennej <I>x</I> : "+x); document.write ("<BR>To jest liczba PI:"+Math.PI); </SCRIPT> </BODY></HTML> ", "width": "800" }

54 Komentarze Komentarz o kilku wierszach, /* treść komentarza */ Jednowierszowy komentarz // tekst

55 Operatory Przypisania: = += x+=5 odpowiada x=x+5, –= x–=5 odpowiada x=x–5, = x*=5 odpowiada x=x*5, /= x/=5 odpowiada x=x/5, %= x%= odpowiada x=x%5 (reszta z dzielenia) Przykładowo: x = 7; x += 4; x %= 10;

56 Porównania: == !=(nierówne) <= < > >=
Przykładowo: 4=='4' =='3' !=="3" 3<10;

57 Logiczne: koniunkcja (i) && alternatywa (lub) || negacja ! true && false daje false !false daje true

58 <HTML><META http-equiv="Content-Type" content="text/html; charset=Windows-1250"/><HEAD> <SCRIPT LANGUAGE="JavaScript"> function pobierz(s) { alert("Cześć "+ s+"!"); } </SCRIPT> <BODY> Wpisz swoje imię: <form> <input type="text" name="pole"> <input type="button" name="Button1" value="Naciśnij" onclick="pobierz(pole.value)"> </form> </BODY> </HTML> Wpisz swoje imię:

", "width": "800" }


Pobierz ppt "Informatyka MZT1 Wykład 2."

Podobne prezentacje


Reklamy Google