Dodatek – Technologie internetowe

Slides:



Advertisements
Podobne prezentacje
Uniform Resource Locators
Advertisements

Hiperłącza Co to jest? Autor: dalej.
Temat 2: Podstawy programowania Algorytmy – 1 z 2 _________________________________________________________________________________________________________________.
Budowa i działanie sieci komputerowych Sieć komputerowa - obejmuje minimum dwa komputery połączone ze sobą (przewodowo lub bezprzewodowo).
Czy wiesz, że?... INTERNET …TO JEST SPIS TREŚCI NIEBEZPIECZEŃSTWO SPOŁECZNOŚĆ INTERNETOWA DZIECKO W INTERNECIE ZAUFANE STRONY INTERNETOWE WIRUSY.
Tworzenie odwołania zewnętrznego (łącza) do zakresu komórek w innym skoroszycie Możliwości efektywnego stosowania odwołań zewnętrznych Odwołania zewnętrzne.
 Rodzaje rozmów    Emotikony    Najpopularniejsze Czaty w Polsce    Najpopularniejsze komunikatory w Polsce    Plusy używania komunikatorów.
PRACA Z APLIKACJAMI SYSTEM PRZEMIESZCZANIA oraz NADZORU WYROBÓW AKCYZOWYCH EMCS PL 1.
Wyszukiwanie informacji w Internecie. Czym jest wyszukiwarka? INTERNET ZASOBY ZAINDEKSOWANE PRZEZ WYSZUKIWARKI Wyszukiwarka to mechanizm, który za pomocą.
Umowy Partnerskie w projektach zbiór najważniejszych składników Uwaga! Poniżej znajdują się jedynie praktyczne wskazówki dotyczące tworzenia umów. Dokładne.
Zasady tworzenia prezentacji multimedialnych Autor: Switek Marian.
Zasady tworzenia prezentacji multimedialnych I. Główne zasady: prezentacja multimedialna powinna być ilustracją (uzupełnieniem) treści prezentowanych.
Grupa: urzędnicy JST (operatorzy przyjmujący wnioski w urzędach)
FORMAT WYMIANY DANYCH GEODEZYJNYCH TANAGO. TANGO V. 1.
Poczta elektroniczna – e- mail Gmail zakładanie konta. Wysyłanie wiadomości.
Literary Reference Center Przewodnik
» System Uczniowie Optivum NET+ umożliwia rodzicom bezpłatny stały kontakt ze szkołą. » Pozwala im na bieżąco śledzić postępy edukacyjne dziecka i komunikować.
Usługi socjalne dla osób starszych w Helsinkach Päivi Riikonen Satu Vihersaari-Virtanen
Przeglądarki internetowe. Funkcje i możliwości przeglądarek.
20/09/ Model warstwowy OSI. Model warstwowy OSI (Open Systems Interconnection ) – standard wprowadzony przez organizację ISO (International Organization.
Komunikatory. Komunikator to program do bezpośredniego komunikowania się przez Internet w czasie teraźniejszym. Od poczty elektronicznej różni się tym,
Wyniki badania - Infolinia jako kanał komunikacji z klientem Aby zobaczyć prezentację badania należy wybrać przycisk F5. Poruszanie się pomiędzy.
Zmienne losowe Zmienne losowe oznacza się dużymi literami alfabetu łacińskiego, na przykład X, Y, Z. Natomiast wartości jakie one przyjmują odpowiednio.
metrcentymetrmilimetrcalmilakilometrdecymetrjardkrokpiędźłokiećstopakabelwiorstasążeń.
Porównywarki cen leków w Polsce i na świecie. Porównywarki w Polsce.
Źródła informacji. Społeczeństwo informacyjne społeczeństwo charakteryzujące się przygotowaniem i zdolnością do użytkowania systemów informatycznych,
Standardy de facto zapisu georeferencji map o postaci rastrowej definicja georeferencji standard „World File” standard GeoTIFF.
© 2014 IBM Corporation COMMON POLSKA 2014 JDBC z IBM System i Tomasz Piela & Marcin Wilk Global Technlonogy Services, IBM.
Wyższa Szkoła Informatyki i Zarządzania w Bielsku-Białej Wydział Informatyki Kierunek: Informatyka Specjalność: Systemy Informatyczne PRACA DYPLOMOWA INŻYNIERSKA.
Model warstwowy OSI Model OSI (Open Systems Interconnection) opisuje sposób przepływu informacji między aplikacjami programowymi w jednej stacji sieciowej.
 Internet daje morze możliwości pamiętajcie jednak, że niesie ze sobą pewne zagrożenia. Przekażemy wam kilka ważnych wskazówek jak być bezpieczny w Internecie.
Praca dyplomowa inżynierska Temat: Informatyczny system edukacyjny do przedmiotu „Podstawy Kryptologii” Dyplomant: Ewelina Bogusz Promotor: prof. zw.,
Sieci komputerowe. Podział sieci. Podstawowe pojęcia związane z sieciami. Internet - określenia podstawowych terminów. Komunikacja w sieci.
Komunikatory Zespół Szkół Zawodowych Nr 3 im. Adama Kocura w Katowicach - Janowie.
Czym jest gramofon DJ-ski?. Gramofon DJ-ski posiada suwak Pitch służący do płynnego przyspieszania bądź zwalniania obrotów talerza, na którym umieszcza.
Z ASADY BEZPIECZNEGO KORZYSTANIA Z I NTERNETU. 1. C HROŃ SWOJĄ PRYWATNOŚĆ W SIECI ! Jeśli bierzesz udział w jakimkolwiek forum publicznym w Internecie,
I T P W ZPT 1 Realizacje funkcji boolowskich Omawiane do tej pory metody minimalizacji funkcji boolowskich związane są z reprezentacją funkcji w postaci.
Metody sztucznej inteligencji - Technologie rozmyte i neuronowe 2015/2016 Perceptrony proste nieliniowe i wielowarstwowe © Kazimierz Duzinkiewicz, dr hab.
Definiowanie i planowanie zadań typu P 1.  Planowanie zadań typu P  Zadania typu P to zadania unikalne służące zwykle dokonaniu jednorazowej, konkretnej.
Ogólne pojęcie prawa. Prawa człowieka- zespół praw i wolności, kt ó re przysługują każdemu człowiekowi bez względu na rasę, płeć, język, wyznanie, przekonania.
Magdalena Garlińska Generator wniosków o dofinansowanie Program INNOCHEM.
5 KROKÓW DO SZKOŁY PONADGIMNAZJALNEJ Jak dostać się do szkoły ponadgimnazjalnej? Instrukcja dla uczniów, którzy uczą się w gimnazjach które przekazują.
Środki automatycznej identyfikacji towarów i ładunków
Urządzenia i technologie mobilne. Tablet Mobilny komputer większy niż telefon komórkowy, którego główną właściwością jest posiadanie dużego ekranu z zastosowaną.
Jak tworzymy katalog alfabetyczny? Oprac.Regina Lewańska.
Kluczowe elementy skutecznej strategii analizy danych internetowych
Lokalne źródła prawa – zarys
Schematy blokowe.
Full Text Finder Przegląd Publication Finder
Plik (ang. file) jest podstawową jednostką przechowywania danych w komputerach, a dokładniej: na tzw. urządzeniach pamięci masowej wykorzystywanych przez.
Tytuł prezentacji, może być długi
Budowa, typologia, funkcjonalność
Optymalizacja programów Open-Source
- Krajowe Repozytorium Obiektów Nauki i Kultury
HTML HTML -HyperText Markup Language – hipertekstowy język znaczników, obecnie szeroko wykorzystywany do tworzenia stron internetowych.
Technologie internetowe Zofia Kruczkiewicz
Portal Publikacyjny UAM
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Bezpieczeństwo dostępu do danych w systemie Windows
Wszystkim zależy na przyszłości Lepszy wynik na egzaminie
Usługi internetowe.
Jak korzystać z usługi Video s i Raportu Kontaktów
Tematy zadań. W załączeniu plik z danymi.
Nowak Krzysztof KL. IV TI
SKJ Serwer WWW Michail Mokkas.
Proste obliczenia w arkuszu kalkulacyjnym
Damian Urbańczyk Edytory WYSIWYG.
Implementacja rekurencji w języku Haskell
Doskonalenie rachunku pamięciowego u uczniów
Obsługa bazy danych z poziomu phpMyAdmin
Zapis prezentacji:

Dodatek – Technologie internetowe http://pl.wikipedia.org/wiki/UTF-8 UTF-8 wg Adresy URL 2019-02-19 Dodatek - TINT, Zofia Kruczkiewicz

Dodatek – Technologie internetowe http://pl.wikipedia.org/wiki/UTF-8 2019-02-19 Dodatek - TINT, Zofia Kruczkiewicz

Dodatek - TINT, Zofia Kruczkiewicz Zalety i wady Zalety Każdy tekst w ASCII jest tekstem w UTF-8. Żaden znak spoza ASCII nie zawiera bajtu z ASCII. Zachowuje porządek sortowania UCS-4 (UTF-32) Typowy tekst ISO-Latin-X rozrasta się w bardzo niewielkim stopniu po przekonwertowaniu do UTF-8. Nie zawiera bajtów 0xFF i 0xFE, więc łatwo można go odróżnić od tekstu UTF-16. O każdym bajcie wiadomo czy jest początkiem znaku, czy też leży w jego środku Nie ma problemów z kodowaniem od najstarszego bajtu z lewej strony do prawej lub z prawej do lewej. Wady Znaki z języków: chiński, japoński, koreański, zajmują po 3 bajty zamiast 2 w kodowaniach narodowych. Znaki alfabetów niełacińskich zajmują po 2 bajty zamiast jednego w kodowaniach narodowych. W chwili obecnej (2006 rok) większość zastosowań w Internecie (poczta elektroniczna, usenet, HTML) wymaga deklarowania UTF-8 zgodnie ze standardem MIME. Dopiero w XHTML UTF-8 jest kodowaniem domyślnym. UTF-8 nie używa przesunięć zasięgów, co stanowi dodatkowe utrudnienie dla implementacji UTF-8 (szczegóły dalej) 2019-02-19 Dodatek - TINT, Zofia Kruczkiewicz

Dodatek - TINT, Zofia Kruczkiewicz Sposób kodowania Mapowanie znaków Unikodu na ciągi bajtów: 0x00 do 0x7f - bity 0xxxxxxx, gdzie iksy to bity od najwyższego licząc 0x80 do 0x7FF - bity 110xxxxx 10xxxxxx 0x800 do 0xFFFF - bity 1110xxxx 10xxxxxx 10xxxxxx 0x10000 do 0x1FFFFF - bity 11110xxx 10xxxxxx 10xxxxxx 10xxxxxx 0x200000 do 0x3FFFFFF - bity 111110xx 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx 0x4000000 do 0x7FFFFFFF - bity 1111110x 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx 10xxxxxx Oznacza to, że ten sam znak można zapisać na kilka sposobów. Przykładowo znak ASCII / (ukośnik 00101111) można zapisać jako: 00101111 11000000 10101111 11100000 10000000 10101111 itd. 2019-02-19 Dodatek - TINT, Zofia Kruczkiewicz

Znaki polskie kodowane w UTF-8 Kod dużej litery znak Kod małej litery Ą Ą ą ą Ć Ć ć ć Ę Ę ę ę Ł Ł ł ł Ń Ń ń ń Ś Ś ś ś Ź Ź ź ź Ż Ż ż ż Ó Ó ó ó 2019-02-19 Dodatek - TINT, Zofia Kruczkiewicz

Dodatek - TINT, Zofia Kruczkiewicz http://validator.w3.org/ 2019-02-19 Dodatek - TINT, Zofia Kruczkiewicz

Dodatek - TINT, Zofia Kruczkiewicz 2019-02-19 Dodatek - TINT, Zofia Kruczkiewicz

Dodatek - TINT, Zofia Kruczkiewicz 2019-02-19 Dodatek - TINT, Zofia Kruczkiewicz

Przykład kodowania bezposredniego znaków polskich w kodzie UTF-8 <!--Komentarz--> <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd"> <html xmlns="http://www.w3.org/1999/xhtml" xml:lang="pl" lang="pl"> <head> <meta http-equiv="content-type" content="text/html;charset=utf-8"/> <title> UTF-8 </title> </head> <body> <p>Ą, ą, Ć, ć, Ę, ę, Ł, ł, Ń, ń, Ś, ś, Ź, ź, Ż, ż, Ó, ó </p> </body> </html> 2019-02-19 Dodatek - TINT, Zofia Kruczkiewicz

Efekt kodowania bezpośredniego 2019-02-19 Dodatek - TINT, Zofia Kruczkiewicz

Dodatek – Technologie internetowe http://pl.wikipedia.org/wiki/UTF-8 Adresy URL 2019-02-19 Dodatek - TINT, Zofia Kruczkiewicz

Uniform Resource Locator -URL URL (ang. Uniform Resource Locator) oznacza ujednolicony format adresowania zasobów (informacji, danych, usług), stosowany w Internecie i w sieciach lokalnych. URL najczęściej kojarzony jest z adresami stron WWW, ale ten format adresowania służy do identyfikowania wszelkich zasobów dostępnych w Internecie. Większość przeglądarek internetowych umożliwia dostęp nie tylko do stron WWW, ale także do innych zasobów w Internecie, po wpisaniu do przeglądarki poprawnego adresu URL danego zasobu. Standard URL opisany jest w dokumencie http://tools.ietf.org/html/rfc1738 2019-02-19 Dodatek - TINT, Zofia Kruczkiewicz

Część zależna od rodzaju usługi zwykle przybiera jedną z postaci: W przypadku zasobów będących plikami: //adres_serwera:port/sciezka_dostępu jeżeli port jest standardowy dla danego rodzaju zasobu, jest pomijany i stosuje się formę uproszczoną: //adres_serwera/sciezka_dostępu Niekiedy może być wymagane podanie nazwy użytkownika i hasła: //nazwa_użytkownika:hasło@adres_serwera/sciezka_dostępu ale najczęściej zarówno nazwa_użytkownika, jak i hasło nie są wymagane i mogą być pominięte. W przypadku zasobów nie będących plikami (konta shellowe, adresy email itp.): nazwa_uzytkownika@adres_serwera Często oprogramowanie, szczególnie przeglądarki internetowe, akceptuje także niepoprawne formy adresów – pominięty separator // czy określenie protokołu http://, np.: adres_serwera/sciezka_dostepu Przykładowy URL: http://www.wikipedia.com/wiki/URL gdzie:http   – protokół dostępu do zasobu www.wikipedia.com   – adres serwera wiki/URL   – ścieżka dostępu do zasobu 2019-02-19