Podstawy technik internetowych / Wprowadzenie do Internetu

Slides:



Advertisements
Podobne prezentacje
Wykorzystanie konta uczelnianego dla potrzeb stron WWW
Advertisements

Sieci komputerowe Wstęp Piotr Górczyński 20/09/2003.
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
Sieci komputerowe.
Sieci komputerowe.
SIECI KOMPUTEROWE (SieKom)
Poj ę cia Sieciowe. IMAP-to internetowy protokół pocztowy zaprojektowany IMAP-to internetowy protokół pocztowy zaprojektowany POP3-to protokół internetowy.
Pojęcia sieciowe.
Urządzenia sieciowe Topologie sieci Standardy sieci Koniec.
Lokalna sieć komputerowa
Systemy operacyjne Bibliografia:
Historia i rozwój Internetu i Electronic Commerce
Artur Szmigiel Paweł Zarębski Kl. III i
Systemy zarządzania treścią CMS
Internet Sieci komputerowe.
Opracował: mgr Mariusz Bruździński
SIECI KOMPUTEROWE PIOTR MAJCHER PODSTAWOWE POJĘCIA.
TECHNOLOGIE INFORMACYJNE
Internet III rok TiR.
TOPOLOGIA SIECI LAN.
Historia Internetu Podstawowe pojęcia.
POJĘCIA ZWIĄZANE Z SIECIĄ.
Protokół Komunikacyjny
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Autor: Justyna Radomska
Pojęcia związane z siecią
Wiadomości wstępne o sieciach komputerowych
Temat 4: Rodzaje, budowa i funkcje urządzeń sieciowych.
Topologie sieci lokalnych.
INTERNET Ogólnoświatowa sieć komputerowa, określana również mianem sieć sieci. W sensie logicznym, Internet to przestrzeń adresowa zrealizowana przy wykorzystaniu.
Prezentacja i szkolenie
Sieciowe Systemy Operacyjne
Wybrane zagadnienia relacyjnych baz danych
Sieci komputerowe Anna Wysocka.
Sieć komputerowa – grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania.
Sieci komputerowe.
Sieci komputerowe.
Urządzenia 1 mld smartfonów do 2016 r., 350 mln z nich jest używanych w pracy Ludzie 82 % populacji online korzysta z sieci społecznościowych Chmura.
Systemy rozproszone  Rozdzielenie obliczeń między wiele fizycznych procesorów.  Systemy luźno powiązane – każdy procesor ma lokalną pamięć; procesory.
W W W Łukasz Stochniał.
Sieci komputerowe E-learning
Nieograniczone źródło informacji
Sieci komputerowe.
 Karta sieciowa to urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci,
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski 1 informatyka +
Temat 7: Topologie sieciowe (logiczna i fizyczna)
Systemy operacyjne i sieci komputerowe
Treści multimedialne - kodowanie, przetwarzanie, prezentacjaOdtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Podstawowe usługi internetowe
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
FTP i www Informatyka Zakres podstawowy 1 Zebrał i opracował : Maciej Belcarz 11.
Sieci komputerowe LAN.
Informatyka – szkoła gimnazjalna – Scholaris - © DC Edukacja Tworzenie stron WWW w programie Microsoft FrontPage Informatyka.
INTERNET jako „ocean informacji”
Podział sieci komputerowych
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
TOPOLOGIE SIECI. Topologia sieci- określa sposób połączenia urządzeń sieciowych ze sobą. Najbardziej znane topologie:  Topologia magistrali  Topologia.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
materiały dla uczestników
Topologie fizyczne i logiczne sieci
Hipertekst HTML WWW.
Grzegorz Chodak Wykład
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Statystyki serwera www Serwer proxy Cash .....
Sieci komputerowe Usługi sieciowe 27/09/2002.
Tworzenie stron WWW w programie Microsoft FrontPage
TOPOLOGIE SIECI KOMPUTEROWEJ Filip Duda II DT. TOPOLOGIA SIECI Topologia fizyczna - opisuje sposoby fizycznej realizacji sieci komputerowej, jej układu.
Zapis prezentacji:

Podstawy technik internetowych / Wprowadzenie do Internetu sem. zimowy 2007

Przedmiot Prowadzący: Materiały: dr inż. Jacek Wachowicz pok. 511 gm. ZiE tel. 0-58/348-60-10 e-mail: jacek.wachowicz@zie.pg.gda.pl WWW: http://www.zie.pg.gda.pl/~jwach Materiały: http://www.zie.pg.gda.pl/md/internet/

Zaliczenie Wykład: 1/3 oceny końcowej Laboratorium: 2/3 oceny końcowej 14 tydzień [18.01] Test wielokrotnego wyboru Z ujemnymi punktami Zalicza 50% punktów Ocena bdb z laboratorium zwalnia z zaliczenia wykładu Laboratorium: 2/3 oceny końcowej obecność można 2x być nieobecnym bez konsekwencji następne nieobecności to utrata kolejno 5,10,20% Zaliczenie zadań wykonywanych na laboratorium Czas: Do 13. tygodnia W opisie zadań będzie podane, czy i jak zaliczyć ćwiczenie Wszystkie wymagane ćwiczenia MUSZĄ zostać zaliczone

Zaliczenie laboratorium Warunki ogólne obecność można 2x być nieobecnym bez konsekwencji następne nieobecności to utrata kolejno 5,10,20% Zaliczenie zadań wykonywanych na laboratorium Czas: Do 13. Tygodnia [10/11.01] W opisie zadań będzie podane, czy i jak zaliczyć ćwiczenie Wszystkie wymagane ćwiczenia MUSZĄ zostać zaliczone Na ocenę wpływają Zaliczenie - sprawdzian (40%, indywidualne) [10/11.01] Witryna z wykorzystaniem CMS (30%, w zespołach 2-3 osób) [20/21.12] Case study ALBO opis usługi (30%, w zespołach 2-3 osób) [29/30.11]

Zaliczenie laboratorium Składnik 1: Praca pisemna - case study ALBO opis usługi (30% oceny) można robić w zespole do 3, wyjątkowo (max. 1/grupę) 4 os. Case study: istniejąca firma polska lub zagraniczna, wykorzystująca Internet w działalności Należy opisać: firmę, jej działalność, sposób wykorzystania Internetu w działalności i przeprowadzić analizę, Najważniejsze: analiza dlaczego wykorzystanie Internetu tworzy przewagę konkurencyjną lub wartość dodaną opis usługi przydatnej w Internecie: usługa przydatna dla firm lub osób Należy opisać co to za usługa, dla kogo i kiedy może być przydatna, na czym polega, jak korzystać, w jaki sposób dostępna (=instrukcja z ekranami i opisem) Czas: w 7. Tygodniu [29/30.11] (każdy tydzień opóźnienia= -20% pkt)

Zaliczenie laboratorium Składnik 2: projekt (30% oceny) projekt i wykonanie serwisu WWW z wykorzystaniem systemu zarządzania treścią istotna będzie również jakość wykonania, przyjazność i zawarta treść - oceniane będą: treść (5pkt), dodane grafiki (2pkt), znaleziony szablon (2pkt), dodani użytkownicy i grupy (2pkt), logicznie dobrane podstrony (2pkt) użyty niestandardowy dodatek (2pkt) utworzona strona index.html (1pkt) ustawiony jęz. Polski (1pkt), dodane newsy (1pkt) można robić w zespole do 3, wyjątkowo (max. 1/grupę) 4 osób Czas: w 10. tygodniu [20/21.12] (każdy tydzień opóźnienia= -20% pkt)

Zaliczenie laboratorium Składnik 1: zaliczenie (40% oceny) praktyczne zadanie do wykonania na bazie wcześniejszych ćwiczeń Czas: w 13. Tygodniu [10/11.01] poprawa: w 15. Tygodniu [24/25.01]

Treść Szeroko rozumiany Intenet wykorzystanie podstawowych usług podstawowe pojęcia podstawowe elementy Internet w biznesie podstawy ergonomii w Internecie

Unix - system Internetu Wykład I

Windows vs. Linux Małe vs. wielkie litery \ vs. / ilość katalogów głównych pliki wykonywalne znaki wieloznaczne a pełna nazwa spacja jako separator - zamiast niej ‘_’ polskie znaki

Linux Okno terminala wywoływane przez PuTTY połączenie SSH do boss.zie.pg.gda.pl logowanie do konta - login / hasło Podstawowe polecenia: ls [-[l][a]] <nazwa katalogu> mkdir <nazwa katalogu> rmdir <nazwa katalogu> cp <[ścieżka]pliki> <nowa ścieżka> rm <pliki> passwd

Pierwsze uruchomienie konta login: login password: tymczasowe hasło > [passwd] > ....: tymczasowe hasło > ....: nowe hasło > ....: powtórzyć nowe hasło

Hasło Hasło powinno: mieć co najmniej 6 znaków (czasem więcej) zawierać przynajmniej 1 cyfrę zawierać przynajmniej 1 znak interpunkcyjny zawierać litery małe i wielkie nie być swoim imieniem ani nazwiskiem nie być imieniem pieska, papużki, brata, cioci,.... nie być datą urodzin, imienin, wiekiem,... nie być słowem słownikowym nie być słowem pisanym wspak być łatwe do zapamiętania

Hasło Jak zapamiętać? Tjphdgng.12 To jest przykładowe hasło dla grupy na godz. 12 Warto używać wtrąceń angielskich (‘4’=dla, ‘2’=do) kilku zdań lub zdań złożonych (‘,’, ‘;’, ‘.’)

Podstawowe pojęcia Wykład II

Co to jest Internet? Internet to: sieć komputerowa ogólnoświatowa ogólnodostępna oparta na otwartych standardach oparta na modelu klient/serwer bez centralnego sterowania

Podstawowe pojęcia WWW / Internet World Wide Web ogół stron dostępnych w Internecie strony te są oparte o HTML - HyperText Markup Language HTML powstał w 1981 roku w CERN prosty, odwzorowujący formatowanie tekstu został wygenerowany w SGML Structuralized Markup Language następcą jest XML eXtended Markup Language

Podstawowe pojęcia Hipertekst WWW Multimedia idea z przełomu XIX i XX w. oznacza łączenie informacji przykład: przypisy przykład: linki WWW zbiór wszystkich stron połączonych linkami Multimedia wiele - mediów łączenie tekstu, obrazu, dźwięku, filmu

HTML - znaczniki Komendy języka HTML Zawsze pomiędzy „<„ i „>” w HTML opisują sposób formatowania większość jest domykana - pełni to funkcję nawiasu i oznaczane jest ukośnikiem, np. <B> </B> niektóre nie są domykane, np. <BR> Elegancko pisać wielkimi literami

HTML - zasady Każdy tekst na stronie HTML nie będący znacznikiem będzie wypisany Wszystkie białe znaki (spacje, znaki enter i tabulacji) będą zastąpione pojedynczą spacją Specjalne znaki < < ” " > > &nbsp strony umieszczamy w plikach .html specjalne znaczenie: index.html

Usługi W Interniecie wszystkie usługi są dostępne w modelu klient/serwer Dostępne usługi: http pop3 ftp imap telnet SSH https i wiele innych Komunikację zapewnia protokół TCP/IP

URL URL - Uniform Resource Locator pełny adres usługi, z której chcemy skorzystać składa się z 5 części http://www.zie.pg.gda.pl:80/md/internet/index.php nazwa usługi (http://) nazwa serwera (www.zie.pg.gda.pl) nazwa domenowa - składniki TLD - Top Level Domain adres IP DNS - Domain Name Server port (:80) ścieżka dostępu do zasobu (/md/internet/) nazwa zasobu (index.php)

Warstwowość Internetu Przyjęty standard logicznych warstw - OSI (będziemy omawiać później) W dużym uproszczeniu: HTML = opisuje zawartość strony http:// = przesyła stronę TCP/IP = zapewnia komunikację między komputerami

Internet a handel Wykład III

Zalety Internetu jako narzędzia marketingu globalny zasięg szybkość reakcji multimedialność brak ograniczeń czasowych (pojemności informacji) elastyczność działania - możliwość ciągłej modyfikacji zawartości stron interaktywność niski koszt przekazu przyjazny charakter dla środowiska naturalnego

Działalność przedsiębiorstw Nowe rynki usług nowe produkty zwiększenie efektywności przełamywanie barier nowe przeszkody

Exports vs. GNP (goods & services)

Barriers in developement for SMEs

Badanie MSP Widoczny wpływ TI i Internetu Świadomość wagi problemu Niezbyt wysoki poziom wiedzy Brak pieniędzy na inwestycje Brak wpływu E-Commerce Początkowy etap wdrażania potrzeba promocji istotna rola państwa korzyści zewnętrzne potrzeba dalszych badań

Modele działalności w Internecie Zawiera * informacje o przedsięb. * broszurki Dodatkowo: * rozbudow. informacje * wyszukiw. * podst. Interaktywn. * E-Commerce * transakcje * społeczności * samoobsł. *podst. Personaliz. * integracja dostawców * integracja klientów * personaliz. * zaawans. konfiguracja POZIOM 1 Podstawowa obecność POZIOM 2 działalność POZIOM 3 Integracja biznesowa POZIOM 4 Transformacja biznesowa Tablica w Internecie Odkrywanie kanału Rozwijanie kanału Wykorzystanie kanału Wartość strategiczna źródło: Gartner Group

Serwisy umozliwiające obecność w Internecie Aukcje internetowe Allegro.pl E-bay.pl, e-bay.com Swistak.pl, aukcje24.pl Porównywarki Skapiec.pl Ceneo.pl Wyszukiwarki katalogi

Aukcje Rodzaje aukcji: Bezpieczeństwo Z licytacją Kup teraz Z ceną minimalną Wieloprzedmiotowe Odwrotne Bezpieczeństwo Komentarze Transakcje Porównanie aktywności Polityka bezpieczeństwa

Aukcje (2/2) Dla kogo? Ile kosztuje? Osoby prywatne MSP Kupno sprzedaż Sposób kupna Sposób sprzedaży niepotrzebnych rzeczy MSP Sposób zaopatrzenia Sposób sprzedaży Ile kosztuje? Kupno sprzedaż

Porównywarki (1/2) Cel: porównywanie cen Sposób wykorzystania Lista ofert Opisy produktów Porównania produktów Oceny dostawców Sposób wykorzystania Osoby prywatne Orientacja cenowa Środek negocjacji Poszukiwanie sklepu MSP Kanał sprzedaży Kanał marketingowy

Komendy Unix

Specjalne katalogi w Unixie . .. / ~ public_html http://www.zie.pg.gda.pl/~login index.html

System uprawnień Linux Wszyscy użytkownicy są podzieleni na rozłączne grupy x Każdy obiekt ma swojego właściciela - który go utworzył Właściciel ustala dla wszystkich prawa dostępu do obiektu Robi to w trzech klasach: dla siebie dla członków swojej grupy dla wszystkich pozostałych Prawa dostępu można zobaczyć wydając polecenie ls -l

System uprawnień Linux Dla każdej klasy definiujemy trzy prawa: r (Read), w (Write), x (eXecute) Jest to widoczne jako litera (jest) lub kreska (brak): d r w x r w x r w x katalog właściciel grupa inni 4 2 1 4 2 1 4 2 1 Jeśli prawo jest przyznane - w danej grupie liczby dodajemy, jeśli nie - pomijamy i umieszczamy jako pierwszy parametr polecenia chmod, np.. chmod 735 katalog :: d r w x - w x r - x czy ma sens aby sobie odbierać prawo zapisu?

Polecenia systemu Linux Wydajemy na konsoli znakowej systemu - dostępnej przez PuTTY mkdir [<ścieżka>]katalog rmdir [<ścieżka>]katalog pwd ls [-la][<ścieżka>] cp [<ścieżka>]pliki <ścieżka docelowa> rm [<ścieżka>]pliki ping <nazwa serwera> traceroute <nazwa serwera> logout chmod <prawa dostępu> [<ścieżka>]<plik lub katalog>

FTP File Transfer Protocol - służy do przesyłania plików Zawsze pracuje się na dwóch komputerach: serwerze (komputerze zdalnym) i kliencie (komputerze lokalnym) Komputer lokalny to ten, na którym uruchomiono program klienta FTP Komputer zdalny to ten, na którym pracuje serwer FTP

Komputery w FTP Komputer zdalny Singapur Komputer przy którym siedzimy Gdańsk Sydney Singapur Komputer przy którym siedzimy PuTTY FTP Komputer lokalny

CMS made simple (1)

Witryny 23.11.2007

Wygląd i zawartość Przejrzysta hierarchia mapa witryny linki tekstowe dojście co najmniej jednym tekstowym linkiem statycznym mapa witryny wydzielone części jeżeli mapa zawiera ponad 100 linków - powinno się ją podzielić Pomyśl, jakie słowa użytkownicy wpisywaliby, wyszukując takie strony i uwzględnij te słowa w witrynie

Istotne elementy Do wyświetlania ważnych nazw, elementów zawartości i linków używaj raczej tekstu niż grafik (roboty!) Zawartość tagów TITLE i ALT powinna być opisowa i dokładna Ważne są też słowa kluczowe i nagłówk

Cechy dobrej strony Web krótki czas ładowania stron precyzyjnie określony cel i charakter witryny właściwie zredagowana treść odpowiednie opracowanie graficzne odpowiednia zawartość merytoryczna łatwa nawigacja (sposób poruszania się) ogólna dostępność zasobów (transfer, hasła) istnienie różnych wersji językowych czytelność w większości przeglądarek aktualność odnośników

Percepcja strony (1/3) odszukanie umieszczenie strony w wyszukiwarkach słowa kluczowe, tytuł, nagłówki

Percepcja strony (2/3) percepcja strona graficzna przejrzystość nawigowalność konsekwencja <15 sek.

Percepcja strony (3/3) Powrót zawartość dynamika spójność kompletność

Błędy i rafy nieprawidłowe linki strony nie powinny mieć nadmiernej liczby linków (>100) Zbyt duże obrazki Przeładowanie treści Ekran powitalny Zmiana adresu stron Tekst migający kapitaliki

Niezręczności Witrynę najlepiej oglądać w rozdzielczości „...” korzystając z przeglądarki „...” adresy dynamiczne (z ‘?’) nie wszystkie roboty potrafią je zindeksować parametry powinny być jak najkrótsze nie powinno używać się parametru o nazwie ‘id’ (często nie są indeksowane)

WWW – wskazówki jakościowe 30.11.2007

Wskazówki jakościowe (1/2) Strony twórz dla użytkowników, a nie dla wyszukiwarek. Nie oszukuj użytkowników ani nie przedstawiaj wyszukiwarkom innej zawartości niż użytkownikom (praktyki takie określa się angielskim terminem „cloaking”). Unikaj sztuczek mających na celu poprawienie rankingu w wyszukiwarkach. Zastosuj praktyczną zasadę: zastanów się, czy możesz bez oporów opisać swoje postępowanie wydawcom witryny konkurencyjnej zadaj sobie pytanie: „Czy to pomoże użytkownikom? Czy warto byłoby to robić, gdyby nie istniały wyszukiwarki?”.

Wskazówki jakościowe (2/2) Nie bierz udziału w programach wymiany linków, służących rzekomo poprawie pozycji witryn w wynikach wyszukiwania lub w rankingu PageRank. W szczególności unikaj linków do spamerów sieciowych i witryn ze „złych okolic” sieci, ponieważ może to się negatywnie odbić na twojej pozycji w rankingu. Nie używaj nieautoryzowanych programów komputerowych do zgłaszania stron, sprawdzania rankingów itd. Programy takie zajmują zasoby komputerowe i naruszają Warunki korzystania z usług Google. Google nie zaleca stosowania produktów takich jak WebPosition Gold™, które wysyłają do Google zapytania automatyczne lub programowe.

Nieuczciwe praktyki Unikaj ukrytego tekstu i ukrytych linków. Nie stosuj technik takich jak maskowanie (ang. cloaking) i podstępne przekierowania. Nie wysyłaj do Google automatycznych zapytań. Nie zamieszczaj na stronach słów niemających związku z zawartością. Nie twórz wielu stron, poddomen lub domen powielających tę samą zawartość. Unikaj stron przejściowych (ang. doorway), tworzonych wyłącznie dla wyszukiwarek, jak i wszelkich programów stowarzyszeniowych, generujących jedynie pliki cookie, ale nie oryginalną zawartość.

Zasady biznesu elektronicznego (1/2) duży budżet i duża ilość osób nie gwarantuje automatycznie sukcesu e-commerce istotnym czynnikiem sukcesu jest stworzenie samodzielnej jednostki organizacyjnej d/s biznesu elektronicznego, która powinna podlegać bezpośrednio kierownictwu firmy działalność internetowa powinna być ściśle powiązana z takimi funkcjami i procesami, jak logistyka, controlling, gospodarka materiałowa i obsługa klientów.

Zasady biznesu elektronicznego (2/2) istotne jest prawidłowe umieszczenie Internetu w marketingu istotna jest komplementarność kanałów sprzedaży najważniejsza jest zawartość witryn internetowych - należy zwracać uwagę na wykorzystanie cech Internetu stanowiących o jego przewadze należy zapewnić użytkownikom łątwy i szybki dostęp do witryn internetowych oraz bezpieczeństwa, w tym płatności specjalne propozycje dla personalizacji usług

Zalety Internetu jako narzędzia marketingu globalny zasięg szybkość reakcji multimedialność brak ograniczeń czasowych (pojemności informacji) elastyczność działania - możliwość ciągłej modyfikacji zawartości stron interaktywność niski koszt przekazu przyjazny charakter dla środowiska naturalnego

Projektowanie skutecznej kampanii reklamowej (1/2) określić cel opis świadczonych usług budowanie własnego image’u informacje o nowych produktach wyjaśnianie, jak produkt działa poprawianie “fałszywych wyobrażeń” redukowanie obaw konsumenta nakłanianie, aby klient dokonał zakupu / złożył zamówienie informacja, gdzie można produkt nabyć utrzymywanie (wcześniej zdobytej) wysokiej świadomości o produkcie zdefiniować rynek docelowy (nisze!)

Projektowanie skutecznej kampanii reklamowej (2/2) ustalić rodzaj planowanych środków reklamowych rejestracja w systemach wyszukiwawczych (np. Altavista) rejestracja w katalogach tematycznych i listach zasobów (np. Yahoo) aktywność w grupach Usenet i listach dyskusyjnych wymiana łączników smal gift economy - darmowe konta, próbna prenumerata, screen saver etc. łączenie tradycyjnych i internetowych form marketingu (adres internetowy i klasyczny) reklama na często odwiedzanych stronach

Wyszukiwarki

Katalogi vs. wyszukiwarki Katalogi – tworzone przez ludzi – wpisy „ręczne” Tematyczne, Teleadresowe, E-mailowe, Ogłoszeń, Wyszukiwarki (search engine) – spisy tworzone automatycznie – poprzez roboty. Utrzymywanie bazy danych, w której przechowywane są informacje o strukturze światowej sieci www (aplikacji dokumentów hipertekstowych). Rozwiązania hybrydowe

Katalogi Opierają się na pracy ludzi (często rozproszonych internautów), Wprowadzany jest krótki opis strony – sprawdzanie zgodności słów kluczowych, Zmiany na stronie nie mają wpływu na pozycje w wykazach, Procedura: wypełnienie formularza o stronie, weryfikacja przez redaktora (recenzowanie), umieszczenie w katalogu, oraz w bazach współpracujących wyszukiwarek. Nie jest prowadzona żadna automatyczna weryfikacja – lokalizacji, zawartości, rankingu w katalogu.

Wyszukiwarki Urządzenie przeglądające sieć „agenci programowi”: tzw. pająk (spider, crawler) lub „bot”. Odwiedza strony, wczytuje ją, odwiedza kolejne strony witryny przez hiperłącza. Wraca na daną stronę regularnie, np. raz, dwa razy w miesiącu. Indeks – katalog, zawiera dane zebrane przez pająka. Aktualizowana: „spidered” „indexed”. Oprogramowanie do szybkiego wyszukiwania w bazie poszukiwanych słów i zwrotów. Zestawia wykaz trafień, w kolejności od najbardziej istotnych. Więcej informacji: http://www.searchengines.pl/

Baza wyszukiwarki Zawiera dane: URL, tytuł strony, słowa kluczowe lub metaznaczniki, zawartość (treść) dokumentu. Tworzenie rankingu stron, którego algorytm jest tajemnicą każdej firmy, np. w zależności od: liczby słów występujących na stronie, krotności słów kluczowych, liczba znalezionych odnośników do danej strony.

Przykłady Istnieje ponad 1000 wyszukiwarek Strona http://www.poszukiwacz.pl/inne.php zawiera odnośniki do ponad 500 wyszukiwarek na całym świecie Wyszukiwarki oparte na analizie: treści strony, topologii sieci – odporniejsze na nadużycia. Dostępne poprzez przeglądarki internetowe wyszukiwarki: W polskich zasobach Internetu, W zasobach ogólnoświatowych, Multiwyszukiwarki. Deep search

Yahoo Funkcjonuje od 1994; Najpopularniejszy i najstarszy serwis wyszukiwawczy; Początkowo jako katalog tworzony ręcznie; Opracowywany przez 150 redaktorów; Zawiera ponad milion zindeksowanych stron; Pogrupowanych w 14 grup tematycznych; Od czerwca 2000 rezultaty wyszukiwania uzupełniane są przez serwis wyszukiwawczy Google.

Altavista Została uruchomiona w grudniu 1995 r.; 200 gigabajtów danych; Zindeksowanych ponad 35 milionów stron; Wyszukuje strony www, grupy dyskusyjne Usenet; Wyszukiwanie jest wspierane katalogiem – od marca 2001; Wersje w różnych językach (w tym polski); Wyszukiwanie plików multimedialnych.

Google 1/3 Założona w 1998 r. przez dwóch doktorantów Uniwersytetu Stanford Larry'ego Page'a i Sergeya Brina - opracowanie zaawansowanej i wydajnej metody analizy powiązań hipertekstowych; Superkomputer złożony z setek tanich komputerów połączonych w sieć; PageRank™ określa ranking znalezionych stron na podstawie liczby odnośników ze stron cenionych przez Googla; Charakteryzuje się bardzo dużą liczbą zindeksowanych stron (3,083,324,652 w dniu 14 lipca 2003); Wysoką trafność wyników wyszukiwania; Zawiera konwerter plików różnych formatów na format html.

Google 2/3 Nazwa wyszukiwarki jest grą słów i pochodzi od matematycznego terminu googol oznaczającego 1 ze stu zerami. Nazwa miała też odzwierciedlać zamierzenia firmy do objęcia indeksacją jak największej liczby stron ze światowych zasobów Internetu. Ponoć nazwa powstała poprzez przekręcenie nazwy Googol, jak miała się nazywać początkowo firma przez inwestora. Aby uniknąć komplikacji bankowych założyciele zdecydowali pozostać przy tej nazwie. Popularność wyszukiwarki Google stała się tak wielka, że w języku angielskim powstały nowe słowa „googling” i „to google”, które oznaczają wyszukiwanie informacji w Internecie. http://pl.wikipedia.org/wiki/Google http://www.google.pl/intl/pl/help.html

Google 3/3

szukaj.onet.pl Wyszukiwarka zasobów polskich: Polski Infoseek; Dedykowana od przeszukiwania polskiego Internetu; Kataloguje wyłącznie polskie strony www i listy dyskusyjne; Baza zawiera ponad 8 milionów stron; Wyszukiwarka zasobów światowych: Altavista; Fizycznie baza znajduje się w PaloAtlo w USA – komunikacja poprzez łącza satelitarne; Zawiera ok. 2,5 miliona stron polskiego internetu; Katalog zintegrowany z wyszukiwarką – 550 tys. polskich stron www.

szukaj.onet.pl

www.szukaj.wp.pl Zawiera katalog polskich stron www; Formularz ułatwiający dodawanie stron; obrazki; encyklopedia; produkty; firmy.

www.szukaj.wp.pl

Metawyszukiwarki Metawyszukiwarki przekazują zapytanie do wielu wyszukiwarek, a następnie kompilują (i przetwarzają) ich odpowiedzi same nie posiadają własnych baz danych opinie są sprzeczne jedni utrzymują, że wyniki nie są lepsze od wyników indywidualnych wyszukiwarwek inni twierdzą że daje to lepsze wyniki, bo „co wiele głów to nie jedna” należy zawsze mieć na uwadze, że otrzymujemy wyniki nieco inne, zyskując wielość a tracąc kontrolę nad wykorzystaniem każdej w wyszukiwarek

www.emulti.pl

www.metacrawler.com

www.clusty.com

www.dogpile.com

www.surfwax.com

www.copernic.com Dostępne w formie aplikacji w podstawowej wersji darmowe

Deep Web Deep Web oznacza zasoby Internetu, które nie są zindeksowane jeszcze niedawno wyszukiwarki nie potrafiły indeksować plików .doc, .pdf itp. Obecnie nadal nie potrafią indeksować baz danych, danych graficznych itp. Tymczasem zawierają one bardzo wiele informacji

www.invisible-web.net http://library.albany.edu/internet/ http://searchenginewatch.com/sereport/article.php/2162871

www.completeplanet.com

scholar.google.com

E-biznes Wykład V

Formy E-Commerce

dziedziny, które najsilniej odczuły wpływ Internetu książki, muzyka oprogramowanie sprzęt komputerowy usługi telekomunikacyjne VoIP/telekonferencje/konwergencja danych usługi finansowe jednodniowa spekulacja/koszty operacji rozrywka usługi turystyczne, hotelowe przewozy lotnicze reklama i marketing

Sprzedaż detaliczna - cechy charakterystyczne Łatwość przechowywania łatwość przesyłki obsługa dużej ilości klientów zniżki w cenach możliwość przedstawienia szerszej oferty niska cena łatwość identyfikacji książek możliwość umieszczenia skanów okładek, spisów treści, opinii

Główne cechy najaktywniejszych użytkowników

Rozpowszechnienie E-Commerce w USA 1998-2003 Forrester Research za Nua

Różnice w badaniach

Sieci komputerowe

Podział komputerów Terminal - komputer o ograniczonych zasobach, czasem bez dysku, przeznaczony dla pojedynczego użytkownika. Duża część zasobów pochodzi z centralnego komputera (zwykle klasy mainframe), który udostępnia zasoby dyskowe, obliczeniowe, przechowuje aplikacje etc. Komputer osobisty (PC) - komputer o stosunkowo niewielkiej mocy obliczeniowej, dla pojedynczego użytkownika. Przykłady: PC, Macintosh. Stacja robocza (workstation) – odmiana komputera osobistego wyposażona w CPU o dużej mocy obliczeniowej, monitor wysokiej klasy, HDD o dużej pojemności oraz dużą ilość pamięci RAM. Stacje robocze są często wykorzystyw. do tworzenia profesjonalnej grafiki i animacji telewizyjnych. Mainframe – maszyna o większych możliwościach niż minikomputer mogąca świadczyć usługi tysiącom użytkownikom sieci komputerowej jednocześnie. Mainframe pozwala na uruchomienie wielu aplikacji/procesów jednocześnie i pod tym kątem jest optymalizowany. Superkomputer – najszybszy według obecnego podziału rodzaj komputera. Od mainframe odróżnia go fakt, że jest przeznaczony do obsługi tylko jednej bądź kilku aplikacji jednocześnie, za to robi to niezwykle szybko. Superkomputery są wykorzystywane m.in. do prognozowania pogody, co wymaga ogromnej liczby obliczeń.

Komputery w sieci Podział ze względu na pełnione funkcje: komputer sieciowy, stacja sieciowa, stacja robocza (hosty) – komputer realizujący zadania użytkownika, posiadający oprogramowanie komunikacyjne; serwer – komputer, na którym zainstalowany jest system operacyjny zarządzający pracą sieci, zwykle o znacznej mocy obliczeniowej (komputer wykonujące buforowanie i kolejkowanie zadań obsługi). terminal – urządzenie zawierające monitor ekranowy i klawiaturę; umożliwia pracę na komputerze głównym, do którego jest podłączony. Terminale: nieinteligentne (tępe) – „końcówki” komputera, inteligentne – mogą przetwarzać dane samodzielnie. System wielostanowiskowy – grupa terminali podłączona do komputera głównego (serwera) (np. sieć bankomatów)

Klasyfikacja sieci LAN – Local Area Network Ze względu na zasięg: LAN – Local Area Network MAN – Metropolitan Area Network WAN – Wide Area Network VPN – Virtual Private Network GAN – Global Area Network

Rodzaje sieci komputerowych równorzędne; oparte na serwerze. Wybór w zależności od: liczby użytkowników, rodzaju usług, które należy zapewnić. Przykłady: sieć równorzędna – łączenie komputerów w domu lub w biurze, wspólnie wykorzystywana niewielka liczba plików i np. drukarka; oparta na serwerze – wielu użytkowników, potrzeba większego poziomu bezpieczeństwa, centralna kontrola nad zasobami.

Sieci stacji równorzędnych Sieć równorzędna (peer-to-peer network) – sieć typu „każdy z każdym”. Grupa robocza (workgroup) – współpraca bez nadrzędnej kontroli. nie wymaga obecności serwera, wszystkie komputery mają równe prawa, komputer równorzędny (peer komputer) zachowuje się równocześnie jak klient i serwer, można udostępniać zasoby komputera i korzystać z zasobów innych komputerów, na wszystkich komputerach musi być zainstalowany system operacyjny, który pozwala na pracę takiej sieci (np. Linux, Mac OS, Windows), karty sieciowe połączone odpowiednim kablem.

Sieci stacji równorzędnych Zalety: relatywnie tanie (koszt serwera), duża łatwość uruchomienia, niezbędne oprogramowanie jest najczęściej standardowym składnikiem systemu operacyjnego, nie wymaga centralnego zarządzania, komputery są niezależne i mogą pracować samodzielnie (nie wymagają innych zasobów). Wady: fizyczne połączenie małej liczby komputerów, udostępnianie zasobów wiąże się ze spadkiem wydajności komputera, brak scentralizowanego miejsca przechowywania udostępnionych zasobów (np. kopii plików lub programów), konieczność określania poziomu zabezpieczenia dla każdego zasobu oddzielnie, duża liczba lokalizacji zasobów i haseł dostępu.

Sieci oparte na serwerze Sieć oparta na serwerze (server-baseed network) może być większa i udostępniać większą ilość zasobów. Możliwość zastosowania specjalizowanych serwerów Sieci skalowalne – łatwość ich rozbudowy - łatwiejsze dodawanie nowych zasobów i użytkowników Serwer (server) – specjalna maszyna (potężniejsza w sensie szybkości procesora, ilości pamięci RAM i pojemności dysku twardego), która kontroluje dostęp użytkowników do sieci i udostępnia w niej zasoby. Komputer, na którym zainstalowany jest system operacyjny zarządzający pracą sieci, zwykle o znacznej mocy obliczeniowej. Standard lokalnych sieci komputerowych – LAN

Serwery Zasoby serwera, takie jak programy i przestrzeń dyskowa oraz urządzenie peryferyjne (np. drukarki) udostępniane są użytkownikom za pomocą terminali lub tzw. komputerów–klientów o znacznie skromniejszych możliwościach. Użytkownicy mogą uzyskiwać dostęp do każdego zasobu lub jego części. Serwery: plików (przechowują pliki), wydruku (zarządzanie drukarką sieciową), komunikacyjne (np. pocztowe e-mail, grup dyskusyjnych) aplikacji (wielu użytkowników tej samej aplikacji), WWW, autoryzacji (np. DHCP – Dynamic Host Configuration Protocol, DNS – Domain Name Service), itd.

Sieci oparte na serwerze Zalety: łatwiejszy dostęp użytkowników do zasobów, centralna kontrola bezpieczeństwa, łatwiejsze wykonywanie kopii bezpieczeństwa (wszystkie zasoby w jednym miejscu) możliwość stosowania dedykowanych – bardziej wydajnych serwerów, bardzo łatwo można powiększyć. Wady: koszt zakupu serwera, konieczność zatrudnienia administratora, awaria głównego serwera powoduje brak dostępu do wszystkich zasobów.

Topologie sieci komputerowych Sieć komputerowa: Topologia – fizyczna struktura, schemat budowy sieci, czyli sposób wzajemnego połączenia pomiędzy komputerami i innymi urządzeniami. Dotyczy sposobu, w jaki kanały komunikacyjne łączą węzły; Protokół – dotyczy zasad i sposobu przesyłania informacji kanałami komunikacyjnymi. Podstawowe topologie sieci: Topologia gwiazdy (Star Network); Topologia pierścienia (Ring Network); Topologia magistrali – szyny (Bus Network); Topologia drzewa – hierarchiczna (Tree Network); Topologia hybrydowa – mieszana.

Topologia gwiazdy komputery sieciowe połączone są z wspólną, centralnie usytuowaną stacją – nazywaną kontrolerem; komunikacja pomiędzy komputerami sieciowymi odbywa się poprzez kontroler; sieć musi być centralnie zarządzana; łatwość rozbudowy sieci; uszkodzenie stacji sieciowej lub jej kabla nie przerywa pracy całej sieci; awaria stacji centralnej zatrzymuje pracę sieci Najprostsze rozwiązanie, wykorzystywane już w latach 50.

Topologia pierścienia komputery sieciowe są tak połączone, że tworzą zamkniętą pętlę; wiadomości przesyłane są w jednym kierunku w postaci pakietów docierając do wszystkich stacji; każda stacja jest równoprawna; stacja odbiera wiadomość tylko wówczas, gdy jest do niej adresowana; sieć nie wymaga centralnego zarządzania. Przykład: sieć Token Ring IBM Sieć aktywna – komputery bez przerwy przekazują sobie tzw. token. Token – szczególny pakiet danych, który nadaje prawo nadawania komputerowi, który go akurat posiada. Zastosowanie: duże sieci korporacyjne (drogi sprzęt i trudne administrowanie).

Topologia magistrali wszystkie komputery sieciowe dołączone są do wspólnego przewodu transmisyjnego pełniącego funkcję magistrali; wszystkie stacje są niezależne; wiadomości docierają do każdej stacji (podobnie jak w sieciach pierścieniowych); sieć nie wymaga centralnego zarządzania; łatwość dołączania nowych stacji; uszkodzenie jednej stacji nie wpływa na pracę sieci. Przykład: Ethernet, sieci radiowe

Topologia drzewa jest rozszerzeniem magistrali lub gwiazdy; główny przewód komunikacyjny rozgałęzia się w wielu miejscach; w tych punktach umieszcza się specjalne urządzenia zapewniające rozchodzenie się informacji w każdej gałęzi; wiadomość dociera do każdej ze stacji. Często stosowana przy dużych odległościach między komputerami lub sieciach o dużej liczbie komputerów, wymaga stosowania urządzeń sieciowych (routery, switche, huby)

Charakterystyka połączeń LAN LAN – duża liczba komputerów klienckich i jeden lub kilka serwerów. określone media transmisji (kable koncentryczne, skrętki, światłowody); ściśle określony zasięg i liczba bezpośrednich połączeń (wynik tłumienia w przewodach); określona przepustowość sieci wynikająca z prędkości transmisji (liczba bitów/s); zasada przesyłania informacji w sieci, sprowadzająca się do dekomponowania informacji do rozmiaru ramki; określona metoda dostępu do łącza transmisyjnego i technika usuwania kolizji; zasada przekazywania informacji: „jeden nadaje, wszyscy słyszą”.

Sprzęt sieciowy Sprzęt sieciowy składa się z: stacji sieciowych – komputerów, serwerów, kart sieciowych (lub modemów), węzłów – urządzeń sieciowych, kabli sieciowych,

Karty sieciowe Karta interfejsu sieciowego (network interface card – NIC) – umożliwia fizyczne połączenie komputera z medium stosowanym w danej sieci; niezbędna w każdym serwerze i maszynie klienckiej. Komputer odbiera dane nadchodzące z sieci poprzez kartę sieciową Sprzętowy adres karty sieciowej – adres MAC (Media Access Control) – niepowtarzalny adres urządzenia w sieci. Adres fizyczny – MAC (np. E5:A3:00:34:2C:E6) Adres logiczny – IP (np. 230.23.1.159)

Najprostsza sieć LAN Stacje sieciowe wyposażone w karty sieciowe oraz odpowiednio połączone kable sieciowe (różnego rodzaju). Ograniczenia: odległość transmisji (wynik tłumienia), określona prędkość transmisji (wynika z technologii budowy i działania sieci), ściśle określoną liczbę łączonych stacji. Większe sieci wymagają zastosowania bardziej złożonej topologii oraz urządzeń sieciowych w węzłach sieci.

Węzły Proste sieci łączy się między sobą przy pomocy urządzeń nazywanych węzłami sieciowymi. Funkcje różnych węzłów: polepszenie jakości (np. wzmocnienie) sygnału (najprostsze), łączenie różnych składników sieci, ustalanie drogi przesyłania danych w sieci, ułatwiają dołączanie nowych użytkowników, tłumaczenia wiadomości, gdy łączą sieci pracujące z różnymi protokołami (skomplikowane).

Klasyfikacja węzłów urządzenia wzmacniające (repeater, amplifier); urządzenia koncentrujące (hub) – pasywne lub aktywne; urządzenia łączące sieci typu: mostek (bridge), rozgałęziacz (router), brama (gateway); Urządzenia tego typu: analizują adresy, seprarują ruch wiadomości, ustalają trasę przesyłania wiadomości (z optymalizacją tras), dokonują konwersji protokołów. urządzenia typu przełącznik (switch). Przełączniki stanowią aktywny węzeł sieciowy, który łącząc inne sieci, gwarantuje im niezależność i zachowanie pełnej przepustowości każdej z nich.

Szyfrowanie

Ochrona danych Usługi ochrony danych mają na celu zapewnienie takich dóbr, jak: · Poufność (confidentiality) · Uwierzytelnianie (authentication) · Nienaruszalność (integrity) · Niezaprzeczalność (nonrepudiation) Ponadto wymienia się również takie dobra, jak: ·  Dostępność (availability) ·  Kontrola dostępu (access control) Usługi ochrony mają na celu zapewnienie takich dóbr, jak: ·        Poufność (confidentiality) – zagwarantowanie, że informacje mogą być odczytane tylko przez osoby uprawnione ·        Uwierzytelnianie (authentication) – poprawne określenie źródła dokumentu, wraz z zapewnieniem autentyczności źródła – czasem rozumiane również jako zapewnienie nienaruszalności ·        Nienaruszalność (integrity) – zapewnienie możliwości modyfikacji (a więc ich pisania, zmiany, kasowania, tworzenia, opóźniania i powtarzania) dokumentów jedynie przez osoby do tego uprawnione; w szczególności przy przesyłaniu oznacza niemożność skasowania, opóźnienia, a przede wszystkim modyfikacji dokumentu ·        Niezaprzeczalność (nonrepudiation) – polega na uniemożliwieniu zaprzeczenia nadawcy faktu nadania przesyłki, a odbiorcy – jej odebrania Ponadto wymienia się również takie dobra, jak: ·        Dostępność (availability) – zapewnienie (osobom uprawnionym) możliwości korzystania z zasobów systemu w każdej chwili ·        Kontrola dostępu (access control) – zapewnienie, by dostęp do informacji był kontrolowany przez system

Poziomy zabezpieczeń · D - brak zabezpieczeń · C1 - kontrola tożsamości użytkown. w czasie logowania; kontrola dost. do plików i katalogów (właściciel) · C2 - rejestracja i monitorowanie zdarzeń; ochrona ważnych plików konfiguracyjnych · B1 - ochrona wielopoziomowa (tajne, poufne, ...) kontrola dostępu do zasobów (menedżer ochrony) ·  B2 - każdy obiekt (plik, użytkownik,...) posiada etykietę bezpieczeństwa; decyzja o dostępie jest uwarunkowana wynikiem porównania etykiet) ·B3 - zabezpieczenie platformy sprzętowej systemu (np. ekranowanie) A1 - matematyczna (formalna) weryfikacja systemu

Poziomy zabezp. Poszczególne poziomy bezpieczeństwa uzyskały swoje kategorie. Za ogólnie przyjmowany standard uznaje się klasyfikację wprowadzoną przez Departament Obrony USA (US Department of Defense), która została zawarta w dokumencie Trusted Computer Standards Evaluation Criteria (TESC, potocznie zwany Orange Book). Jego kryteria odnoszą się do poziomu zabezpieczania sprzętu, oprogramowania, przechowywanej oraz przesyłanej informacji. Wprowadzonych zostało siedem poziomów zabezpieczenia, od D1 począwszy aż do najwyższego, A1. Można je zilustrować jak n

Metody ataku - interception nadawca odbiorca intruz Najtrudniejszymi do wykrycia są ataki bierne (przechwycenie, ang. Interception), polegają w ogólności na nieautoryzowanym uzyskaniu dostępu do zasobów. Zakłócają w ten sposób poufność systemu.

Metody ataku – Denial of Service nadawca odbiorca intruz Przerwanie (ang. Denial of service) polega na uniemożliwieniu przesłania danych. W łagodniejszej postaci może objawiać się utrudnieniem działania usług – i wpływać na ich spowolnienie. Ten rodzaj ataku obiera za cel dostępność systemu

Metody ataków - Modification nadawca odbiorca intruz Modyfikacja (ang. Modification) – oznacza zmianę fragmentu oryginalnego komunikatu w celu uzyskania niedozwolonych efektów. Może oznaczać również opóźnienie otrzymania komunikatu. Obiera on za cel nienaruszalność systemu.

Metody ataków - Podrobienie nadawca odbiorca intruz Podrobienie (ang. Fabrication) polega na wprowadzaniu do systemu fałszywych obiektów przez osobę do tego niepowołaną. Jest atakiem na nienaruszalność systemu. Szczególnym przypadkiem może być powtórka – ponowne przesłanie komunikatu

Zadania kryptologii Bardzo często zasadniczym zadaniem jest przesłanie wiadomości tak, by nikt niepowołany nie mógł jej odczytać. w zastosowaniach komercyjnych dąży się do spełnienia przez szyfry następujących kryteriów: · Koszt złamania szyfru przewyższa wartość informacji zaszyfrowanej · Czas potrzebny do złamania szyfru przekracza użyteczny „czas życia” informacji

Metody kryptograficzne Metody szyfrowania wiadomości można podzielić na: · kody z kluczem symetrycznym (tajnym) · kody z kluczem niesymetrycznym (publicznym, jawnym) Często w kryptografii używane są również · [jednokierunkowe] funkcje skrótu (hashujące) · metody korzystające z kombinacji powyższych - podpisy elektroniczne / elektroniczne sygnatury

Kody z kluczem jawnym wiadomość oryginalna zaszyfrowana Pierwszą z kategorii są algorytmy z kluczem symetrycznym (inaczej zwane algorytmami z kluczem tajnym). Wykorzystują ten sam klucz tak dla szyfrowania, jak i dla dekodowania wiadomości. DES ·        DES (Digital Enryption Standard) opracowany w IBM w latach 50. Posługuje się kluczem o efektywnej długości 56 bit (mimo, że do operacji klucz jest rozszerzany do 64 bit, pozostałe bity nie mają znaczenia - wyniknęło to z chęci opracowania sprzętowego układu umożliwiającego szybkie kodowanie, co wymusiło maksymalne rozsądne skrócenie klucza). Został zaakceptowany przez rząd Stanów Zjednoczonych jako standard przesyłania danych nie zaopatrzonych klauzulą tajności. Wykorzystywany jest również do transmisji danych w bankomatach. ·        IDEA (International Data Encryption Algorithm), opracowany pod koniec lat 80. w Zurichu. Również jest algorytmem blokowym, ale o kluczu 128 bitowym ·        RC2, RC4 (Ron’s Code), opracowane przez Rona Rivesta z RSA. Według producentów jest ok. dziesięciokrotne szybszym kodem od DES, może przy tym posługiwać się kluczem o różnej długości.

3DES wiadomość oryginalna zaszyfrowana 1 pośrednia 2 kodowanie dekodowanie DES został zaakceptowany w 1977 roku przez Narodowe Biuro Standardów USA (NBS) jako standard szyfrowania danych. Był on zmodyfikowaną wersją projektu, który był realizowany w IBM od późnych lat 60. Projekt ten był prowadzony przez Horsta Feistela i zakończył się w 1971 roku sprzedaniem do użycia w systemie wydawania gotówki towarzystwu Lloyd’s w Londynie algorytmu o nazwie LUCIFER. Był to szyfr blokowy o długości bloku 64 bity i długości klucza 128 bitów. Projekt ten był dalej rozwijany pod kątem stworzenia algorytmu, który mógłby zostać zaimplementowany w układzie scalonym, w wyniku którego opracowano ulepszony algorytm, bardziej odporny na kryptoanalizę i ze skróconym do 56 bitów kluczem. W 1977 roku po poprawieniu znalezionych w fazie testów słabych punktów algorytm ten stał się obowiązującym standardem kodowania danych w USA. W latach 80. i 90. algorytm ten zdobywał rosnącą popularność, a prace kryptoanalityczne nie wskazały żadnych słabych jego punktów. Dlatego w 1994r. NIST ponownie potwierdził stosowanie DES jako standardu szyfrowania danych nie będących ściśle tajnymi. Przyjmuje się, że z wyjątkiem strategicznych informacji, DES stanowi wystarczającą ochronę danych handlowych. Algorytm DES koduje dane z użyciem klucza 56 bitowego, mimo że funkcja spodziewa się na wejściu słowa 64 bitowego. Dlatego pozostałe 8 bitów może być wykorzystanych jako bity parzystości, lub mieć wartości a priori ustawione. Samo kodowanie składa się z trzech etapów obejmujących kolejno: ·        wstępną permutację danych wejściowych ·        16 iteracji funkcji składającej się z określonych permutacji i podstawień oraz przesunięć klucza ·        końcową permutację, która jest odwrotnością permutacji wstępnej   Ciekawą własnością algorytmu DES jest fakt, że do odszyfrowania wiadomości należy użyć tego samego algorytmu, jedynie z odwróconą kolejnością kluczy (klucz użyty do kodowania w 1. iteracji używa się w 16. iteracji, klucz użyty do kodowania w 2. iteracji używa się w 1. iteracji itd.) . Inną pożądaną własnością DES jest tzw. efekt lawinowy, który sprawia, że niewielka zmiana danych wejściowych (np. o 1 bit) powoduje znaczną różnicę w danych wyjściowych (nawet o trzydzieścikilka bitów). Jeśli chodzi o odporność na kryptoanalizę, to dla obecnie znanych technik dla złamania algorytmu DES wymagane jest dysponowanie 247 tekstów jawnych w przypadku kryptoanalizy różnicowej. Ponieważ 246 jest równe około 1,4x1014 więc zdaje się to być czysto teoretycznym problemem. Również odszyfrowywanie tekstu metodą brutalnego ataku wymaga średnio 255 ataków. Jednak problemem jest rozpoznanie właściwego klucza. Jeśli zostanie zaszyfrowany tekst w języku naturalnym (polski, angielski) - wówczas można zastosować automatyczne rozpoznawanie. Jeśli jednak przed zakodowaniem zastosujemy jakąkolwiek metodę kompresji lub prostego szyfrowania, automatyzacja stanie się już tylko teoretycznie możliwa, a z pewnością bardzo daleko utrudniona.

RSA 1. Odbiorca generuje parę kluczy: prywatny i publiczny wiadomość oryginalna zaszyfrowana publ. pryw. 1. Odbiorca generuje parę kluczy: prywatny i publiczny 2. Jeden z nich (dowolny) zatrzymuje, jako swój klucz prywatny 3. Drugi z kluczy (publiczny) przekazuje nadawcy, przy czym nie musi stosować żadnych zabezpieczeń podczas przekazywania klucza 4. Nadawca koduje wiadomość z użyciem klucza publicznego odbiorcy 5. Nadawca wysyła zaszyfrowaną wiadomość do odbiorcy 6. Odbiorca dekoduje wiadomość przy użyciu klucza prywatnego. RSA (Rivest, Shamir, Adleman) - opracowana w 1977 roku, obecnie jest standardem szeroko stosowanym. Jego największą zaletą jest, iż można publicznie udostępnić klucz kodujący, jako że do odszyfrowania wiadomości niezbędny jest drugi klucz - prywatny, który nikomu nie jest ujawniany. Eliminuje to podstawową wadę algorytmów symetrycznych - konieczność zachowania klucza w tajemnicy

Uwierzytelnianie wiadomość oryginalna Wiadomość uwierzyteln. publ. pryw. publ. pryw. wiadomość oryginalna zaszyfrowana wiadomość oryginalna uwierzyteln. i zaszyfrowana publ. pryw.

Podpis elektroniczny wiadomość oryginalna pryw. publ. skrót wiadomości uwierz. skrót H(m)

Historia i rozwój Internetu i Electronic Commerce .

Źródła powstania Rozwój maszyn cyfrowych Dążenie do po łączenia maszyn cyfrowych Dążenie do decentralizacji sieci Rozwój EDI Rozwój PC

KOMPUTERY

ENIAC ENIAC - Electronic Numerical Integrator and Computer skonstruowany jesienią 1945 przez Dr. Eckert and Dr. Mauchly 15.02.1946 przekazany do Univ. Of Pensylvania waga: 30 ton

Komputeryzacja poważna bardziej.. 1951 - UNIVAC I - pierwszy komercyjny komputer 1953 - IBM 650 - pierwszy seryjnie produkowany komputer 1956 - IBM konstruuje twardy dysk 1958 - Texas Instruments - pierwszy układ Scalony 1960 - DEC PDP-1 - komputer z klawiaturą i monitorem

... I trochę mniej 1962 - pierwszy bankomat - People’s National Bank in Gouster, Virginia 1962 - MIT - pierwsza gra TV 1963 - Douglas Engelbart z Stanford Research konstruuje myszkę 1970 - FDD 1970 - Intel - pierwsza pamięć 1024bit 1971 - Texas Instruments - kalkulator kieszonkowy

Początki mikrokomputerów MITS' Altair 8800 (1974) Apple I (1976) Apple II (1977) Tandy TRS-80 (1977) ZX 80 / ZX Spectrum (1980)

Komputery PC - początki IBM PC (1981) Osborne-1 (1981)-pierwszy „przewoźny” Compaq Transportable (1982) Apple Lisa (1983) Apple Macintosh (1984)

Procesory Intel 4004 (1970) 2300 tranzystorów na płytce 3x4mm 8008 (1972) 8-bit 8080 (1974) 20x szybszy niż 4004, 5000 tranzystorów 8086 (1978) 16 bit 8088 (1979) 80286 (1982) 130,000 tranzystorów, 12 MHz 80386 (1985) 32-bit, 275,000 tranzystorów 80486 (1989) ponad 1.000.000 tranzystorów Pentium (1993) ponad 3 miliony tranzystorów ... Pentium Core Duo - 151 mln tranzystorów Pentium Core 2 - 291 mln tranzystorów

+ WYMIANA DANYCH

Początki EDI Idea pochodzi z połowy lat 60. 1968: grupa przedsiębiorstw kolejowych dbających o jakość wymiany danych między przedsiębiorstwami formuje Transportation Data Coordinating Committee w podobnym czasie General Motors, Suer Valu, Sears, K-Mart budują własne elektroniczne systemy dla gł. partnerów

Standaryzacja EDI 1973: TDCC decyduje o opracowaniu standardów EDI 1975: pierwszy międzyprzemysłowy standard: air, motor, ocean, rail & some banking applications 1979: ANSI X12

Obecnie.. 1985: EDIFACT: Electronic Data Interchange for Administration, Commerce and Transport SWIFT: instytucje finansowe Przyszłość: Internet, XML

Korzyści z EDI Drastyczne zmniejszenie kosztów sprzętu i oprogramowania komputerowego zmniejszenie kosztów łączności okres zmniejszania barier celnych wzrastająca rola EDI jako środka rozwoju biznesu, konkurencyjności i dynamiki rynków

= INTERNET

Historia Internetu - inspiracja 1957: ZSRR umieszcza Sputnika na orbicie Ziemi 1958: w odpowiedzi wewnątrz Departamentu Obrony (DoD) powstaje ARPA (Advanced Research Projects Agency)

Historia Internetu - koncepcje Pierwszy dokument o przełączaniu pakietów: 1961 - Leonard Kleinrock (MIT), Information Flow in Large Communication Nets Dokument opisujący przełączanie pakietów bez sterowania centralnego: 1964 - Paul Baran (RAND), On Distributed Communication Networks

Historia Internetu - początek 1966: Pierwsze plany powstania ARPANET Lawrence G. Roberts (MIT), Towards a Cooperative Network of Time-Shared Computers1969: zatwierdzenie utworzenia ARPANET w celu badań nad sieciami komputerowymi 1969: zatwierdzenie utworzenia ARPANET w celu badań nad sieciami komputerowymi

Historia Internetu - początek 1969: powstaje sieć minikomputery Honeywell DDP-516 z 12KB pamięci połączenie dostarczone przez AT&T: 50kbps 4 węzły umieszczone w : UCLA (2.09) Stanford Research Institute (1.10) Univ. Of California Santa Barbara (1.11) Univ. Of Utah (.12)

Historia Internetu - początek Diagram pierwsza sieć ARPANET

1970-1971 1970: pierwsza sieć łączona drogą radiową - ALOHANET, Univ. Of Hawaii, podłączona do ARPANET w 1972 1970: pierwsze połączenie wzdłuż USA 1971: 15 węzłów (23 hosty) 1971: Roy Tomlinson pisze program email do przesyłania wiadomości w sieci rozproszonej

1971-1973 1971: modyfikacja programu email dla potrzeb ARPANET, gdzie staje się szybko przebojem 1971: “@” wybrane dzięki znaczeniu “at” 1972: pierwsze chat między komputerami 1973: pierwsze połączenie międzynarodowe: University College of London, przez NORSAR (Norwegia)

1973-1975 1973: RFC 454: FTP 1973: Network Voice Protocol - konferencje głosową 1973: 75% ruchu w ARPANET generuje email 1974: Telnet 1975: Steve Wlaker tworzy MsgGroup, pierwszą listę mailingową

1975-1976 1975: pełna wersja email z funkcjami edytora, odpowiedzi, przekazywania etc. 1975: pierwsze połączenie satelitarne na Hawaje i do Wlk Brytanii 1976: Królowa Elżbieta II 26.03 przesyła email z Royal Signals and Radar Establishment (RSRE) w Malvern

1978-1981 1978: TCP dzieli się na TCP/IP 1979: 12.04 Kevin MacKenzie przekazuje na MSgGroup sugestię o wyrażaniu emocji ;-) :-) - wielu ludzi przyjęło to :-( 1980: kompletne zatrzymanie systemu przez przypadkowy komunikat statusu -”wirus”

1983 1983: Name Server - nie trzeba znać pełnej ścieżki dla połączenia 1983: Niemcy (Stuttgart) i Korea 1983: ARPANET dzieli się na ARPANET i MILNET, gdzie zostaje 68 z 113 węzłów sieci 1983: Tom Jennings zakłada FidoNet - popularny BBS

1984-1986 1984: Domain Name Server (DNS 1984: liczba hostów przekracza 1.000 1986: USA tworzą sieć szkieletową - 56kbps - JVNC@Princeton, PSC@Pittsburgh, SDSC@UCSD, NCSA@UIUC, TheoryCenter@Cornell 1986: Internet Engineering Task Force (IETF) & Internet Research Task Force (IRTF)

1987-1988 1987: liczba hostów przekracza 10.000 2.11.1988: robak internetowy zaraża ok. 6.000 z 60.000 węzłów 1988: Computer Emergency Response Team 1988: DoD przyjmuje pięciowarstwowy model OSI 1988: sieć szkielektowa zmodernizowana do 1,544Mbps

1988-1990 1988: Jarkko Oikarinen opracowuje IRC 1988: FidoNet zostaje podłączone do Sieci 1989: liczba hostów przekracza 100.000 1990: ARPANET przestaje istnieć 1990: The World - pierwszy komercyjny provider Internetu przez dial-up 1990: Internet Toaster - pierwsze urządzenie sterowane przez Internet

1991 1991: Paul Lindner i Mark P. McCahil z Univ. Of Minnesota: Gopher 1991: Philip Zimermann: PGP 1991: Tim Berners-Lee z CERN: WWW 1991: sieć szkieletowa NFSNET zmodernizowana do 44.736Mbps 1991: .pl!

1992-1993 1992: liczba hostów przekracza 1.000.000 1992: Jean Armour Polly używa terminu “surfing the Internet” 1993:InterNIC - baza danych,uługi rejestracji oraz usługi informacyjne o domenach

Instytucje w Internecie 1992: World Bank - www.worldbank.org 1993: Biały Dom w Sieci - www.whitehouse.gov 1993: ONZ w Sieci - www.un.org 1994: Senat w Sieci - www.house.gov 1994: japoński premier - www.kantei.go.jp 1994: skarb Wlk Brytanii - www.hm-treasury.gov.uk 1994: Nowa Zelandia - www.govt.nz 1995: Watykan on-line - www.vatican.va

1993-1994 1993: biznes i media dostrzegają Internet 1993: Mosaic - przeglądarka WWW 1994: firma Canter&Siegel z Kaliforni wysyła pierwszy spam 1994: PizzaHut online! (pizza z Internetu) 1994: First Virtual - pierwszy cyberbank 1994: pierwsze bannery (Zima [browar], AT&T) pojawiają się na hotwired.com

1995 1995: zaczynają działć tradycyjne dial-up: Compuserve, AOL, Prodigy 1995: pierwsze przedsiębiorstwa internetowe na NASDAQ (Netscape - 9.08) 1995: rejestracja domen przestaje być darmowa 1995: Richard White objęty restrykcjami eksportowymi (RSA)

1995-1996 1995: technologie roku - WWW, wyszukiwarki 1996: telefony internetowe zwracają uwagę firm telekomunikacyjnych; proszą one Kongres o zakazanie tej technologii 1996: Microsoft przyłącza się do wojny przeglądarek

1996-1998 1996: włamania roku: US Dept of Justice (17.08) CIA (19.09) UK Labour Party (6.12) US Air Force (29.12) NASA (30.12) 1996: technologie roku: Java, InternetPhone 1998: elektroniczne znaczki pocztowe (US Post)

1998-1999 21.10.1998: zakaz opodatkowania transakcji w Internecie 1999: plany Internet2 1999: Parlament Europejski zakazuje web-pages caching przez dostawców Internetu 1999: darmowe komputery 1999: business.com sprzedane za 7,5 mln US$ (kupione w 1997 za US$ 150,000)

1999-2001 1999: technologie roku: on-line banking, mp3 2000: w lutym przeprowadzono atak DoS na wielkie serwisy: Yahoo, Amazon, eBay 2001: krach na giełdzie NASDAQ

Dziękuję