Informatyka MZT1 Wykład 2.

Slides:



Advertisements
Podobne prezentacje
Protokoły sieciowe.
Advertisements

Sieci VLAN.
MODEL OSI.
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
Podstawowe wiadomości
Autor Roman Jędras Prowadzący: dr inż. Antoni Izworski Przedmiot:
Sieci komputerowe Model warstwowy OSI Piotr Górczyński 20/09/2003.
WPROWADZENIE DO SIECI I INTERSIECI
Poj ę cia Sieciowe. IMAP-to internetowy protokół pocztowy zaprojektowany IMAP-to internetowy protokół pocztowy zaprojektowany POP3-to protokół internetowy.
Pojęcia sieciowe.
SSL - protokół bezpiecznych transmisji internetowych
Usługi sieciowe Wykład 5 DHCP- debian Jarosław Kurek WZIM SGGW 1.
Model ISO / OSI Model TCP /IP
Artur Szmigiel Paweł Zarębski Kl. III i
Elementy informatyki w kształceniu zintegrowanym.
Protokoły sieciowe.
Tworzenie stron internetowych www World Wide Web
Spis Treści SLAJD 1-IMAP SLAJD 6 – SLAJD 2-SMTP SLAJD 7-DHCP
Historia Internetu Podstawowe pojęcia.
POJĘCIA ZWIĄZANE Z SIECIĄ.
PRotokoły Sieciowe IP (Internet Protocol) DNS (Domain Name System)
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Wymiana informacji w sieciach komputerowych
Pojęcia związane z siecią
Sieci komputerowe.
Wymiana informacji w sieciach komputerowych Opracowanie: Maria Wąsik.
Sieciowe Systemy Operacyjne
TECHNOLOGIE INTERNETOWE
Internetowe surfowanie
Temat 10: Komunikacja w sieci
INTERNET Sieć komputerowa o światowym zasięgu łącząca sieci lokalne, sieci rozległe i wszystkie komputery do nich podłączone. Służy do komunikacji między.
Sieci komputerowe.
Aplikacje TCP i UDP. Łukasz Zieliński
Model OSI i TCP/IP, HTML, WWW
Informatyka M1T1 sem.2 Wykład 3 Bezpieczeństwo sieci Linux HTML.
Sieci komputerowe.
Informatyka Mechatronika PWSW Wykład 2.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Model warstwowy sieci ISO/OSI
Sieci komputerowe.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
HTML Czyli Publikowanie w Internecie. Przeglądarka internetowa –Mosaic - pierwsza –Netscape –Internet Explorer –Opera –Mozilla Dokument HTML –Dokument.
Systemy operacyjne i sieci komputerowe
Systemy operacyjne i sieci komputerowe
Treści multimedialne - kodowanie, przetwarzanie, prezentacjaOdtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Andrzej Majkowski 1 informatyka +. 2 Bezpieczeństwo protokołu HTTP Paweł Perekietka.
FTP i www Informatyka Zakres podstawowy 1 Zebrał i opracował : Maciej Belcarz 11.
Sieci komputerowe Model warstwowy OSI.
Model OSI.
HTML Hyper Text Markup Language komputerowe Esperanto cz. I historia, struktura dokumentu.
PODSTAWY SIECI KOMPUTEROWYCH - MODEL ISO/OSI. Modele warstwowe a sieci komputerowe Modele sieciowe to schematy funkcjonowania, które ułatwią zrozumienie.
Podstawy języka skryptów
HTML HTML (ang. HyperText Markup Language, pol. hipertekstowy język znaczników) – język wykorzystywany do tworzenia stron internetowych HTML zdefiniowanie.
INTERNET jako „ocean informacji”
Systemy operacyjne i sieci komputerowe DZIAŁ : Systemy operacyjne i sieci komputerowe Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz.
Model warstwowy ISO-OSI
Wykład 2 Mechatronika PWSW Informatyka. Strony WWW (World Wide Web) Mosaic – pierwsza przeglądarka 1993 Internet Explorer Opera Firefox(Mozilla) Safari.
Wykład 7 i 8 Na podstawie CCNA Exploration Moduł 5 i 6 – streszczenie
Języki i technologie wytwarzania stron WWW Autor: Michał Walkowski Referat.
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
Model TCP/IP Wykład 6.
materiały dla uczestników
Hipertekst HTML WWW.
Wydział Matematyki, Informatyki i Architektury Krajobrazu
Podstawy sieci komputerowych
Sieci komputerowe Usługi sieciowe 27/09/2002.
Zapis prezentacji:

Informatyka MZT1 Wykład 2

Sieci teleinformatyczne Stacje są komputerami Architektura warstwowa – hierarchia warstw zagnieżdżanych

Model ISO/OSI OSI - Open System Interconnection – połączone systemy otwarte ISO - International Organization for Standardization tzw. model referencyjny - warstwowy Cele: Proste przedstawienie składników sieci, urządzeń i procesów, Standaryzacja – uniknięcie niezgodności funkcjonowania sieci różnych typów, Łatwiejsze zrozumienie.

Pojęcie protokołu sieciowego Protokół (ang. protocol) - Zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i kontroli poprawności informacji). W transmisji może być używane kilka protokołów - np. jedne do komunikacji z jednym systemem, a drugi z innym. Protokołem w sieci telekomunikacyjnej (teleinformatycznej) nazywamy zbiór powiązań i połączeń jej elementów funkcjonalnych służących do wzajemnego porozumiewania. Podstawowym zadaniem protokołu jest identyfikacja procesu, z którym chce się komunikować proces bazowy.

Protokoły sieciowe – zapewniają: usługi łączy systemów telekomunikacyjnych, obsługują adresowanie, informacje routingu (wybór trasy), weryfikację błędów, żądania retransmisji procedury dostępu do sieci, określone przez wykorzystywany rodzaj sieci.

Najpopularniejsze protokoły sieciowe to: TCP/IP; IPX/SPX - firmy Novell; NetBEUI – Novell (Microsoft)

TCP/IP ang. Transmission Control Protocol/Intenet Protocol Protokoły występujące w modelu OSI TCP/IP ang. Transmission Control Protocol/Intenet Protocol Dotyczy modelu OSI, czyli powiązania między protokołami. Najczęściej używany, zarówno dla sieci lokalnych jak i połączenia z internetem. TCP - Protokół sterowania transmisją jest protokołem obsługi połączeniowej procesu użytkownika, umożliwiającym niezawodne i równoczesne (ang. full-duplex = dwukierunkowe= nadawanie i odbiór) przesyłanie strumienia bajtów. W większości internetowych programów użytkowych stosuje się protokół TCP. TCP korzysta z protokołu IP, więc całą rodzinę protokołów nazywamy TCP/IP.

UDP - Protokół datagramów użytkownika (komunikaty przesyłane między systemami jeden niezależnie od drugiego) (ang. User Datagram Protocol) jest protokołem obsługi bezpołączeniowej procesów użytkownika. W odróżnieniu od protokołu TCP, który jest niezawodny, protokół UDP nie daje gwarancji, że datagramy UDP zawsze dotrą do celu.

inne ICMP - Protokół międzysieciowych komunikatów sterujących (ang. Internet Control Message Protocol) obsługuje zawiadomienia o błędach i informacje sterujące między bramami (ang. gateway) a stacjami (ang. host). IP - Protokół międzysieciowy (ang. Internet Protocol) obsługuje doręczanie pakietów dla protokołów TCP, UDP oraz ICMP. Procesy użytkownika normalnie nie muszą komunikować się z warstwą IP. ARP - Protokół odwzorowania adresów (ang. Address Resolution Protocol) służy do odwzorowania adresów internetowych na adresy sprzętowe. Ten protokół i protokół RARP jest używany tylko w niektórych sieciach RARP - Protokół odwrotnego odwzorowywania adresów (ang. Reverse Address Resolution Protocol) służy do odwzorowywania adresów sprzętowych na adresy internetowe

NetBEUI NetBEUI - interfejs został opracowany przez IBM w 1985 roku. Jest małym ale wydajnym protokołem komunikacyjnym LAN. NetBEUI jest wyłącznie protokołem transportu sieci LAN dla systemów operacyjnych Microsoft. Nie jest trasowany. Umożliwia wzajemną komunikację komputerom korzystającym z systemów operacyjnych lub oprogramowania sieciowego firmy Microsoft.

ARP Gdy adres IP jest już znany, wysyłający musi następnie uzyskać właściwy adres MAC w sieci Ethemet lub Token Ring węzła, do którego chce wysyłać wiadomości. Dokonuje się tego przy użyciu protokołu ARP (Address Resolution Protocol). ARP wysyła ramkę z adresem rozgłoszeniowym i sprawdza, która ze stacji posiada szukany adres IP (zawarty również w tej ramce) i odpowie na niego. Stos protokołów IP stusuje ARP jedynie wówczas, gdy stacje źródłowa i docelowa znajdują się w tej samej podsieci, co łatwo stwierdzić za pomocą maski podsieci.

Usługi sieciowe * poczta elektroniczna - e-mail * usługi informacyjne WWW * ftp - transfer plików * telnet - komunikacja z zdalnym komputerem * rlogin - praca na odległym komputerze * talk - rozmowa "ekranowa"

Model ISO-OSI 7 Warstwa aplikacji - dostęp użytkownika końcowego do środowiska OSI 6 Warstwa prezentacji – Transformacja danych – np. szyfrowanie 5 Warstwa sesji – sterowanie komunikacją między użytkownikami a administratorem 4 Warstwa transportowa – sterowanie wejście-wyjście – wiadomości między użytkownikami 3 Warstwa sieci – kierowanie pakietami 2 Warstwa łącza danych (przęsło) - kontrola błędów - niezawodność 1 Warstwa fizyczna – transmisja przez kanał fizyczny

Połączenie – nawiązanie komunikacji: Rozpoczyna się zawsze od warstwy 7 Przechodzi kolejno przez warstwy niższe (nie zawsze przez wszystkie – np. komputery w tej samej sieci mogą nie używać warstwy sieciowej Enkapsulacja w systemie nadającym ("spakowanie") W systemie odbierającym – dekapsulacja ("rozpakowanie")

Warstwy - definicja Warstwa to proces lub urządzenie wewnątrz systemu komputerowego – dla wypełnienia określonej funkcji „Czarna skrzynka” z wejściami i wyjściami Wyższa warstwa „widzi” niższą jako zestaw funkcji do wykorzystania

DLC- Data Link Control – sterowanie łączem danych – warstwa 2 Aplikacja Prezentacja Sesja Transport Sieć Łącze danych Fizyczna DLC system A system B łącze fizyczne 7 6 5 4 3 1 2 Węzeł podsieci DLC- Data Link Control – sterowanie łączem danych – warstwa 2

enkapsulacja dekapsulacja adres logiczny (internetowy) adres fizyczny (sprzętowy)

PODSTAWOWE SYSTEMY SIECIOWE Unix system operacyjny napisany w 1969 r. w Bell Labs Linux – rodzina uniksopodobnych systemów operacyjnych opartych o jądro Linux. Linux jest jednym z przykładów wolnego i otwartego oprogramowania. Posiada wersje – tzw. dystrybucje: RedHat, Debian, Ubuntu i inne, LINUX W systemie wielodostępnym potrzebne jest narzędzie, które zapewnić powinno ład i porządek. Narzędziem tym są prawa dostępów do plików i katalogów. W Linuksie (UNIX-ie) wyróżniamy trzy rodzaje praw dostępu do pliku:

* prawo czytania (r - read) * prawo pisania (w - write) * prawo wykonywania (x - execute) Powyższe prawa w stosunku każdego pliku (katalogu) są niezależnie nadawane w trzech kategoriach: * prawa właściciela pliku * prawa użytkowników należących do określonej grupy * prawa pozostałych użytkowników

Każdy plik (katalog) ma swojego właściciela indywidualnego (najczęściej jest to użytkownik, który utworzył plik) oraz właściciela zbiorowego (grupę). Właściciel pliku jest automatycznie członkiem grupy (czasami jest to grupa jednoosobowa). Pozostałym użytkownikom, również mogą być przypisane określone prawa do danego pliku. Wyjątkowym użytkownikiem jest root, który posiada wszystkie prawa dostępu do każdego pliku. Ponadto może je zawsze zmienić, nawet gdy nie jest właścicielem pliku. W odniesieniu do konkretnego pliku określony użytkownik może posiadać dane prawo dostępu lub też nie. Posiadanie prawa:

* czytania - umożliwia otwieranie pliku i przeglądanie jego zawartości * pisania - umożliwia otwieranie pliku i modyfikację jego zawartości * wykonywania - umożliwia wykonywanie programu (jeżeli jest to plik binarny) lub skryptu powłoki

Rozwój technologii internetowych 1969 - ARPANET 1989-90 Berners-Lee – www, protokół http – Mosaic – pierwsza przeglądarka 1993 1994 PHP – Rasmus Lerdorf stworzył zbiór narzędzi do obsługi swojej strony domowej – mechanizm interpretacji zestawu makr; np.: książka gości, licznik odwiedzin (PHP – Personal Home Pages) – włączenie baz danych INTERAKCJA UŻYTKOWNIKÓW problemy i wojny przeglądarek- Microsoft, Netscape NAPSTER – Fanning (prawa do własności intelektualnej – Winamp, iTunes – Steve Jobs z Apple - za 99centów 1 utwór MP3) komunikacja – e-mail, ICQ a potem inne komunikatory Napster też umożliwiał dialog i wymianę poglądów

TWORZENIE SIECI PRZEZ SPOŁECZNOŚĆ digg.com (wykop) facebook.com – Zuckerberg – nowe myślenie społeczne (50mln użytkowników i podwaja się co 6 miesięcy) – sieć społeczna – graf społeczny – powiązania – 6 stopni i każdy zna każdego, Microsoft kupił za prawie 1 mld kilka % akcji youtube.com – upload – wykupione przez Google w 2006 blogi wikipedia – Jim Wales darmowe ogłoszenia – craiglist.org - koncepcja WEB 2.0 - tworzenie większości treści przez użytkowników. nieprzewidywalny rozwój

Portale społecznościowe – możliwości reklamowe nasza-klasa.pl Magnat prasowy Rupert Murdoch kupił za 580 mln dolarów internetowy serwis wspólnotowy MySpacecom w lipcu 2005 r. Wg CNN.money - cena reklamy na My Space kosztuje 750.000 dolarów dziennie. Yahoo!, który sprzedaje swoją home page za 1 mln dolarów dziennie. My Space - z największych sukcesów internetu. Serwis liczy dziś ponad 150 mln członków. 250.000 nowych członków przybywa każdego dnia. Odsłony, MySpace jest drugim website na świecie po Yahoo!, przed MSN (Microsoft) i Google Facebook odrzucił niedawno ofertę kupna za 750 mln dolarów. Żąda 2 mld. Digital Sky Technologies (Rosjanie – pośredni właściciele "naszej-klasy") kupują Facebooka

Bezpieczeństwo w sieci Zagrożenia: dostęp do przechowywanych danych (odtajnienie, podmiana-fałszerstwo, utrata) dostęp do transmitowanych danych – odtajnienie, podszycie Wykorzystanie wady protokołu TCP/IP i innych błędy systemu – oprogramowania zaniechania administratora

Sniffing (podsłuch transmisji danych) np Sniffing (podsłuch transmisji danych) np. sesje TELNET czy FTP,można przechwycić hasło wymagane przy logowaniu Spoofing - podszywanie się pod legalną "zarejestrowaną" maszynę) Cracking - łamanie haseł metodą słownikową Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu), Keyloger - program przechwytujący wszelkie kombinacje znaków wprowadzonych z klawiatury (np. kawiarenki internetowe)

Dobre oprogramowanie antywirusowe Metody przeciwdziałania Skuteczne metody autoryzacji (autentykacji) – silne hasła, autentykacja wielopoziomowa Firewalle – ściany ogniowe – oprogramowanie blokujące niechciane programy, niepożądane operacje, niebezpieczne porty transmisyjne. Dobre oprogramowanie antywirusowe Szyfrowanie przesyłanych danych – kryptografia (np. szyfrowanie asymetryczne RSA, certyfikaty, podpis elektroniczny), protokół SSL – strony https (banki!)

Ręczne urządzenia uwierzytelniające Uwierzytelnianie silne: uwierzytelnianie oparte na tym, co użytkownik posiada a nie na tym co wie (lub nie wyłącznie na tym) Ręczne urządzenia uwierzytelniające (ang. Handhold Authentication Devices): przenośne urządzenia (zwykle formatu karty kredytowej), które maja możliwość lokalnego przechowywania i przetwarzania informacji. Stosują one rozmaite techniki wytwarzania unikalnych haseł jednorazowych

Zaliczamy tu: ·       tokeny ·       karty kodów jednorazowych ·       karty chipowe ·       karty magnetyczne   Prawdopodobieństwo złamania systemu zabezpieczonego jedynie hasłem jest znacznie większe niż prawdopodobieństwo złamania systemu opartego na tokenie i haśle.

Banki elektroniczne hasło znanym tylko użytkownikowi transmisja szyfrowana jest poprzez protokół SSL ze 128‑bitową długością klucza - NIEWYSTARCZAJĄCE Trzeci poziom zabezpieczeń – możliwości: tokeny, podpis cyfrowy, karta kodów, jednorazowe hasła

Modele architektury komunikacyjnej klient-serwer – scentralizowany komputer świadczący usługi dla innych P2P (od ang. peer-to-peer – równy z równym) – model komunikacji bezpośredniej komputerów

Klient/serwer – asymetryczna architektura oprogramowania w celu zwiększenia elastyczności, ułatwienia wprowadzania zmian w każdej z części. Serwer zapewnia usługi dla klientów, którzy mogą komunikować się z serwerem wysyłając żądanie (request). Np. serwer pocztowy, serwer WWW, serwer plików, serwer aplikacji. Z usług jednego serwera może zazwyczaj korzystać wielu klientów, także jeden klient może korzystać jednocześnie z usług wielu serwerów. P2P- gwarantuje obydwu stronom równorzędne prawa. Każdy komputer może jednocześnie pełnić zarówno funkcję klienta jak i serwera. Implementacje modelu P2P: jaką są programy do wymiany plików w Internecie (Napster, eDonkey, eMule – czasem serwery katalogują pliki do wymiany), także Skype (protokół UDP), IRC Uwaga: Ochrona praw autorskich przy wymianie plików

Typy architektury klient/serwer: architektura dwuwarstwowa – przetwarzanie i składowanie danych odbywa się w jednym module architektura trójwarstwowa – przetwarzanie i składowanie danych następuje w dwóch osobnych modułach architektura wielowarstwowa – przetwarzanie, składowanie i inne operacje na danych odbywają się w wielu osobnych modułach. Zalety Wszystkie informacje przechowywane są na serwerze - bezpieczeństwo danych. Serwer może decydować kto ma prawo do odczytywania i zmiany danych. Wady – przepustowość (duża liczba klientów), awaria serwera

Strony WWW (World Wide Web) Mosaic – pierwsza przeglądarka 1993 Internet Explorer, Opera, Firefox(Mozilla), Safari, Chrome(Google)

HTML (ang. HyperText Markup Language, pol HTML (ang. HyperText Markup Language, pol. hipertekstowy język znaczników) –język wykorzystywany do tworzenia stron internetowych HTML – kod źródłowy języka, można bezpośrednio pisać korzystając z edytora tekstu nieformatowanego (ASCII) np. Notatnik – zapis w pliku z rozszerzeniem htm lub html HTML zdefiniowanie sposobu wizualnej prezentacji dokumentu w przeglądarce internetowej, osadzanie ciągów instrukcji języków skryptowych, wpływających na zachowanie przeglądarek lub innych parserów HTML.

Dynamiczny HTML lub DHTML (ang Dynamiczny HTML lub DHTML (ang. Dynamic HyperText Markup Language, dynamiczny hipertekstowy język znaczników) techniki służące do dynamicznej zmiany treści, wyglądu, zachowania dokumentu HTML umożliwiających interakcję strony www z użytkownikiem i stosowanie efektów wizualnych

Znaczniki (tagi) STRUKTURA dokumentu HTML <HTML> <HEAD> <TITLE> Tytuł w nagłówku okna </TITLE> </HEAD> <BODY> Tu są elementy pojawiające się na stronie </BODY> </HTML>

<A href=www.onet.pl> Onet </A> atrybuty znacznik zamykający zawartość znacznik otwierający

Strukturalne H1 – nagłówek P – akapit DIV – SPAN - grupujące Prezentacyjne B – pogrubienie I – italic Hiperłącza (kotwice) A

Zagnieżdżanie <P> Tekst1<B><I> Tekst2 </I> Tekst 3</B></P> Tekst2 Tekst3 Tekst1

Wybrane znaczniki Znacznik <P> - akapit Przykłady: <P align="center"> Tytuł </P> <P align="left"> Tytuł2 </P> <H1> Nagłówek pierwszy </H1> <H2> Nagłówek drugi <H2> <H3> Nagłówek trzeci <H3> <H4> Nagłówek czwarty<H4> <H5> Nagłówek piąty<H5> <H6> Nagłówek szósty<H6> Linie poziome: <HR SIZE="7" WIDTH="400" COLOR="yellow"> <HR SIZE="8" WIDTH="100" ALIGN=left COLOR="navy">

Kroje czcionki: <B> </B> pogrubiona <I> </I> kursywa <U> </U> podkreślona Kolor tła strony <BODY BGCOLOR=”nazwa koloru”> white aqua silver gray blue fuchsia lime red teal olive yellow maroon navy

Tabele <TABLE BORDER="1"> </TABLE> <TR> znacznik wiersza <TD> znacznik kolumny Przykład: <TABLE BORDER="1"> <TR> <TD> AA </TD> <TD> AB </TD></TR> <TR> <TD> BA </TD> <TD> BB </TD> </TR> <TR> <TD> CA </TD> <TD> CB </TD> </TR> </TABLE> Lista wypunktowana <UL> <LI> tekst punktu pierwszego <LI> tekst punktu drugiego <LI> tekst punktu trzeciego </UL>

Obrazy <IMG SRC="ścieżka\plik_graficzny"> <img border="0" src="email_7.gif" width="55" height="45"> <IMG SRC="plik.jpg" HEIGHT="80"> Odsyłacze (link – hiperłącze) Odsyłaczem jest konstrukcja, która wskazuje pewne miejsce w Internecie i pozwala skoczyć do niego za pomocą kliknięcia na niej myszką. Jej konstrukcję można przedstawić w postaci: <A HREF= "adres strony " > Tekst (lub obrazek), który należy kliknąć </A> Np. <A HREF= " http://www.wp.pl" > Wirtualna Polska </A> <A HREF="http://www.microsoft.com/poland/”> Możesz zaglądnąć pod ten adres </A> <A HREF="./reklama.htm"> <IMG SRC="reklama.jpg" > </A> <A HREF=mailto:imię nazwisko@adres> Napisz do autorów tej strony</A>

CSS – arkusze stylów tag klasa <HTML><HEAD><TITLE>Indeks: elementy</TITLE> <style type="text/css"> p {font-size: 44px;} .czerwony {background-color:#ff0000;} </style> </head> <BODY> <P> To jest tekst 1</P> <TABLE class="czerwony"> <TR><TD>AAA</TD></TR></TABLE> </BODY></HTML> tag klasa

Ale robi się tak: Plik style.css Plik index.html p {font-size: 44px;} .czerwony {background-color:#ff0000;} Plik style.css Plik index.html <HTML><HEAD><TITLE>Indeks: elementy</TITLE> <link rel=stylesheet href="style.css" type="text/css">'; </head> <BODY> <P> To jest tekst 1</P> <TABLE class="czerwony"> <TR><TD>AAA</TD></TR></TABLE> </BODY></HTML>

Można też tak: <TABLE style=" background-color:#ff0000; "> <TR><TD>AAA</TD></TR></TABLE>

Przykładowe style: background-color <style type="text/css"> body, td, br, p, center {font: 14px helvetica, sans-serif;} b {font: bold 16px helvetica, sans-serif;} </style> border-color border-style color font-family font-size font-weight text-align border <table style="border: 3px solid green;">.. Pełny opis możliwych do zastosowanie cech stylów: http://www.signs.pl/html/o/style.php

Javascript JavaScript jest to interpretowany, zorientowany obiektowo, skryptowy język programowania. JavaScript jest oddzielnym językiem, nie jest uproszczoną wersją Javy. Może być osadzany w innych programach, na przykład w przeglądarce internetowej, by mając dostęp do obiektów otoczenia (np. modelu obiektowego przeglądarki internetowej - DOM), można sprawować nad tym otoczeniem kontrolę. Javascript jest łatwy w nauce i pozwala na pewne „zdynamizowanie” stron internetowych.

Wstawienie skryptu do dokumentu HTML Skrypty JavaScript są zagnieżdżane w dokumentach HTML. Skrypt JavaScript umieszczane są między znacznikami <SCRIPT> i </SCRIPT>. <SCRIPT LANGUAGE="JavaScript"> treść skryptu </SCRIPT>

Wykorzystanie skryptu Javascript w dokumencie HTML <HTML><meta http-equiv="Content-Type" content="text/html; charset=Windows-1250"/><HEAD></HEAD> <BODY> <SCRIPT LANGUAGE="JavaScript"> // obiekt document i jego metoda write - wypisanie tekstu document.write ("To jest zwykły tekst<BR>"); document.write ("<BR>"); // wysyłamy znacznik html //przypisujemy wartość zmiennej x=5; // ... i wyświetlamy jej wartość document.write("Wartość zmiennej <I>x</I> : "+x); document.write ("<BR>To jest liczba PI:"+Math.PI); </SCRIPT> </BODY></HTML>

Komentarze Komentarz o kilku wierszach, /* treść komentarza */ Jednowierszowy komentarz // tekst

Operatory Przypisania: = += x+=5 odpowiada x=x+5, –= x–=5 odpowiada x=x–5, = x*=5 odpowiada x=x*5, /= x/=5 odpowiada x=x/5, %= x%=5 odpowiada x=x%5 (reszta z dzielenia) Przykładowo: x = 7; x += 4; x %= 10;

Porównania: == !=(nierówne) <= < > >= Przykładowo: 4=='4' 3=='3' 3!=="3" 3<10;

Logiczne: koniunkcja (i) && alternatywa (lub) || negacja ! true && false daje false !false daje true

<HTML><META http-equiv="Content-Type" content="text/html; charset=Windows-1250"/><HEAD> <SCRIPT LANGUAGE="JavaScript"> function pobierz(s) { alert("Cześć "+ s+"!"); } </SCRIPT> <BODY> Wpisz swoje imię: <form> <input type="text" name="pole"> <input type="button" name="Button1" value="Naciśnij" onclick="pobierz(pole.value)"> </form> </BODY> </HTML>