Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Podstawy technik internetowych / Wprowadzenie do Internetu

Podobne prezentacje


Prezentacja na temat: "Podstawy technik internetowych / Wprowadzenie do Internetu"— Zapis prezentacji:

1 Podstawy technik internetowych / Wprowadzenie do Internetu
sem. zimowy 2007

2 Przedmiot Prowadzący: Materiały: dr inż. Jacek Wachowicz
pok. 511 gm. ZiE tel. 0-58/ WWW: Materiały:

3 Zaliczenie Wykład: 1/3 oceny końcowej Laboratorium: 2/3 oceny końcowej
14 tydzień [18.01] Test wielokrotnego wyboru Z ujemnymi punktami Zalicza 50% punktów Ocena bdb z laboratorium zwalnia z zaliczenia wykładu Laboratorium: 2/3 oceny końcowej obecność można 2x być nieobecnym bez konsekwencji następne nieobecności to utrata kolejno 5,10,20% Zaliczenie zadań wykonywanych na laboratorium Czas: Do 13. tygodnia W opisie zadań będzie podane, czy i jak zaliczyć ćwiczenie Wszystkie wymagane ćwiczenia MUSZĄ zostać zaliczone

4 Zaliczenie laboratorium
Warunki ogólne obecność można 2x być nieobecnym bez konsekwencji następne nieobecności to utrata kolejno 5,10,20% Zaliczenie zadań wykonywanych na laboratorium Czas: Do 13. Tygodnia [10/11.01] W opisie zadań będzie podane, czy i jak zaliczyć ćwiczenie Wszystkie wymagane ćwiczenia MUSZĄ zostać zaliczone Na ocenę wpływają Zaliczenie - sprawdzian (40%, indywidualne) [10/11.01] Witryna z wykorzystaniem CMS (30%, w zespołach 2-3 osób) [20/21.12] Case study ALBO opis usługi (30%, w zespołach 2-3 osób) [29/30.11]

5 Zaliczenie laboratorium
Składnik 1: Praca pisemna - case study ALBO opis usługi (30% oceny) można robić w zespole do 3, wyjątkowo (max. 1/grupę) 4 os. Case study: istniejąca firma polska lub zagraniczna, wykorzystująca Internet w działalności Należy opisać: firmę, jej działalność, sposób wykorzystania Internetu w działalności i przeprowadzić analizę, Najważniejsze: analiza dlaczego wykorzystanie Internetu tworzy przewagę konkurencyjną lub wartość dodaną opis usługi przydatnej w Internecie: usługa przydatna dla firm lub osób Należy opisać co to za usługa, dla kogo i kiedy może być przydatna, na czym polega, jak korzystać, w jaki sposób dostępna (=instrukcja z ekranami i opisem) Czas: w 7. Tygodniu [29/30.11] (każdy tydzień opóźnienia= -20% pkt)

6 Zaliczenie laboratorium
Składnik 2: projekt (30% oceny) projekt i wykonanie serwisu WWW z wykorzystaniem systemu zarządzania treścią istotna będzie również jakość wykonania, przyjazność i zawarta treść - oceniane będą: treść (5pkt), dodane grafiki (2pkt), znaleziony szablon (2pkt), dodani użytkownicy i grupy (2pkt), logicznie dobrane podstrony (2pkt) użyty niestandardowy dodatek (2pkt) utworzona strona index.html (1pkt) ustawiony jęz. Polski (1pkt), dodane newsy (1pkt) można robić w zespole do 3, wyjątkowo (max. 1/grupę) 4 osób Czas: w 10. tygodniu [20/21.12] (każdy tydzień opóźnienia= -20% pkt)

7 Zaliczenie laboratorium
Składnik 1: zaliczenie (40% oceny) praktyczne zadanie do wykonania na bazie wcześniejszych ćwiczeń Czas: w 13. Tygodniu [10/11.01] poprawa: w 15. Tygodniu [24/25.01]

8 Treść Szeroko rozumiany Intenet wykorzystanie podstawowych usług
podstawowe pojęcia podstawowe elementy Internet w biznesie podstawy ergonomii w Internecie

9 Unix - system Internetu
Wykład I

10 Windows vs. Linux Małe vs. wielkie litery \ vs. /
ilość katalogów głównych pliki wykonywalne znaki wieloznaczne a pełna nazwa spacja jako separator - zamiast niej ‘_’ polskie znaki

11 Linux Okno terminala wywoływane przez PuTTY
połączenie SSH do boss.zie.pg.gda.pl logowanie do konta - login / hasło Podstawowe polecenia: ls [-[l][a]] <nazwa katalogu> mkdir <nazwa katalogu> rmdir <nazwa katalogu> cp <[ścieżka]pliki> <nowa ścieżka> rm <pliki> passwd

12 Pierwsze uruchomienie konta
login: login password: tymczasowe hasło > [passwd] > ....: tymczasowe hasło > ....: nowe hasło > ....: powtórzyć nowe hasło

13 Hasło Hasło powinno: mieć co najmniej 6 znaków (czasem więcej)
zawierać przynajmniej 1 cyfrę zawierać przynajmniej 1 znak interpunkcyjny zawierać litery małe i wielkie nie być swoim imieniem ani nazwiskiem nie być imieniem pieska, papużki, brata, cioci,.... nie być datą urodzin, imienin, wiekiem,... nie być słowem słownikowym nie być słowem pisanym wspak być łatwe do zapamiętania

14 Hasło Jak zapamiętać? Tjphdgng.12
To jest przykładowe hasło dla grupy na godz. 12 Warto używać wtrąceń angielskich (‘4’=dla, ‘2’=do) kilku zdań lub zdań złożonych (‘,’, ‘;’, ‘.’)

15 Podstawowe pojęcia Wykład II

16 Co to jest Internet? Internet to: sieć komputerowa ogólnoświatowa
ogólnodostępna oparta na otwartych standardach oparta na modelu klient/serwer bez centralnego sterowania

17 Podstawowe pojęcia WWW / Internet World Wide Web
ogół stron dostępnych w Internecie strony te są oparte o HTML HyperText Markup Language HTML powstał w 1981 roku w CERN prosty, odwzorowujący formatowanie tekstu został wygenerowany w SGML Structuralized Markup Language następcą jest XML eXtended Markup Language

18 Podstawowe pojęcia Hipertekst WWW Multimedia
idea z przełomu XIX i XX w. oznacza łączenie informacji przykład: przypisy przykład: linki WWW zbiór wszystkich stron połączonych linkami Multimedia wiele - mediów łączenie tekstu, obrazu, dźwięku, filmu

19 HTML - znaczniki Komendy języka HTML Zawsze pomiędzy „<„ i „>”
w HTML opisują sposób formatowania większość jest domykana - pełni to funkcję nawiasu i oznaczane jest ukośnikiem, np. <B> </B> niektóre nie są domykane, np. <BR> Elegancko pisać wielkimi literami

20 HTML - zasady Każdy tekst na stronie HTML nie będący znacznikiem będzie wypisany Wszystkie białe znaki (spacje, znaki enter i tabulacji) będą zastąpione pojedynczą spacją Specjalne znaki < < ” " > > &nbsp strony umieszczamy w plikach .html specjalne znaczenie: index.html

21 Usługi W Interniecie wszystkie usługi są dostępne w modelu klient/serwer Dostępne usługi: http pop3 ftp imap telnet SSH https i wiele innych Komunikację zapewnia protokół TCP/IP

22 URL URL - Uniform Resource Locator
pełny adres usługi, z której chcemy skorzystać składa się z 5 części nazwa usługi ( nazwa serwera ( nazwa domenowa - składniki TLD - Top Level Domain adres IP DNS - Domain Name Server port (:80) ścieżka dostępu do zasobu (/md/internet/) nazwa zasobu (index.php)

23 Warstwowość Internetu
Przyjęty standard logicznych warstw - OSI (będziemy omawiać później) W dużym uproszczeniu: HTML = opisuje zawartość strony = przesyła stronę TCP/IP = zapewnia komunikację między komputerami

24 Internet a handel Wykład III

25 Zalety Internetu jako narzędzia marketingu
globalny zasięg szybkość reakcji multimedialność brak ograniczeń czasowych (pojemności informacji) elastyczność działania - możliwość ciągłej modyfikacji zawartości stron interaktywność niski koszt przekazu przyjazny charakter dla środowiska naturalnego

26 Działalność przedsiębiorstw
Nowe rynki usług nowe produkty zwiększenie efektywności przełamywanie barier nowe przeszkody

27 Exports vs. GNP (goods & services)

28 Barriers in developement for SMEs

29 Badanie MSP Widoczny wpływ TI i Internetu Świadomość wagi problemu
Niezbyt wysoki poziom wiedzy Brak pieniędzy na inwestycje Brak wpływu E-Commerce Początkowy etap wdrażania potrzeba promocji istotna rola państwa korzyści zewnętrzne potrzeba dalszych badań

30 Modele działalności w Internecie
Zawiera * informacje o przedsięb. * broszurki Dodatkowo: * rozbudow. informacje * wyszukiw. * podst. Interaktywn. * E-Commerce * transakcje * społeczności * samoobsł. *podst. Personaliz. * integracja dostawców * integracja klientów * personaliz. * zaawans. konfiguracja POZIOM 1 Podstawowa obecność POZIOM 2 działalność POZIOM 3 Integracja biznesowa POZIOM 4 Transformacja biznesowa Tablica w Internecie Odkrywanie kanału Rozwijanie kanału Wykorzystanie kanału Wartość strategiczna źródło: Gartner Group

31 Serwisy umozliwiające obecność w Internecie
Aukcje internetowe Allegro.pl E-bay.pl, e-bay.com Swistak.pl, aukcje24.pl Porównywarki Skapiec.pl Ceneo.pl Wyszukiwarki katalogi

32 Aukcje Rodzaje aukcji: Bezpieczeństwo Z licytacją Kup teraz
Z ceną minimalną Wieloprzedmiotowe Odwrotne Bezpieczeństwo Komentarze Transakcje Porównanie aktywności Polityka bezpieczeństwa

33 Aukcje (2/2) Dla kogo? Ile kosztuje? Osoby prywatne MSP Kupno sprzedaż
Sposób kupna Sposób sprzedaży niepotrzebnych rzeczy MSP Sposób zaopatrzenia Sposób sprzedaży Ile kosztuje? Kupno sprzedaż

34 Porównywarki (1/2) Cel: porównywanie cen Sposób wykorzystania
Lista ofert Opisy produktów Porównania produktów Oceny dostawców Sposób wykorzystania Osoby prywatne Orientacja cenowa Środek negocjacji Poszukiwanie sklepu MSP Kanał sprzedaży Kanał marketingowy

35 Komendy Unix

36 Specjalne katalogi w Unixie
. .. / ~ public_html index.html

37 System uprawnień Linux
Wszyscy użytkownicy są podzieleni na rozłączne grupy x Każdy obiekt ma swojego właściciela - który go utworzył Właściciel ustala dla wszystkich prawa dostępu do obiektu Robi to w trzech klasach: dla siebie dla członków swojej grupy dla wszystkich pozostałych Prawa dostępu można zobaczyć wydając polecenie ls -l

38 System uprawnień Linux
Dla każdej klasy definiujemy trzy prawa: r (Read), w (Write), x (eXecute) Jest to widoczne jako litera (jest) lub kreska (brak): d r w x r w x r w x katalog właściciel grupa inni Jeśli prawo jest przyznane - w danej grupie liczby dodajemy, jeśli nie - pomijamy i umieszczamy jako pierwszy parametr polecenia chmod, np.. chmod katalog :: d r w x - w x r - x czy ma sens aby sobie odbierać prawo zapisu?

39 Polecenia systemu Linux
Wydajemy na konsoli znakowej systemu - dostępnej przez PuTTY mkdir [<ścieżka>]katalog rmdir [<ścieżka>]katalog pwd ls [-la][<ścieżka>] cp [<ścieżka>]pliki <ścieżka docelowa> rm [<ścieżka>]pliki ping <nazwa serwera> traceroute <nazwa serwera> logout chmod <prawa dostępu> [<ścieżka>]<plik lub katalog>

40 FTP File Transfer Protocol - służy do przesyłania plików
Zawsze pracuje się na dwóch komputerach: serwerze (komputerze zdalnym) i kliencie (komputerze lokalnym) Komputer lokalny to ten, na którym uruchomiono program klienta FTP Komputer zdalny to ten, na którym pracuje serwer FTP

41 Komputery w FTP Komputer zdalny Singapur Komputer przy którym siedzimy
Gdańsk Sydney Singapur Komputer przy którym siedzimy PuTTY FTP Komputer lokalny

42 CMS made simple (1)

43 Witryny

44 Wygląd i zawartość Przejrzysta hierarchia mapa witryny
linki tekstowe dojście co najmniej jednym tekstowym linkiem statycznym mapa witryny wydzielone części jeżeli mapa zawiera ponad 100 linków - powinno się ją podzielić Pomyśl, jakie słowa użytkownicy wpisywaliby, wyszukując takie strony i uwzględnij te słowa w witrynie

45 Istotne elementy Do wyświetlania ważnych nazw, elementów zawartości i linków używaj raczej tekstu niż grafik (roboty!) Zawartość tagów TITLE i ALT powinna być opisowa i dokładna Ważne są też słowa kluczowe i nagłówk

46 Cechy dobrej strony Web
krótki czas ładowania stron precyzyjnie określony cel i charakter witryny właściwie zredagowana treść odpowiednie opracowanie graficzne odpowiednia zawartość merytoryczna łatwa nawigacja (sposób poruszania się) ogólna dostępność zasobów (transfer, hasła) istnienie różnych wersji językowych czytelność w większości przeglądarek aktualność odnośników

47 Percepcja strony (1/3) odszukanie umieszczenie strony w wyszukiwarkach
słowa kluczowe, tytuł, nagłówki

48 Percepcja strony (2/3) percepcja strona graficzna przejrzystość
nawigowalność konsekwencja <15 sek.

49 Percepcja strony (3/3) Powrót zawartość dynamika spójność kompletność

50 Błędy i rafy nieprawidłowe linki
strony nie powinny mieć nadmiernej liczby linków (>100) Zbyt duże obrazki Przeładowanie treści Ekran powitalny Zmiana adresu stron Tekst migający kapitaliki

51 Niezręczności Witrynę najlepiej oglądać w rozdzielczości „...” korzystając z przeglądarki „...” adresy dynamiczne (z ‘?’) nie wszystkie roboty potrafią je zindeksować parametry powinny być jak najkrótsze nie powinno używać się parametru o nazwie ‘id’ (często nie są indeksowane)

52 WWW – wskazówki jakościowe

53 Wskazówki jakościowe (1/2)
Strony twórz dla użytkowników, a nie dla wyszukiwarek. Nie oszukuj użytkowników ani nie przedstawiaj wyszukiwarkom innej zawartości niż użytkownikom (praktyki takie określa się angielskim terminem „cloaking”). Unikaj sztuczek mających na celu poprawienie rankingu w wyszukiwarkach. Zastosuj praktyczną zasadę: zastanów się, czy możesz bez oporów opisać swoje postępowanie wydawcom witryny konkurencyjnej zadaj sobie pytanie: „Czy to pomoże użytkownikom? Czy warto byłoby to robić, gdyby nie istniały wyszukiwarki?”.

54 Wskazówki jakościowe (2/2)
Nie bierz udziału w programach wymiany linków, służących rzekomo poprawie pozycji witryn w wynikach wyszukiwania lub w rankingu PageRank. W szczególności unikaj linków do spamerów sieciowych i witryn ze „złych okolic” sieci, ponieważ może to się negatywnie odbić na twojej pozycji w rankingu. Nie używaj nieautoryzowanych programów komputerowych do zgłaszania stron, sprawdzania rankingów itd. Programy takie zajmują zasoby komputerowe i naruszają Warunki korzystania z usług Google. Google nie zaleca stosowania produktów takich jak WebPosition Gold™, które wysyłają do Google zapytania automatyczne lub programowe.

55 Nieuczciwe praktyki Unikaj ukrytego tekstu i ukrytych linków.
Nie stosuj technik takich jak maskowanie (ang. cloaking) i podstępne przekierowania. Nie wysyłaj do Google automatycznych zapytań. Nie zamieszczaj na stronach słów niemających związku z zawartością. Nie twórz wielu stron, poddomen lub domen powielających tę samą zawartość. Unikaj stron przejściowych (ang. doorway), tworzonych wyłącznie dla wyszukiwarek, jak i wszelkich programów stowarzyszeniowych, generujących jedynie pliki cookie, ale nie oryginalną zawartość.

56 Zasady biznesu elektronicznego (1/2)
duży budżet i duża ilość osób nie gwarantuje automatycznie sukcesu e-commerce istotnym czynnikiem sukcesu jest stworzenie samodzielnej jednostki organizacyjnej d/s biznesu elektronicznego, która powinna podlegać bezpośrednio kierownictwu firmy działalność internetowa powinna być ściśle powiązana z takimi funkcjami i procesami, jak logistyka, controlling, gospodarka materiałowa i obsługa klientów.

57 Zasady biznesu elektronicznego (2/2)
istotne jest prawidłowe umieszczenie Internetu w marketingu istotna jest komplementarność kanałów sprzedaży najważniejsza jest zawartość witryn internetowych - należy zwracać uwagę na wykorzystanie cech Internetu stanowiących o jego przewadze należy zapewnić użytkownikom łątwy i szybki dostęp do witryn internetowych oraz bezpieczeństwa, w tym płatności specjalne propozycje dla personalizacji usług

58 Zalety Internetu jako narzędzia marketingu
globalny zasięg szybkość reakcji multimedialność brak ograniczeń czasowych (pojemności informacji) elastyczność działania - możliwość ciągłej modyfikacji zawartości stron interaktywność niski koszt przekazu przyjazny charakter dla środowiska naturalnego

59 Projektowanie skutecznej kampanii reklamowej (1/2)
określić cel opis świadczonych usług budowanie własnego image’u informacje o nowych produktach wyjaśnianie, jak produkt działa poprawianie “fałszywych wyobrażeń” redukowanie obaw konsumenta nakłanianie, aby klient dokonał zakupu / złożył zamówienie informacja, gdzie można produkt nabyć utrzymywanie (wcześniej zdobytej) wysokiej świadomości o produkcie zdefiniować rynek docelowy (nisze!)

60 Projektowanie skutecznej kampanii reklamowej (2/2)
ustalić rodzaj planowanych środków reklamowych rejestracja w systemach wyszukiwawczych (np. Altavista) rejestracja w katalogach tematycznych i listach zasobów (np. Yahoo) aktywność w grupach Usenet i listach dyskusyjnych wymiana łączników smal gift economy - darmowe konta, próbna prenumerata, screen saver etc. łączenie tradycyjnych i internetowych form marketingu (adres internetowy i klasyczny) reklama na często odwiedzanych stronach

61 Wyszukiwarki

62 Katalogi vs. wyszukiwarki
Katalogi – tworzone przez ludzi – wpisy „ręczne” Tematyczne, Teleadresowe, owe, Ogłoszeń, Wyszukiwarki (search engine) – spisy tworzone automatycznie – poprzez roboty. Utrzymywanie bazy danych, w której przechowywane są informacje o strukturze światowej sieci www (aplikacji dokumentów hipertekstowych). Rozwiązania hybrydowe

63 Katalogi Opierają się na pracy ludzi (często rozproszonych internautów), Wprowadzany jest krótki opis strony – sprawdzanie zgodności słów kluczowych, Zmiany na stronie nie mają wpływu na pozycje w wykazach, Procedura: wypełnienie formularza o stronie, weryfikacja przez redaktora (recenzowanie), umieszczenie w katalogu, oraz w bazach współpracujących wyszukiwarek. Nie jest prowadzona żadna automatyczna weryfikacja – lokalizacji, zawartości, rankingu w katalogu.

64 Wyszukiwarki Urządzenie przeglądające sieć „agenci programowi”: tzw. pająk (spider, crawler) lub „bot”. Odwiedza strony, wczytuje ją, odwiedza kolejne strony witryny przez hiperłącza. Wraca na daną stronę regularnie, np. raz, dwa razy w miesiącu. Indeks – katalog, zawiera dane zebrane przez pająka. Aktualizowana: „spidered” „indexed”. Oprogramowanie do szybkiego wyszukiwania w bazie poszukiwanych słów i zwrotów. Zestawia wykaz trafień, w kolejności od najbardziej istotnych. Więcej informacji:

65 Baza wyszukiwarki Zawiera dane: URL, tytuł strony,
słowa kluczowe lub metaznaczniki, zawartość (treść) dokumentu. Tworzenie rankingu stron, którego algorytm jest tajemnicą każdej firmy, np. w zależności od: liczby słów występujących na stronie, krotności słów kluczowych, liczba znalezionych odnośników do danej strony.

66 Przykłady Istnieje ponad 1000 wyszukiwarek
Strona zawiera odnośniki do ponad 500 wyszukiwarek na całym świecie Wyszukiwarki oparte na analizie: treści strony, topologii sieci – odporniejsze na nadużycia. Dostępne poprzez przeglądarki internetowe wyszukiwarki: W polskich zasobach Internetu, W zasobach ogólnoświatowych, Multiwyszukiwarki. Deep search

67 Yahoo Funkcjonuje od 1994; Najpopularniejszy i najstarszy serwis wyszukiwawczy; Początkowo jako katalog tworzony ręcznie; Opracowywany przez 150 redaktorów; Zawiera ponad milion zindeksowanych stron; Pogrupowanych w 14 grup tematycznych; Od czerwca rezultaty wyszukiwania uzupełniane są przez serwis wyszukiwawczy Google.

68 Altavista Została uruchomiona w grudniu 1995 r.;
200 gigabajtów danych; Zindeksowanych ponad 35 milionów stron; Wyszukuje strony www, grupy dyskusyjne Usenet; Wyszukiwanie jest wspierane katalogiem – od marca 2001; Wersje w różnych językach (w tym polski); Wyszukiwanie plików multimedialnych.

69 Google 1/3 Założona w 1998 r. przez dwóch doktorantów Uniwersytetu Stanford Larry'ego Page'a i Sergeya Brina - opracowanie zaawansowanej i wydajnej metody analizy powiązań hipertekstowych; Superkomputer złożony z setek tanich komputerów połączonych w sieć; PageRank™ określa ranking znalezionych stron na podstawie liczby odnośników ze stron cenionych przez Googla; Charakteryzuje się bardzo dużą liczbą zindeksowanych stron (3,083,324,652 w dniu 14 lipca 2003); Wysoką trafność wyników wyszukiwania; Zawiera konwerter plików różnych formatów na format html.

70 Google 2/3 Nazwa wyszukiwarki jest grą słów i pochodzi od matematycznego terminu googol oznaczającego 1 ze stu zerami. Nazwa miała też odzwierciedlać zamierzenia firmy do objęcia indeksacją jak największej liczby stron ze światowych zasobów Internetu. Ponoć nazwa powstała poprzez przekręcenie nazwy Googol, jak miała się nazywać początkowo firma przez inwestora. Aby uniknąć komplikacji bankowych założyciele zdecydowali pozostać przy tej nazwie. Popularność wyszukiwarki Google stała się tak wielka, że w języku angielskim powstały nowe słowa „googling” i „to google”, które oznaczają wyszukiwanie informacji w Internecie.

71 Google 3/3

72 szukaj.onet.pl Wyszukiwarka zasobów polskich: Polski Infoseek;
Dedykowana od przeszukiwania polskiego Internetu; Kataloguje wyłącznie polskie strony www i listy dyskusyjne; Baza zawiera ponad 8 milionów stron; Wyszukiwarka zasobów światowych: Altavista; Fizycznie baza znajduje się w PaloAtlo w USA – komunikacja poprzez łącza satelitarne; Zawiera ok. 2,5 miliona stron polskiego internetu; Katalog zintegrowany z wyszukiwarką – 550 tys. polskich stron www.

73 szukaj.onet.pl

74 www.szukaj.wp.pl Zawiera katalog polskich stron www;
Formularz ułatwiający dodawanie stron; obrazki; encyklopedia; produkty; firmy.

75

76 Metawyszukiwarki Metawyszukiwarki przekazują zapytanie do wielu wyszukiwarek, a następnie kompilują (i przetwarzają) ich odpowiedzi same nie posiadają własnych baz danych opinie są sprzeczne jedni utrzymują, że wyniki nie są lepsze od wyników indywidualnych wyszukiwarwek inni twierdzą że daje to lepsze wyniki, bo „co wiele głów to nie jedna” należy zawsze mieć na uwadze, że otrzymujemy wyniki nieco inne, zyskując wielość a tracąc kontrolę nad wykorzystaniem każdej w wyszukiwarek

77

78

79

80

81

82 www.copernic.com Dostępne w formie aplikacji
w podstawowej wersji darmowe

83 Deep Web Deep Web oznacza zasoby Internetu, które nie są zindeksowane
jeszcze niedawno wyszukiwarki nie potrafiły indeksować plików .doc, .pdf itp. Obecnie nadal nie potrafią indeksować baz danych, danych graficznych itp. Tymczasem zawierają one bardzo wiele informacji

84 www.invisible-web.net http://library.albany.edu/internet/

85

86 scholar.google.com

87 E-biznes Wykład V

88 Formy E-Commerce

89 dziedziny, które najsilniej odczuły wpływ Internetu
książki, muzyka oprogramowanie sprzęt komputerowy usługi telekomunikacyjne VoIP/telekonferencje/konwergencja danych usługi finansowe jednodniowa spekulacja/koszty operacji rozrywka usługi turystyczne, hotelowe przewozy lotnicze reklama i marketing

90 Sprzedaż detaliczna - cechy charakterystyczne
Łatwość przechowywania łatwość przesyłki obsługa dużej ilości klientów zniżki w cenach możliwość przedstawienia szerszej oferty niska cena łatwość identyfikacji książek możliwość umieszczenia skanów okładek, spisów treści, opinii

91 Główne cechy najaktywniejszych użytkowników

92 Rozpowszechnienie E-Commerce w USA 1998-2003
Forrester Research za Nua

93 Różnice w badaniach

94 Sieci komputerowe

95 Podział komputerów Terminal - komputer o ograniczonych zasobach, czasem bez dysku, przeznaczony dla pojedynczego użytkownika. Duża część zasobów pochodzi z centralnego komputera (zwykle klasy mainframe), który udostępnia zasoby dyskowe, obliczeniowe, przechowuje aplikacje etc. Komputer osobisty (PC) - komputer o stosunkowo niewielkiej mocy obliczeniowej, dla pojedynczego użytkownika. Przykłady: PC, Macintosh. Stacja robocza (workstation) – odmiana komputera osobistego wyposażona w CPU o dużej mocy obliczeniowej, monitor wysokiej klasy, HDD o dużej pojemności oraz dużą ilość pamięci RAM. Stacje robocze są często wykorzystyw. do tworzenia profesjonalnej grafiki i animacji telewizyjnych. Mainframe – maszyna o większych możliwościach niż minikomputer mogąca świadczyć usługi tysiącom użytkownikom sieci komputerowej jednocześnie. Mainframe pozwala na uruchomienie wielu aplikacji/procesów jednocześnie i pod tym kątem jest optymalizowany. Superkomputer – najszybszy według obecnego podziału rodzaj komputera. Od mainframe odróżnia go fakt, że jest przeznaczony do obsługi tylko jednej bądź kilku aplikacji jednocześnie, za to robi to niezwykle szybko. Superkomputery są wykorzystywane m.in. do prognozowania pogody, co wymaga ogromnej liczby obliczeń.

96 Komputery w sieci Podział ze względu na pełnione funkcje:
komputer sieciowy, stacja sieciowa, stacja robocza (hosty) – komputer realizujący zadania użytkownika, posiadający oprogramowanie komunikacyjne; serwer – komputer, na którym zainstalowany jest system operacyjny zarządzający pracą sieci, zwykle o znacznej mocy obliczeniowej (komputer wykonujące buforowanie i kolejkowanie zadań obsługi). terminal – urządzenie zawierające monitor ekranowy i klawiaturę; umożliwia pracę na komputerze głównym, do którego jest podłączony. Terminale: nieinteligentne (tępe) – „końcówki” komputera, inteligentne – mogą przetwarzać dane samodzielnie. System wielostanowiskowy – grupa terminali podłączona do komputera głównego (serwera) (np. sieć bankomatów)

97 Klasyfikacja sieci LAN – Local Area Network
Ze względu na zasięg: LAN – Local Area Network MAN – Metropolitan Area Network WAN – Wide Area Network VPN – Virtual Private Network GAN – Global Area Network

98 Rodzaje sieci komputerowych
równorzędne; oparte na serwerze. Wybór w zależności od: liczby użytkowników, rodzaju usług, które należy zapewnić. Przykłady: sieć równorzędna – łączenie komputerów w domu lub w biurze, wspólnie wykorzystywana niewielka liczba plików i np. drukarka; oparta na serwerze – wielu użytkowników, potrzeba większego poziomu bezpieczeństwa, centralna kontrola nad zasobami.

99 Sieci stacji równorzędnych
Sieć równorzędna (peer-to-peer network) – sieć typu „każdy z każdym”. Grupa robocza (workgroup) – współpraca bez nadrzędnej kontroli. nie wymaga obecności serwera, wszystkie komputery mają równe prawa, komputer równorzędny (peer komputer) zachowuje się równocześnie jak klient i serwer, można udostępniać zasoby komputera i korzystać z zasobów innych komputerów, na wszystkich komputerach musi być zainstalowany system operacyjny, który pozwala na pracę takiej sieci (np. Linux, Mac OS, Windows), karty sieciowe połączone odpowiednim kablem.

100 Sieci stacji równorzędnych
Zalety: relatywnie tanie (koszt serwera), duża łatwość uruchomienia, niezbędne oprogramowanie jest najczęściej standardowym składnikiem systemu operacyjnego, nie wymaga centralnego zarządzania, komputery są niezależne i mogą pracować samodzielnie (nie wymagają innych zasobów). Wady: fizyczne połączenie małej liczby komputerów, udostępnianie zasobów wiąże się ze spadkiem wydajności komputera, brak scentralizowanego miejsca przechowywania udostępnionych zasobów (np. kopii plików lub programów), konieczność określania poziomu zabezpieczenia dla każdego zasobu oddzielnie, duża liczba lokalizacji zasobów i haseł dostępu.

101 Sieci oparte na serwerze
Sieć oparta na serwerze (server-baseed network) może być większa i udostępniać większą ilość zasobów. Możliwość zastosowania specjalizowanych serwerów Sieci skalowalne – łatwość ich rozbudowy - łatwiejsze dodawanie nowych zasobów i użytkowników Serwer (server) – specjalna maszyna (potężniejsza w sensie szybkości procesora, ilości pamięci RAM i pojemności dysku twardego), która kontroluje dostęp użytkowników do sieci i udostępnia w niej zasoby. Komputer, na którym zainstalowany jest system operacyjny zarządzający pracą sieci, zwykle o znacznej mocy obliczeniowej. Standard lokalnych sieci komputerowych – LAN

102 Serwery Zasoby serwera, takie jak programy i przestrzeń dyskowa oraz urządzenie peryferyjne (np. drukarki) udostępniane są użytkownikom za pomocą terminali lub tzw. komputerów–klientów o znacznie skromniejszych możliwościach. Użytkownicy mogą uzyskiwać dostęp do każdego zasobu lub jego części. Serwery: plików (przechowują pliki), wydruku (zarządzanie drukarką sieciową), komunikacyjne (np. pocztowe , grup dyskusyjnych) aplikacji (wielu użytkowników tej samej aplikacji), WWW, autoryzacji (np. DHCP – Dynamic Host Configuration Protocol, DNS – Domain Name Service), itd.

103 Sieci oparte na serwerze
Zalety: łatwiejszy dostęp użytkowników do zasobów, centralna kontrola bezpieczeństwa, łatwiejsze wykonywanie kopii bezpieczeństwa (wszystkie zasoby w jednym miejscu) możliwość stosowania dedykowanych – bardziej wydajnych serwerów, bardzo łatwo można powiększyć. Wady: koszt zakupu serwera, konieczność zatrudnienia administratora, awaria głównego serwera powoduje brak dostępu do wszystkich zasobów.

104 Topologie sieci komputerowych
Sieć komputerowa: Topologia – fizyczna struktura, schemat budowy sieci, czyli sposób wzajemnego połączenia pomiędzy komputerami i innymi urządzeniami. Dotyczy sposobu, w jaki kanały komunikacyjne łączą węzły; Protokół – dotyczy zasad i sposobu przesyłania informacji kanałami komunikacyjnymi. Podstawowe topologie sieci: Topologia gwiazdy (Star Network); Topologia pierścienia (Ring Network); Topologia magistrali – szyny (Bus Network); Topologia drzewa – hierarchiczna (Tree Network); Topologia hybrydowa – mieszana.

105 Topologia gwiazdy komputery sieciowe połączone są z wspólną, centralnie usytuowaną stacją – nazywaną kontrolerem; komunikacja pomiędzy komputerami sieciowymi odbywa się poprzez kontroler; sieć musi być centralnie zarządzana; łatwość rozbudowy sieci; uszkodzenie stacji sieciowej lub jej kabla nie przerywa pracy całej sieci; awaria stacji centralnej zatrzymuje pracę sieci Najprostsze rozwiązanie, wykorzystywane już w latach 50.

106 Topologia pierścienia
komputery sieciowe są tak połączone, że tworzą zamkniętą pętlę; wiadomości przesyłane są w jednym kierunku w postaci pakietów docierając do wszystkich stacji; każda stacja jest równoprawna; stacja odbiera wiadomość tylko wówczas, gdy jest do niej adresowana; sieć nie wymaga centralnego zarządzania. Przykład: sieć Token Ring IBM Sieć aktywna – komputery bez przerwy przekazują sobie tzw. token. Token – szczególny pakiet danych, który nadaje prawo nadawania komputerowi, który go akurat posiada. Zastosowanie: duże sieci korporacyjne (drogi sprzęt i trudne administrowanie).

107 Topologia magistrali wszystkie komputery sieciowe dołączone są do wspólnego przewodu transmisyjnego pełniącego funkcję magistrali; wszystkie stacje są niezależne; wiadomości docierają do każdej stacji (podobnie jak w sieciach pierścieniowych); sieć nie wymaga centralnego zarządzania; łatwość dołączania nowych stacji; uszkodzenie jednej stacji nie wpływa na pracę sieci. Przykład: Ethernet, sieci radiowe

108 Topologia drzewa jest rozszerzeniem magistrali lub gwiazdy;
główny przewód komunikacyjny rozgałęzia się w wielu miejscach; w tych punktach umieszcza się specjalne urządzenia zapewniające rozchodzenie się informacji w każdej gałęzi; wiadomość dociera do każdej ze stacji. Często stosowana przy dużych odległościach między komputerami lub sieciach o dużej liczbie komputerów, wymaga stosowania urządzeń sieciowych (routery, switche, huby)

109 Charakterystyka połączeń LAN
LAN – duża liczba komputerów klienckich i jeden lub kilka serwerów. określone media transmisji (kable koncentryczne, skrętki, światłowody); ściśle określony zasięg i liczba bezpośrednich połączeń (wynik tłumienia w przewodach); określona przepustowość sieci wynikająca z prędkości transmisji (liczba bitów/s); zasada przesyłania informacji w sieci, sprowadzająca się do dekomponowania informacji do rozmiaru ramki; określona metoda dostępu do łącza transmisyjnego i technika usuwania kolizji; zasada przekazywania informacji: „jeden nadaje, wszyscy słyszą”.

110 Sprzęt sieciowy Sprzęt sieciowy składa się z:
stacji sieciowych – komputerów, serwerów, kart sieciowych (lub modemów), węzłów – urządzeń sieciowych, kabli sieciowych,

111 Karty sieciowe Karta interfejsu sieciowego (network interface card – NIC) – umożliwia fizyczne połączenie komputera z medium stosowanym w danej sieci; niezbędna w każdym serwerze i maszynie klienckiej. Komputer odbiera dane nadchodzące z sieci poprzez kartę sieciową Sprzętowy adres karty sieciowej – adres MAC (Media Access Control) – niepowtarzalny adres urządzenia w sieci. Adres fizyczny – MAC (np. E5:A3:00:34:2C:E6) Adres logiczny – IP (np )

112 Najprostsza sieć LAN Stacje sieciowe wyposażone w karty sieciowe oraz odpowiednio połączone kable sieciowe (różnego rodzaju). Ograniczenia: odległość transmisji (wynik tłumienia), określona prędkość transmisji (wynika z technologii budowy i działania sieci), ściśle określoną liczbę łączonych stacji. Większe sieci wymagają zastosowania bardziej złożonej topologii oraz urządzeń sieciowych w węzłach sieci.

113 Węzły Proste sieci łączy się między sobą przy pomocy urządzeń nazywanych węzłami sieciowymi. Funkcje różnych węzłów: polepszenie jakości (np. wzmocnienie) sygnału (najprostsze), łączenie różnych składników sieci, ustalanie drogi przesyłania danych w sieci, ułatwiają dołączanie nowych użytkowników, tłumaczenia wiadomości, gdy łączą sieci pracujące z różnymi protokołami (skomplikowane).

114 Klasyfikacja węzłów urządzenia wzmacniające (repeater, amplifier);
urządzenia koncentrujące (hub) – pasywne lub aktywne; urządzenia łączące sieci typu: mostek (bridge), rozgałęziacz (router), brama (gateway); Urządzenia tego typu: analizują adresy, seprarują ruch wiadomości, ustalają trasę przesyłania wiadomości (z optymalizacją tras), dokonują konwersji protokołów. urządzenia typu przełącznik (switch). Przełączniki stanowią aktywny węzeł sieciowy, który łącząc inne sieci, gwarantuje im niezależność i zachowanie pełnej przepustowości każdej z nich.

115 Szyfrowanie

116 Ochrona danych Usługi ochrony danych mają na celu zapewnienie takich dóbr, jak: · Poufność (confidentiality) · Uwierzytelnianie (authentication) · Nienaruszalność (integrity) · Niezaprzeczalność (nonrepudiation) Ponadto wymienia się również takie dobra, jak: ·  Dostępność (availability) ·  Kontrola dostępu (access control) Usługi ochrony mają na celu zapewnienie takich dóbr, jak: ·        Poufność (confidentiality) – zagwarantowanie, że informacje mogą być odczytane tylko przez osoby uprawnione ·        Uwierzytelnianie (authentication) – poprawne określenie źródła dokumentu, wraz z zapewnieniem autentyczności źródła – czasem rozumiane również jako zapewnienie nienaruszalności ·        Nienaruszalność (integrity) – zapewnienie możliwości modyfikacji (a więc ich pisania, zmiany, kasowania, tworzenia, opóźniania i powtarzania) dokumentów jedynie przez osoby do tego uprawnione; w szczególności przy przesyłaniu oznacza niemożność skasowania, opóźnienia, a przede wszystkim modyfikacji dokumentu ·        Niezaprzeczalność (nonrepudiation) – polega na uniemożliwieniu zaprzeczenia nadawcy faktu nadania przesyłki, a odbiorcy – jej odebrania Ponadto wymienia się również takie dobra, jak: ·        Dostępność (availability) – zapewnienie (osobom uprawnionym) możliwości korzystania z zasobów systemu w każdej chwili ·        Kontrola dostępu (access control) – zapewnienie, by dostęp do informacji był kontrolowany przez system

117 Poziomy zabezpieczeń · D - brak zabezpieczeń
· C1 - kontrola tożsamości użytkown. w czasie logowania; kontrola dost. do plików i katalogów (właściciel) · C2 - rejestracja i monitorowanie zdarzeń; ochrona ważnych plików konfiguracyjnych · B1 - ochrona wielopoziomowa (tajne, poufne, ...) kontrola dostępu do zasobów (menedżer ochrony) ·  B2 - każdy obiekt (plik, użytkownik,...) posiada etykietę bezpieczeństwa; decyzja o dostępie jest uwarunkowana wynikiem porównania etykiet) ·B3 - zabezpieczenie platformy sprzętowej systemu (np. ekranowanie) A1 - matematyczna (formalna) weryfikacja systemu

118 Poziomy zabezp. Poszczególne poziomy bezpieczeństwa uzyskały swoje kategorie. Za ogólnie przyjmowany standard uznaje się klasyfikację wprowadzoną przez Departament Obrony USA (US Department of Defense), która została zawarta w dokumencie Trusted Computer Standards Evaluation Criteria (TESC, potocznie zwany Orange Book). Jego kryteria odnoszą się do poziomu zabezpieczania sprzętu, oprogramowania, przechowywanej oraz przesyłanej informacji. Wprowadzonych zostało siedem poziomów zabezpieczenia, od D1 począwszy aż do najwyższego, A1. Można je zilustrować jak n

119 Metody ataku - interception
nadawca odbiorca intruz Najtrudniejszymi do wykrycia są ataki bierne (przechwycenie, ang. Interception), polegają w ogólności na nieautoryzowanym uzyskaniu dostępu do zasobów. Zakłócają w ten sposób poufność systemu.

120 Metody ataku – Denial of Service
nadawca odbiorca intruz Przerwanie (ang. Denial of service) polega na uniemożliwieniu przesłania danych. W łagodniejszej postaci może objawiać się utrudnieniem działania usług – i wpływać na ich spowolnienie. Ten rodzaj ataku obiera za cel dostępność systemu

121 Metody ataków - Modification
nadawca odbiorca intruz Modyfikacja (ang. Modification) – oznacza zmianę fragmentu oryginalnego komunikatu w celu uzyskania niedozwolonych efektów. Może oznaczać również opóźnienie otrzymania komunikatu. Obiera on za cel nienaruszalność systemu.

122 Metody ataków - Podrobienie
nadawca odbiorca intruz Podrobienie (ang. Fabrication) polega na wprowadzaniu do systemu fałszywych obiektów przez osobę do tego niepowołaną. Jest atakiem na nienaruszalność systemu. Szczególnym przypadkiem może być powtórka – ponowne przesłanie komunikatu

123 Zadania kryptologii Bardzo często zasadniczym zadaniem jest przesłanie wiadomości tak, by nikt niepowołany nie mógł jej odczytać. w zastosowaniach komercyjnych dąży się do spełnienia przez szyfry następujących kryteriów: · Koszt złamania szyfru przewyższa wartość informacji zaszyfrowanej · Czas potrzebny do złamania szyfru przekracza użyteczny „czas życia” informacji

124 Metody kryptograficzne
Metody szyfrowania wiadomości można podzielić na: · kody z kluczem symetrycznym (tajnym) · kody z kluczem niesymetrycznym (publicznym, jawnym) Często w kryptografii używane są również · [jednokierunkowe] funkcje skrótu (hashujące) · metody korzystające z kombinacji powyższych - podpisy elektroniczne / elektroniczne sygnatury

125 Kody z kluczem jawnym wiadomość oryginalna zaszyfrowana Pierwszą z kategorii są algorytmy z kluczem symetrycznym (inaczej zwane algorytmami z kluczem tajnym). Wykorzystują ten sam klucz tak dla szyfrowania, jak i dla dekodowania wiadomości. DES ·        DES (Digital Enryption Standard) opracowany w IBM w latach 50. Posługuje się kluczem o efektywnej długości 56 bit (mimo, że do operacji klucz jest rozszerzany do 64 bit, pozostałe bity nie mają znaczenia - wyniknęło to z chęci opracowania sprzętowego układu umożliwiającego szybkie kodowanie, co wymusiło maksymalne rozsądne skrócenie klucza). Został zaakceptowany przez rząd Stanów Zjednoczonych jako standard przesyłania danych nie zaopatrzonych klauzulą tajności. Wykorzystywany jest również do transmisji danych w bankomatach. ·        IDEA (International Data Encryption Algorithm), opracowany pod koniec lat 80. w Zurichu. Również jest algorytmem blokowym, ale o kluczu 128 bitowym ·        RC2, RC4 (Ron’s Code), opracowane przez Rona Rivesta z RSA. Według producentów jest ok. dziesięciokrotne szybszym kodem od DES, może przy tym posługiwać się kluczem o różnej długości.

126 3DES wiadomość oryginalna zaszyfrowana 1 pośrednia 2 kodowanie
dekodowanie DES został zaakceptowany w 1977 roku przez Narodowe Biuro Standardów USA (NBS) jako standard szyfrowania danych. Był on zmodyfikowaną wersją projektu, który był realizowany w IBM od późnych lat 60. Projekt ten był prowadzony przez Horsta Feistela i zakończył się w 1971 roku sprzedaniem do użycia w systemie wydawania gotówki towarzystwu Lloyd’s w Londynie algorytmu o nazwie LUCIFER. Był to szyfr blokowy o długości bloku 64 bity i długości klucza 128 bitów. Projekt ten był dalej rozwijany pod kątem stworzenia algorytmu, który mógłby zostać zaimplementowany w układzie scalonym, w wyniku którego opracowano ulepszony algorytm, bardziej odporny na kryptoanalizę i ze skróconym do 56 bitów kluczem. W 1977 roku po poprawieniu znalezionych w fazie testów słabych punktów algorytm ten stał się obowiązującym standardem kodowania danych w USA. W latach 80. i 90. algorytm ten zdobywał rosnącą popularność, a prace kryptoanalityczne nie wskazały żadnych słabych jego punktów. Dlatego w 1994r. NIST ponownie potwierdził stosowanie DES jako standardu szyfrowania danych nie będących ściśle tajnymi. Przyjmuje się, że z wyjątkiem strategicznych informacji, DES stanowi wystarczającą ochronę danych handlowych. Algorytm DES koduje dane z użyciem klucza 56 bitowego, mimo że funkcja spodziewa się na wejściu słowa 64 bitowego. Dlatego pozostałe 8 bitów może być wykorzystanych jako bity parzystości, lub mieć wartości a priori ustawione. Samo kodowanie składa się z trzech etapów obejmujących kolejno: ·        wstępną permutację danych wejściowych ·        16 iteracji funkcji składającej się z określonych permutacji i podstawień oraz przesunięć klucza ·        końcową permutację, która jest odwrotnością permutacji wstępnej Ciekawą własnością algorytmu DES jest fakt, że do odszyfrowania wiadomości należy użyć tego samego algorytmu, jedynie z odwróconą kolejnością kluczy (klucz użyty do kodowania w 1. iteracji używa się w 16. iteracji, klucz użyty do kodowania w 2. iteracji używa się w 1. iteracji itd.) . Inną pożądaną własnością DES jest tzw. efekt lawinowy, który sprawia, że niewielka zmiana danych wejściowych (np. o 1 bit) powoduje znaczną różnicę w danych wyjściowych (nawet o trzydzieścikilka bitów). Jeśli chodzi o odporność na kryptoanalizę, to dla obecnie znanych technik dla złamania algorytmu DES wymagane jest dysponowanie 247 tekstów jawnych w przypadku kryptoanalizy różnicowej. Ponieważ 246 jest równe około 1,4x1014 więc zdaje się to być czysto teoretycznym problemem. Również odszyfrowywanie tekstu metodą brutalnego ataku wymaga średnio 255 ataków. Jednak problemem jest rozpoznanie właściwego klucza. Jeśli zostanie zaszyfrowany tekst w języku naturalnym (polski, angielski) - wówczas można zastosować automatyczne rozpoznawanie. Jeśli jednak przed zakodowaniem zastosujemy jakąkolwiek metodę kompresji lub prostego szyfrowania, automatyzacja stanie się już tylko teoretycznie możliwa, a z pewnością bardzo daleko utrudniona.

127 RSA 1. Odbiorca generuje parę kluczy: prywatny i publiczny
wiadomość oryginalna zaszyfrowana publ. pryw. 1. Odbiorca generuje parę kluczy: prywatny i publiczny 2. Jeden z nich (dowolny) zatrzymuje, jako swój klucz prywatny 3. Drugi z kluczy (publiczny) przekazuje nadawcy, przy czym nie musi stosować żadnych zabezpieczeń podczas przekazywania klucza 4. Nadawca koduje wiadomość z użyciem klucza publicznego odbiorcy 5. Nadawca wysyła zaszyfrowaną wiadomość do odbiorcy 6. Odbiorca dekoduje wiadomość przy użyciu klucza prywatnego. RSA (Rivest, Shamir, Adleman) - opracowana w 1977 roku, obecnie jest standardem szeroko stosowanym. Jego największą zaletą jest, iż można publicznie udostępnić klucz kodujący, jako że do odszyfrowania wiadomości niezbędny jest drugi klucz - prywatny, który nikomu nie jest ujawniany. Eliminuje to podstawową wadę algorytmów symetrycznych - konieczność zachowania klucza w tajemnicy

128 Uwierzytelnianie wiadomość oryginalna Wiadomość uwierzyteln. publ.
pryw. publ. pryw. wiadomość oryginalna zaszyfrowana wiadomość oryginalna uwierzyteln. i zaszyfrowana publ. pryw.

129 Podpis elektroniczny wiadomość oryginalna pryw. publ. skrót wiadomości
uwierz. skrót H(m)

130 Historia i rozwój Internetu i Electronic Commerce
.

131 Źródła powstania Rozwój maszyn cyfrowych
Dążenie do po łączenia maszyn cyfrowych Dążenie do decentralizacji sieci Rozwój EDI Rozwój PC

132 KOMPUTERY

133 ENIAC ENIAC - Electronic Numerical Integrator and Computer
skonstruowany jesienią 1945 przez Dr. Eckert and Dr. Mauchly przekazany do Univ. Of Pensylvania waga: 30 ton

134 Komputeryzacja poważna bardziej..
UNIVAC I - pierwszy komercyjny komputer IBM pierwszy seryjnie produkowany komputer IBM konstruuje twardy dysk Texas Instruments - pierwszy układ Scalony DEC PDP-1 - komputer z klawiaturą i monitorem

135 ... I trochę mniej pierwszy bankomat - People’s National Bank in Gouster, Virginia MIT - pierwsza gra TV Douglas Engelbart z Stanford Research konstruuje myszkę FDD Intel - pierwsza pamięć 1024bit Texas Instruments - kalkulator kieszonkowy

136 Początki mikrokomputerów
MITS' Altair 8800 (1974) Apple I (1976) Apple II (1977) Tandy TRS-80 (1977) ZX 80 / ZX Spectrum (1980)

137 Komputery PC - początki
IBM PC (1981) Osborne-1 (1981)-pierwszy „przewoźny” Compaq Transportable (1982) Apple Lisa (1983) Apple Macintosh (1984)

138 Procesory Intel 4004 (1970) 2300 tranzystorów na płytce 3x4mm
8008 (1972) 8-bit 8080 (1974) 20x szybszy niż 4004, 5000 tranzystorów 8086 (1978) 16 bit 8088 (1979) 80286 (1982) 130,000 tranzystorów, 12 MHz 80386 (1985) 32-bit, 275,000 tranzystorów 80486 (1989) ponad tranzystorów Pentium (1993) ponad 3 miliony tranzystorów ... Pentium Core Duo mln tranzystorów Pentium Core mln tranzystorów

139 + WYMIANA DANYCH

140 Początki EDI Idea pochodzi z połowy lat 60.
1968: grupa przedsiębiorstw kolejowych dbających o jakość wymiany danych między przedsiębiorstwami formuje Transportation Data Coordinating Committee w podobnym czasie General Motors, Suer Valu, Sears, K-Mart budują własne elektroniczne systemy dla gł. partnerów

141 Standaryzacja EDI 1973: TDCC decyduje o opracowaniu standardów EDI
1975: pierwszy międzyprzemysłowy standard: air, motor, ocean, rail & some banking applications 1979: ANSI X12

142 Obecnie.. 1985: EDIFACT: Electronic Data Interchange for Administration, Commerce and Transport SWIFT: instytucje finansowe Przyszłość: Internet, XML

143 Korzyści z EDI Drastyczne zmniejszenie kosztów sprzętu i oprogramowania komputerowego zmniejszenie kosztów łączności okres zmniejszania barier celnych wzrastająca rola EDI jako środka rozwoju biznesu, konkurencyjności i dynamiki rynków

144 = INTERNET

145 Historia Internetu - inspiracja
1957: ZSRR umieszcza Sputnika na orbicie Ziemi 1958: w odpowiedzi wewnątrz Departamentu Obrony (DoD) powstaje ARPA (Advanced Research Projects Agency)

146 Historia Internetu - koncepcje
Pierwszy dokument o przełączaniu pakietów: Leonard Kleinrock (MIT), Information Flow in Large Communication Nets Dokument opisujący przełączanie pakietów bez sterowania centralnego: Paul Baran (RAND), On Distributed Communication Networks

147 Historia Internetu - początek
1966: Pierwsze plany powstania ARPANET Lawrence G. Roberts (MIT), Towards a Cooperative Network of Time-Shared Computers1969: zatwierdzenie utworzenia ARPANET w celu badań nad sieciami komputerowymi 1969: zatwierdzenie utworzenia ARPANET w celu badań nad sieciami komputerowymi

148 Historia Internetu - początek
1969: powstaje sieć minikomputery Honeywell DDP-516 z 12KB pamięci połączenie dostarczone przez AT&T: 50kbps 4 węzły umieszczone w : UCLA (2.09) Stanford Research Institute (1.10) Univ. Of California Santa Barbara (1.11) Univ. Of Utah (.12)

149 Historia Internetu - początek
Diagram pierwsza sieć ARPANET

150 1970: pierwsza sieć łączona drogą radiową - ALOHANET, Univ. Of Hawaii, podłączona do ARPANET w 1972 1970: pierwsze połączenie wzdłuż USA 1971: 15 węzłów (23 hosty) 1971: Roy Tomlinson pisze program do przesyłania wiadomości w sieci rozproszonej

151 1971: modyfikacja programu dla potrzeb ARPANET, gdzie staje się szybko przebojem 1971: wybrane dzięki znaczeniu “at” 1972: pierwsze chat między komputerami 1973: pierwsze połączenie międzynarodowe: University College of London, przez NORSAR (Norwegia)

152 1973: RFC 454: FTP 1973: Network Voice Protocol - konferencje głosową 1973: 75% ruchu w ARPANET generuje 1974: Telnet 1975: Steve Wlaker tworzy MsgGroup, pierwszą listę mailingową

153 1975: pełna wersja z funkcjami edytora, odpowiedzi, przekazywania etc. 1975: pierwsze połączenie satelitarne na Hawaje i do Wlk Brytanii 1976: Królowa Elżbieta II przesyła z Royal Signals and Radar Establishment (RSRE) w Malvern

154 1978-1981 1978: TCP dzieli się na TCP/IP
1979: Kevin MacKenzie przekazuje na MSgGroup sugestię o wyrażaniu emocji ;-) :-) - wielu ludzi przyjęło to :-( 1980: kompletne zatrzymanie systemu przez przypadkowy komunikat statusu -”wirus”

155 1983 1983: Name Server - nie trzeba znać pełnej ścieżki dla połączenia
1983: Niemcy (Stuttgart) i Korea 1983: ARPANET dzieli się na ARPANET i MILNET, gdzie zostaje 68 z 113 węzłów sieci 1983: Tom Jennings zakłada FidoNet - popularny BBS

156 1984-1986 1984: Domain Name Server (DNS
1984: liczba hostów przekracza 1.000 1986: USA tworzą sieć szkieletową - 56kbps - 1986: Internet Engineering Task Force (IETF) & Internet Research Task Force (IRTF)

157 1987-1988 1987: liczba hostów przekracza 10.000
: robak internetowy zaraża ok z węzłów 1988: Computer Emergency Response Team 1988: DoD przyjmuje pięciowarstwowy model OSI 1988: sieć szkielektowa zmodernizowana do 1,544Mbps

158 1988-1990 1988: Jarkko Oikarinen opracowuje IRC
1988: FidoNet zostaje podłączone do Sieci 1989: liczba hostów przekracza 1990: ARPANET przestaje istnieć 1990: The World - pierwszy komercyjny provider Internetu przez dial-up 1990: Internet Toaster - pierwsze urządzenie sterowane przez Internet

159 1991 1991: Paul Lindner i Mark P. McCahil z Univ. Of Minnesota: Gopher
1991: Philip Zimermann: PGP 1991: Tim Berners-Lee z CERN: WWW 1991: sieć szkieletowa NFSNET zmodernizowana do Mbps 1991: .pl!

160 1992-1993 1992: liczba hostów przekracza 1.000.000
1992: Jean Armour Polly używa terminu “surfing the Internet” 1993:InterNIC - baza danych,uługi rejestracji oraz usługi informacyjne o domenach

161 Instytucje w Internecie
1992: World Bank - 1993: Biały Dom w Sieci - 1993: ONZ w Sieci - 1994: Senat w Sieci - 1994: japoński premier - 1994: skarb Wlk Brytanii - 1994: Nowa Zelandia - 1995: Watykan on-line -

162 1993-1994 1993: biznes i media dostrzegają Internet
1993: Mosaic - przeglądarka WWW 1994: firma Canter&Siegel z Kaliforni wysyła pierwszy spam 1994: PizzaHut online! (pizza z Internetu) 1994: First Virtual - pierwszy cyberbank 1994: pierwsze bannery (Zima [browar], AT&T) pojawiają się na hotwired.com

163 1995 1995: zaczynają działć tradycyjne dial-up: Compuserve, AOL, Prodigy 1995: pierwsze przedsiębiorstwa internetowe na NASDAQ (Netscape ) 1995: rejestracja domen przestaje być darmowa 1995: Richard White objęty restrykcjami eksportowymi (RSA)

164 1995-1996 1995: technologie roku - WWW, wyszukiwarki
1996: telefony internetowe zwracają uwagę firm telekomunikacyjnych; proszą one Kongres o zakazanie tej technologii 1996: Microsoft przyłącza się do wojny przeglądarek

165 1996: włamania roku: US Dept of Justice (17.08) CIA (19.09) UK Labour Party (6.12) US Air Force (29.12) NASA (30.12) 1996: technologie roku: Java, InternetPhone 1998: elektroniczne znaczki pocztowe (US Post)

166 1998-1999 21.10.1998: zakaz opodatkowania transakcji w Internecie
1999: plany Internet2 1999: Parlament Europejski zakazuje web-pages caching przez dostawców Internetu 1999: darmowe komputery 1999: business.com sprzedane za 7,5 mln US$ (kupione w 1997 za US$ 150,000)

167 1999-2001 1999: technologie roku: on-line banking, mp3
2000: w lutym przeprowadzono atak DoS na wielkie serwisy: Yahoo, Amazon, eBay 2001: krach na giełdzie NASDAQ

168 Dziękuję


Pobierz ppt "Podstawy technik internetowych / Wprowadzenie do Internetu"

Podobne prezentacje


Reklamy Google