Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałMaksym Parkitny Został zmieniony 11 lat temu
1
Podstawy technik internetowych / Wprowadzenie do Internetu
sem. zimowy 2007
2
Przedmiot Prowadzący: Materiały: dr inż. Jacek Wachowicz
pok. 511 gm. ZiE tel. 0-58/ WWW: Materiały:
3
Zaliczenie Wykład: 1/3 oceny końcowej Laboratorium: 2/3 oceny końcowej
14 tydzień [18.01] Test wielokrotnego wyboru Z ujemnymi punktami Zalicza 50% punktów Ocena bdb z laboratorium zwalnia z zaliczenia wykładu Laboratorium: 2/3 oceny końcowej obecność można 2x być nieobecnym bez konsekwencji następne nieobecności to utrata kolejno 5,10,20% Zaliczenie zadań wykonywanych na laboratorium Czas: Do 13. tygodnia W opisie zadań będzie podane, czy i jak zaliczyć ćwiczenie Wszystkie wymagane ćwiczenia MUSZĄ zostać zaliczone
4
Zaliczenie laboratorium
Warunki ogólne obecność można 2x być nieobecnym bez konsekwencji następne nieobecności to utrata kolejno 5,10,20% Zaliczenie zadań wykonywanych na laboratorium Czas: Do 13. Tygodnia [10/11.01] W opisie zadań będzie podane, czy i jak zaliczyć ćwiczenie Wszystkie wymagane ćwiczenia MUSZĄ zostać zaliczone Na ocenę wpływają Zaliczenie - sprawdzian (40%, indywidualne) [10/11.01] Witryna z wykorzystaniem CMS (30%, w zespołach 2-3 osób) [20/21.12] Case study ALBO opis usługi (30%, w zespołach 2-3 osób) [29/30.11]
5
Zaliczenie laboratorium
Składnik 1: Praca pisemna - case study ALBO opis usługi (30% oceny) można robić w zespole do 3, wyjątkowo (max. 1/grupę) 4 os. Case study: istniejąca firma polska lub zagraniczna, wykorzystująca Internet w działalności Należy opisać: firmę, jej działalność, sposób wykorzystania Internetu w działalności i przeprowadzić analizę, Najważniejsze: analiza dlaczego wykorzystanie Internetu tworzy przewagę konkurencyjną lub wartość dodaną opis usługi przydatnej w Internecie: usługa przydatna dla firm lub osób Należy opisać co to za usługa, dla kogo i kiedy może być przydatna, na czym polega, jak korzystać, w jaki sposób dostępna (=instrukcja z ekranami i opisem) Czas: w 7. Tygodniu [29/30.11] (każdy tydzień opóźnienia= -20% pkt)
6
Zaliczenie laboratorium
Składnik 2: projekt (30% oceny) projekt i wykonanie serwisu WWW z wykorzystaniem systemu zarządzania treścią istotna będzie również jakość wykonania, przyjazność i zawarta treść - oceniane będą: treść (5pkt), dodane grafiki (2pkt), znaleziony szablon (2pkt), dodani użytkownicy i grupy (2pkt), logicznie dobrane podstrony (2pkt) użyty niestandardowy dodatek (2pkt) utworzona strona index.html (1pkt) ustawiony jęz. Polski (1pkt), dodane newsy (1pkt) można robić w zespole do 3, wyjątkowo (max. 1/grupę) 4 osób Czas: w 10. tygodniu [20/21.12] (każdy tydzień opóźnienia= -20% pkt)
7
Zaliczenie laboratorium
Składnik 1: zaliczenie (40% oceny) praktyczne zadanie do wykonania na bazie wcześniejszych ćwiczeń Czas: w 13. Tygodniu [10/11.01] poprawa: w 15. Tygodniu [24/25.01]
8
Treść Szeroko rozumiany Intenet wykorzystanie podstawowych usług
podstawowe pojęcia podstawowe elementy Internet w biznesie podstawy ergonomii w Internecie
9
Unix - system Internetu
Wykład I
10
Windows vs. Linux Małe vs. wielkie litery \ vs. /
ilość katalogów głównych pliki wykonywalne znaki wieloznaczne a pełna nazwa spacja jako separator - zamiast niej ‘_’ polskie znaki
11
Linux Okno terminala wywoływane przez PuTTY
połączenie SSH do boss.zie.pg.gda.pl logowanie do konta - login / hasło Podstawowe polecenia: ls [-[l][a]] <nazwa katalogu> mkdir <nazwa katalogu> rmdir <nazwa katalogu> cp <[ścieżka]pliki> <nowa ścieżka> rm <pliki> passwd
12
Pierwsze uruchomienie konta
login: login password: tymczasowe hasło > [passwd] > ....: tymczasowe hasło > ....: nowe hasło > ....: powtórzyć nowe hasło
13
Hasło Hasło powinno: mieć co najmniej 6 znaków (czasem więcej)
zawierać przynajmniej 1 cyfrę zawierać przynajmniej 1 znak interpunkcyjny zawierać litery małe i wielkie nie być swoim imieniem ani nazwiskiem nie być imieniem pieska, papużki, brata, cioci,.... nie być datą urodzin, imienin, wiekiem,... nie być słowem słownikowym nie być słowem pisanym wspak być łatwe do zapamiętania
14
Hasło Jak zapamiętać? Tjphdgng.12
To jest przykładowe hasło dla grupy na godz. 12 Warto używać wtrąceń angielskich (‘4’=dla, ‘2’=do) kilku zdań lub zdań złożonych (‘,’, ‘;’, ‘.’)
15
Podstawowe pojęcia Wykład II
16
Co to jest Internet? Internet to: sieć komputerowa ogólnoświatowa
ogólnodostępna oparta na otwartych standardach oparta na modelu klient/serwer bez centralnego sterowania
17
Podstawowe pojęcia WWW / Internet World Wide Web
ogół stron dostępnych w Internecie strony te są oparte o HTML HyperText Markup Language HTML powstał w 1981 roku w CERN prosty, odwzorowujący formatowanie tekstu został wygenerowany w SGML Structuralized Markup Language następcą jest XML eXtended Markup Language
18
Podstawowe pojęcia Hipertekst WWW Multimedia
idea z przełomu XIX i XX w. oznacza łączenie informacji przykład: przypisy przykład: linki WWW zbiór wszystkich stron połączonych linkami Multimedia wiele - mediów łączenie tekstu, obrazu, dźwięku, filmu
19
HTML - znaczniki Komendy języka HTML Zawsze pomiędzy „<„ i „>”
w HTML opisują sposób formatowania większość jest domykana - pełni to funkcję nawiasu i oznaczane jest ukośnikiem, np. <B> </B> niektóre nie są domykane, np. <BR> Elegancko pisać wielkimi literami
20
HTML - zasady Każdy tekst na stronie HTML nie będący znacznikiem będzie wypisany Wszystkie białe znaki (spacje, znaki enter i tabulacji) będą zastąpione pojedynczą spacją Specjalne znaki < < ” " > >   strony umieszczamy w plikach .html specjalne znaczenie: index.html
21
Usługi W Interniecie wszystkie usługi są dostępne w modelu klient/serwer Dostępne usługi: http pop3 ftp imap telnet SSH https i wiele innych Komunikację zapewnia protokół TCP/IP
22
URL URL - Uniform Resource Locator
pełny adres usługi, z której chcemy skorzystać składa się z 5 części nazwa usługi ( nazwa serwera ( nazwa domenowa - składniki TLD - Top Level Domain adres IP DNS - Domain Name Server port (:80) ścieżka dostępu do zasobu (/md/internet/) nazwa zasobu (index.php)
23
Warstwowość Internetu
Przyjęty standard logicznych warstw - OSI (będziemy omawiać później) W dużym uproszczeniu: HTML = opisuje zawartość strony = przesyła stronę TCP/IP = zapewnia komunikację między komputerami
24
Internet a handel Wykład III
25
Zalety Internetu jako narzędzia marketingu
globalny zasięg szybkość reakcji multimedialność brak ograniczeń czasowych (pojemności informacji) elastyczność działania - możliwość ciągłej modyfikacji zawartości stron interaktywność niski koszt przekazu przyjazny charakter dla środowiska naturalnego
26
Działalność przedsiębiorstw
Nowe rynki usług nowe produkty zwiększenie efektywności przełamywanie barier nowe przeszkody
27
Exports vs. GNP (goods & services)
28
Barriers in developement for SMEs
29
Badanie MSP Widoczny wpływ TI i Internetu Świadomość wagi problemu
Niezbyt wysoki poziom wiedzy Brak pieniędzy na inwestycje Brak wpływu E-Commerce Początkowy etap wdrażania potrzeba promocji istotna rola państwa korzyści zewnętrzne potrzeba dalszych badań
30
Modele działalności w Internecie
Zawiera * informacje o przedsięb. * broszurki Dodatkowo: * rozbudow. informacje * wyszukiw. * podst. Interaktywn. * E-Commerce * transakcje * społeczności * samoobsł. *podst. Personaliz. * integracja dostawców * integracja klientów * personaliz. * zaawans. konfiguracja POZIOM 1 Podstawowa obecność POZIOM 2 działalność POZIOM 3 Integracja biznesowa POZIOM 4 Transformacja biznesowa Tablica w Internecie Odkrywanie kanału Rozwijanie kanału Wykorzystanie kanału Wartość strategiczna źródło: Gartner Group
31
Serwisy umozliwiające obecność w Internecie
Aukcje internetowe Allegro.pl E-bay.pl, e-bay.com Swistak.pl, aukcje24.pl Porównywarki Skapiec.pl Ceneo.pl Wyszukiwarki katalogi
32
Aukcje Rodzaje aukcji: Bezpieczeństwo Z licytacją Kup teraz
Z ceną minimalną Wieloprzedmiotowe Odwrotne Bezpieczeństwo Komentarze Transakcje Porównanie aktywności Polityka bezpieczeństwa
33
Aukcje (2/2) Dla kogo? Ile kosztuje? Osoby prywatne MSP Kupno sprzedaż
Sposób kupna Sposób sprzedaży niepotrzebnych rzeczy MSP Sposób zaopatrzenia Sposób sprzedaży Ile kosztuje? Kupno sprzedaż
34
Porównywarki (1/2) Cel: porównywanie cen Sposób wykorzystania
Lista ofert Opisy produktów Porównania produktów Oceny dostawców Sposób wykorzystania Osoby prywatne Orientacja cenowa Środek negocjacji Poszukiwanie sklepu MSP Kanał sprzedaży Kanał marketingowy
35
Komendy Unix
36
Specjalne katalogi w Unixie
. .. / ~ public_html index.html
37
System uprawnień Linux
Wszyscy użytkownicy są podzieleni na rozłączne grupy x Każdy obiekt ma swojego właściciela - który go utworzył Właściciel ustala dla wszystkich prawa dostępu do obiektu Robi to w trzech klasach: dla siebie dla członków swojej grupy dla wszystkich pozostałych Prawa dostępu można zobaczyć wydając polecenie ls -l
38
System uprawnień Linux
Dla każdej klasy definiujemy trzy prawa: r (Read), w (Write), x (eXecute) Jest to widoczne jako litera (jest) lub kreska (brak): d r w x r w x r w x katalog właściciel grupa inni Jeśli prawo jest przyznane - w danej grupie liczby dodajemy, jeśli nie - pomijamy i umieszczamy jako pierwszy parametr polecenia chmod, np.. chmod katalog :: d r w x - w x r - x czy ma sens aby sobie odbierać prawo zapisu?
39
Polecenia systemu Linux
Wydajemy na konsoli znakowej systemu - dostępnej przez PuTTY mkdir [<ścieżka>]katalog rmdir [<ścieżka>]katalog pwd ls [-la][<ścieżka>] cp [<ścieżka>]pliki <ścieżka docelowa> rm [<ścieżka>]pliki ping <nazwa serwera> traceroute <nazwa serwera> logout chmod <prawa dostępu> [<ścieżka>]<plik lub katalog>
40
FTP File Transfer Protocol - służy do przesyłania plików
Zawsze pracuje się na dwóch komputerach: serwerze (komputerze zdalnym) i kliencie (komputerze lokalnym) Komputer lokalny to ten, na którym uruchomiono program klienta FTP Komputer zdalny to ten, na którym pracuje serwer FTP
41
Komputery w FTP Komputer zdalny Singapur Komputer przy którym siedzimy
Gdańsk Sydney Singapur Komputer przy którym siedzimy PuTTY FTP Komputer lokalny
42
CMS made simple (1)
43
Witryny
44
Wygląd i zawartość Przejrzysta hierarchia mapa witryny
linki tekstowe dojście co najmniej jednym tekstowym linkiem statycznym mapa witryny wydzielone części jeżeli mapa zawiera ponad 100 linków - powinno się ją podzielić Pomyśl, jakie słowa użytkownicy wpisywaliby, wyszukując takie strony i uwzględnij te słowa w witrynie
45
Istotne elementy Do wyświetlania ważnych nazw, elementów zawartości i linków używaj raczej tekstu niż grafik (roboty!) Zawartość tagów TITLE i ALT powinna być opisowa i dokładna Ważne są też słowa kluczowe i nagłówk
46
Cechy dobrej strony Web
krótki czas ładowania stron precyzyjnie określony cel i charakter witryny właściwie zredagowana treść odpowiednie opracowanie graficzne odpowiednia zawartość merytoryczna łatwa nawigacja (sposób poruszania się) ogólna dostępność zasobów (transfer, hasła) istnienie różnych wersji językowych czytelność w większości przeglądarek aktualność odnośników
47
Percepcja strony (1/3) odszukanie umieszczenie strony w wyszukiwarkach
słowa kluczowe, tytuł, nagłówki
48
Percepcja strony (2/3) percepcja strona graficzna przejrzystość
nawigowalność konsekwencja <15 sek.
49
Percepcja strony (3/3) Powrót zawartość dynamika spójność kompletność
50
Błędy i rafy nieprawidłowe linki
strony nie powinny mieć nadmiernej liczby linków (>100) Zbyt duże obrazki Przeładowanie treści Ekran powitalny Zmiana adresu stron Tekst migający kapitaliki
51
Niezręczności Witrynę najlepiej oglądać w rozdzielczości „...” korzystając z przeglądarki „...” adresy dynamiczne (z ‘?’) nie wszystkie roboty potrafią je zindeksować parametry powinny być jak najkrótsze nie powinno używać się parametru o nazwie ‘id’ (często nie są indeksowane)
52
WWW – wskazówki jakościowe
53
Wskazówki jakościowe (1/2)
Strony twórz dla użytkowników, a nie dla wyszukiwarek. Nie oszukuj użytkowników ani nie przedstawiaj wyszukiwarkom innej zawartości niż użytkownikom (praktyki takie określa się angielskim terminem „cloaking”). Unikaj sztuczek mających na celu poprawienie rankingu w wyszukiwarkach. Zastosuj praktyczną zasadę: zastanów się, czy możesz bez oporów opisać swoje postępowanie wydawcom witryny konkurencyjnej zadaj sobie pytanie: „Czy to pomoże użytkownikom? Czy warto byłoby to robić, gdyby nie istniały wyszukiwarki?”.
54
Wskazówki jakościowe (2/2)
Nie bierz udziału w programach wymiany linków, służących rzekomo poprawie pozycji witryn w wynikach wyszukiwania lub w rankingu PageRank. W szczególności unikaj linków do spamerów sieciowych i witryn ze „złych okolic” sieci, ponieważ może to się negatywnie odbić na twojej pozycji w rankingu. Nie używaj nieautoryzowanych programów komputerowych do zgłaszania stron, sprawdzania rankingów itd. Programy takie zajmują zasoby komputerowe i naruszają Warunki korzystania z usług Google. Google nie zaleca stosowania produktów takich jak WebPosition Gold™, które wysyłają do Google zapytania automatyczne lub programowe.
55
Nieuczciwe praktyki Unikaj ukrytego tekstu i ukrytych linków.
Nie stosuj technik takich jak maskowanie (ang. cloaking) i podstępne przekierowania. Nie wysyłaj do Google automatycznych zapytań. Nie zamieszczaj na stronach słów niemających związku z zawartością. Nie twórz wielu stron, poddomen lub domen powielających tę samą zawartość. Unikaj stron przejściowych (ang. doorway), tworzonych wyłącznie dla wyszukiwarek, jak i wszelkich programów stowarzyszeniowych, generujących jedynie pliki cookie, ale nie oryginalną zawartość.
56
Zasady biznesu elektronicznego (1/2)
duży budżet i duża ilość osób nie gwarantuje automatycznie sukcesu e-commerce istotnym czynnikiem sukcesu jest stworzenie samodzielnej jednostki organizacyjnej d/s biznesu elektronicznego, która powinna podlegać bezpośrednio kierownictwu firmy działalność internetowa powinna być ściśle powiązana z takimi funkcjami i procesami, jak logistyka, controlling, gospodarka materiałowa i obsługa klientów.
57
Zasady biznesu elektronicznego (2/2)
istotne jest prawidłowe umieszczenie Internetu w marketingu istotna jest komplementarność kanałów sprzedaży najważniejsza jest zawartość witryn internetowych - należy zwracać uwagę na wykorzystanie cech Internetu stanowiących o jego przewadze należy zapewnić użytkownikom łątwy i szybki dostęp do witryn internetowych oraz bezpieczeństwa, w tym płatności specjalne propozycje dla personalizacji usług
58
Zalety Internetu jako narzędzia marketingu
globalny zasięg szybkość reakcji multimedialność brak ograniczeń czasowych (pojemności informacji) elastyczność działania - możliwość ciągłej modyfikacji zawartości stron interaktywność niski koszt przekazu przyjazny charakter dla środowiska naturalnego
59
Projektowanie skutecznej kampanii reklamowej (1/2)
określić cel opis świadczonych usług budowanie własnego image’u informacje o nowych produktach wyjaśnianie, jak produkt działa poprawianie “fałszywych wyobrażeń” redukowanie obaw konsumenta nakłanianie, aby klient dokonał zakupu / złożył zamówienie informacja, gdzie można produkt nabyć utrzymywanie (wcześniej zdobytej) wysokiej świadomości o produkcie zdefiniować rynek docelowy (nisze!)
60
Projektowanie skutecznej kampanii reklamowej (2/2)
ustalić rodzaj planowanych środków reklamowych rejestracja w systemach wyszukiwawczych (np. Altavista) rejestracja w katalogach tematycznych i listach zasobów (np. Yahoo) aktywność w grupach Usenet i listach dyskusyjnych wymiana łączników smal gift economy - darmowe konta, próbna prenumerata, screen saver etc. łączenie tradycyjnych i internetowych form marketingu (adres internetowy i klasyczny) reklama na często odwiedzanych stronach
61
Wyszukiwarki
62
Katalogi vs. wyszukiwarki
Katalogi – tworzone przez ludzi – wpisy „ręczne” Tematyczne, Teleadresowe, owe, Ogłoszeń, Wyszukiwarki (search engine) – spisy tworzone automatycznie – poprzez roboty. Utrzymywanie bazy danych, w której przechowywane są informacje o strukturze światowej sieci www (aplikacji dokumentów hipertekstowych). Rozwiązania hybrydowe
63
Katalogi Opierają się na pracy ludzi (często rozproszonych internautów), Wprowadzany jest krótki opis strony – sprawdzanie zgodności słów kluczowych, Zmiany na stronie nie mają wpływu na pozycje w wykazach, Procedura: wypełnienie formularza o stronie, weryfikacja przez redaktora (recenzowanie), umieszczenie w katalogu, oraz w bazach współpracujących wyszukiwarek. Nie jest prowadzona żadna automatyczna weryfikacja – lokalizacji, zawartości, rankingu w katalogu.
64
Wyszukiwarki Urządzenie przeglądające sieć „agenci programowi”: tzw. pająk (spider, crawler) lub „bot”. Odwiedza strony, wczytuje ją, odwiedza kolejne strony witryny przez hiperłącza. Wraca na daną stronę regularnie, np. raz, dwa razy w miesiącu. Indeks – katalog, zawiera dane zebrane przez pająka. Aktualizowana: „spidered” „indexed”. Oprogramowanie do szybkiego wyszukiwania w bazie poszukiwanych słów i zwrotów. Zestawia wykaz trafień, w kolejności od najbardziej istotnych. Więcej informacji:
65
Baza wyszukiwarki Zawiera dane: URL, tytuł strony,
słowa kluczowe lub metaznaczniki, zawartość (treść) dokumentu. Tworzenie rankingu stron, którego algorytm jest tajemnicą każdej firmy, np. w zależności od: liczby słów występujących na stronie, krotności słów kluczowych, liczba znalezionych odnośników do danej strony.
66
Przykłady Istnieje ponad 1000 wyszukiwarek
Strona zawiera odnośniki do ponad 500 wyszukiwarek na całym świecie Wyszukiwarki oparte na analizie: treści strony, topologii sieci – odporniejsze na nadużycia. Dostępne poprzez przeglądarki internetowe wyszukiwarki: W polskich zasobach Internetu, W zasobach ogólnoświatowych, Multiwyszukiwarki. Deep search
67
Yahoo Funkcjonuje od 1994; Najpopularniejszy i najstarszy serwis wyszukiwawczy; Początkowo jako katalog tworzony ręcznie; Opracowywany przez 150 redaktorów; Zawiera ponad milion zindeksowanych stron; Pogrupowanych w 14 grup tematycznych; Od czerwca rezultaty wyszukiwania uzupełniane są przez serwis wyszukiwawczy Google.
68
Altavista Została uruchomiona w grudniu 1995 r.;
200 gigabajtów danych; Zindeksowanych ponad 35 milionów stron; Wyszukuje strony www, grupy dyskusyjne Usenet; Wyszukiwanie jest wspierane katalogiem – od marca 2001; Wersje w różnych językach (w tym polski); Wyszukiwanie plików multimedialnych.
69
Google 1/3 Założona w 1998 r. przez dwóch doktorantów Uniwersytetu Stanford Larry'ego Page'a i Sergeya Brina - opracowanie zaawansowanej i wydajnej metody analizy powiązań hipertekstowych; Superkomputer złożony z setek tanich komputerów połączonych w sieć; PageRank™ określa ranking znalezionych stron na podstawie liczby odnośników ze stron cenionych przez Googla; Charakteryzuje się bardzo dużą liczbą zindeksowanych stron (3,083,324,652 w dniu 14 lipca 2003); Wysoką trafność wyników wyszukiwania; Zawiera konwerter plików różnych formatów na format html.
70
Google 2/3 Nazwa wyszukiwarki jest grą słów i pochodzi od matematycznego terminu googol oznaczającego 1 ze stu zerami. Nazwa miała też odzwierciedlać zamierzenia firmy do objęcia indeksacją jak największej liczby stron ze światowych zasobów Internetu. Ponoć nazwa powstała poprzez przekręcenie nazwy Googol, jak miała się nazywać początkowo firma przez inwestora. Aby uniknąć komplikacji bankowych założyciele zdecydowali pozostać przy tej nazwie. Popularność wyszukiwarki Google stała się tak wielka, że w języku angielskim powstały nowe słowa „googling” i „to google”, które oznaczają wyszukiwanie informacji w Internecie.
71
Google 3/3
72
szukaj.onet.pl Wyszukiwarka zasobów polskich: Polski Infoseek;
Dedykowana od przeszukiwania polskiego Internetu; Kataloguje wyłącznie polskie strony www i listy dyskusyjne; Baza zawiera ponad 8 milionów stron; Wyszukiwarka zasobów światowych: Altavista; Fizycznie baza znajduje się w PaloAtlo w USA – komunikacja poprzez łącza satelitarne; Zawiera ok. 2,5 miliona stron polskiego internetu; Katalog zintegrowany z wyszukiwarką – 550 tys. polskich stron www.
73
szukaj.onet.pl
74
www.szukaj.wp.pl Zawiera katalog polskich stron www;
Formularz ułatwiający dodawanie stron; obrazki; encyklopedia; produkty; firmy.
76
Metawyszukiwarki Metawyszukiwarki przekazują zapytanie do wielu wyszukiwarek, a następnie kompilują (i przetwarzają) ich odpowiedzi same nie posiadają własnych baz danych opinie są sprzeczne jedni utrzymują, że wyniki nie są lepsze od wyników indywidualnych wyszukiwarwek inni twierdzą że daje to lepsze wyniki, bo „co wiele głów to nie jedna” należy zawsze mieć na uwadze, że otrzymujemy wyniki nieco inne, zyskując wielość a tracąc kontrolę nad wykorzystaniem każdej w wyszukiwarek
82
www.copernic.com Dostępne w formie aplikacji
w podstawowej wersji darmowe
83
Deep Web Deep Web oznacza zasoby Internetu, które nie są zindeksowane
jeszcze niedawno wyszukiwarki nie potrafiły indeksować plików .doc, .pdf itp. Obecnie nadal nie potrafią indeksować baz danych, danych graficznych itp. Tymczasem zawierają one bardzo wiele informacji
84
www.invisible-web.net http://library.albany.edu/internet/
86
scholar.google.com
87
E-biznes Wykład V
88
Formy E-Commerce
89
dziedziny, które najsilniej odczuły wpływ Internetu
książki, muzyka oprogramowanie sprzęt komputerowy usługi telekomunikacyjne VoIP/telekonferencje/konwergencja danych usługi finansowe jednodniowa spekulacja/koszty operacji rozrywka usługi turystyczne, hotelowe przewozy lotnicze reklama i marketing
90
Sprzedaż detaliczna - cechy charakterystyczne
Łatwość przechowywania łatwość przesyłki obsługa dużej ilości klientów zniżki w cenach możliwość przedstawienia szerszej oferty niska cena łatwość identyfikacji książek możliwość umieszczenia skanów okładek, spisów treści, opinii
91
Główne cechy najaktywniejszych użytkowników
92
Rozpowszechnienie E-Commerce w USA 1998-2003
Forrester Research za Nua
93
Różnice w badaniach
94
Sieci komputerowe
95
Podział komputerów Terminal - komputer o ograniczonych zasobach, czasem bez dysku, przeznaczony dla pojedynczego użytkownika. Duża część zasobów pochodzi z centralnego komputera (zwykle klasy mainframe), który udostępnia zasoby dyskowe, obliczeniowe, przechowuje aplikacje etc. Komputer osobisty (PC) - komputer o stosunkowo niewielkiej mocy obliczeniowej, dla pojedynczego użytkownika. Przykłady: PC, Macintosh. Stacja robocza (workstation) – odmiana komputera osobistego wyposażona w CPU o dużej mocy obliczeniowej, monitor wysokiej klasy, HDD o dużej pojemności oraz dużą ilość pamięci RAM. Stacje robocze są często wykorzystyw. do tworzenia profesjonalnej grafiki i animacji telewizyjnych. Mainframe – maszyna o większych możliwościach niż minikomputer mogąca świadczyć usługi tysiącom użytkownikom sieci komputerowej jednocześnie. Mainframe pozwala na uruchomienie wielu aplikacji/procesów jednocześnie i pod tym kątem jest optymalizowany. Superkomputer – najszybszy według obecnego podziału rodzaj komputera. Od mainframe odróżnia go fakt, że jest przeznaczony do obsługi tylko jednej bądź kilku aplikacji jednocześnie, za to robi to niezwykle szybko. Superkomputery są wykorzystywane m.in. do prognozowania pogody, co wymaga ogromnej liczby obliczeń.
96
Komputery w sieci Podział ze względu na pełnione funkcje:
komputer sieciowy, stacja sieciowa, stacja robocza (hosty) – komputer realizujący zadania użytkownika, posiadający oprogramowanie komunikacyjne; serwer – komputer, na którym zainstalowany jest system operacyjny zarządzający pracą sieci, zwykle o znacznej mocy obliczeniowej (komputer wykonujące buforowanie i kolejkowanie zadań obsługi). terminal – urządzenie zawierające monitor ekranowy i klawiaturę; umożliwia pracę na komputerze głównym, do którego jest podłączony. Terminale: nieinteligentne (tępe) – „końcówki” komputera, inteligentne – mogą przetwarzać dane samodzielnie. System wielostanowiskowy – grupa terminali podłączona do komputera głównego (serwera) (np. sieć bankomatów)
97
Klasyfikacja sieci LAN – Local Area Network
Ze względu na zasięg: LAN – Local Area Network MAN – Metropolitan Area Network WAN – Wide Area Network VPN – Virtual Private Network GAN – Global Area Network
98
Rodzaje sieci komputerowych
równorzędne; oparte na serwerze. Wybór w zależności od: liczby użytkowników, rodzaju usług, które należy zapewnić. Przykłady: sieć równorzędna – łączenie komputerów w domu lub w biurze, wspólnie wykorzystywana niewielka liczba plików i np. drukarka; oparta na serwerze – wielu użytkowników, potrzeba większego poziomu bezpieczeństwa, centralna kontrola nad zasobami.
99
Sieci stacji równorzędnych
Sieć równorzędna (peer-to-peer network) – sieć typu „każdy z każdym”. Grupa robocza (workgroup) – współpraca bez nadrzędnej kontroli. nie wymaga obecności serwera, wszystkie komputery mają równe prawa, komputer równorzędny (peer komputer) zachowuje się równocześnie jak klient i serwer, można udostępniać zasoby komputera i korzystać z zasobów innych komputerów, na wszystkich komputerach musi być zainstalowany system operacyjny, który pozwala na pracę takiej sieci (np. Linux, Mac OS, Windows), karty sieciowe połączone odpowiednim kablem.
100
Sieci stacji równorzędnych
Zalety: relatywnie tanie (koszt serwera), duża łatwość uruchomienia, niezbędne oprogramowanie jest najczęściej standardowym składnikiem systemu operacyjnego, nie wymaga centralnego zarządzania, komputery są niezależne i mogą pracować samodzielnie (nie wymagają innych zasobów). Wady: fizyczne połączenie małej liczby komputerów, udostępnianie zasobów wiąże się ze spadkiem wydajności komputera, brak scentralizowanego miejsca przechowywania udostępnionych zasobów (np. kopii plików lub programów), konieczność określania poziomu zabezpieczenia dla każdego zasobu oddzielnie, duża liczba lokalizacji zasobów i haseł dostępu.
101
Sieci oparte na serwerze
Sieć oparta na serwerze (server-baseed network) może być większa i udostępniać większą ilość zasobów. Możliwość zastosowania specjalizowanych serwerów Sieci skalowalne – łatwość ich rozbudowy - łatwiejsze dodawanie nowych zasobów i użytkowników Serwer (server) – specjalna maszyna (potężniejsza w sensie szybkości procesora, ilości pamięci RAM i pojemności dysku twardego), która kontroluje dostęp użytkowników do sieci i udostępnia w niej zasoby. Komputer, na którym zainstalowany jest system operacyjny zarządzający pracą sieci, zwykle o znacznej mocy obliczeniowej. Standard lokalnych sieci komputerowych – LAN
102
Serwery Zasoby serwera, takie jak programy i przestrzeń dyskowa oraz urządzenie peryferyjne (np. drukarki) udostępniane są użytkownikom za pomocą terminali lub tzw. komputerów–klientów o znacznie skromniejszych możliwościach. Użytkownicy mogą uzyskiwać dostęp do każdego zasobu lub jego części. Serwery: plików (przechowują pliki), wydruku (zarządzanie drukarką sieciową), komunikacyjne (np. pocztowe , grup dyskusyjnych) aplikacji (wielu użytkowników tej samej aplikacji), WWW, autoryzacji (np. DHCP – Dynamic Host Configuration Protocol, DNS – Domain Name Service), itd.
103
Sieci oparte na serwerze
Zalety: łatwiejszy dostęp użytkowników do zasobów, centralna kontrola bezpieczeństwa, łatwiejsze wykonywanie kopii bezpieczeństwa (wszystkie zasoby w jednym miejscu) możliwość stosowania dedykowanych – bardziej wydajnych serwerów, bardzo łatwo można powiększyć. Wady: koszt zakupu serwera, konieczność zatrudnienia administratora, awaria głównego serwera powoduje brak dostępu do wszystkich zasobów.
104
Topologie sieci komputerowych
Sieć komputerowa: Topologia – fizyczna struktura, schemat budowy sieci, czyli sposób wzajemnego połączenia pomiędzy komputerami i innymi urządzeniami. Dotyczy sposobu, w jaki kanały komunikacyjne łączą węzły; Protokół – dotyczy zasad i sposobu przesyłania informacji kanałami komunikacyjnymi. Podstawowe topologie sieci: Topologia gwiazdy (Star Network); Topologia pierścienia (Ring Network); Topologia magistrali – szyny (Bus Network); Topologia drzewa – hierarchiczna (Tree Network); Topologia hybrydowa – mieszana.
105
Topologia gwiazdy komputery sieciowe połączone są z wspólną, centralnie usytuowaną stacją – nazywaną kontrolerem; komunikacja pomiędzy komputerami sieciowymi odbywa się poprzez kontroler; sieć musi być centralnie zarządzana; łatwość rozbudowy sieci; uszkodzenie stacji sieciowej lub jej kabla nie przerywa pracy całej sieci; awaria stacji centralnej zatrzymuje pracę sieci Najprostsze rozwiązanie, wykorzystywane już w latach 50.
106
Topologia pierścienia
komputery sieciowe są tak połączone, że tworzą zamkniętą pętlę; wiadomości przesyłane są w jednym kierunku w postaci pakietów docierając do wszystkich stacji; każda stacja jest równoprawna; stacja odbiera wiadomość tylko wówczas, gdy jest do niej adresowana; sieć nie wymaga centralnego zarządzania. Przykład: sieć Token Ring IBM Sieć aktywna – komputery bez przerwy przekazują sobie tzw. token. Token – szczególny pakiet danych, który nadaje prawo nadawania komputerowi, który go akurat posiada. Zastosowanie: duże sieci korporacyjne (drogi sprzęt i trudne administrowanie).
107
Topologia magistrali wszystkie komputery sieciowe dołączone są do wspólnego przewodu transmisyjnego pełniącego funkcję magistrali; wszystkie stacje są niezależne; wiadomości docierają do każdej stacji (podobnie jak w sieciach pierścieniowych); sieć nie wymaga centralnego zarządzania; łatwość dołączania nowych stacji; uszkodzenie jednej stacji nie wpływa na pracę sieci. Przykład: Ethernet, sieci radiowe
108
Topologia drzewa jest rozszerzeniem magistrali lub gwiazdy;
główny przewód komunikacyjny rozgałęzia się w wielu miejscach; w tych punktach umieszcza się specjalne urządzenia zapewniające rozchodzenie się informacji w każdej gałęzi; wiadomość dociera do każdej ze stacji. Często stosowana przy dużych odległościach między komputerami lub sieciach o dużej liczbie komputerów, wymaga stosowania urządzeń sieciowych (routery, switche, huby)
109
Charakterystyka połączeń LAN
LAN – duża liczba komputerów klienckich i jeden lub kilka serwerów. określone media transmisji (kable koncentryczne, skrętki, światłowody); ściśle określony zasięg i liczba bezpośrednich połączeń (wynik tłumienia w przewodach); określona przepustowość sieci wynikająca z prędkości transmisji (liczba bitów/s); zasada przesyłania informacji w sieci, sprowadzająca się do dekomponowania informacji do rozmiaru ramki; określona metoda dostępu do łącza transmisyjnego i technika usuwania kolizji; zasada przekazywania informacji: „jeden nadaje, wszyscy słyszą”.
110
Sprzęt sieciowy Sprzęt sieciowy składa się z:
stacji sieciowych – komputerów, serwerów, kart sieciowych (lub modemów), węzłów – urządzeń sieciowych, kabli sieciowych,
111
Karty sieciowe Karta interfejsu sieciowego (network interface card – NIC) – umożliwia fizyczne połączenie komputera z medium stosowanym w danej sieci; niezbędna w każdym serwerze i maszynie klienckiej. Komputer odbiera dane nadchodzące z sieci poprzez kartę sieciową Sprzętowy adres karty sieciowej – adres MAC (Media Access Control) – niepowtarzalny adres urządzenia w sieci. Adres fizyczny – MAC (np. E5:A3:00:34:2C:E6) Adres logiczny – IP (np )
112
Najprostsza sieć LAN Stacje sieciowe wyposażone w karty sieciowe oraz odpowiednio połączone kable sieciowe (różnego rodzaju). Ograniczenia: odległość transmisji (wynik tłumienia), określona prędkość transmisji (wynika z technologii budowy i działania sieci), ściśle określoną liczbę łączonych stacji. Większe sieci wymagają zastosowania bardziej złożonej topologii oraz urządzeń sieciowych w węzłach sieci.
113
Węzły Proste sieci łączy się między sobą przy pomocy urządzeń nazywanych węzłami sieciowymi. Funkcje różnych węzłów: polepszenie jakości (np. wzmocnienie) sygnału (najprostsze), łączenie różnych składników sieci, ustalanie drogi przesyłania danych w sieci, ułatwiają dołączanie nowych użytkowników, tłumaczenia wiadomości, gdy łączą sieci pracujące z różnymi protokołami (skomplikowane).
114
Klasyfikacja węzłów urządzenia wzmacniające (repeater, amplifier);
urządzenia koncentrujące (hub) – pasywne lub aktywne; urządzenia łączące sieci typu: mostek (bridge), rozgałęziacz (router), brama (gateway); Urządzenia tego typu: analizują adresy, seprarują ruch wiadomości, ustalają trasę przesyłania wiadomości (z optymalizacją tras), dokonują konwersji protokołów. urządzenia typu przełącznik (switch). Przełączniki stanowią aktywny węzeł sieciowy, który łącząc inne sieci, gwarantuje im niezależność i zachowanie pełnej przepustowości każdej z nich.
115
Szyfrowanie
116
Ochrona danych Usługi ochrony danych mają na celu zapewnienie takich dóbr, jak: · Poufność (confidentiality) · Uwierzytelnianie (authentication) · Nienaruszalność (integrity) · Niezaprzeczalność (nonrepudiation) Ponadto wymienia się również takie dobra, jak: · Dostępność (availability) · Kontrola dostępu (access control) Usługi ochrony mają na celu zapewnienie takich dóbr, jak: · Poufność (confidentiality) – zagwarantowanie, że informacje mogą być odczytane tylko przez osoby uprawnione · Uwierzytelnianie (authentication) – poprawne określenie źródła dokumentu, wraz z zapewnieniem autentyczności źródła – czasem rozumiane również jako zapewnienie nienaruszalności · Nienaruszalność (integrity) – zapewnienie możliwości modyfikacji (a więc ich pisania, zmiany, kasowania, tworzenia, opóźniania i powtarzania) dokumentów jedynie przez osoby do tego uprawnione; w szczególności przy przesyłaniu oznacza niemożność skasowania, opóźnienia, a przede wszystkim modyfikacji dokumentu · Niezaprzeczalność (nonrepudiation) – polega na uniemożliwieniu zaprzeczenia nadawcy faktu nadania przesyłki, a odbiorcy – jej odebrania Ponadto wymienia się również takie dobra, jak: · Dostępność (availability) – zapewnienie (osobom uprawnionym) możliwości korzystania z zasobów systemu w każdej chwili · Kontrola dostępu (access control) – zapewnienie, by dostęp do informacji był kontrolowany przez system
117
Poziomy zabezpieczeń · D - brak zabezpieczeń
· C1 - kontrola tożsamości użytkown. w czasie logowania; kontrola dost. do plików i katalogów (właściciel) · C2 - rejestracja i monitorowanie zdarzeń; ochrona ważnych plików konfiguracyjnych · B1 - ochrona wielopoziomowa (tajne, poufne, ...) kontrola dostępu do zasobów (menedżer ochrony) · B2 - każdy obiekt (plik, użytkownik,...) posiada etykietę bezpieczeństwa; decyzja o dostępie jest uwarunkowana wynikiem porównania etykiet) ·B3 - zabezpieczenie platformy sprzętowej systemu (np. ekranowanie) A1 - matematyczna (formalna) weryfikacja systemu
118
Poziomy zabezp. Poszczególne poziomy bezpieczeństwa uzyskały swoje kategorie. Za ogólnie przyjmowany standard uznaje się klasyfikację wprowadzoną przez Departament Obrony USA (US Department of Defense), która została zawarta w dokumencie Trusted Computer Standards Evaluation Criteria (TESC, potocznie zwany Orange Book). Jego kryteria odnoszą się do poziomu zabezpieczania sprzętu, oprogramowania, przechowywanej oraz przesyłanej informacji. Wprowadzonych zostało siedem poziomów zabezpieczenia, od D1 począwszy aż do najwyższego, A1. Można je zilustrować jak n
119
Metody ataku - interception
nadawca odbiorca intruz Najtrudniejszymi do wykrycia są ataki bierne (przechwycenie, ang. Interception), polegają w ogólności na nieautoryzowanym uzyskaniu dostępu do zasobów. Zakłócają w ten sposób poufność systemu.
120
Metody ataku – Denial of Service
nadawca odbiorca intruz Przerwanie (ang. Denial of service) polega na uniemożliwieniu przesłania danych. W łagodniejszej postaci może objawiać się utrudnieniem działania usług – i wpływać na ich spowolnienie. Ten rodzaj ataku obiera za cel dostępność systemu
121
Metody ataków - Modification
nadawca odbiorca intruz Modyfikacja (ang. Modification) – oznacza zmianę fragmentu oryginalnego komunikatu w celu uzyskania niedozwolonych efektów. Może oznaczać również opóźnienie otrzymania komunikatu. Obiera on za cel nienaruszalność systemu.
122
Metody ataków - Podrobienie
nadawca odbiorca intruz Podrobienie (ang. Fabrication) polega na wprowadzaniu do systemu fałszywych obiektów przez osobę do tego niepowołaną. Jest atakiem na nienaruszalność systemu. Szczególnym przypadkiem może być powtórka – ponowne przesłanie komunikatu
123
Zadania kryptologii Bardzo często zasadniczym zadaniem jest przesłanie wiadomości tak, by nikt niepowołany nie mógł jej odczytać. w zastosowaniach komercyjnych dąży się do spełnienia przez szyfry następujących kryteriów: · Koszt złamania szyfru przewyższa wartość informacji zaszyfrowanej · Czas potrzebny do złamania szyfru przekracza użyteczny „czas życia” informacji
124
Metody kryptograficzne
Metody szyfrowania wiadomości można podzielić na: · kody z kluczem symetrycznym (tajnym) · kody z kluczem niesymetrycznym (publicznym, jawnym) Często w kryptografii używane są również · [jednokierunkowe] funkcje skrótu (hashujące) · metody korzystające z kombinacji powyższych - podpisy elektroniczne / elektroniczne sygnatury
125
Kody z kluczem jawnym wiadomość oryginalna zaszyfrowana Pierwszą z kategorii są algorytmy z kluczem symetrycznym (inaczej zwane algorytmami z kluczem tajnym). Wykorzystują ten sam klucz tak dla szyfrowania, jak i dla dekodowania wiadomości. DES · DES (Digital Enryption Standard) opracowany w IBM w latach 50. Posługuje się kluczem o efektywnej długości 56 bit (mimo, że do operacji klucz jest rozszerzany do 64 bit, pozostałe bity nie mają znaczenia - wyniknęło to z chęci opracowania sprzętowego układu umożliwiającego szybkie kodowanie, co wymusiło maksymalne rozsądne skrócenie klucza). Został zaakceptowany przez rząd Stanów Zjednoczonych jako standard przesyłania danych nie zaopatrzonych klauzulą tajności. Wykorzystywany jest również do transmisji danych w bankomatach. · IDEA (International Data Encryption Algorithm), opracowany pod koniec lat 80. w Zurichu. Również jest algorytmem blokowym, ale o kluczu 128 bitowym · RC2, RC4 (Ron’s Code), opracowane przez Rona Rivesta z RSA. Według producentów jest ok. dziesięciokrotne szybszym kodem od DES, może przy tym posługiwać się kluczem o różnej długości.
126
3DES wiadomość oryginalna zaszyfrowana 1 pośrednia 2 kodowanie
dekodowanie DES został zaakceptowany w 1977 roku przez Narodowe Biuro Standardów USA (NBS) jako standard szyfrowania danych. Był on zmodyfikowaną wersją projektu, który był realizowany w IBM od późnych lat 60. Projekt ten był prowadzony przez Horsta Feistela i zakończył się w 1971 roku sprzedaniem do użycia w systemie wydawania gotówki towarzystwu Lloyd’s w Londynie algorytmu o nazwie LUCIFER. Był to szyfr blokowy o długości bloku 64 bity i długości klucza 128 bitów. Projekt ten był dalej rozwijany pod kątem stworzenia algorytmu, który mógłby zostać zaimplementowany w układzie scalonym, w wyniku którego opracowano ulepszony algorytm, bardziej odporny na kryptoanalizę i ze skróconym do 56 bitów kluczem. W 1977 roku po poprawieniu znalezionych w fazie testów słabych punktów algorytm ten stał się obowiązującym standardem kodowania danych w USA. W latach 80. i 90. algorytm ten zdobywał rosnącą popularność, a prace kryptoanalityczne nie wskazały żadnych słabych jego punktów. Dlatego w 1994r. NIST ponownie potwierdził stosowanie DES jako standardu szyfrowania danych nie będących ściśle tajnymi. Przyjmuje się, że z wyjątkiem strategicznych informacji, DES stanowi wystarczającą ochronę danych handlowych. Algorytm DES koduje dane z użyciem klucza 56 bitowego, mimo że funkcja spodziewa się na wejściu słowa 64 bitowego. Dlatego pozostałe 8 bitów może być wykorzystanych jako bity parzystości, lub mieć wartości a priori ustawione. Samo kodowanie składa się z trzech etapów obejmujących kolejno: · wstępną permutację danych wejściowych · 16 iteracji funkcji składającej się z określonych permutacji i podstawień oraz przesunięć klucza · końcową permutację, która jest odwrotnością permutacji wstępnej Ciekawą własnością algorytmu DES jest fakt, że do odszyfrowania wiadomości należy użyć tego samego algorytmu, jedynie z odwróconą kolejnością kluczy (klucz użyty do kodowania w 1. iteracji używa się w 16. iteracji, klucz użyty do kodowania w 2. iteracji używa się w 1. iteracji itd.) . Inną pożądaną własnością DES jest tzw. efekt lawinowy, który sprawia, że niewielka zmiana danych wejściowych (np. o 1 bit) powoduje znaczną różnicę w danych wyjściowych (nawet o trzydzieścikilka bitów). Jeśli chodzi o odporność na kryptoanalizę, to dla obecnie znanych technik dla złamania algorytmu DES wymagane jest dysponowanie 247 tekstów jawnych w przypadku kryptoanalizy różnicowej. Ponieważ 246 jest równe około 1,4x1014 więc zdaje się to być czysto teoretycznym problemem. Również odszyfrowywanie tekstu metodą brutalnego ataku wymaga średnio 255 ataków. Jednak problemem jest rozpoznanie właściwego klucza. Jeśli zostanie zaszyfrowany tekst w języku naturalnym (polski, angielski) - wówczas można zastosować automatyczne rozpoznawanie. Jeśli jednak przed zakodowaniem zastosujemy jakąkolwiek metodę kompresji lub prostego szyfrowania, automatyzacja stanie się już tylko teoretycznie możliwa, a z pewnością bardzo daleko utrudniona.
127
RSA 1. Odbiorca generuje parę kluczy: prywatny i publiczny
wiadomość oryginalna zaszyfrowana publ. pryw. 1. Odbiorca generuje parę kluczy: prywatny i publiczny 2. Jeden z nich (dowolny) zatrzymuje, jako swój klucz prywatny 3. Drugi z kluczy (publiczny) przekazuje nadawcy, przy czym nie musi stosować żadnych zabezpieczeń podczas przekazywania klucza 4. Nadawca koduje wiadomość z użyciem klucza publicznego odbiorcy 5. Nadawca wysyła zaszyfrowaną wiadomość do odbiorcy 6. Odbiorca dekoduje wiadomość przy użyciu klucza prywatnego. RSA (Rivest, Shamir, Adleman) - opracowana w 1977 roku, obecnie jest standardem szeroko stosowanym. Jego największą zaletą jest, iż można publicznie udostępnić klucz kodujący, jako że do odszyfrowania wiadomości niezbędny jest drugi klucz - prywatny, który nikomu nie jest ujawniany. Eliminuje to podstawową wadę algorytmów symetrycznych - konieczność zachowania klucza w tajemnicy
128
Uwierzytelnianie wiadomość oryginalna Wiadomość uwierzyteln. publ.
pryw. publ. pryw. wiadomość oryginalna zaszyfrowana wiadomość oryginalna uwierzyteln. i zaszyfrowana publ. pryw.
129
Podpis elektroniczny wiadomość oryginalna pryw. publ. skrót wiadomości
uwierz. skrót H(m)
130
Historia i rozwój Internetu i Electronic Commerce
.
131
Źródła powstania Rozwój maszyn cyfrowych
Dążenie do po łączenia maszyn cyfrowych Dążenie do decentralizacji sieci Rozwój EDI Rozwój PC
132
KOMPUTERY
133
ENIAC ENIAC - Electronic Numerical Integrator and Computer
skonstruowany jesienią 1945 przez Dr. Eckert and Dr. Mauchly przekazany do Univ. Of Pensylvania waga: 30 ton
134
Komputeryzacja poważna bardziej..
UNIVAC I - pierwszy komercyjny komputer IBM pierwszy seryjnie produkowany komputer IBM konstruuje twardy dysk Texas Instruments - pierwszy układ Scalony DEC PDP-1 - komputer z klawiaturą i monitorem
135
... I trochę mniej pierwszy bankomat - People’s National Bank in Gouster, Virginia MIT - pierwsza gra TV Douglas Engelbart z Stanford Research konstruuje myszkę FDD Intel - pierwsza pamięć 1024bit Texas Instruments - kalkulator kieszonkowy
136
Początki mikrokomputerów
MITS' Altair 8800 (1974) Apple I (1976) Apple II (1977) Tandy TRS-80 (1977) ZX 80 / ZX Spectrum (1980)
137
Komputery PC - początki
IBM PC (1981) Osborne-1 (1981)-pierwszy „przewoźny” Compaq Transportable (1982) Apple Lisa (1983) Apple Macintosh (1984)
138
Procesory Intel 4004 (1970) 2300 tranzystorów na płytce 3x4mm
8008 (1972) 8-bit 8080 (1974) 20x szybszy niż 4004, 5000 tranzystorów 8086 (1978) 16 bit 8088 (1979) 80286 (1982) 130,000 tranzystorów, 12 MHz 80386 (1985) 32-bit, 275,000 tranzystorów 80486 (1989) ponad tranzystorów Pentium (1993) ponad 3 miliony tranzystorów ... Pentium Core Duo mln tranzystorów Pentium Core mln tranzystorów
139
+ WYMIANA DANYCH
140
Początki EDI Idea pochodzi z połowy lat 60.
1968: grupa przedsiębiorstw kolejowych dbających o jakość wymiany danych między przedsiębiorstwami formuje Transportation Data Coordinating Committee w podobnym czasie General Motors, Suer Valu, Sears, K-Mart budują własne elektroniczne systemy dla gł. partnerów
141
Standaryzacja EDI 1973: TDCC decyduje o opracowaniu standardów EDI
1975: pierwszy międzyprzemysłowy standard: air, motor, ocean, rail & some banking applications 1979: ANSI X12
142
Obecnie.. 1985: EDIFACT: Electronic Data Interchange for Administration, Commerce and Transport SWIFT: instytucje finansowe Przyszłość: Internet, XML
143
Korzyści z EDI Drastyczne zmniejszenie kosztów sprzętu i oprogramowania komputerowego zmniejszenie kosztów łączności okres zmniejszania barier celnych wzrastająca rola EDI jako środka rozwoju biznesu, konkurencyjności i dynamiki rynków
144
= INTERNET
145
Historia Internetu - inspiracja
1957: ZSRR umieszcza Sputnika na orbicie Ziemi 1958: w odpowiedzi wewnątrz Departamentu Obrony (DoD) powstaje ARPA (Advanced Research Projects Agency)
146
Historia Internetu - koncepcje
Pierwszy dokument o przełączaniu pakietów: Leonard Kleinrock (MIT), Information Flow in Large Communication Nets Dokument opisujący przełączanie pakietów bez sterowania centralnego: Paul Baran (RAND), On Distributed Communication Networks
147
Historia Internetu - początek
1966: Pierwsze plany powstania ARPANET Lawrence G. Roberts (MIT), Towards a Cooperative Network of Time-Shared Computers1969: zatwierdzenie utworzenia ARPANET w celu badań nad sieciami komputerowymi 1969: zatwierdzenie utworzenia ARPANET w celu badań nad sieciami komputerowymi
148
Historia Internetu - początek
1969: powstaje sieć minikomputery Honeywell DDP-516 z 12KB pamięci połączenie dostarczone przez AT&T: 50kbps 4 węzły umieszczone w : UCLA (2.09) Stanford Research Institute (1.10) Univ. Of California Santa Barbara (1.11) Univ. Of Utah (.12)
149
Historia Internetu - początek
Diagram pierwsza sieć ARPANET
150
1970: pierwsza sieć łączona drogą radiową - ALOHANET, Univ. Of Hawaii, podłączona do ARPANET w 1972 1970: pierwsze połączenie wzdłuż USA 1971: 15 węzłów (23 hosty) 1971: Roy Tomlinson pisze program do przesyłania wiadomości w sieci rozproszonej
151
1971: modyfikacja programu dla potrzeb ARPANET, gdzie staje się szybko przebojem 1971: wybrane dzięki znaczeniu “at” 1972: pierwsze chat między komputerami 1973: pierwsze połączenie międzynarodowe: University College of London, przez NORSAR (Norwegia)
152
1973: RFC 454: FTP 1973: Network Voice Protocol - konferencje głosową 1973: 75% ruchu w ARPANET generuje 1974: Telnet 1975: Steve Wlaker tworzy MsgGroup, pierwszą listę mailingową
153
1975: pełna wersja z funkcjami edytora, odpowiedzi, przekazywania etc. 1975: pierwsze połączenie satelitarne na Hawaje i do Wlk Brytanii 1976: Królowa Elżbieta II przesyła z Royal Signals and Radar Establishment (RSRE) w Malvern
154
1978-1981 1978: TCP dzieli się na TCP/IP
1979: Kevin MacKenzie przekazuje na MSgGroup sugestię o wyrażaniu emocji ;-) :-) - wielu ludzi przyjęło to :-( 1980: kompletne zatrzymanie systemu przez przypadkowy komunikat statusu -”wirus”
155
1983 1983: Name Server - nie trzeba znać pełnej ścieżki dla połączenia
1983: Niemcy (Stuttgart) i Korea 1983: ARPANET dzieli się na ARPANET i MILNET, gdzie zostaje 68 z 113 węzłów sieci 1983: Tom Jennings zakłada FidoNet - popularny BBS
156
1984-1986 1984: Domain Name Server (DNS
1984: liczba hostów przekracza 1.000 1986: USA tworzą sieć szkieletową - 56kbps - 1986: Internet Engineering Task Force (IETF) & Internet Research Task Force (IRTF)
157
1987-1988 1987: liczba hostów przekracza 10.000
: robak internetowy zaraża ok z węzłów 1988: Computer Emergency Response Team 1988: DoD przyjmuje pięciowarstwowy model OSI 1988: sieć szkielektowa zmodernizowana do 1,544Mbps
158
1988-1990 1988: Jarkko Oikarinen opracowuje IRC
1988: FidoNet zostaje podłączone do Sieci 1989: liczba hostów przekracza 1990: ARPANET przestaje istnieć 1990: The World - pierwszy komercyjny provider Internetu przez dial-up 1990: Internet Toaster - pierwsze urządzenie sterowane przez Internet
159
1991 1991: Paul Lindner i Mark P. McCahil z Univ. Of Minnesota: Gopher
1991: Philip Zimermann: PGP 1991: Tim Berners-Lee z CERN: WWW 1991: sieć szkieletowa NFSNET zmodernizowana do Mbps 1991: .pl!
160
1992-1993 1992: liczba hostów przekracza 1.000.000
1992: Jean Armour Polly używa terminu “surfing the Internet” 1993:InterNIC - baza danych,uługi rejestracji oraz usługi informacyjne o domenach
161
Instytucje w Internecie
1992: World Bank - 1993: Biały Dom w Sieci - 1993: ONZ w Sieci - 1994: Senat w Sieci - 1994: japoński premier - 1994: skarb Wlk Brytanii - 1994: Nowa Zelandia - 1995: Watykan on-line -
162
1993-1994 1993: biznes i media dostrzegają Internet
1993: Mosaic - przeglądarka WWW 1994: firma Canter&Siegel z Kaliforni wysyła pierwszy spam 1994: PizzaHut online! (pizza z Internetu) 1994: First Virtual - pierwszy cyberbank 1994: pierwsze bannery (Zima [browar], AT&T) pojawiają się na hotwired.com
163
1995 1995: zaczynają działć tradycyjne dial-up: Compuserve, AOL, Prodigy 1995: pierwsze przedsiębiorstwa internetowe na NASDAQ (Netscape ) 1995: rejestracja domen przestaje być darmowa 1995: Richard White objęty restrykcjami eksportowymi (RSA)
164
1995-1996 1995: technologie roku - WWW, wyszukiwarki
1996: telefony internetowe zwracają uwagę firm telekomunikacyjnych; proszą one Kongres o zakazanie tej technologii 1996: Microsoft przyłącza się do wojny przeglądarek
165
1996: włamania roku: US Dept of Justice (17.08) CIA (19.09) UK Labour Party (6.12) US Air Force (29.12) NASA (30.12) 1996: technologie roku: Java, InternetPhone 1998: elektroniczne znaczki pocztowe (US Post)
166
1998-1999 21.10.1998: zakaz opodatkowania transakcji w Internecie
1999: plany Internet2 1999: Parlament Europejski zakazuje web-pages caching przez dostawców Internetu 1999: darmowe komputery 1999: business.com sprzedane za 7,5 mln US$ (kupione w 1997 za US$ 150,000)
167
1999-2001 1999: technologie roku: on-line banking, mp3
2000: w lutym przeprowadzono atak DoS na wielkie serwisy: Yahoo, Amazon, eBay 2001: krach na giełdzie NASDAQ
168
Dziękuję
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.