Marsz Turecki

czwartek, 26 września 2013

Usługi Internetowe.

Lekcja 3
Temat: Usługi Internetowe.



1. Definicja Internetu

Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") – ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych hostom i serwerom połączonym za pomocą urządzeń sieciowych, takich jak karty sieciowe, modemy i koncentratory, komunikujących się za pomocą protokołu internetowego z wykorzystaniem infrastruktury telekomunikacyjnej.



2. World Wide Web (www)

World Wide Web  (po angielsku: „ogólnoświatowa sieć”), w skrócie Web lub częściej WWW – hipertekstowy, multimedialny, internetowy system informacyjny oparty na publicznie dostępnych, otwartych standardach IETF i W3C. WWW jest usługą internetową, która ze względu na zdobytą popularność bywa błędnie utożsamiana z całym Internetem.





WWW (lub jeszcze krócej: W3) jest realizacją idei nieograniczonego świata informacji. Na jej sukces, poza samym Internetem jako fizycznym nośnikiem, składają się przede wszystkim następujące elementy:
- HyperText Markup Language (HTML) – hipertekstowy język znaczników, zrozumiały dla każdej przeglądarki, służący formatowaniu zawartości strony internetowej;
- Hypertext Transfer Protocol (HTTP) – protokół komunikacyjny używany do przesyłania stron internetowych;

- Uniform Resource Identifier (URI) – standard identyfikatora zasobów w Internecie.


3. Zagrożenia przy pracy w Internecie

Zagrożenia wynikające z użytkowania komputera i internetu.

Masowy dostęp do Internetu, oraz bardzo dynamiczny rozwój tej globalnej sieci, jak również brak praktycznie możliwości jego kontroli sprawiło, że niesie on ze sobą wiele zagrożeń, z których najpoważniejsze z nich to hakerzy, wirusy komputerowe działające jak hakerzy.




Przy burzliwym rozwoju narzędzi informatycznych należy sobie również uświadamiać pewne zjawiska negatywne związane z używaniem tego narzędzia. Powinni na nie zwrócić uwagę szczególnie nauczyciele i rodzice. Zagrożenia te można podzielić na kilka rodzajów:
- fizyczne - wzrok, postawa,
- psychiczne - uzależnienie, wirtualna rzeczywistość oderwana od życia,
- moralne - łatwy dostęp (niekontrolowany) do informacji (np. instrukcja budowy bomby, narkotyki, pornografia),
- społeczne - zachowania nieetyczne, anonimowość, brak hamulców,
- intelektualne:
a) bezkrytyczne zaufanie do możliwości maszyny.
b) "szok informacyjny"...
- fizyczne
- psychiczne





UZALEŻNIENIE OD KOMPUTERA

Niewielu ludzi zdaje sobie wciąż sprawę z tego, że komputer może uzależnić w taki sam sposób jak alkohol, praca czy narkotyki. Uzależnienie początkowo jest niezauważalne. Z czasem, kiedy się rozwinie, zaczyna powodować wyraźne szkody. Pierwszą z nich jest postępująca izolacja. Uzależniony od komputera nawet nie szuka związków z innymi ludźmi - szybko zastępuje mu je maszyna. W końcu zaczyna mieć do niej stosunek emocjonalny. Nie potrafi już normalnie komunikować się z innymi ludźmi. Osoby uzależnione od komputera okazują duży lęk przed kontaktami z innymi ludźmi, czasami maskując go okazują im swoją wyższość. Jednak problemy z izolacją nasilają się na ogół przy przekraczaniu progu dorosłości. Drugie poważne niebezpieczeństwo, jakie niesie ze sobą uzależnienie się od komputera, to rozładowywanie wszystkich napięć poprzez maszynę. Prawdziwie głęboko uzależnieni znajdują poczucie bezpieczeństwa już tylko przy komputerze.
Jak odróżnić zwykłą pracę od nałogu - kiedy należy się zacząć niepokoić?
Kiedy rezygnuje się z kolejnych spraw na rzecz komputera. Prawdziwy dramat może zacząć się wtedy, gdy człowiek odczuwa niepowstrzymywalny przymus grania czy np. poruszania się po komputerowej sieci Internet. Jest mu to niezbędne - jak powietrze, jedzenie. Nie może się wtedy obejść bez komputera. Potem zaczyna racjonalizować i bagatelizować szkody, jakie wyrządza sobie i otoczeniu. Pojawiają się rozkojarzenie, zaburzenia pamięci, lekceważenie dla innych spraw. Szybko zamierają przyjaźnie i komputer zaczyna wystarczać za całe życie.





Równie ważne jest zdawanie sobie sprawy z tego, że dziecko lub młodzież spędzając zbyt dużo czasu przy grach komputerowych, w których wirtualna rzeczywistość oderwana jest od życia, samo przestaje orientować się w realiach rzeczywistości. W grach, w których trup ściele się gęsto, można w każdej chwili zacząć wszystko od nowa, albo dodać swojemu bohaterowi nowe życie. Występująca w wielu grach agresja, dodana do agresji widzianej przez dziecko w telewizji, wypacza jego wizję realnego świata i uodparnia na zło, które staje się czymś wszechobecnym w oczach dziecka.

4. Uniform Resource Lerator (URL) 



URL (ang. Uniform Resource Locator) – oznacza ujednolicony format adresowania zasobów (informacji, danych, usług) stosowany w Internecie i w sieciach lokalnych.
URL najczęściej kojarzony jest z adresami stron WWW, ale ten format adresowania służy do identyfikowania wszelkich zasobów dostępnych w Internecie.

Standard URL opisany jest w dokumencie RFC 1738.

5. Domain Name System (DNS)

Domain Name System (DNS, ang. system nazw domenowych) – system serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki DNS nazwa mnemoniczna, np. pl.wikipedia.org jest tłumaczona na odpowiadający jej adres IP, czyli 91.198.174.232

  

DNS to złożony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP. Z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom. Jest nieodzowny do działania prawie wszystkich usług sieci Internet.



Rozproszona baza danych DNS jest indeksowana nazwami domen, tworzącymi drzewiastą strukturę hierarchiczną. Węzły drzewa DNS posiadają etykiety tekstowe o długości od 1 do 63 znaków: pusta etykieta o zerowej długości zarezerwowana jest dla węzła głównego. Etykiety węzłów oddzielone kropkami czytane w kierunku od węzła do korzenia drzewa tworzą pełną nazwę domenową. (np. „pl.wikipedia.org.”)

6. Host 

Host może oznaczać:
1.Komputer podłączony do sieci komputerowej używającej protokołu komunikacyjnego TCP/IP, posiadający adres IP. Jeżeli użytkownik komputera łączy się z siecią komputerową, to karta sieciowa lub modem jego komputera otrzymuje adres IP i wtedy staje się hostem. W tym znaczeniu host jest dowolną maszyną, uczestniczącą w wymianie danych poprzez sieć komputerową, np. poprzez Internet.

2. Komputer podłączony do sieci komputerowej łączem stałym, posiadający stały adres IP, udostępniający usługi sieciowe użytkownikom łączącym się z nim za pomocą swoich komputerów i umożliwiający im m.in. pracę w trybie terminalowym. Komputer użytkownika nazywany jest wtedy zdalnym terminalem, (ang.) remote terminal. Powszechną praktyką jest współistnienie na jednym hoście wielu usług, tj. obok usług umożliwiających pracę terminalową, np. telnet i SSH, także usług typu klient-serwer, najczęściej WWW i FTP. W tym znaczeniu, pojęcie host oznacza to samo co serwer, tym bardziej, że obecnie na większości tak rozumianych hostów, poza wewnętrznymi sieciami większych instytucji, usługi terminalowe, ze względów bezpieczeństwa, nie są dostępne.

3.W publikacjach anglojęzycznych, termin host używany jest w określeniu "to host", czyli dostarczać infrastrukturę dla usług sieciowych. Przykładowo, wyrażenia: "to host Web server" lub "hosted by", mogą odnosić się do firmy zapewniającej sprzęt komputerowy, oprogramowanie oraz miejsce dla stron internetowych klienta.





7. Odsyłacze 

ODSYŁACZE:
  • odsyłacz, odnośnik - znak w tekście (gwiazdka, liczba, litera) kierujący czytelnika do objaśnienia, przypisu.
  • odsyłacz - w dokumencie elektronicznym – hiperłącze.


Link – w technologiach komputerowych, inaczej hiperłącze – element nawigacyjny ułatwiający przemieszczanie się pomiędzy dokumentami, bądź różnymi miejscami w tym samym dokumencie (odsyłacz do innego pliku).


8. Adres IP (ang. IP address) – w protokole IP liczba nadawana interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej, służąca identyfikacji elementów sieci w warstwie trzeciej modelu OSI – w obrębie sieci lokalnej oraz poza nią (tzw. adres publiczny).

Adres IP nie jest "numerem rejestracyjnym" komputera – nie identyfikuje jednoznacznie fizycznego urządzenia – może się dowolnie często zmieniać (np. przy każdym wejściu do sieci Internet) jak również kilka urządzeń może dzielić jeden publiczny adres IP. Ustalenie prawdziwego adresu IP użytkownika, do którego następowała transmisja w danym czasie jest możliwe dla systemu/sieci odpornej na przypadki tzw. IP spoofingu (por. man in the middle, zapora sieciowa, ettercap) – na podstawie historycznych zapisów systemowych.

W najpopularniejszej wersji czwartej (IPv4) jest zapisywany zwykle w podziale na oktety zapisywane w systemie dziesiętnym i oddzielane kropkami, rzadziej szesnastkowym bądź dwójkowym (oddzielane dwukropkami bądź spacjami).





9. Maska podsieci, maska adresu (ang. subnetwork mask, address mask) – liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta.
Pola adresu, dla których w masce znajduje się bit 1, należą do adresu sieci, a pozostałe do adresu komputera. Po wykonaniu iloczynu bitowego maski i adresu IP komputera otrzymujemy adres IP całej sieci, do której należy ten komputer.




Model adresowania w oparciu o maski adresów wprowadzono w odpowiedzi na niewystarczający, sztywny podział adresów na klasy A, B i C. Pozwala on w elastyczny sposób dzielić duże dowolne sieci (zwłaszcza te o ograniczonej puli adresów IP) na mniejsze podsieci.




10. Brama sieciowa (ang. gateway) – maszyna podłączona do sieci komputerowej, za pośrednictwem której komputery z sieci lokalnej komunikują się z komputerami w innych sieciach.
W sieci TCP/IP domyślna brama (sieciowa) (ang. default gateway) oznacza router, do którego komputery sieci lokalnej mają wysyłać pakiety o ile nie powinny być one kierowane w sieć lokalną lub do innych, znanych im routerów. W typowej konfiguracji sieci lokalnej TCP/IP wszystkie komputery korzystają z jednej domyślnej bramy, która zapewnia im łączność z innymi podsieciami lub z Internetem.





11. Główne serwery DNS



DNS opiera się na 13 głównych serwerach, zwanych po angielsku root-servers, posiadającymi nazwy od a.root-servers.net do m.root-servers.net. Nie może być ich więcej, ograniczenie wynika z tego, że pojedynczy pakiet UDP o standardowej wielkości 1500 bajtów mieści właśnie informacje o maksymalnie 13 serwerach. Ponieważ główne serwery DNS są podstawą działania Internetu i otrzymują ogromne ilości zapytań, zostały one skopiowane. Kopie głównych serwerów umieszczone są w różnych częściach świata (posiadają te same adresy IP co serwery główne). Użytkownicy z reguły łączą się z najbliższym im serwerem. Przykładowo globalne węzły serwera k.root-servers.netzarządzanego przez organizację RIPE NCC umieszczone są w Amsterdamie, Londynie, Tokio, Delhi oraz Miami, a jeden z jego węzłów lokalnych znajduje się w Poznańskim Centrum Superkomputerowo-Sieciowym.






12. Dynamie Host Configuration Protecot (DHCP)

DHCP (ang. Dynamic Host Configuration Protocol – protokół dynamicznego konfigurowania węzłów) – protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. Protokół DHCP jest zdefiniowany w RFC 2131 i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993.
W kolejnej generacji protokołu IP, czyli IPv6, jako integralną część dodano nową wersję DHCP, czyli DHCPv6. Jego specyfikacja została opisana w RFC 3315.
W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres IP i jedną maskę podsieci; dzięki temu może się komunikować z innymi urządzeniami w sieci.



13. Wireless Aplicattion Protecot (WAP)

Wireless Application Protocol (WAP) – zbiór otwartych, międzynarodowych standardów definiujących protokół aplikacji bezprzewodowych. Rozwijaniem protokołu zajmuje się organizacja WAP Forum, będąca obecnie częścią Open Mobile Alliance (OMA). Wersja 1.0 protokołu powstała w 1998, 1.1 w 1999, a 2.0 w 2001 roku.


WAP został stworzony w celu umożliwienia dostępu do usług WWW, uwzględniając ograniczenia techniczne urządzeń mobilnych (np. PDA, telefon komórkowy) korzystających z tego protokołu, oraz ograniczeń łącza danych (które może być realizowane m.in. poprzez połączenie CSD lub GPRS).
Przy pomocy emulatora WAP można oglądać strony WAP na komputerze osobistym podłączonym do Internetu.


14. Cookies
Plik cookie (ciasteczko) – niewielka informacja tekstowa, wysyłana przez serwer WWW i zapisywana po stronie użytkownika w pliku cookie (zazwyczaj na twardym dysku). Domyślne parametry ciasteczek pozwalają na odczytanie informacji w nich zawartych jedynie serwerowi, który je utworzył. Ciasteczka różnych rodzajów są stosowane najczęściej w przypadku liczników, sond, sklepów internetowych, stron wymagających logowania, reklam i do monitorowania aktywności odwiedzających.



Mechanizm ciasteczek został wymyślony przez byłego pracownika Netscape Communications – Lou Montulliego.



czwartek, 19 września 2013

Dzielimy się informacją.

Lekcja 2
Temat: Dzielimy się Informacją.



1. Technologia informacyjna

Technologia informacyjna (ang. information technology, IT) – całokształt zagadnień, metod i środków i działań związanych z przetwarzaniem informacji.
Stanowi połączenie zastosowań informatyki i telekomunikacji, obejmuje również sprzęt komputerowy oraz oprogramowanie, a także narzędzia i inne technologie związane z przetwarzaniem, przesyłaniem, przechowywaniem, zabezpieczaniem i prezentowaniem informacji. Dostarcza ona użytkownikowi narzędzia, za pomocą których może on pozyskiwać informacje, selekcjonować je, analizować, przetwarzać, gromadzić, zarządzać i przekazywać innym ludziom.


Wartość rynku IT w Polsce w roku 2007 przekroczyła 23,1 mld zł. W roku 2011 wyniosła już 31 mld zł.


2. Społeczeństwo informacyjne

Społeczeństwo informacyjne – terminem określa się społeczeństwo, w którym towarem staje się informacja traktowana jako szczególne dobro niematerialne, równoważne lub cenniejsze nawet od dóbr materialnych. Przewiduje się rozwój usług związanych z 3P (przesyłanie, przetwarzanie, przechowywanie informacji).

Różnice Definicji:
  • Społeczeństwo charakteryzujące się przygotowaniem i zdolnością do użytkowania systemów informatycznych, skomputeryzowane i wykorzystujące usługi telekomunikacji do przesyłania i zdalnego przetwarzania informacji.
  • Społeczeństwo, które znalazło zastosowanie rozwiniętych technologicznie środków przetwarzania informacji i komunikowania się dla stworzenia podstawy dochodu narodowego, dzięki czemu dostarcza źródła utrzymania większości społeczeństwa.
  • Społeczeństwo, w którym informacja stała się zasobem produkcyjnym określającym nowe przewagi konkurencyjne w stosunku do otoczenia, a równocześnie zapewniającym rosnący poziom adaptacyjności społecznej, w wyrazie ogólnym i w wyrazie jednostkowym, do zmieniającej się lawinowo zmienności otoczenia.
  • Społeczeństwo Informacyjne możemy zdefiniować jako społeczeństwo, w którym informacja jest kluczowym elementem społeczno-ekonomicznej działalności i zmian.
  • Społeczeństwo, w którym informacja znalazła szerokie zastosowanie w codziennym życiu społecznym, kulturalnym, ekonomicznym oraz politycznym. SI to społeczeństwo wyposażone w bogato rozwinięte środki komunikacji i przetwarzania informacji, które są podstawą tworzenia większości dochodu narodowego oraz zapewniające źródło utrzymania większości ludzi.
  • Społeczeństwo Informacyjne to puste stwierdzenie, które w warstwie ideologicznej się wyczerpało, jego wartość opisowa jest zaś równie mała.

Tych kilka definicji obrazuje podejście do tego terminu. Badacze zajmujący się tym zagadnieniem zmieniają w sposób mniej, lub bardziej znaczny wcześniejsze definicje, tworząc niejako nową teorię SI. W tych działaniach można jednak dostrzec, jak wielu aspektów ono dotyczy. 
Wśród nich można wyróżnić:
  • aspekt edukacyjny – społeczeństwo informacji i wiedzy, gdzie owa informacja i edukacja w jej przetwarzaniu oraz zastosowaniu mają być drogą do umiejętności, wiedzy i władzy,
  • aspekt demokratyczny – społeczeństwo, które ma wolny dostęp do informacji. Każdy obywatel ma prawo do informowania innych i bycia samemu informowanym,
  • aspekt techniczny – jako społeczeństwo kreowane przez Internet i stale rozwijającą się technologię,
  • aspekt ekonomiczny – przetworzenie informacji jako podstawa pracy i sposobu zarabiania dla większości społeczeństwa.



3. Zastosowanie technologi informacyjnej

Technologia informacyjna (Information technology, IT) to dziedzina nauki, która łączy w jedną całość informatykę, telekomunikację i inne technologie, które...


...w jakiś sposób połączone są z informacją. Technologia informacyjna umożliwia pozyskiwanie i analizę informacji, zarządzanie nimi i przekazywanie ich dalej. Narzędziem, które stanowi jej podstawę jest komputer. Znajduje ona swoje uzasadnienie wszędzie tam, gdzie informatyka może rozwiązywać problemy codziennej egzystencji. Poza tym dzięki niej człowiek może aktywnie uczestniczyć w budowaniu informacyjnego społeczeństwa.

W obszar jej zagadnień wchodzi tworzenie najróżniejszych komunikatów, które są następnie przekazywane dalej, masowym odbiorcom. Komunikaty te mają w jakiś sposób wpływać na odbiorców. Można zatem powiedzieć, że IT służy do komunikacji miedzy użytkownikami. Służy także do szeroko pojętej analizy zgromadzonych informacji - są one przechowywane, a następnie wykorzystywane. Służą do tego komputery oraz bazy danych.


Lekcja Organizacyjna.

Lekcja 1
Temat: Lekcja Organizacyjna.

Lekcja Organizacyjna. Zapoznanie z Przedmiotowym Systemem Oceniania i BHP.





Dzisiaj odbyła się pierwsza Lekcja Informatyki, zostało omówione PSO, jak i BHP. Odbyła się również pierwsza próbna ewakuacja, która przebiegła pomyślnie.