niedziela, 29 września 2013

Usługi internetowe

1.Definicja internetu
 Internet - ogólnoświatowa siec komputerowa, łącząca lokalne sieci, korzystające z pakietowego protokołu komunikacyjnego TCP/ IP, mająca jednolite zasady adresowania i nazywania węzłów (komputerów włączonych do sieci) oraz protokoły udostępniania informacji. Internet stał się powszechnie dostępny 1990 (w Polsce 1993); liczba użytkowników bardzo szybko rośnie: ponad 1 mld (2005), w Polsce 11 mln (2006); korzystanie z Internetu wymaga uzyskania tzw. konta internetowego, tj. własnego adresu w sieci. Użytkownicy Internetu posługują się na ogół komputerami osobistymi połączonymi z Internetem poprzez lokalną sieć komputerową lub poprzez sieć telefoniczną i modem. Internet jest wykorzystywany głównie do wyszukiwania i pozyskiwania informacji (np. z aktualnych serwisów informacyjnych, katalogów bibliotek, tematycznych baz danych), udostępnianych przez instytucje i osoby prywatne głównie w postaci stron hipertekstu.
2.World Wide Web
  w skrócie Web lub częściej WWW –hipertekstowy, multimedialny system informacyjny oparty na publicznie dostępnych, otwartych standardach IETFi W3FC. WWW jest usługą internetową, która ze względu na zdobytą popularność bywa błędnie utożsamiana z całym Internetem.World Wide Web posiadała szereg cech wyróżniających ją spośród innych systemów hipertekstowych, które były wówczas dostępne, np. używał jednokierunkowych zamiast dwukierunkowych odnośników. Umożliwiało to użytkownikowi przełączenie się z bieżącego zasobu danych do kolejnego, bez potrzeby reakcji ze strony jego właściciela. W porównaniu do poprzednich systemów ułatwiło to wdrażanie nowych serwerów i przeglądarek, ale wprowadziło chroniczny problem wygasłych odnośników (hiperłączy, linków).
3.Zagrozenia w internecie
 Najważniejsze zagrożenia to:
- rozpowszechnianie nielegalnych treści ( np. pornograficznych -na miejsce zlikwidowanych stron wciąż pojawiają się nowe, brak jednoznacznych definicji ogranicza możliwość skutecznego ścigania), oferty sprzedaży pirackiego oprogramowania, nagrań audio i video, ,
- włamania sieciowe i zainfekowanie komputera programem wirusowym np.koń trojański, robaki

 - uzależnienie od Internetu- podobnie jak telewizja, gry video, hazard, tak sieć Internetu może stać się źródłem uzależnienia. Niestety, dzieje się tak coraz częściej.
-cyberprzemoc
-osoby reprezentujące różnego rodzaju sekty religijne wykorzystują urzutkowników do nawiązywania z nimi nowych kontaktów
- oszustwa szczególnie podczas kupowania przez internet, dokonywania przelewów
- materiały promocyjne - tzw. spam, który powoduje przesyłanie linków

4.URL 
 oznacza ujednolicony format adresowania zasobów (informacji, danych, usług) stosowany w Internecie i w sieciach lokalnych.
URL najczęściej kojarzony jest z adresami stronWWW, ale ten format adresowania służy do identyfikowania wszelkich zasobów dostępnych w Internecie.
5.DNS
 system serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących siec komputerowa.
DNS to złożony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP. Z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom. Jest nieodzowny do działania prawie wszystkich usług sieci Internet.
6.Host
komputer centralny, komputer macierzysty
1. Komputer włączony do Sieci połączeniem stałym, posiadający stały adres, udostępniający swoje usługi użytkownikom łączącym się ze swoich komputerów. Powszechną praktyką jest współistnienie na jednym hoście wielu usług, np. WWW, FTP i Telnetu. Komputer lokalny użytkownika nazywany jest wtedy zdalnym terminalem .
2. Każdy komputer podłączony do Internetu lub innej sieci używającej protokołu TCP/IP i posiadający unikalny adres IP. Jeżeli użytkownik łączy się z Internetem dzwoniąc do swojego dostawcy usług internetowych, jego komputer otrzymuje dynamiczny adres IP i na czas trwania połączenia staje się hostem. W tym znaczeniu “host” jest po prostu dowolną maszyną uczestniczącą w wymianie danych przez sieć. 7.Odsyłacze
 umieszczone w dokumencie elektronicznym (tekstowym, graficznym, wideo, animacji, )odwołanie do innego dokumentu lub innego miejsca w danym dokumencie. Odwołanie takie związane jest z fragmentem tekstu lub obrazem – uaktywnienie hiperłącza (kliknięcie lub nadejście odpowiedniego momentu) powoduje otwarcie dokumentu docelowego. Hiperłącza są powszechnie używane na stronach internetowych.
8.Adres IP, Maska sieciowa, brama, serwery DNS-cmd/ iprofing
Adres-składa się z czterech liczb. Jeżeli korzystasz z dostępu poprzez siec lokalną, powinien on wyglądac tak:192.168.xx lub10.x.x.x, lub też 172.y.x.x ( gdzie x oznacza to, że dowolną liczbę z zakresu )-255, a y mieści się w przedziale 16-31)
Maska sieciowa-liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta..
Pola adresu, dla których w masce znajduje się bit 1, należą do adresu sieci, a pozostałe do adresu komputera. Po wykonaniu iloczynu bitowego maski i adresu IP komputera otrzymujemy adres IP całej sieci, do której należy ten komputer.
Model adresowania w oparciu o maski adresów wprowadzono w odpowiedzi na niewystarczający, sztywny podział adresów na klasy A, B i C. Pozwala on w elastyczny sposób dzielić duże dowolne sieci (zwłaszcza te o ograniczonej puli adresów IP) na mniejsze podsieci.
 Brama-Urządzenie bramy internetowej umożliwia udostępnianie połączenia internetowego za pośrednictwem cyfrowej linii abonenckiej (DSL) lub modemu kablowego wszystkim komputerom w sieci.
9.Dynamic Host Configuration
 Protokół umożliwiający dynamiczne (automatyczne) przyznawanie tymczasowych adresów IP komputerom w sieci komputerowej. Istnieją dwie podstawowe metody nadania komputerowi adresu IP. Pierwsza jest statyczna, gdy ręcznie wpisuje się do właściwości protokołu TCP/IP konkretny adres IP. Druga (czyli DHCP) polega na dynamicznym przydzielaniu adresu IP każdemu komputerowi w sieci. Gdy stosowany jest DHCP, adresy IP są wypożyczane na ściśle określony czas - zwykle od jednego do trzech dni - a następnie komputer musi ponownie upomnieć się o swój adres IP.
10.WAP
Specyfikacja sposobu dostępu do informacji z wykorzystaniem niewielkich urządzeń przenośnych, jak telefony komórkowe, pagery i PDA. WAP jest obsługiwany przez większość systemów operacyjnych do urządzeń przenośnych, jak na przykład Windows CE. Może być wykorzystywany w praktycznie wszystkich sieciach bezprzewodowych, np. w sieci telefonii komórkowej GSM.11. Cookies-ciasteczka
 Kiedy oglądane strony nagle zaczynają dopasowywać się do naszych upodobań, to stoją za tym pliki cookies (ang. ciasteczka). Kiedy te niewielkie pliki trafią na dysk komputera, strony zapamiętują, kto je odwiedza. W ten sposób sklepy internetowe pozdrawiają swoich klientów z imienia i nazwiska i wiedzą, jakie oferty interesowały ich podczas ostatnich odwiedzin.Ponieważ coraz więcej użytkowników blokuje tradycyjne ciasteczka, agencje reklamowe i sklepy online sięgają po nowy oręż w walce o prywatne dane klientów - ciasteczka flashowe, które są o wiele zdolniejsze od swoich poprzedników.

Dzielimy się informacją

1. Technologia informacyjna.
całokształt zagadnień, metod i środków i działań związanych z przetwarzaniem informacji.
Stanowi połączenie zastosowań informatyki i telekomunikacji, obejmuje również sprzęt informacyjny oraz oprogramowanie, a także narzędzia i inne technologie informacyjne związane z przetwarzaniem, przesyłaniem, przechowywaniem, zabezpieczaniem i prezentowaniem informacji. Dostarcza ona użytkownikowi narzędzia, za pomocą których może on pozyskiwać informacje, selekcjonować je, analizować, przetwarzać, gromadzić, zarządzać i przekazywać innym ludziom.
Jedną z gałęzi rozwoju tej nauki jest bankowość internetowa. Jest to usługa, którą banki oferują swoim klientom, po to, by oszczędzić ich czas i pieniądze. Dzięki takiej usłudze klient banku może sam, bez wychodzenia z domu, załatwiać wszelkie sprawy związane ze swoimi kontami i lokatami. Najczęściej odbywa się to za pośrednictwem sieci Internet, chociaż często usługę taką można uzyskać przez telefon. 

2. Społeczeństwo informacyjne, nowy typ społeczeństwa, kształtujący się w krajach postindustrialnych, w których rozwój technologii osiągnął najszybsze tempo. W społeczeństwie informacyjnym zarządzanie informacją, jej jakość, szybkość przepływu są zasadniczymi czynnikami konkurencyjności zarówno w przemyśle, jak i w usługach. Członkowie G-7 i UE ustalili:
- powszechny dostęp wszystkich ludzi do podstawowego zakresu techniki komunikacyjnej i informacyjnej, otwarta sieć, czyli nieskrępowany dostęp do sieci wszystkich operatorów i usługodawców, zdolność wzajemnego łączenia się i przetwarzania danych, kompatybilność i zdolność współpracy wszelkiej techniki umożliwiająca pełen kontakt bez względu na miejsce pobytu ludzi, stworzenie warunków dla konkurencji w tej dziedzinie.

3.Zastosowanie technologii informacyjnej

 Technologia informacyjna znajduje swoje zastosowanie na przykład w mediach, właśnie do przekazywania informacji. Dziedziny, w których jest używana to miedzy innymi: handel, nauka, komunikacja, przemysł, bankowość internetowa, medycyna. Są to właściwie wszystkie dziedziny życia, w których jest obecny komputer.
 Komputer zajmuje się wszystkimi aspektami sprzedaży oraz kupna- drukuje raporty, dba o zamówienia, księgowanie przychodów firmy. Stanowi to bardzo duże ułatwienie dla człowieka. W zasadzie większość instytucji jest w obecnych czasach uzależniona od IT. Biura, czy urzędy są bowiem skomputeryzowane. Podobnie w bankach, dzięki technologii informacyjnej klient ma możliwość dokonywania wszelkich transakcji finansowych bez wychodzenia z domu.
 TI może mie
ć zastosowanie w:
 - sklepy oraz magazyny (kasy fiskalne, komputerowe bazy danych),
- wszelkiego rodzaju biura (komputery, telefony, faksy),
- lokalne bazy danych (np. urzędy skarbowe),
- ogólnopolskie bazy danych (np. ewidencja ludności PESEL),
- wizualne efekty (takie jak np. reklama, filmy animowane),
  - banki (np. bankomaty, bankowość elektroniczna). 


czwartek, 19 września 2013

lekcja organizacyjna

Przedstawienie przedmiotowego systemu oceniania i zasad BHP
 Omówienie zasad oceniania i tematów zajęć na lekcjach informatyki w klasie pierwszej o profilu podstawowym.
1. Zasady BHP na lekcjach informatyki:
- do klasy jako pierwszy wchodzi nauczyciel
- zakaz spożywania posiłków w pracowni komputerowej
- wszelkie usterki należy zgłaszać nauczycielowi.
- w razie awarii należy wyłączyc dopływ prądu.

2.Plan pracy:
-Usługi internetowe
-Wyszukiwanie informaccji
-Sposoby komunikowania się
-Bazy danych

3. Cwiczenia ewakuacyjne