Usługi w sieci i sieć UAM
-
Upload
duongxuyen -
Category
Documents
-
view
220 -
download
0
Transcript of Usługi w sieci i sieć UAM
070 USŁUGI W SIECI
Prof. dr hab. Marek Wisła
Usługi sieciowe
• Internet jest również zbiorem programów
umożliwiających świadczenie użytkownikom różnorakich
usług komunikacyjnych pozwalających na przepływ i
wymianę informacji oraz olbrzymim zbiorem plików.
Podstawowe usługi komunikacyjne to:
• telnet, SSH,
• FTP
• poczta elektroniczna (e-mail),
• listy dyskusyjne,
• chat, IRC, komunikatory, VoIP,
• World Wide Web,
• wyszukiwarki .
Porty
• Wprowadzenie wielu usług wymusiło zaprojektowanie
struktury pozwalającej na oddzielenie usług działających
jednocześnie.
• Osiągnięto to dzięki portom. Są to byty logiczne numerowane
na potrzeby warstwy transportowej od 1 do 65535. Każdy port
może zostać przydzielony konkretnej usłudze (standardowej
lub oprogramowanej przez użytkownika). Porty od 1 do 1023
są zarezerwowane dla usług standardowych np.
• port 80 wykorzystywany jest przez protokół HTTP do przesyłania
danych WWW,
• port 21 wykorzystuje usługa FTP,
• port 23 usługa telnet,
• port 25 protokół SMTP,
• port 110 to port protokołu POP3.
URL
• URL (Uniform Resource Locator) oznacza ujednolicony format adresowania zasobów (informacji, danych, usług), stosowany w Internecie i w sieciach lokalnych.
• URL zawiera protokół dostępu (np. ftp, http, telnet), nazwę i adres serwera, port dostępu oraz adres dokumentu (ścieżkę dostępu na serwerze). URL określa zasób umieszczony w Internecie, który składa się z protokołu usługi i jednoznacznej lokalizacji tego zasobu w skali globalnej.
• Przykład: http://olat.dzienne.fmcs.amu.edu.pl:7080/dmz/ • http - nazwa protokołu,
• olat.dzienne.fmcs.amu.edu.pl - nazwa i adres serwera
• 7080 - numer portu, na którym dostępne są zasoby
• /dmz/ - ścieżka dostępu do zasobów
Protokoły rodziny TCP/IP
• DHCP (Dynamic Host Configuration Protocol) - protokół
umożliwiający komputerom uzyskanie od serwera danych
konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej,
adresu serwera DNS, maski sieci, w szczególności dynamiczne
(automatyczne) przyznawanie tymczasowych adresów IP.
• Telnet - protokół warstwy aplikacji do obsługi odległego terminala
w architekturze klient-serwer, obsługuje tylko terminale
alfanumeryczne, polecenia muszą być wprowadzane w trybie
znakowym w wierszu poleceń.
• SSH (secure shell) - następca protokołu telnet, transfer wszelkich
danych jest zaszyfrowany oraz możliwe jest identyfikacja
użytkownika.
• FTP (File Transfer Protocol) - protokół warstwy aplikacji, typu klient-
serwer, umożliwia przesyłanie plików z i na serwer poprzez sieć
TCP/IP.
Telnet
• Telnet to usługa (program) pozwalająca na zdalne połączenie
komputera (terminala) użytkownika z oddalonym od niego
komputerem (serwerem) przy użyciu sieci, wykorzystując protokół
telnet TCP/IP oraz standardowo przypisany jej port 23. Umożliwia to
zdalną, interakcyjną pracę (dostęp do zasobów – aplikacji i danych)
na dowolnym komputerze w sieci, na którym użytkownik ma konto lub
zaloguje się jako gość (jeśli jest to dopuszczalne).
• Uruchomienie usługi wykonuje się poprzez wpisanie polecenia: telnet
adres gdzie adres jest adresem IP komputera, z którym chcemy się
połączyć lub jego nazwą domenową. W celu zalogowania się do
serwera, musimy podać nazwę użytkownika oraz hasło (login i
password).
• W protokole telnet hasło przesyłane jest w sposób jawny na samym
początku połączenia. Istnieje zatem prosta możliwość przechwycenia
hasła.
SSH
• SSH (Secure SHell, bezpieczna powłoka) jest usługą odpowiadającą
usłudze telnet, dodatkowo rozszerzoną o możliwość szyfrowania
połączenia pomiędzy klientem i serwerem. Po stronie użytkownika
musi być włączony klient SSH, po stronie serwera – serwer SSH.
Protokół SSH wykorzystuje port 22.
• Po nawiązaniu połączenia przez program klienta następuje
uwierzytelnianie użytkownika (na podstawie jego nazwy i hasła oraz
dodatkowo szyfrowania z wykorzystaniem klucza publicznego).
• Do szyfrowania dalszej komunikacji używa się kluczy publicznych i
prywatnych obu stron oraz złożonych algorytmów szyfrujących (AES,
DES, 3DES), co znacząco podnosi bezpieczeństwo wymiany
informacji.
FTP
• FTP (File Transfer Protocol) to usługa typu klient-serwer,
która umożliwia przesyłanie plików (tekstowych i
binarnych) z i na serwer FTP poprzez sieć TCP/IP. Usługa
wykorzystuje protokół FTP.
• Do komunikacji wykorzystuje się dwa połączenia TCP.
Jedno z nich jest połączeniem kontrolnym, za pomocą
którego przesyłane są np. polecenia do serwera, drugie
natomiast służy do transmisji danych m.in. plików.
• FTP działa w dwóch trybach: aktywnym (porty 21 dla
poleceń i 20 dla przesyłu danych) lub pasywnym (port 21
dla poleceń i port o numerze>1024 dla przesyłu danych).
• Klient FTP to program korzystający z protokołu FTP do
łączenia się z serwerem FTP w celu wysłania plików.
Poczta elektroniczna
• Poczta elektroniczna (electronic-mail, e-mail, mail) - usługa
służąca do przesyłania wiadomości (listów elektronicznych), to
wymiana informacji między użytkownikami komputerów przy użyciu
sieci oraz odpowiednich programów komputerowych (1971, Ray
Tomlinson).
• Użytkownicy mogą przesyłać listy zawierające dowolne informacje:
teksty, grafikę, pliki dźwiękowe, w formie tzw. załączników. Zaletą
poczty elektronicznej jest niezwykła szybkość przesyłania
korespondencji i prostota obsługi przez użytkownika.
• Otrzymywanie i wysyłanie listów wymaga dostępu do tzw. serwera
poczty elektronicznej i posiadania na takim serwerze osobnego
konta (adresu pocztowego), np. [email protected]
• Dostęp do skrzynek pocztowych oferują (odpłatnie i nieodpłatnie)
dostawcy usług internetowych oraz portale internetowe.
• Stosowane protokoły: SMTP (port 25), POP3 (port 110), IMAP (port
143).
Protokoły pocztowe rodziny TCP/IP
• SMTP (Simple Mail Transfer Protocol) - podstawowy protokół warstwy aplikacji, służy do wysyłania poczty elektronicznej, brak mechanizmu weryfikacji nadawcy. SMTP-AUTH - rozszerzenie protokołu SMTP o mechanizmy uwierzytelniania.
• POP3 (Post Office Protocol) - protokół warstwy aplikacji pozwalający na odbiór poczty elektronicznej ze zdalnego serwera do lokalnego komputera poprzez połączenie TCP/IP, komunikacja może zostać zaszyfrowana z wykorzystaniem technologii SSL.
• IMAP (Internet Message Transfer Protocol) - protokół pozwalający na odbiór poczty elektronicznej ze zdalnego serwera, nowszy w stosunku do POP3, pozwala na zarządzanie folderami pocztowymi i wiadomościami.
Adres pocztowy
• Pełny adres pocztowy składa się z identyfikatora
użytkownika oraz nazwy domenowej serwera
przedzielonych znakiem @
id-uż[email protected]
• Nowak - identyfikator użytkownika (konto pocztowe)
• @ - symbol oddzielający identyfikator użytkownika od adresu
domenowego komputera (pojawił się w 1972 r)
• main - nazwa serwera pocztowego
• amu.edu.pl - domena
• main.amu.edu.pl to adres domenowy komputera, na którym ma
konto Nowak.
Budowa listu
• Każda przesyłka e-mail (list) składa się z pól nagłówka
(header) i treści (body).
• Treść, z punktu widzenia poczty elektronicznej, jest
zbiorem linii zawierających znaki ASCII, zaś od nagłówka
oddziela ją pusta linia zakończona znakami CRLF.
• Każde pole nagłówka może być traktowane jako
pojedyncza, samodzielna linia, złożona ze znaków ASCII,
zawierająca nazwę pola i zawartość pola. Zawartość pola
może być podzielona na kilka linii.
• Rodzaj zawartości przesyłki e-mail określa standard
MIME (Multipurpose Internet Mail Extensions).
Przykład listu 1/3
• Return-Path: <[email protected]>
• X-Original-To: [email protected]
• Delivered-To: [email protected]
• Received: from shirru.amu.edu.pl (shirru.amu.edu.pl [150.254.65.200]) by
zireael.amu.edu.pl (Postfix) with ESMTP id E62ED2F5D for <[email protected]>;
Tue, 18 Jan 2005 20:32:41 +0100 (CET)
• Received: from localhost (localhost [127.0.0.1]) by shirru.amu.edu.pl (Postfix) with
ESMTP id 05ADF16109D for <[email protected]>; Tue, 18 Jan 2005 20:32:42
+0100 (CET)
• Received: from shirru.amu.edu.pl ([127.0.0.1]) by localhost (shirru [127.0.0.1])
(amavisd-new, port 10024) with ESMTP id 25210-03 for <[email protected]>;
Tue, 18 Jan 2005 20:32:37 +0100 (CET)
• Received: from smtp1.iitb.ac.in (smtp3.iitb.ac.in [203.197.74.149]) by shirru.amu.edu.pl
(Postfix) with SMTP id 540241610C8 for <[email protected]>; Tue, 18 Jan 2005
20:32:32 +0100 (CET)
• Received: (qmail 6926 invoked from network); 19 Jan 2005 01:02:18 +0530
• Received: from unknown (HELO ldns2.iitb.ac.in) (10.200.12.2) by smtp1.iitb.ac.in with
SMTP; 19 Jan 2005 01:02:18 +0530
Przykład listu 2/3
• Received: (qmail 6033 invoked by uid 780); 18 Jan 2005 19:32:18 -0000
• Received: from 10.105.1.11 by ldns2 (envelope-from <[email protected]>, uid
502) with qmail-scanner-1.23 (spamassassin: 2.64. Clear:RC:1(10.105.1.11):.
Processed in 0.046375 secs); 18 Jan 2005 19:32:18 -0000
• Received: from unknown (HELO mars.cse.iitb.ac.in) (10.105.1.11) by ldns2.iitb.ac.in
with SMTP; 18 Jan 2005 19:32:18 -0000 Date: Wed, 19 Jan 2005 01:04:16 +0530
(IST)
• From: Anish Chandak <[email protected]>
• To: Dr Jan Kaczmarek <[email protected]>
• Cc: Anish Chandak <[email protected]>
• Subject: Internship
• Message-ID: <[email protected]>
• MIME-Version: 1.0
• Content-Type: TEXT/PLAIN; charset=US-ASCII; format=flowed
• Content-ID: <[email protected]>
• X-Virus-Scanned: by amavisd-new-20030616-p10 (Debian) at amu.edu.pl
Przykład listu 3/3
• Content-Length: 20453
• X-Status:
• X-Keywords:
• X-UID: 995
• Respected Dr Jan I am a junior undergraduate student at the reputed Indian Institute of
Technology, Bombay(India), pursuing a Bachelor of Technology majoring in . . . . . . .
Wybrane pola nagłówka listu
• Return-Path: adres powrotny (nadawcy)
• Delivered-To: adres końcowego adresata
• Received: [from domena] host wysyłający [by domena]
host odbierający [via] droga przesyłki [with] protokół [id]
numer przesyłki [for] adres pocztowy adresata; data i czas
• From: identyfikator autora (adres sieciowy twórcy listu)
• Sender: identyfikator nadawcy listu (wysyłającego list)
• Reply-To: adres sieciowy do kogo powinny być wysyłane
odpowiedzi na dany list
• Date: data przesłania listu
Wybrane pola nagłówka listu
• To: adres sieciowy adresata listu
• Cc: adres sieciowy adresatów, do których dany list został przesłany jako kopia
• Message-Id: identyfikator odnoszący się do bieżącej wersji tego listu
• In-Reply-To: identyfikator poprzedniego listu, na który ten list jest odpowiedzią
• Keywords: słowa kluczowe charakteryzujące treść listu
• Subject: krótki opis zawartości lub natury listu
• Comments: komentarz do listu
• Mime-Version: wersja MIME użyta przez program pocztowy
• Content-Length: liczba przesyłanych znaków
• X-Mailer: nazwa-programu użytego do wysłania listu
Program pocztowy
• Dla większości użytkowników sieci Internet, najwygodniejszym
sposobem obsługi poczty elektronicznej jest wykorzystanie programu
zwanego popularnie klientem pocztowym.
• Najczęściej używanymi programami tego typu są: Microsoft
Outlook, Windows Mail, Eudora, Mozilla Thunderbird, Opera,
Pegasus Mail.
• Program pocztowy pozwala na wykonywanie następujących operacji:
• redagowanie i wysyłanie nowych wiadomości (send new message)
• czytanie wiadomości otrzymanych
• przesyłanie otrzymanej korespondencji pod inny adres (forward), do innych
użytkowników poczty
• odpisywanie na otrzymaną wiadomość (replay); list stanowiący odpowiedź
zostanie automatycznie zaadresowany do nadawcy oryginalnej widomości
• dołączanie plików-załączników (attach) do przesyłanej wiadomości.
Listy dyskusyjne
• Lista (grupa) dyskusyjna to forma internetowej grupy dyskusyjnej
polegającej na automatycznym rozsyłaniu e-maili przysyłanych na adres
listy do osób, które zdecydowały się na zapisanie się do takiej listy.
• Aby prowadzić dyskusję na wybrany temat, wystarczy posiadać konto
pocztowe i jakikolwiek program pocztowy oraz zapisać się do danej listy.
• Listy dyskusyjne są zazwyczaj obsługiwane przez specjalny serwer. Lista
jako całość posiada swój własny adres e-mail. Po wysłaniu e-maila na ten
adres, serwer automatycznie rozsyła jego kopie do wszystkich osób, które
zdecydowały zapisać się na daną listę. Wiele list jest moderowanych.
• Publicznie dostępne listy przeżywają obecnie swoisty regres, w związku z
rozpowszechnieniem się forów dyskusyjnych dostępnych bezpośrednio
przez strony WWW. Taka forma istnienia grup dyskusyjnych nie obciąża kont
pocztowych ich użytkowników i pozwala na pobieranie treści tylko tych listów,
których tytuł zainteresował czytelnika.
Chat
• Chat (rozmowa) to rodzaj pogawędki realizowanej za pomocą
Internetu. Najpowszechniejszym znaczeniem tego słowa jest serwis
internetowy służący do komunikacji wielu osób w tzw. pokojach.
• Zwykle istnieją dwa rodzaje rozmowy - prywatna, której przebieg
mogą śledzić tylko dwie osoby oraz publiczna, dostępna dla
wszystkich zalogowanych użytkowników. W większości chatów
dostępne są również symbole graficzne tzw. emotikony, stworzone
dla ułatwienia wyrażania ekspresji rozmowy.
• Podobną funkcjonalność oferuje IRC. W stosunku do wielu serwisów
chatowych ma on dużo lepiej rozbudowane mechanizmy zarządzania
pokojami (nazywanymi kanałami) oraz uprawnieniami użytkowników.
Chat jest zwykle uproszczoną wersją usługi IRC, dostęp do niej jest
możliwy bezpośrednio z poziomu stron WWW.
IRC
• IRC (Internet Relay Chat) to usługa sieciowa umożliwiająca
rozmowę „na żywo” na tematycznych lub towarzyskich kanałach
komunikacyjnych, jak również rozmowę prywatną z inną podłączoną
aktualnie osobą (1988, Jarkko Oikarinen).
• Usługa funkcjonuje w architekturze klient-serwer, tj. fizycznie
obejmuje grupę połączonych ze sobą na stałe serwerów oraz
programów-klientów. Rozmowy w sieci IRC odbywają się na tzw.
kanałach.
• Na ekranie użytkownika przewijają się komunikaty wysyłane przez
osoby piszące na danym kanale. Komunikaty te pojawiają się zaraz
po ich wysłaniu, a ich kolejność jest identyczna z kolejnością
napływania do serwera. Uzyskuje się dzięki temu wrażenie rozmowy
osób przebywających w jednym pomieszczeniu. Uczestnicy nie
używają zwykle w IRC swoich prawdziwych imion i nazwisk, lecz
posługują się krótkimi pseudonimami (nickname lub nick).
Komunikator internetowy
• Komunikator internetowy (Instant Messenger) to program
pozwalający na przesyłanie na bieżąco komunikatów (prowadzenie
bieżącej konwersacji) pomiędzy dwoma lub więcej komputerami,
poprzez Internet. W pierwszych komunikatorach rozmowa polegała
zazwyczaj na wymianie linii tekstu. Wiele pomysłów zastosowanych
w komunikatorach pochodzi z protokołu IRC.
• Najnowsze komunikatory oferują wideokonferencje lub rozmowy
głosowe (VoIP). Użytkownicy komunikatorów posiadają jednoznaczne
identyfikatory (numery lub nazwy własne), które pozwalają na
precyzyjne określenie odbiorcy komunikatów.
• Najbardziej znane komunikatory to: ICQ („I Seek You” - Szukam Cię,
1996, Mirabilis) i Gadu-Gadu (polski komunikator internetowy, 2000,
Łukasz Foltyn, Gadu-Gadu S.A.)
VoIP - Skype
• VoIP (Voice over Internet Protocol) to technologia umożliwiająca przesyłanie dźwięku (głosu) za pomocą łączy internetowych lub dedykowanych sieci wykorzystujących protokół IP, popularnie nazywana telefonią internetową.
• Skype to komunikator internetowy, oparty na technologii peer-to-peer. Stworzony został przez Niklasa Zennströma i Janusa Friisa. Skype umożliwia prowadzenie darmowych rozmów głosowych, wymianę video między użytkownikami programu oraz płatne rozmowy z posiadaczami telefonów stacjonarnych lub komórkowych za pomocą technologii VoIP, jednak po znacznie niższej cenie niż w przypadku tradycyjnej telefonii.
• Skype oferuje także możliwość przesyłania plików. Program działa na kilku platformach systemowych, w tym Windows i Linux.
WWW
• WWW (World Wide Web) to jedna z najpopularniejszych usług
Internetu (1989, Tim Berners-Lee). WWW to system oprogramowania
i powiązanych ze sobą za pomocą hiperłączy elektronicznych
dokumentów, który jest „nałożony” na Internet. Dokumenty w postaci
elektronicznej „serwuje” serwer WWW. Są one zapisane w postaci
tzw. stron WWW (home pages), a te grupowane są w witryny,
portale, wortale. Serwery sieci tworzą węzły WWW.
• Do tworzenia interaktywnych stron WWW można wykorzystać języki:
• HTML (Hyper Text Markup Language) - plik HTML to plik tekstowy zawierający
znaczniki języka HTML interpretowane przez przeglądarkę,
• DHTML (Dynamic HTML),
• VRML (Virtual Reality Modelling Language),
• X3D - języki do tworzenia grafiki 3D,
• Java (język programowania zorientowany obiektowo ) lub inne specjalne edytory
stron Web.
• HTML wykorzystuje ideę hipertekstu – tekstu zawierającego
odwołania (wskazania) – łącza do innego tekstu (innej strony WWW).
Przeglądarka internetowa
• Przeglądarka to program umożliwiający dostęp do zasobów WWW i wyświetlanie na ekranie komputera dokumentów hipertekstowych, a także odtwarzania plików multimedialnych (z pomocą tzw. plug-inów).
• Najczęściej wykorzystywany jest protokół HTTP (Hyper Text Transfer Protocol). Przeglądarka to rodzaj interfejsu, platformy niezbędnej do wykorzystania usług w architekturze klient – serwer.
• Istnieje wiele odmian przeglądarek, do najpopularniejszych należą Firefox, Google Chrome, Internet Explorer, Opera.
• Podając adres strony WWW należy poprzedzić go ciągiem znaków informującym przeglądarkę, jaki protokół będzie wykorzystywany do transmisji dokumentu z serwera do naszego komputera, np. http://www.onet.pl
Protokoły rodziny TCP/IP
• HTTP (Hypertext Transfer Protocol) - protokół warstwy aplikacji, jest
odpowiedzialny za przesyłanie dokumentów hipertekstowych (stron
WWW), w tym informacji z formularzy (port 80) .
• HTTPS (Hypertext Transfer Protocol Secure) to szyfrowana za
pomocą technologii SSL wersja protokołu HTTP (port 443) .
• SSL (Secure Sockets Layer) protokół warstwy transportowej
składający się z dwóch podprotokołów: protokołu uzgodnienie
parametrów transmisji i protokołu odpowiadającego za utajnianie
transmisji.
• Protokół SSL zapewnia trzy podstawowe atrybuty bezpieczeństwa:
• uwierzytelnienie - weryfikacja serwera i klienta WWW,
• poufność - szyfrowanie przesyłanych informacji,
• integralność - niedopuszczenie do zmiany zawartości komunikatów.
Cookies
• Cookie to plik tekstowy, który może zostać zapisany na dysk
twardy internauty przez przeglądarkę stron WWW. Ma on za
zadanie wspomagać komunikację między klientem i serwerem i
np. wyeliminować powtarzanie pewnych czynności (np.
nieustanne wypełnianie tego samego formularza na stronie
WWW). Aby tak się jednak stało, odwiedzana witryna musi
wykorzystywać cookies, a w przeglądarce stron WWW musi
być włączona opcja pozwalająca na ich zapisywanie.
• Cookie może zawierać informacje takie, jak: odwiedzane strony
WWW na danej witrynie, daty wizyt użytkownika, wypełnione
formularze, a nawet użyte hasła.
• Informacje te mogą być przekazywane serwerowi bez wiedzy
(!) internauty w momencie kolejnego odwiedzania witryny.
Wyszukiwarka internetowa
• Wyszukiwarka to usługa (program) wyszukiwania informacji dostępna poprzez stronę internetową. Wyszukiwarka poszukuje wystąpień podanego słowa lub frazy (zestawu słów) w swojej bazie danych (opisy stron, teksty źródłowe) i zwraca rezultaty w postaci listy adresów witryn internetowych, w których (w opisie) znalazło się podane słowo lub fraza.
• Najbardziej znane wyszukiwarki: • Yahoo! (1994) http://www.yahoo.com
• AltaVista (1995) http://www.altavista.com
• Google (1998) http://www.google.pl
• HotBot (1996) http://www.hotbot.com
• Baidu (2000) http://www.baidu.com
• Bing (2009) http://www.bing.com
• Istnieje wiele wyszukiwarek specjalistycznych.
Techniki wyszukiwania
• Baza danych wyszukiwarki budowana jest zwykle automatycznie.
• Oprogramowanie do zbierania informacji o zawartości dokumentów,
tzw. robot lub pająk (robot, spider, crawler) przegląda strony
internetowe, analizuje umieszczone na nich teksty oraz podąża
zgodnie z odsyłaczami hipertekstowymi do kolejnych stron. Robot
dba o aktualność informacji okresowo odwiedzając strony i badając,
czy nie zmieniły swej zawartości.
• Oprogramowanie indeksera automatycznie wybiera słowa kluczowe
analizując umiejscowienie poszczególnych wyrazów i częstość ich
występowania, tworzy opis (streszczenie) strony i buduje
odpowiednie struktury danych służące do szybkiego wyszukiwania
informacji, np. eliminacja słów ze stop-listy, odwrócone (inwersyjne)
indeksy słów.
• Wyszukiwarka oferuje często rozbudowane opcje wyszukiwania
(wiele kryteriów, tezaurus, wykorzystanie synonimów, pojęć
zawężających itp.)
„Płytki” i „głęboki” internet
• Szacuje się, że pojedyncza wyszukiwarka nie indeksuje więcej
niż 30% do 40% stron internetowych. Większość wyszukiwarek
gromadzi informacje z dokumentów statycznych (tzw. „płytki”
Internet), zapisanych głównie w formatach tekstowych (oprócz
HTML istnieje bardzo wiele innych formatów tekstowych). Poza
zasięgiem wyszukiwarek pozostaje wiele stron tworzonych
dynamicznie. Okres ponownego przeglądania strony przez
robota (pająka) i jej nowego indeksowania może wynieść kilka
(2-3) tygodni.
• Wiele dokumentów jest ukrytych w bazach danych, witrynach,
do których dostęp jest płatny lub ograniczony dla wąskiego
grona użytkowników (jest to tzw. „głęboki” Internet).
Powszechne są dokumenty, strony, witryny multimedialne,
które wymagają wyspecjalizowanych wyszukiwarek.
Wyszukiwarki specjalistyczne
• Przeznaczone są do poszukiwań informacji z wąskiej
dziedziny, np. informacje naukowe, serwisy dla dzieci,
informacje z archiwów grup dyskusyjnych lub wyszukiwania
plików zapisanych w określonych formatach
multimedialnych, np. plików graficznych, audio i wideo.
Przykładowe wyszukiwarki:
• Google Scholar http://scholar.google.pl/advanced_scholar_search
• Google Book Search http://books.google.pl/advanced_book_search
• Google Maps http://maps.google.pl
• Google Image Search http://images.google.pl
• Scirus http://www.scirus.com
• Search4Science http://www.search4science.as
Wyszukiwarki multimediów
• Wyszukiwarki multimediów bazują głównie na
przeszukiwaniu opisów tekstowych obiektów
multimedialnych. Znaczenia nabiera obecnie
wyszukiwanie na podstawie zawartości.
• Wybrane wyszukiwarki multimediów:
• YouTube http://www.youtube.com
• Google Video http://video.google.pl
• blinkx http://www.blinkx.com
• FindSounds http://www.findsounds.com
• picsearch http://www.picsearch.com
• bing http://www.bing.com
E-administracja, e-gospodarka
• E-administracja (e-government) to stosowanie
różnorodnych technologii informatycznych w administracji
publicznej:
• usprawnienie przepływu informacji do obywatela,
• zapewnienie możliwości załatwiania spraw pomiędzy obywatelem
lub podmiotem gospodarczym a rządem drogą elektroniczną,
• możliwość składania za pośrednictwem Internetu wniosków o
wydanie dokumentów,
• ułatwienie dostępu do danych medycznych i ubezpieczeniowych,
• wymiana informacji pomiędzy urzędami online.
• E-gospodarka to wykorzystywanie technologii
informatycznych w procesach gospodarki rynkowej, w
produkcji, sprzedaży i dystrybucji produktów poprzez sieci
teleinformatyczne.
Bankowość elektroniczna
• Bankowość elektroniczna (e-banking) - forma usług
oferowanych przez banki, polegająca na umożliwieniu
dostępu do rachunku za pomocą komputera.
• Witryna internetowa banku umożliwia klientom
dokonywanie on-line różnorodnych operacji na ich
rachunkach np. sprawdzanie salda i historii rachunku,
dokonanie polecenia przelewu, pobranie wyciągu,
założenie lokaty itp.
E-biznes
• E-biznes to działalność gospodarcza oparta na szeroko rozumianych rozwiązaniach teleinformatycznych, w szczególności aplikacjach internetowych.
• E-biznes obejmuje wymianę informacji między producentami, dystrybutorami i odbiorcami produktów i usług, zawieranie kontraktów, przesyłanie dokumentów, prowadzenie telekonferencji, pozyskiwanie nowych kontaktów, wyszukiwanie informacji, obsługa klientów.
• Potencjalne obszary zastosowań: • finanse i bankowość,
• Komunikacja,
• zarządzanie kontaktami z klientami,
• dystrybucja i logistyka,
• marketing i promocje,
• Szkolenie,
• zakupy internetowe.
E-handel
• Handel elektroniczny (e-handel, e-commerce) to rozmaite procedury wykorzystujące środki i urządzenia elektroniczne (komputery, Internet), w celu zawarcia transakcji finansowej. Najbardziej powszechną formą handlu elektronicznego są sklepy internetowe (np. księgarnie internetowe).
• E-handel obejmuje sprzedaż towarów i usług, przyjmowanie i potwierdzanie zamówień oraz obsługę płatności bezgotówkowych.
• Aukcja internetowa – rodzaj aukcji przeprowadzanej za pośrednictwem Internetu prowadzącej także do sprzedaży towarów lub usług dla szerokiego grona indywidualnych klientów. Punktem wyjścia jest zwykle cena wywoławcza, od której zaczyna się licytacja. Zakupu dokonuje klient, który w ramach licytacji zaproponuje najwyższą cenę (Allegro.pl, EBay).
E-learning
• E–learning to nauczanie na odległość z wykorzystaniem technik komputerowych i Internetu, oznacza wspomaganie nauczania za pomocą środków informatycznych. Może uzupełniać również tradycyjny proces nauczania i być łączony z nauczaniem w formie kursów mieszanych.
• E-learning może również odnosić się do edukacyjnych stron internetowych, udostępniających np. scenariusze lekcji, arkusze ćwiczeniowe, czy interaktywne ćwiczenia dla uczniów. Pojęcie to jest również używane w biznesie w odniesieniu do szkoleń online.
• Computer-Assisted Instruction - nauczanie wspomagane komputerowo.
• Computer-Managed Instruction - organizacja i zarządzanie procesem nauczania wspomagane komputerem.
• Computer-Based Training - szkolenia realizowane z pomocą komputerów.
Biblioteki cyfrowe
• Biblioteka cyfrowa (internetowa, wirtualna) - zastaw technologii
umożliwiających udostępnianie w Internecie dokumentów w formie
elektronicznej, takich jak książki, mapy, czasopisma, zdjęcia,
pocztówki, grafika, nagrania audio-wideo, obiekty muzealne,
archiwalia itp.
• Biblioteki cyfrowe nazywa się także archiwami cyfrowymi lub
repozytoriami wiedzy.
• Projekt Gutenberg http://www.gutenberg.org,
• Federacja Bibliotek Cyfrowych http://www.fbc.pionier.net.pl,
• Polska Biblioteka Internetowa http://www.pbi.edu.pl.
• Zasoby bibliotek:
• e-czasopisma (czasopisma elektroniczne),
• e-książki (e-books),
• bibliograficzne i pełnotekstowe bazy danych.
E-praca, e-gazeta, e-reklama
• E-praca - forma organizacji pracy polegająca na świadczeniu
pracy poza siedzibą przedsiębiorstwa, za pomocą komputerów,
Internetu itp. (praca grupowa, zdalny dostęp do zasobów sieci
komputerowej przedsiębiorstwa itd.).
• E-gazeta - elektroniczna, wierna kopia tradycyjnego
czasopisma, którą czyta się na ekranie komputera za pomocą
specjalnej przeglądarki. Atuty to łatwość przeszukiwania oraz
możliwość wzbogacenia o elementy interaktywne lub
multimedialne.
• Gazety wirtualne to gazety dostępne jedynie online (nie mają
swojego odpowiednika w wersji drukowanej).
• E-reklama - używanie Internetu w celach reklamowych
prowadzących do sprzedaży dóbr lub usług.
Serwisy społecznościowe
• Serwis społecznościowy - rodzaj interaktywnych stron WWW, które są
współtworzone przez grupy osób podzielających wspólne zainteresowania
lub chcących poznać zainteresowania innych. Większość portali
społecznościowych dostarcza użytkownikom wielu sposobów komunikacji,
np.: czaty, komunikatory, listy dyskusyjne, blogi, fora dyskusyjne, itp.
(MySpace, Facebook, Second Life, nasza-klasa.pl).
• Web 2.0 - określenie serwisów internetowych powstałych po 2001 roku, w
których działaniu podstawową rolę odgrywa treść generowana przez
użytkowników danego serwisu. Serwisy Web 2.0 zmieniają paradygmat
interakcji między właścicielami serwisu i jego użytkownikami, oddając
tworzenie większości treści w ręce użytkowników.
• Wybrane cechy Web 2.0: wykorzystanie wiki, blogów, stosowanie XML,
użycie folksonomii, tworzenie się wokół serwisów rozbudowanych
społeczności, wykorzystanie kolektywnej inteligencji i otwartych licencji.
Cloud (chmura)
• Cloud computing (przetwarzanie w chmurze) model przetwarzania oparty
na użytkowaniu usług dostarczonych przez zewnętrzne organizacje:
• funkcjonalność jest tu rozumiana jako usługa oferowana przez dane
oprogramowanie (oraz konieczną infrastrukturę),
• eliminacja konieczności zakupu licencji czy konieczności instalowania i
administrowania oprogramowaniem,
• konsument płaci za użytkowanie określonej usługi, np. za możliwość
korzystania z arkusza kalkulacyjnego,
• nie kupuje sprzętu, ani oprogramowania.
• Termin cloud computing związany jest z pojęciem wirtualizacji Idea cloud
computing polega na działaniu wszystkich aplikacji w Internecie, niezbędne
dla użytkownika są jedynie przeglądarka i szybkie łącze internetowe.
• Cloud oznacza wirtualną chmurę usług dostępnych dla klienta, w której ukryte
są wszelkie szczegóły, których świadomość jest zbędna w korzystaniu z
usługi.
Modele cloud computing
• Kolokacja - polega na wynajęciu pomieszczenia serwerowni, prądu,
klimatyzacji i dostępu do Internetu; sprzęt, zabezpieczenia, system
operacyjny, oprogramowanie i aplikacje dostarcza firma korzystająca.
• IaaS (Infrastructure as a Service), HaaS (Host as a Service) - polega
na dostarczaniu klientowi infrastruktury informatycznej czyli sprzętu,
zabezpieczeń i serwisu, klient dostarcza usługodawcy system
operacyjny, oprogramowanie i aplikacje.
• PaaS (Platform as a Service) - polega na dostarczeniu klientowi
gotowej platformy do pisania aplikacji, nie wiąże się z
koniecznością zakupu sprzętu ani instalacją oprogramowania;
wszystkie potrzebne programy znajdują się na serwerach dostawcy,
klient po swojej stronie ma dostęp do interfejsu (na ogół w postaci
ujednoliconego środowiska pracy) poprzez program – klienta, np.
przeglądarkę internetową, klient rozlicza się za zużycie zasobów
Modele cloud computing
• SaaS (Software as a Service) - klient otrzymuje na żądanie
konkretne, potrzebne mu funkcjonalności i oprogramowanie
działające na serwerze dostawcy, korzysta z takiego
oprogramowania, jakiego potrzebuje, nie musi nabywać licencji na
nie, nie interesuje go ani sprzęt, ani środowisko pracy, ma jedynie
zapewniony dostęp do konkretnych, funkcjonalnych narzędzi –
niekoniecznie połączonych ze sobą jednolitym interfejsem, płaci
jedynie za każdorazowe użycie oprogramowania,
• DaaS (Desktop as a Service) - użytkownik kupuje od usługodawcy,
hostowaną przez niego, maszynę wirtualną, w pełni
spersonalizowaną i posiadającą dokładnie taką specyfikację, jakiej
oczekuje.
• CaaS (Communications as a Service) - usługodawca zapewnia
platformę pod telekomunikacyjne środowisko pracy.
STRUKTURA SIECI UAM
AMU-NET
• Obsługa IT na uczelni jest zdecentralizowana. Każdy Wydział posiada własne służby informatyczne opiekujące się komputerami należącymi do Wydziału.
• Za sieć AMU-NET oraz jej podłączenie do internetu odpowiada Centrum Informatyczne. Do zadań tej jednostki należy również:
• dostarczanie usługi ogólnouczelnianej poczty elektronicznej
• utrzymanie ogólnouczelnianego serwisu WWW
• utrzymanie serwerów firewall, antyspam i antyvirus
• utrzymanie i wsparcie przy wdrażaniu systemu USOS (Uczelniany System Obsługi Studiów), IR (Internetowej Rekrutacji) oraz ELS (Elektronicznej Legitymacji Studenckiej)
• utrzymanie i wsparcie systemów do zarządzania uczelnią
• opieka nad komputerami PC w administracji centralnej
USOSweb
• USOS – Uniwersytecki System Obsługi Studentów:
https://usosweb.amu.edu.pl
• System, z którego korzystają studenci i pracownicy UAM. System umożliwia m.in.: • ewidencję rodzaju prowadzonych przez pracowników przedmiotów i
ich terminów,
• rejestracje studentów na przedmioty, egzaminy, zajęcia WF,
• wystawianie ocen,
• prowadzenie elektronicznych indeksów, co umożliwia dostęp studentom do swoich ocen „on line”,
• wysyłanie „grupowych” wiadomości e-mail do studentów.
• Na każdym wydziale wyznaczona jest osoba, pełniąca obowiązki wydziałowych koordynatorów do spraw systemu USOSweb. Osoby te służą pomocą zarówno studentom, jak i pracownikom UAM.
Eduroam
• Założeniem projektu eduroam jest umożliwienie użytkownikowi uzyskania połączenia do Internetu za pośrednictwem sieci bezprzewodowej (lub rzadziej przewodowej) na terenie dowolnej instytucji naukowej biorącej udział w projekcie.
• To rozwiązanie skierowane jest przede wszystkim do pracowników oraz studentów uczelni wyższych oraz jednostek naukowych. Każdy użytkownik korzysta z ustawień uwierzytelniania do sieci, ze swojej macierzystej instytucji.
• Uwierzytelnianie w sieci eduroam oparte jest o standard 802.1x (logowanie do sieci). Sprawdzana jest przynależność użytkownika do danej grupy i na bazie tego otrzymuje on odpowiednie prawa dostępu. Transmisja podczas procesu uwierzytelniania jest szyfrowana i opierać się może o różne metody zależnie od przyjętej w danej instytucji polityki.
Eduroam
• Kto może korzystać z sieci EDUROAM:
• pracownicy UAM posiadający konto na serwerze administrowanym
przez Centrum Informatyczne UAM,
• studenci UAM posiadający konto w systemie USOS,
• użytkownicy z innych jednostek uczestniczących w projekcie
EDUROAM.
• Wymagania techniczne: Do korzystania z sieci eduroam
potrzebny jest komputer posiadający bezprzewodową
kartę sieciową obsługującą jeden ze standardów:
802.11a, 802.11b lub 802.11g oraz system operacyjny
posiadający suplikanta 802.1x wspierającego
uwierzytelnianie WPA i szyfrowanie TKIP lub AES (np.
Windows XP).
Poczta
• Poczta pracownicza imap3 wielkość skrzynki (inbox) - 2 GB maksymalny rozmiar maila - 60 MB
• Poczta SUN • pracownicza:
wielkość skrzynki - 1 GB liczba maili - 20 000 wielkość załącznika - 10 MB (pracownicy CI + rektorat 30 i 50MB)
• studencka: wielkość skrzynki - 500 MB liczba maili - 20 000 wielkość załącznika - 15 MB
• Możliwy jest dostęp do poczty poprzez stronę WWW (aplikacja roundcube): https://rc.amu.edu.pl/