Szukaj na tym blogu

piątek, 27 września 2013

Lekcja

Temat: Usługi internetowe. 

 
 
  1. Internet (od ang. inter-network, dosłownie "między-sieć") – ogólnoświatowa sieć komputerowa, określana też jako sieć sieci. W znaczeniu informatycznym Internet jest przestrzenią adresów IP przydzielonych hostom i serwerom połączonym za pomocą urządzeń sieciowych, takich jak karty sieciowe, modemy i koncentratory, komunikujących się za pomocą protokołu internetowego z wykorzystaniem infrastruktury telekomunikacyjnej.
 



2. World Wide Web  (po angielsku-„ogólnoświatowa sieć”), w skrócie Web lub częściej WWWhipertekstowy, multimedialny, internetowy system informacyjny oparty na publicznie dostępnych, otwartych standardach IETF i W3C. WWW jest usługą internetową, która ze względu na zdobytą popularność bywa błędnie utożsamiana z całym Internetem.

3.Zagrożenia przy pracy w Internecie :

1. Rozpowszechnianie nielegalnych treści:
pornograficznych, ofert sprzedaży pirackiego oprogramowania komputerowego oraz nagrań audio i video, ofert sprzedaży przedmiotów pochodzących z kradzieży lub przemytu, propagujących używanie narkotyków oraz wskazujące, gdzie można się w nie zaopatrzyć;

  2. Nielegalne uzyskiwanie danych:  
  • phishing – to wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, 
  •  pharming - bardziej niebezpieczna dla użytkownika forma phishingu. Charakterystyczne dla pharmingu jest to, że nawet po wpisaniu prawidłowego adresu strony www, ofiara zostanie przekierowana na fałszywą stronę www. Ma to na celu przejęcie wpisywanych przez użytkownika do zaufanych witryn poufnych danych.
3. Włamania sieciowe i zainfekowanie komputera programem wirusowym – otwieranie każdej przychodzącej poczty wraz z załącznikami, korzystanie z sieci P2P, używanie nośników danych tj., pendrive, dyskietka itp. - grozi ściągnięciem szkodliwego oprogramowania na komputer.
Typy szkodliwego oprogramowania:
  wirus;
 robak;  koń trojański;  tylne drzwi;  program szpiegujący;  exploit; rootkit ; keylogger; dialer.

 4. Kontakt z nieznajomymi- Przez Internet łatwiej można zakamuflować swoje „prawdziwe” intencje, bo sieć zapewnia dosyć dużą anonimowość. Te elementy sprawiają, że Internet stał się dobrym narzędziem dla przestępców, osób reprezentujących sekty religijne oraz różnego rodzaju dewiantów.

5. Infoholizm (siecioholizm) czyli Uzależnienie od Internetu
 
6.Spam - niechciane lub niepotrzebne wiadomości elektroniczne. Najbardziej rozpowszechniony jest spam za pośrednictwem poczty elektronicznej.

7. Wyłudzenia i oszustwa na aukcjach internetowych .

 8. Cyberbulling (cyberprzemoc) prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu i narzędzi typu elektronicznego takich jak: SMS, czy e-mail.

4.Uniform Resource Locator (URL)-oznacza ujednolicony format adresowania zasobów (informacji, danych, usług) stosowany w Internecie i w sieciach lokalnych
najczęściej kojarzony jest z adresami stron WWW, ale ten format adresowania służy do identyfikowania wszelkich zasobów dostępnych w Internecie.

5.Domain Name System- (DNS, ang. system nazw domenowych) – system serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową.
DNS to złożony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP. Z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom. Jest nieodzowny do działania prawie wszystkich usług sieci Internet.
 
6.Host może oznaczać:
  1. Komputer podłączony do sieci komputerowej używającej protokołu komunikacyjnego TCP/IP, posiadający adres IP. Jeżeli użytkownik komputera łączy się z siecią komputerową, to karta sieciowa lub modem jego komputera otrzymuje adres IP i wtedy staje się hostem. W tym znaczeniu host jest dowolną maszyną, uczestniczącą w wymianie danych poprzez sieć komputerową, np. poprzez Internet.
  2. Komputer podłączony do sieci komputerowej łączem stałym, posiadający stały adres IP, udostępniający usługi sieciowe użytkownikom łączącym się z nim za pomocą swoich komputerów i umożliwiający im m.in. pracę w trybie terminalowym. Komputer użytkownika nazywany jest wtedy zdalnym terminalem. W tym znaczeniu, pojęcie host oznacza to samo co serwer, tym bardziej, że obecnie na większości tak rozumianych hostów, poza wewnętrznymi sieciami większych instytucji, usługi terminalowe, ze względów bezpieczeństwa, nie są dostępne.
7.Odsyłacz- inaczej hiperłącze (ang. hyperlink, inaczej: odnośnik, odsyłacz, link) – zamieszczone w dokumencie elektronicznym (tekstowym, graficznym, wideo, animacji, PDF, HTML) odwołanie do innego dokumentu lub innego miejsca w danym dokumencie. Odwołanie takie związane jest z fragmentem tekstu lub obrazem – uaktywnienie hiperłącza (kliknięcie lub nadejście odpowiedniego momentu) powoduje otwarcie dokumentu docelowego.

8.
Adres IP (ang. IP address) – w protokole IP liczba nadawana interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej, służąca identyfikacji elementów sieci w warstwie trzeciej modelu OSI – w obrębie sieci lokalnej oraz poza nią (tzw. adres publiczny).

 Maska sieciowa jest stosowana, aby rozpoznać czy adres IP z którym próbujemy się skontaktować należy do tej samej sieci co nasz, czy do innej. Pomaga sprawdzić która część adresu IP to numer sieci a która jest numerem hosta.

Brama sieciowa-(ang. gateway) – maszyna podłączona do sieci komputerowej, za pośrednictwem której komputery z sieci lokalnej komunikują się z komputerami w innych sieciach.

W sieci TCP/IP domyślna brama (sieciowa) (ang. default gateway) oznacza router, do którego komputery sieci lokalnej mają wysyłać pakiety o ile nie powinny być one kierowane w sieć lokalną lub do innych, znanych im routerów. W typowej konfiguracji sieci lokalnej TCP/IP wszystkie komputery korzystają z jednej domyślnej bramy, która zapewnia im łączność z innymi podsieciami lub z Internetem.


 
Serwery DNS (cmd/ipconfig)
DNS opiera się na 13 głównych serwerach, zwanych po angielsku root-servers, posiadającymi nazwy od a.root-servers.net do m.root-servers.net. Nie może być ich więcej, ograniczenie wynika z tego, że pojedynczy pakiet UDP o standardowej wielkości 1500 bajtów mieści właśnie informacje o maksymalnie 13 serwerach. Ponieważ główne serwery DNS są podstawą działania Internetu i otrzymują ogromne ilości zapytań, zostały one skopiowane. Kopie głównych serwerów umieszczone są w różnych częściach świata (posiadają te same adresy IP co serwery główne). Użytkownicy z reguły łączą się z najbliższym im serwerem.

 Adres komputera możemy sprawdzić bardzo szybko. Uruchamiamy na komputerze, którego adres poznać chcemy Wiersz polecenia Czyli klikamy w Start, Uruchom następnie wpisujemy w okienku polecenie cmd. Teraz aby dowiedzieć się jaki jest adres komputera wystarczy, że wpiszemy polecenie ipconfig.



9.Dynamic Host Configuration Protocol-DHCP; protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. Protokół DHCP jest zdefiniowany w RFC 2131 i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993.

10.Wireless Application Protocol (WAP) zbiór otwartych, międzynarodowych standardów definiujących protokół aplikacji bezprzewodowych. Rozwijaniem protokołu zajmuje się organizacja WAP Forum, będąca obecnie częścią Open Mobile Alliance (OMA). Wersja 1.0 protokołu powstała w 1998, 1.1 w 1999, a 2.0 w 2001 roku.
WAP został stworzony w celu umożliwienia dostępu do usług WWW, uwzględniając ograniczenia techniczne urządzeń mobilnych (np. PDA, telefon komórkowy) korzystających z tego protokołu, oraz ograniczeń łącza danych (które może być realizowane m.in. poprzez połączenie CSD lub GPRS)Przy pomocy emulatora WAP można oglądać strony WAP na komputerze osobistym podłączonym do Internetu.


11.Cookies.
Plik cookie (ciasteczko) – niewielka informacja tekstowa, wysyłana przez serwer WWW i zapisywana po stronie użytkownika w pliku cookie (zazwyczaj na twardym dysku). Domyślne parametry ciasteczek pozwalają na odczytanie informacji w nich zawartych jedynie serwerowi, który je utworzył. Ciasteczka różnych rodzajów są stosowane najczęściej w przypadku liczników, sond, sklepów internetowych, stron wymagających logowania, reklam i do monitorowania aktywności odwiedzających.
Mechanizm ciasteczek został wymyślony przez byłego pracownika Netscape Communications – Lou Montulliego.



sobota, 21 września 2013

Lekcja

Temat: Dzielimy się informacją.

 


1.Technologia informacyjna- inaczej technologia informacyjna (teleinformatyka), zajmuje się ona sposobami przesyłania informacji oraz metodami ich zabezpieczania i prezentowania. Teleinformatyka to połączenie informatyki i telekomunikacji. Dostarcza ona użytkownikowi narzędzi, które pozwolą mu uzyskanie pożądanych danych, poddanie ich obróbce, selekcjonowaniu, analizowaniu, zarządzaniu, przetwarzaniu i transmisji.



INFORMATYKA  +   KOMUNIKACJA
=

TECHNOLOGIA INFORMACYJNA
 
 
2.Społeczeństwo informacyjne to zbiorowość społeczna, w której towarem staje się niematerialna informacja traktowana jako szczególne dobro. Duża część tego społeczeństwa jest zatrudniona w obszarach gospodarki związanych z produkcją i przetwarzaniem danych.
 
 
Pojęcie pojawiło się w latach 70. w pracach japońskich i amerykańskich uczonych i było odzwierciedleniem rzeczywistości ich krajów, w których istniała tzw. gospodarka informacyjna (50% Produktu Krajowego Brutto powstaje w obrębie szeroko rozumianego sektora informacyjnego, większość siły roboczej to pracownicy informacyjni). Społeczeństwo staje się społeczeństwem informacyjnym, gdy osiąga stopień rozwoju wymagający stosowania nowych technik gromadzenia, przetwarzania, przekazywania i użytkowania informacji i wytwarza multimedialną strukturę temu służącą – telekomunikacyjną opartą na światłowodowych infostradach.

 
3. Zastosowanie TI:

-sklepy oraz magazyny (kasy fiskalne, komputerowe bazy danych),
- wszelkiego rodzaju biura (komputery, telefony, faksy),
- lokalne bazy danych (np. urzędy skarbowe),
- ogólnopolskie bazy danych (np. ewidencja ludności PESEL,

-wizualne efekty (takie jak np. reklama, filmy animowane),
- banki (np. bankomaty, bankowość elektroniczna).


 


niedziela, 15 września 2013

Lekcja

Temat: Lekcja organizacyjna.

 

 

1.Omówienie PSO na lekcjach informatyki.
 
2.Regulamin pracowni informatycznej i zasady BHP na zajęciach.
 
3.Plan ewakuacji szkoły.
 
4.Czym będziemy zajmować się na lekcjach informatyki? Program nauczania :
  1. Dzielimy się informacją.
  2. Bezpiecznie używamy sprawnego komputera.
  3. Edytujemy teksty.
  4. Przetwarzamy teksty.
  5. Bazujemy na informacji.
  6. Przetwarzamy multimedia.
  7. Prezentujemy się w sieci.