SlideShare une entreprise Scribd logo
1  sur  14
Technologia informacyjna (internet - wprowadzenie) 
Ewa Białek ewa@bicom.pl www.whsz.bicom.pl/ewabialek
Ewa Białek 
Wszystko zaczęło się w 1960r., a później: 
–1968r. - Pentagon rozpoczął finansowanie projektu budowy sieci rozproszonych, 
–1969r. - uruchomiono pierwszą sieć rozproszoną - ARPANET, 
–1971r. - dokonano próby przesłania danych pomiędzy węzłami, 
–przełom lat 70/80 - opracowanie protokołu TCP/IP (Transmission Control Protokol/Internet Protokol), 
–1983r. - TCP/IP oficjalnie uznano za obowiązujący w sieci ARPANET, w tym samym czasie zaczęła pojawiać się nazwa Internet, 
–koniec lat 80-tych - liczba komputerów podłączonych do sieci przekroczyła 100 000, 
–1992r. - udostępniono aplikację sieciową zwaną Gopherem, 
–koniec 1992r. - liczba komputerów podłączonych do sieci przekroczyła 1 000 000, 
–1992r. - stworzono WWW (Word Wide Web), 
–1993r. - udostępniono pierwszą przeglądarkę WWW - Mosaic, 
–koniec 1993r. - na świecie działało już 200 serwerów WWW, 
–2005r. - w październiku było zarejestrowanych 74 409 971 witryn www, tj. o 2,68 mln więcej niż we wrześniu. W 2005r. (do X) liczba witryn w sieci wzrosła o 17,5 mln – to rekordowy wzrost. 
Historia internetu 
2
Ewa Białek 
•Pierwsze połączenie Polski z internetem nastąpiło 17 sierpnia 1991r. 
•Do 1994 roku polski Internet był prawie wyłącznie siecią akademicką 
•W czerwcu 1996r. TPSA uruchamia dostęp do internetu za pośrednictwem numeru 0-202122 
3 
Historia internetu - Polska
Ewa Białek 
•WWW 
•Poczta elektroniczna 
•Grupy dyskusyjne (oparte o pocztę) 
•FTP 
•Komunikatory 
•… 
4 
Usługi sieciowe
Ewa Białek 
WWW 
•WWW (World Wide Web) - ogólnoświatowa pajęczyna. 
•Protokół WWW to HTTP (HyperText Transfer Protocol) - protokół transferu hypertekstowego. 
•Hypertekst - tekst zawierający: 
–linki - odwołania do innych miejsc w tym samym dokumencie lub do innych dokumentów położonych w sieci, 
–grafikę, 
–filmy, 
–dźwięki. 
•Dokument hypertekstowy to strona WWW. 
•Do oglądania stron WWW potrzebny jest specjalny program zwany przeglądarką. 
5
Ewa Białek 
Poczta elektroniczna 
•To tzw. e-mail - służy do przesyłania informacji w postaci plików, zawierających tekst, grafikę. 
•Każdy użytkownik sieci ma swój indywidualny adres, umożliwiający jego jednoznaczną identyfikację: 
dziekanat@whsz.slupsk.pl 
•Adres wskazuje tożsamość użytkownika i serwer, na którym ma on otwarte swoje konto internetowe i tym samym swoją skrytkę pocztową. 
•Aby odczytać korespondencję elektroniczną, należy mieć: 
–dostęp do sieci, 
–konto internetowe, 
–program pocztowy - umożliwia on odczyt „listów”, ich zapis w postaci plików na dysku, a także ich drukowanie. 
•Programy pocztowe umożliwiają redagowanie własnej korespondencji i jej wysyłanie. 
6
Ewa Białek 
Grupy dyskusyjne 
•To odmiana poczty elektronicznej - ogólnodostępne, tematyczne skrzynki pocztowe. 
•Każdy może zostać autorem i publikować własne informacje. W niedługim czasie w grupie pojawia się głos będący odpowiedzią na zamieszczony tam artykuł. 
•Każdy artykuł jest listem elektronicznym, przesyłanym nie do konkretnej osoby, tylko do całej grupy, do której każdy ma dostęp. 
•Aby uczestniczyć w grupach dyskusyjnych należy mieć odpowiedni program, np. Outlook Express lub korzystać z grup dyskusyjnych umieszczanych na stronach WWW. 
7
Ewa Białek 
FTP (File Transfer Protocol) 
•Umożliwia ściąganie plików tekstowych i binarnych z serwerów, na których są one przechowywane. 
•Adres ftp może być linkiem, dlatego niektóre bazy danych zawierające oprogramowanie są udostępniane w postaci stron WWW. 
•Typowy adres ftp ma postać: 
ftp://ftp.ewa.bicom.pl 
•Do ściągania plików wystarczy przeglądarka. 
•Do przesłania i umieszczenia plików na innych serwerach niezbędne jest odpowiednie oprogramowanie. 
8
Ewa Białek 
•ICQ (1996r.) 
•Gadu-Gadu 
•Skype 
•Tlen 
Komunikatory 
9
Ewa Białek 
•IP 
•DNS 
10 
Adresy
Ewa Białek 
Każdy komputer podłączony do sieci ma swój własny, niepowtarzalny adres - IP. 
Komputer taki nosi miano hosta. 
155.210.50.20 
Podanie tego adresu jest jednoznaczne z zupełną identyfikacją komputera i sieci, do której jest on podłączony. 
Adresowi internetowemu towarzyszy tzw. maska, która określa , jaka część adresu IP opisuje adres domeny (grupy komputerów, w której znajduje się dany host), a jaka adres hosta. 
Adresy IP 
Adres ma 32 bity, zapisuje się go jako cztery 8-bitowe liczby oddzielane od siebie kropkami (4 miliardy adresów!). 
Każda z tych liczb nie może przekroczyć 255. 
11
Adresy DNS 
DNS (Domain Name System) - System Nazw Domen 
TLD (Top Level Domain): 
•typ (domena) instytucji właściciela serwera: 
–com - przedsiębiorstwo, 
–edu - instytucja edukacyjna, 
–gov - instytucja rządowa, 
–int - instytucja międzynarodowa, 
–mil - organizacja rządowa, 
–net - instytucje związane z sieciami komputerowymi, 
–org - organizacja niedochodowa, 
•pochodzenie geograficzne: 
–pl - Polska, 
–de - Niemcy, 
–se - Szwecja, 
–rus - Rosja, 
–vk - Watykan 
12
Ewa Białek 
Zamiana adresów 
DNS 
IP 
13
Dziękuję za uwagę 
Ewa Białek ewa@bicom.pl www.whsz.bicom.pl/ewabialek

Contenu connexe

En vedette

Jak działa Internet
Jak działa InternetJak działa Internet
Jak działa Internetgnosek
 
Serwer internetowy w systemie Linux
Serwer internetowy w systemie LinuxSerwer internetowy w systemie Linux
Serwer internetowy w systemie Linuxbm9ib2r5
 
Pechakucha ftp
Pechakucha ftpPechakucha ftp
Pechakucha ftpmr_cysio
 
Fsi2008 Do You Need A Second Life
Fsi2008 Do You Need A Second LifeFsi2008 Do You Need A Second Life
Fsi2008 Do You Need A Second Lifejkchapman
 
Maria - kwiaty
Maria - kwiatyMaria - kwiaty
Maria - kwiatyEwaB
 
Fball Gibbs Alex Gibbs Zone Coaching Points
Fball Gibbs Alex Gibbs Zone Coaching PointsFball Gibbs Alex Gibbs Zone Coaching Points
Fball Gibbs Alex Gibbs Zone Coaching PointsTom Neuman
 
Andro mart
Andro martAndro mart
Andro martpdk
 
Fav’ Pix Of The Week
Fav’ Pix Of The WeekFav’ Pix Of The Week
Fav’ Pix Of The Weekguestf85a16
 
數位學院:好事吸引力
數位學院:好事吸引力數位學院:好事吸引力
數位學院:好事吸引力Isaac Chao
 
Situation Analysis Real Groovy Compatible[1]
Situation Analysis Real Groovy Compatible[1]Situation Analysis Real Groovy Compatible[1]
Situation Analysis Real Groovy Compatible[1]elysep
 
Pistol Offense
Pistol OffensePistol Offense
Pistol OffenseTom Neuman
 
Presentatie mobiel leren hype of realiteit v1.0
Presentatie mobiel leren hype of realiteit v1.0Presentatie mobiel leren hype of realiteit v1.0
Presentatie mobiel leren hype of realiteit v1.0Stichting Kennisnet
 
Faberge Imperial Eggs in Russian
Faberge Imperial Eggs in RussianFaberge Imperial Eggs in Russian
Faberge Imperial Eggs in RussianEwaB
 
Blogs and Web 2.0 tools to open student teachers' eportfolios
Blogs and Web 2.0 tools to open student teachers' eportfoliosBlogs and Web 2.0 tools to open student teachers' eportfolios
Blogs and Web 2.0 tools to open student teachers' eportfoliosGemma Tur
 
Are We There Yet
Are We There YetAre We There Yet
Are We There Yetjkchapman
 
Konferencja 2007 Whsz Relewantnosc
Konferencja 2007 Whsz RelewantnoscKonferencja 2007 Whsz Relewantnosc
Konferencja 2007 Whsz RelewantnoscEwaB
 
Opdracht Informatica
Opdracht InformaticaOpdracht Informatica
Opdracht Informaticastijngheysen
 

En vedette (20)

Serwery WWW - wykład
Serwery WWW - wykładSerwery WWW - wykład
Serwery WWW - wykład
 
Jak działa Internet
Jak działa InternetJak działa Internet
Jak działa Internet
 
Serwer internetowy w systemie Linux
Serwer internetowy w systemie LinuxSerwer internetowy w systemie Linux
Serwer internetowy w systemie Linux
 
Pechakucha ftp
Pechakucha ftpPechakucha ftp
Pechakucha ftp
 
DNS
DNSDNS
DNS
 
Fsi2008 Do You Need A Second Life
Fsi2008 Do You Need A Second LifeFsi2008 Do You Need A Second Life
Fsi2008 Do You Need A Second Life
 
Maria - kwiaty
Maria - kwiatyMaria - kwiaty
Maria - kwiaty
 
Fball Gibbs Alex Gibbs Zone Coaching Points
Fball Gibbs Alex Gibbs Zone Coaching PointsFball Gibbs Alex Gibbs Zone Coaching Points
Fball Gibbs Alex Gibbs Zone Coaching Points
 
Ave+MaríA..
Ave+MaríA..Ave+MaríA..
Ave+MaríA..
 
Andro mart
Andro martAndro mart
Andro mart
 
Fav’ Pix Of The Week
Fav’ Pix Of The WeekFav’ Pix Of The Week
Fav’ Pix Of The Week
 
數位學院:好事吸引力
數位學院:好事吸引力數位學院:好事吸引力
數位學院:好事吸引力
 
Situation Analysis Real Groovy Compatible[1]
Situation Analysis Real Groovy Compatible[1]Situation Analysis Real Groovy Compatible[1]
Situation Analysis Real Groovy Compatible[1]
 
Pistol Offense
Pistol OffensePistol Offense
Pistol Offense
 
Presentatie mobiel leren hype of realiteit v1.0
Presentatie mobiel leren hype of realiteit v1.0Presentatie mobiel leren hype of realiteit v1.0
Presentatie mobiel leren hype of realiteit v1.0
 
Faberge Imperial Eggs in Russian
Faberge Imperial Eggs in RussianFaberge Imperial Eggs in Russian
Faberge Imperial Eggs in Russian
 
Blogs and Web 2.0 tools to open student teachers' eportfolios
Blogs and Web 2.0 tools to open student teachers' eportfoliosBlogs and Web 2.0 tools to open student teachers' eportfolios
Blogs and Web 2.0 tools to open student teachers' eportfolios
 
Are We There Yet
Are We There YetAre We There Yet
Are We There Yet
 
Konferencja 2007 Whsz Relewantnosc
Konferencja 2007 Whsz RelewantnoscKonferencja 2007 Whsz Relewantnosc
Konferencja 2007 Whsz Relewantnosc
 
Opdracht Informatica
Opdracht InformaticaOpdracht Informatica
Opdracht Informatica
 

Similaire à Technologia Informacyjna - cwiczenia, wprowadzenie, internet

Internet
InternetInternet
Internetmeni20
 
Internet jako środowisko informacyjne
Internet jako środowisko informacyjneInternet jako środowisko informacyjne
Internet jako środowisko informacyjnemalineczka
 
06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"MarcinStachniuk
 
Sieci komputerowe
Sieci komputeroweSieci komputerowe
Sieci komputeroweklaudu
 
Projekcik Routery2
Projekcik Routery2Projekcik Routery2
Projekcik Routery2arkulik
 
Sciagamy z netu 2
Sciagamy z netu 2Sciagamy z netu 2
Sciagamy z netu 2Gregolek
 
TI- internet-wyklad
TI- internet-wykladTI- internet-wyklad
TI- internet-wykladEwaB
 
HTTP od zera do bohatera
HTTP od zera do bohateraHTTP od zera do bohatera
HTTP od zera do bohateraHordeTechnology
 
PLNOG 4: Paweł Andrejas - Onet Moduły
PLNOG 4: Paweł Andrejas - Onet ModułyPLNOG 4: Paweł Andrejas - Onet Moduły
PLNOG 4: Paweł Andrejas - Onet ModułyPROIDEA
 
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Redge Technologies
 
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPROIDEA
 
4Developers 2015: Szybciej niż Struś Pędziwiatr - WebSockets w aplikacjach we...
4Developers 2015: Szybciej niż Struś Pędziwiatr - WebSockets w aplikacjach we...4Developers 2015: Szybciej niż Struś Pędziwiatr - WebSockets w aplikacjach we...
4Developers 2015: Szybciej niż Struś Pędziwiatr - WebSockets w aplikacjach we...PROIDEA
 
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data CenterPLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data CenterPROIDEA
 

Similaire à Technologia Informacyjna - cwiczenia, wprowadzenie, internet (20)

Internet
InternetInternet
Internet
 
Internet
InternetInternet
Internet
 
Internet jako środowisko informacyjne
Internet jako środowisko informacyjneInternet jako środowisko informacyjne
Internet jako środowisko informacyjne
 
Usługi sieci internet cz i 2014
Usługi sieci internet cz i   2014Usługi sieci internet cz i   2014
Usługi sieci internet cz i 2014
 
06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"06 Bluetooth, zaprojektowany aby "zjednoczyć"
06 Bluetooth, zaprojektowany aby "zjednoczyć"
 
Sieci komputerowe
Sieci komputeroweSieci komputerowe
Sieci komputerowe
 
Projekcik Routery2
Projekcik Routery2Projekcik Routery2
Projekcik Routery2
 
Poczta
PocztaPoczta
Poczta
 
Temat 5-6.pptx
Temat 5-6.pptxTemat 5-6.pptx
Temat 5-6.pptx
 
Urządzenia intersieci tworzące Internet
Urządzenia intersieci tworzące InternetUrządzenia intersieci tworzące Internet
Urządzenia intersieci tworzące Internet
 
Sciagamy z netu 2
Sciagamy z netu 2Sciagamy z netu 2
Sciagamy z netu 2
 
TI- internet-wyklad
TI- internet-wykladTI- internet-wyklad
TI- internet-wyklad
 
HTTP od zera do bohatera
HTTP od zera do bohateraHTTP od zera do bohatera
HTTP od zera do bohatera
 
P2p
P2pP2p
P2p
 
7
77
7
 
PLNOG 4: Paweł Andrejas - Onet Moduły
PLNOG 4: Paweł Andrejas - Onet ModułyPLNOG 4: Paweł Andrejas - Onet Moduły
PLNOG 4: Paweł Andrejas - Onet Moduły
 
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
Ochrona przed atakami DDoS na platformie x86. Czy można mieć jednocześnie wyd...
 
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFXPLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
PLNOG 17 - Sławomir Janukowicz - NFV – using Juniper vMX, vSRX and NFX
 
4Developers 2015: Szybciej niż Struś Pędziwiatr - WebSockets w aplikacjach we...
4Developers 2015: Szybciej niż Struś Pędziwiatr - WebSockets w aplikacjach we...4Developers 2015: Szybciej niż Struś Pędziwiatr - WebSockets w aplikacjach we...
4Developers 2015: Szybciej niż Struś Pędziwiatr - WebSockets w aplikacjach we...
 
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data CenterPLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
PLNOG 18 - Marcin Motylski - Budowa wirtualnego Data Center
 

Plus de EwaB

AP CodeWeek 2016
AP CodeWeek 2016AP CodeWeek 2016
AP CodeWeek 2016EwaB
 
UBD - Użytkowanie baz danych wprowadzenie cz.1
UBD - Użytkowanie baz danych wprowadzenie cz.1UBD - Użytkowanie baz danych wprowadzenie cz.1
UBD - Użytkowanie baz danych wprowadzenie cz.1EwaB
 
POSK-AP-B-I
POSK-AP-B-IPOSK-AP-B-I
POSK-AP-B-IEwaB
 
APSL studenci zarzadzania 2016
APSL studenci zarzadzania 2016APSL studenci zarzadzania 2016
APSL studenci zarzadzania 2016EwaB
 
Myśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieci
Myśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieciMyśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieci
Myśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieciEwaB
 
EwaB - PowerPoint - statystyki
EwaB - PowerPoint - statystykiEwaB - PowerPoint - statystyki
EwaB - PowerPoint - statystykiEwaB
 
Tydzień z Internetem 2016
Tydzień z Internetem 2016Tydzień z Internetem 2016
Tydzień z Internetem 2016EwaB
 
Chmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenieChmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenieEwaB
 
TI-cwiczenia-powerpoint
TI-cwiczenia-powerpointTI-cwiczenia-powerpoint
TI-cwiczenia-powerpointEwaB
 
Power Point 45+
Power Point 45+Power Point 45+
Power Point 45+EwaB
 
ewab
ewabewab
ewabEwaB
 
TI-cwiczenia-scratch
TI-cwiczenia-scratchTI-cwiczenia-scratch
TI-cwiczenia-scratchEwaB
 
publikowanie-w-internecie
publikowanie-w-interneciepublikowanie-w-internecie
publikowanie-w-internecieEwaB
 
Szkolenia Kadry WHSZ - OZE - zdjecia
Szkolenia Kadry WHSZ - OZE - zdjeciaSzkolenia Kadry WHSZ - OZE - zdjecia
Szkolenia Kadry WHSZ - OZE - zdjeciaEwaB
 
PCRS, Słupski UTW, wprowadzenie, Ewa, Białek
PCRS, Słupski UTW, wprowadzenie, Ewa, BiałekPCRS, Słupski UTW, wprowadzenie, Ewa, Białek
PCRS, Słupski UTW, wprowadzenie, Ewa, BiałekEwaB
 
Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...
Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...
Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...EwaB
 
TI-cwiczenia-word-2010
TI-cwiczenia-word-2010TI-cwiczenia-word-2010
TI-cwiczenia-word-2010EwaB
 
Technologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CC
Technologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CCTechnologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CC
Technologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CCEwaB
 
whsz-studia-podyplomowe
whsz-studia-podyplomowewhsz-studia-podyplomowe
whsz-studia-podyplomoweEwaB
 
WHSZ-Creative-Commons
WHSZ-Creative-CommonsWHSZ-Creative-Commons
WHSZ-Creative-CommonsEwaB
 

Plus de EwaB (20)

AP CodeWeek 2016
AP CodeWeek 2016AP CodeWeek 2016
AP CodeWeek 2016
 
UBD - Użytkowanie baz danych wprowadzenie cz.1
UBD - Użytkowanie baz danych wprowadzenie cz.1UBD - Użytkowanie baz danych wprowadzenie cz.1
UBD - Użytkowanie baz danych wprowadzenie cz.1
 
POSK-AP-B-I
POSK-AP-B-IPOSK-AP-B-I
POSK-AP-B-I
 
APSL studenci zarzadzania 2016
APSL studenci zarzadzania 2016APSL studenci zarzadzania 2016
APSL studenci zarzadzania 2016
 
Myśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieci
Myśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieciMyśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieci
Myśliwskie pogwarki, Kobryńczuk, Jedliński, Białek - wiersze dla dzieci
 
EwaB - PowerPoint - statystyki
EwaB - PowerPoint - statystykiEwaB - PowerPoint - statystyki
EwaB - PowerPoint - statystyki
 
Tydzień z Internetem 2016
Tydzień z Internetem 2016Tydzień z Internetem 2016
Tydzień z Internetem 2016
 
Chmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenieChmura, bezpieczeństwo - wprowadzenie
Chmura, bezpieczeństwo - wprowadzenie
 
TI-cwiczenia-powerpoint
TI-cwiczenia-powerpointTI-cwiczenia-powerpoint
TI-cwiczenia-powerpoint
 
Power Point 45+
Power Point 45+Power Point 45+
Power Point 45+
 
ewab
ewabewab
ewab
 
TI-cwiczenia-scratch
TI-cwiczenia-scratchTI-cwiczenia-scratch
TI-cwiczenia-scratch
 
publikowanie-w-internecie
publikowanie-w-interneciepublikowanie-w-internecie
publikowanie-w-internecie
 
Szkolenia Kadry WHSZ - OZE - zdjecia
Szkolenia Kadry WHSZ - OZE - zdjeciaSzkolenia Kadry WHSZ - OZE - zdjecia
Szkolenia Kadry WHSZ - OZE - zdjecia
 
PCRS, Słupski UTW, wprowadzenie, Ewa, Białek
PCRS, Słupski UTW, wprowadzenie, Ewa, BiałekPCRS, Słupski UTW, wprowadzenie, Ewa, Białek
PCRS, Słupski UTW, wprowadzenie, Ewa, Białek
 
Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...
Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...
Najbrzydszy Mikołaj, wspomnienia z dzieciństwa...
 
TI-cwiczenia-word-2010
TI-cwiczenia-word-2010TI-cwiczenia-word-2010
TI-cwiczenia-word-2010
 
Technologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CC
Technologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CCTechnologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CC
Technologia Informacyjna - ćwiczenia, wyszukiwanie informacji, CC
 
whsz-studia-podyplomowe
whsz-studia-podyplomowewhsz-studia-podyplomowe
whsz-studia-podyplomowe
 
WHSZ-Creative-Commons
WHSZ-Creative-CommonsWHSZ-Creative-Commons
WHSZ-Creative-Commons
 

Technologia Informacyjna - cwiczenia, wprowadzenie, internet

  • 1. Technologia informacyjna (internet - wprowadzenie) Ewa Białek ewa@bicom.pl www.whsz.bicom.pl/ewabialek
  • 2. Ewa Białek Wszystko zaczęło się w 1960r., a później: –1968r. - Pentagon rozpoczął finansowanie projektu budowy sieci rozproszonych, –1969r. - uruchomiono pierwszą sieć rozproszoną - ARPANET, –1971r. - dokonano próby przesłania danych pomiędzy węzłami, –przełom lat 70/80 - opracowanie protokołu TCP/IP (Transmission Control Protokol/Internet Protokol), –1983r. - TCP/IP oficjalnie uznano za obowiązujący w sieci ARPANET, w tym samym czasie zaczęła pojawiać się nazwa Internet, –koniec lat 80-tych - liczba komputerów podłączonych do sieci przekroczyła 100 000, –1992r. - udostępniono aplikację sieciową zwaną Gopherem, –koniec 1992r. - liczba komputerów podłączonych do sieci przekroczyła 1 000 000, –1992r. - stworzono WWW (Word Wide Web), –1993r. - udostępniono pierwszą przeglądarkę WWW - Mosaic, –koniec 1993r. - na świecie działało już 200 serwerów WWW, –2005r. - w październiku było zarejestrowanych 74 409 971 witryn www, tj. o 2,68 mln więcej niż we wrześniu. W 2005r. (do X) liczba witryn w sieci wzrosła o 17,5 mln – to rekordowy wzrost. Historia internetu 2
  • 3. Ewa Białek •Pierwsze połączenie Polski z internetem nastąpiło 17 sierpnia 1991r. •Do 1994 roku polski Internet był prawie wyłącznie siecią akademicką •W czerwcu 1996r. TPSA uruchamia dostęp do internetu za pośrednictwem numeru 0-202122 3 Historia internetu - Polska
  • 4. Ewa Białek •WWW •Poczta elektroniczna •Grupy dyskusyjne (oparte o pocztę) •FTP •Komunikatory •… 4 Usługi sieciowe
  • 5. Ewa Białek WWW •WWW (World Wide Web) - ogólnoświatowa pajęczyna. •Protokół WWW to HTTP (HyperText Transfer Protocol) - protokół transferu hypertekstowego. •Hypertekst - tekst zawierający: –linki - odwołania do innych miejsc w tym samym dokumencie lub do innych dokumentów położonych w sieci, –grafikę, –filmy, –dźwięki. •Dokument hypertekstowy to strona WWW. •Do oglądania stron WWW potrzebny jest specjalny program zwany przeglądarką. 5
  • 6. Ewa Białek Poczta elektroniczna •To tzw. e-mail - służy do przesyłania informacji w postaci plików, zawierających tekst, grafikę. •Każdy użytkownik sieci ma swój indywidualny adres, umożliwiający jego jednoznaczną identyfikację: dziekanat@whsz.slupsk.pl •Adres wskazuje tożsamość użytkownika i serwer, na którym ma on otwarte swoje konto internetowe i tym samym swoją skrytkę pocztową. •Aby odczytać korespondencję elektroniczną, należy mieć: –dostęp do sieci, –konto internetowe, –program pocztowy - umożliwia on odczyt „listów”, ich zapis w postaci plików na dysku, a także ich drukowanie. •Programy pocztowe umożliwiają redagowanie własnej korespondencji i jej wysyłanie. 6
  • 7. Ewa Białek Grupy dyskusyjne •To odmiana poczty elektronicznej - ogólnodostępne, tematyczne skrzynki pocztowe. •Każdy może zostać autorem i publikować własne informacje. W niedługim czasie w grupie pojawia się głos będący odpowiedzią na zamieszczony tam artykuł. •Każdy artykuł jest listem elektronicznym, przesyłanym nie do konkretnej osoby, tylko do całej grupy, do której każdy ma dostęp. •Aby uczestniczyć w grupach dyskusyjnych należy mieć odpowiedni program, np. Outlook Express lub korzystać z grup dyskusyjnych umieszczanych na stronach WWW. 7
  • 8. Ewa Białek FTP (File Transfer Protocol) •Umożliwia ściąganie plików tekstowych i binarnych z serwerów, na których są one przechowywane. •Adres ftp może być linkiem, dlatego niektóre bazy danych zawierające oprogramowanie są udostępniane w postaci stron WWW. •Typowy adres ftp ma postać: ftp://ftp.ewa.bicom.pl •Do ściągania plików wystarczy przeglądarka. •Do przesłania i umieszczenia plików na innych serwerach niezbędne jest odpowiednie oprogramowanie. 8
  • 9. Ewa Białek •ICQ (1996r.) •Gadu-Gadu •Skype •Tlen Komunikatory 9
  • 10. Ewa Białek •IP •DNS 10 Adresy
  • 11. Ewa Białek Każdy komputer podłączony do sieci ma swój własny, niepowtarzalny adres - IP. Komputer taki nosi miano hosta. 155.210.50.20 Podanie tego adresu jest jednoznaczne z zupełną identyfikacją komputera i sieci, do której jest on podłączony. Adresowi internetowemu towarzyszy tzw. maska, która określa , jaka część adresu IP opisuje adres domeny (grupy komputerów, w której znajduje się dany host), a jaka adres hosta. Adresy IP Adres ma 32 bity, zapisuje się go jako cztery 8-bitowe liczby oddzielane od siebie kropkami (4 miliardy adresów!). Każda z tych liczb nie może przekroczyć 255. 11
  • 12. Adresy DNS DNS (Domain Name System) - System Nazw Domen TLD (Top Level Domain): •typ (domena) instytucji właściciela serwera: –com - przedsiębiorstwo, –edu - instytucja edukacyjna, –gov - instytucja rządowa, –int - instytucja międzynarodowa, –mil - organizacja rządowa, –net - instytucje związane z sieciami komputerowymi, –org - organizacja niedochodowa, •pochodzenie geograficzne: –pl - Polska, –de - Niemcy, –se - Szwecja, –rus - Rosja, –vk - Watykan 12
  • 13. Ewa Białek Zamiana adresów DNS IP 13
  • 14. Dziękuję za uwagę Ewa Białek ewa@bicom.pl www.whsz.bicom.pl/ewabialek