Pobierz Informatyka w biznesie - Notatki - Informatyka - Część 1 i więcej Notatki w PDF z Informatyka tylko na Docsity! Sieci heterogeniczne – Internet – 3 aspekty 1) różne komputery podłączone do sieci Internet 2) różnorodność oprogramowania podstawowego /np. sieci lokalne mogą być różne, TCP/IT wspólna cecha/ w szczególności system operacyjny /Windows, Linux, Windows NT/ 3) różnorodność połączeń między komputerami – po drodze uczestniczy wiele komputerów, traceroute – w MS DOS żeby dowiedzieć się ile pośredniczy komputerów Połączenia: - kablowe - cyfrowe – światłowody - komutowane – modem TPSA - bezprzewodowe – radiowe, satelitarne Komputer – Internet: - serwer - stacja robocza – klient – workstation Serwer – oprogramowanie zainstalowane na pewnym sprzęcie, sprzęt ten musi być szybszy od komputerów, które obsługuje Usługi: - www – serwer www - poczta – serwer poczty www – usługa na platformie Internet www – world wide web, czyli „ogólnoświatowa pajęczyna” jest systemem publikowania i wyszukiwania informacji zapisanej w formie hipermedialnej, pozwalającym na swobodny i łatwy dostęp do ogromnych zasobów informacyjnych Internetu. WWW a książka: 1. W praktyce nieograniczona pojemność informacyjna. 2. Rozproszenie stron. 3. Współdzielenie stron. 4. Multimedialna zawartość. 5. Hipermedialny układ treści. 6. Dynamiczny rozwój www. 7. Istnienie stron interaktywnych /JaveScript – interaktywne, HTML – statyczne, VRML – scenerie wirtualnej rzeczywistości. 8. Istnienie stron składowych na żądanie. 9. Konieczność stosowania przeglądarki. 10. Brak uregulowań prawnych. Hipermedialny – strony z tekstami i połączeniami tworzą graf, graf skierowany cyframi Protokoły Internetu: Protokół komunikacji – reguły współpracy dwóch komputerów w sieci Internet. Protokoły są warstwowe – korzystają z protokołu niższego - www SHTTP – TCP – IP HTTP – SSL – TCP – IP - poczta SMTP /wysyłanie poczty/ – SSL – TCP – IP POP3 /post office protocol/ – SSL – TCP – IP - nowin NNTP – SSL – TCP – IP POP3 /post office protocol/ – SSL – TCP – IP - transfer plików FTP /file transfer protocol/ – SSL – TCP – IP Adresacja w Internecie: - adresy IP – unikalny adres liczbowy, identyfikujący dany, każdy komputer w Internecie - adresy domenowe DNS Domain Name Serwer docsity.com - adresy URL – Uniform Resource Locator IP – cztery liczby oddzielone kropkami np. 105.012.112.243, liczy od 0 do 255 /256 liczb - 28/ 1 adres domenowy tłumaczy się na 1 adres IP. Kilka domenowych na 1 IP. Adresy domenowe mają większość serwerów: Domeny w USA i POLSCE: 1) MIL - NAVY - USAF - DARPA 2) EDU - NCSA - MIT - BERKLEY 3) COM - Microsoft - Nescape - IBM 4) PL - Kraków - Poznań amu tup ae / - UTI/ - COM Microsoft 5) DE 6) FR URL rozszerzenie adresu najczęściej DNS albo MP http://105.123.105.253/dow/plik.html Adres DNS katedry AE: http://www.ki.ae.poznan.pl:80/docs/raport.html 80 – port docs – nazwa katalogu raport.html – nazwa pliku Język XML – extended markup language Aplikacja zewnętrzna w Internecie: np. xls otwiera z exela, w witrynie Plug-in – skokowe podwyższenie mądrości przeglądarki, wzrost umiejętności Intranet – sieć wewnętrzna przedsiębiorstw, zasięg pojedynczego przedsiębiorstwa, działa na takiej zasadzie jak Internet Firewall – przed wejściem do intranetu, system ochrony przed intruzami, ściana ognia Extranet – pomiędzy intranetem a internetem, jest to sieć zrobiona na zasadzie Internetu, określone dzierżawione połączenia, sieć przedsiębiorstwa i wybranych partnerów biznesowych. CGI – uruchomienie zewnętrznego programu dla serwera, uruchamiany na jedno zlecenie, zadanie, Common Gateway Interface. Technologia zastępcza dla CGI to servlet. Servlet – program usługowy dla serwera, różni się od CGI: - pracuje non-stop - napisany w Java CGI – może być napisany w jakimkolwiek języku. Aplet – jest komponentem strony napisany w Java i uruchamiany od strony komputera użytkownika. Aplety są interpretowane, tak, że przeglądarka nie pozwoli wykonać takiej instrukcji, która może zagrozić komputerowi. docsity.com Produkty: - produkt materialny - produkt niematerialny Istotą produktu niematerialnego jest informacja. Produktowi materialnemu zawsze towarzyszy produkt niematerailny. Produkt cyfrowy: informacja zapisana cyfrowo będąca przedmiotem handlu - dokumenty – informacja o wydarzeniach, zobowiązaniach między różnymi stronami - pieniądz - utwór autorski - oprogramowanie Cechy produktu cyfrowego: - niezniszczalność - transformowalny - replikowalny Niezniszczalność produktu cyfrowego: - z upływem czasu produkt cyfrowy nie traci ani formy ani jakości - produkt cyfrowy zaoferowany na rynku pierwotnym jest równoważny na rynku wtórnym - konkurencja producenta z własnym produktem na rynku wtórnym Obrona producentów przed niezniszczalnością produktu cyfrowego: - częste uaktualnianie produktu cyfrowego zwiększanie funkcjonalności czasem aż do absurdu zmiany interfejsu, koszty kształcenia użytkownika - licencjonowanie wynajem bez prawa sprzedaży wynajem na czas określony Transformowalność produktu cyfrowego: - zmiany przypadkowe, zamierzone i oszukańcze - dostosowywanie produktu do potrzeb użytkownika (ang. Customization) Obrona producentów przed transformowalnością produktu cyfrowego: - ochrona prawna (warunki licencji, patenty, prawa autorskie) - sprzedaż wersji binarnych a nie źródłowych (niebezpieczeństwo – revers engineering) - sprzedaż usług interaktywnych zamiast produktu cyfrowego Replikowalność produktu cyfrowego: - stały koszt wytwarzania produktu cyfrowego - zerowy koszt marginalny powielania produktu cyfrowego Obrona producentów przed replikowalnością produktu cyfrowego: - ochrona prawna (warunki licencji, patenty, prawa autorskie) IBM – kursor zmienia się od położenia, strzałka, klepsydra, patent IBM. - cyfrowe znaki wodne - związanie oprogramowania z konkretnym komputerem - sprzedaż usług interaktywnych zamiast produktów cyfrowych docsity.com Produkty cyfrowe versus usługi informacyjne: Posiadać informację czy mieć dostęp do informacji: - czytać wiadomość - słuchać muzyki - oglądać filmy - wykonywać programy Produkt cyfrowy a usługa informacyjna: Techniczny punkt widzenia: - produkt: załadowanie pliku na stałe - usługa: załadowanie pliku na czas dostępu Korzyści dla producenta za świadczenia usług zamiast handlu produktami: - większe możliwości obrony przed replikowaniem i transformowaniem produktu - cena zależna od używania produktu - możliwości różnicowania cen w zależności od klienta, czasu użycia, realizowanych funkcji itp. - możliwość powiązania usługi z marketingiem, promocją i badaniem rynku Inne cechy produktów cyfrowych: - zależność od indywidualnych preferencji - zależność produktu cyfrowego od czasu - zróżnicowanie ceny w zależności od typu klienta - kumulatywna wartość Zależność od indywidualnych preferencji: - indywidualizacja produktu w zależności od preferencji klienta - zróżnicowanie ceny w zależności od preferencji klienta - zróżnicowanie usług po sprzedażnych (szkolenia, main tenance – utrzymanie przy życiu produktu cyfrowego) Zależność od czasu: np. - prognoza pogody (na dzisiaj/wczoraj) - program telewizyjny Wartość kumulatywna: - np. archiwum do zastosowań analitycznych (ang. data mining – kopanie danych) - informacja stanowiąca jeden produkt cyfrowy może być ponownie użyta do wyprodukowania innego produktu Korzyści zewnętrzne (externolities) - ekonomiczne konsekwencje, które nie są uwzględniane w cenie produktu konsekwencje zewnętrzne konsekwencje zewnętrzne - sieciowe korzyści zewnętrzne zależność konsekwencji od liczby użytkowników np. telefon lekcja 4 Aspekty bezpieczeństwa w Internecie. Szyfrowanie: Problemy: a) utajnienie (informacji biznesowych) b) autentykacja (utożsamianie) c) identyfikacja – zapewnienie możliwości stwierdzenia, że ktoś jest tą osobą za którą się podaje d) niewypieralność – z określonych zobowiązań, które zawiązujemy e) prywatność – nie chcemy by informacja gromadzona i dostępna Kryptografia – A=41 H=65=0100001 Zbiór technik zapewniających bezpieczeństwo informacji przez szyfrowanie. docsity.com a) zaszyfrowywanie: przetworzenie jawnego tekstu w tekst zaszyfrowany algorytm zaszyfrowujący klucz zaszyfrowujący np. 7302 = 4079 Klucz = 3 Algorytm = + klucz b) odszyfrowywanie: przetworzenie tekstu zaszyfrowanego w tekst jawny algorytm odszyfrowujący klucz odszyfrowujący Rodzaje kryptografii: A) kryptografia z kluczem tajnym, czyli kryptografia z kluczem symetrycznym - klucz zaszyfrowujący i odszyfrowujący jest taki sam B) kryptografia z kluczem publicznym, czyli kryptografia z kluczem niesymetrycznym (parą kluczy: prywatny – publiczny) - klucz zaszyfrowujący jest różny od klucza odszyfrowującego Przykład zaszyfrowywania: - tekst jawny umieszczony w pliku „tekst” SSL jest protokołem szyfrowania. Secure Socket Layer – specjalna warstwa zabezpieczająca, występuje w Intranecie, rozszerza elementy usług o szyfrowanie. HTTP SMTP POP3 IMAP FTP NNTP SSL TCP IP Tekst jawny w pliku „tekst”. - polecenie zaszyfrowania % des –e <tekst> tekst.des % - prompt -e - zakoduj <tekst> - plik tekst źródłowy tekst.des - plik, tekst zaszyfrowany <> umożliwia przy kierowaniu strumienia wejścia zamiast klawiatury to pobiera z pliku i wyjścia Enter key: moja_luba Enter key again: moja_luba Wynik zaszyfrowania pliku „tekst.des” % cat tekst.des &*^&UIOH*&(^*&Y&(GH&*(YYOIY*( % Przykłąd odszyfrowywania: - polecenie odszyfrowania – plik tekst.des %des –d <tekst.des> tekst.decrypt -d – odszyfruj Enter key: moja_luba Enter key again: moja_luba - wynik odszyfrowania – plik tekst.decrypt %cat tekst.decrypt SSL jest protokołem szyfrowania Przykład odszyfrowywania z błędnym kluczem: - polecenie odszyfrowania – plik tekst.des %des –d <tekst.des> tekst.decrypt Enter key: cudza luba Corrupted file or wrong file 10100001 01011100 00001001 11100110 suma kontrolna – sprawdza czy plik nie uległ zniszczeniu, przekłamaniu docsity.com