Protokoły internetowe, zasada działania internetu, zastosowanie arkusza kalkulacyjnego


1. Protokoły internetowe - podaj najczęściej używane

HTTP - specjalny protokół przeznaczony dla transferu dokumentów hipertekstowych; podstawowy protokół, za pomocą którego komunikują się klienci i serwery sieci Web. HTTP jest protokołem poziomu aplikacji dla rozproszonych, współpracujacych ze sobą, hipermedialnych systemów informacyjnych; jest to generyczny, bezstanowy protokół zorientowany obiektowo; cechą protokołu HTTP jest możliwość wpisywania i negocjacji reprezentacji danych, dzięki czemu systemy mogą być budowane niezależnie od rodzaju transferowanych danych

Protokół HTTPS jest rozszerzeniem protokołu HTTP o szyfrowanie przesyłanych danych pomiędzy klientem a serwerem. Szyfrowanie to ma na celu niedopuszczenie do podsłuchania przesyłanych danych przez osoby trzecie. Dodatkowo poprzez analizę certyfikatów klient ma pewność, że serwer, z którym się połączył nie jest fałszywy. Dodatkowo serwer poprzez analizę certyfikatu klienta może zdecydować o przesłaniu klientowi stronę, o którą prosił, bądź nie. Ma to szczególne znaczenie w przypadku aplikacji biznesowych (banki oraz sklepy internetowe itp.), gdzie bardzo ważna jest poufność przesyłanych danych

UDP jeden z podstawowych protokołów internetowych. Umieszcza się go w warstwie czwartej (transportu) modelu OSI. Jest to protokół bezpołączeniowy, więc nie ma narzutu na nawiązywanie połączenia i śledzenie sesji (w przeciwieństwie do TCP). Nie ma też mechanizmów kontroli przepływu i retransmisji. Korzyścią płynącą z takiego uproszczenia budowy jest większa szybkość transmisji danych i brak dodatkowych zadań, którymi musi zajmować się host posługujący się tym protokołem. Z tych względów UDP jest często używany w takich zastosowaniach jak wideokonferencje, strumienie dźwięku w Internecie i gry sieciowe, gdzie dane muszą być przesyłane możliwie szybko, a poprawianiem błędów zajmują się inne warstwy modelu OSI. Innym przykładem może być protokół DNS lub VoIP. UDP udostępnia mechanizm identyfikacji różnych punktów końcowych (np. pracujących aplikacji, usług czy serwisów) na jednym hoście dzięki portom (porównaj: socket). UDP zajmuje się dostarczaniem pojedynczych pakietów, udostępnionych przez IP, na którym się opiera. Kolejną cechą odróżniającą UDP od TCP jest możliwość transmisji do kilku adresów docelowych na raz (tzw. Multicast). Pakiety UDP (zwane też datagramami) zawierają oprócz nagłówków niższego poziomu nagłówek UDP. Składa się on z pól zawierających sumę kontrolną, długość pakietu oraz porty: źródłowy i docelowy. Podobnie jak w TCP, porty UDP zapisywane są na dwóch bajtach (szesnastu bitach), więc każdy adres IP może mieć przypisanych 65536 różnych zakończeń. Z przyczyn historycznych, porty 0-1023 zarezerwowane są dla dobrze znanych usług sieciowych - dla aplikacji użytkownika przydziela się porty od 1024.

0x08 graphic

Port nadawcy identyfikuje port, z którego została wysłana wiadomość, kiedy znaczący to wskazuje port wysyłającego procesu i może zostać przyjęty jako port, do którego powinna zostać zwrócona wiadomość zwrotna w przypadku braku innej informacji. Port nadawcy jest polem opcjonalnym. Gdy pole to nie jest używane przyjmuje wartość zero.

Port odbiorcy identyfikuje port odbiorcy i jest polem wymaganym.

Długość 16-bitowe pola specyfikują długość w bajtach całego datagramu: nagłówek i dane. Minimalna długość to 8 bajtów i jest to długość nagłówka. Wielkość pola ustala teoretyczny limit 65,527 bajtów, dla danych przenoszonych przez pojedynczy datagram UDP.

Suma kontrolna 16 bitowe pole, które jest użyte do sprawdzania poprawności nagłówka oraz danych. Pole jest opcjonalne. Ponieważ IP nie wylicza sumy kontrolnej dla danych, suma kontrolna UDP jest jedyną gwarancją, że dane nie zostały uszkodzone.

Transfer UDP po Ipv4

Kiedy UDP działa na IPv4 metoda używana do obliczania sumy kontrolnej określana jest w RFC 768 Całe 16-bitowe słowa są sumowane razem używając uzupełnienia (z suma kontrolna pole ustawiane jest na zero). Końcowa wartość jest wstawiana do pola sumy kontrolnej. Różnica jest w danych używanych do tworzenia sumy kontrolnej.

0x08 graphic

Źródłowe i docelowe adresy znajdują się w nagłówku IPv4. Na długość pola UDP składa się jego nagłówek oraz dane. Jeśli suma kontrolna jest wyliczana, jako zero (wszystkie 0) to powinno zostać wysłane jako negacja zera (wszystko 1). Jeśli suma kontrolna nie jest użyta to powinno zostać wysłane jako zero (wszystko 0) jako zero wskazuje też że suma kontrolna nie jest wykorzystywana.

Interfejs użytkownika

Interfejs użytkownika powinien pozwolić:

Interfejs IP

Moduł UDP musi być w stanie określić źródłowe i docelowe adresy internetowe, oraz rozróżniać pole protokołu od nagłówka. Jeden możliwy interfejs UDP/IP zwracałby cały datagram włącznie z nagłówkiem internetu jako odpowiedz na odebraną operacje. Interfejs UDP pozwoliłby także przesłać kompletny datagram wraz z nagłówkiem poprzez protokół IP. IP sprawdzałby dla zgodności niektóre pola oraz obliczał sumę kontrolną nagłówka.

Protokół POP3

Protokół POP3 (Post Office Protocol 3) jest standardowym protokołem pobierania poczty e-mail. Protokół POP3 kontroluje połączenie między klientem poczty e-mail POP3 a serwerem, na którym poczta e-mail jest przechowywana. Usługa POP3 wykorzystuje protokół POP3 do pobierania poczty e-mail z serwera poczty na klienta poczty e-mail POP3. Protokół POP3 ma trzy stany przetwarzania związane z obsługą połączenia między serwerem poczty a klientem poczty e-mail POP3: stan uwierzytelniania, stan transakcji i stan aktualizacji.

W stanie uwierzytelniania klient poczty e-mail POP3, który łączy się z serwerem, musi zostać uwierzytelniony, aby użytkownicy mogli pobrać swoją pocztę e-mail. Jeśli nazwa użytkownika i hasło podane przez klienta poczty e-mail są takie same jak te na serwerze, użytkownik zostaje uwierzytelniony i przechodzi do stanu transakcji. W przeciwnym wypadku użytkownik otrzymuje komunikat o błędzie i nie wolno mu nawiązać połączenia w celu pobrania poczty e-mail. Aby zapobiec uszkodzeniom magazynu poczty po uwierzytelnieniu klienta, usługa POP3 zablokowuje skrzynkę pocztową użytkownika. Pobranie nowej poczty e-mail, która została dostarczona do skrzynki pocztowej użytkownika po uwierzytelnieniu użytkownika (i zablokowaniu skrzynki pocztowej) nie jest możliwe, dopóki połączenie nie zostanie zakończone. Ponadto w danej chwili ze skrzynką pocztową może być połączony tylko jeden klient; dodatkowe żądania połączenia ze skrzynką pocztową są odrzucane.

W stanie transakcji klient wysyła polecenia POP3, które serwer odbiera i odpowiada na nie zgodnie z protokołem POP3. Wszystkie odebrane przez serwer żądania klienta niezgodne z protokołem POP3 są ignorowane, a użytkownikowi jest odsyłany komunikat o błędzie. Stan aktualizacji zamyka połączenie między klientem a serwerem. Jest to ostatnie polecenie wysłane przez klienta. Po zamknięciu połączenia magazyn poczty zostaje zaktualizowany, aby uwzględnić zmiany wprowadzone w czasie, gdy użytkownik był połączony z serwerem poczty. Gdy na przykład pobieranie wiadomości e-mail przez użytkownika zostanie zakończone pomyślnie, pobrana wiadomość e-mail zostaje zaznaczona do usunięcia, a następnie usunięta z magazynu poczty, o ile klient poczty e-mail użytkownika nie jest skonfigurowany.

IRC to jedna ze starszych usług sieciowych umożliwiająca rozmowę na tematycznych lub towarzyskich kanałach komunikacyjnych, jak również prywatną z inną podłączoną aktualnie osobą.

Usługa ta funkcjonuje w architekturze klient-serwer, tj. fizycznie składa się z grupy połączonych ze sobą na stałe serwerów oraz programów-klientów. Programy klienckie uruchamiane są przez końcowych użytkowników lokalnie - na ich własnych komputerach, lub zdalnie, za pośrednictwem usługi SSH lub telnet. Rozmowy w sieci IRC odbywają się na tzw. kanałach, z których część funkcjonuje stale. Inne mogą być uruchamiane przez jednego użytkownika w celu porozmawiania choćby z jedną inną osobą. Można także prowadzić prywatną rozmowę z innym użytkownikiem.

Na ekranie użytkownika przewijają się od dołu do góry ekranu komunikaty wysyłane przez osoby piszące na danym kanale. Komunikaty te pojawiają się zaraz po ich wysłaniu, a ich kolejność jest identyczna z kolejnością napływania do serwera. Uzyskuje się dzięki temu wrażenie rozmowy osób przebywających w jednym pomieszczeniu.

Uczestnicy nie używają zwykle w IRC swoich prawdziwych imion i nazwisk, lecz posługują się krótkimi pseudonimami. Pseudonimy te w gwarze IRC popularnie określa się jako nickname lub krócej nick.

2.Zasady działania internetu

INTERNET to największa na świecie sieć komputerowa. Obejmuje ponad kilkadziesiąt milionów komputerów. Każdy dysponujący komputerem i linią telefoniczną może podłączyć się do sieci INTERNET. Jest przede wszystkim niezgłębionym źródłem wszelkiej informacji: od katalogów bibliotek, notowań giełdowych, baz danych z różnych dziedzin nauki, poprzez serwisy agencji prasowych, aktualne wydania czasopism, bieżące zdjęcia z satelitów meteorologicznych, po przepisy kucharskie, teksty i nuty piosenek. INTERNET to również zjawisko społeczne, które sprawiło, ze ludzie na całym świecie wspólnie pracują, uczą się i bawią.

Bezpośrednim poprzednikiem Internetu była siec ARPANET opracowana w latach 70-tych przez agencje ARPA (Advenced Research Projects Agency) departamentu obrony USA. W latach 1973-1974 opracowano standardowy protokół komunikacyjny umożliwiający wymianę danych pomiędzy komputerem i siecią - TCP/IP. Protokół ten stal się szybko integralną częścią systemu UNIX. Wraz z rozprzestrzenianiem się tego systemu protokół TCP/IP umożliwiał coraz większej liczbie ludzi dostęp do globalnej sieci komputerowej. Początkowo ograniczone to było do środowisk przede wszystkim naukowych i akademickich, wkrótce jednak ta szybko rozwijająca się siec objęła swym zasięgiem również organizacje rządowe, przedsiębiorstwa komercyjne i co może najważniejsze indywidualnych użytkowników. Bazując na protokole TCP/IP opracowano wiele rożnego rodzaju usług: w drugiej połowie lat 70-tych pojawiły się podstawowe usługi służące do zdalnego łączenia się z dowolnym komputerem (Telnet), do transferu zbiorów (FTP) oraz do przesyłania poczty elektronicznej (E-mail). W roku 1981 pojawiła się usługa służąca do rozpowszechniania wiadomości (Usenet news), a rok później usługa do wyszukiwania informacji (Gopher). W roku 1989 swoja premierę miała usługa określana mianem World Wide Web (WWW) służąca do wyszukiwania, transmisji i prezentacji informacji multimedialnych. W roku 1991 rozpoczęto prace nad nowym rodzajem usługi hipermedialnej określanej jako Hyper-G.

Internet jest zbiorem wielu niezależnych sieci (mających każda z nich swoja własna organizacje), nie posiada więc jednego centralnego ośrodka zarządzania. Ogólną opiekę nad Internetem sprawuje organizacja Internet Society, grupująca ochotników zajmujących się promocją technologii Internetu. Sprawy techniczne (opracowywanie i sprawdzanie nowych protokołów i aplikacji) leżą w gestii organizacji o nazwie Internet Architecture Board (IAB). Rejestracja nowych komputerów oraz sieci, a także usługami doradczymi zajmuje się centrum InterNIC (Network Information Center), grupujące komercyjne firmy posiadające największe sieci. Bardziej szczegółowe zarządzanie sieciami pozostawione jest administratorom poszczególnych sieci wchodzących w skład Internetu.

Internet ma bardzo duże znaczenie dla krajów określanych jako rozwijające się. Ponieważ kraje te dopiero się rozwijają, czyli ich stopień rozwoju ciągle wzrasta, Internet przyspiesza ten rozwój i wprowadza go na nowe tory. Nie tylko rozwija, ale daje nowe możliwości rozwoju. Nie zastępuje już istniejących struktur, jak to jest w przypadku krajów określanych jako rozwinięte, ale stwarza nowe, które udoskonalają państwo. Ponieważ Internet jest ciągle udoskonalany, daje wciąż nowe możliwości. Wprowadzenie tych udoskonaleń do kraju, który już posiada Internet i który już się dzięki niemu udoskonalił sprawia, że dany kraj może dalej się udoskonalać i otwierać się na dalsze nowinki internetowe, które znów go udoskonalą.

Polska jest właśnie takim „krajem rozwijającym się”. Jest doskonałym przykładem państwa udoskonalonego przez Internet. Oto przykłady tych udoskonaleń:

Korzyści płynące z Internetu i to, w jaki sposób przyczyniają się one i on sam do rozwoju naszego kraju, są bardzo znaczące, jednak tak samo ważne są zagrożenia, jakie on ze sobą niesie. Jest ich bardzo wiele. Postaram się przedstawić kilka z nich:

Połączenie

Przyłączenie komputera do Internetu możliwe jest z wykorzystaniem wielu technologii, które pozwalają urządzeniu komunikować się z pobliską bramką posiadającą stałe połączenie z innymi systemami w Internecie. Typowe rozwiązania wykorzystują linie telefoniczne (modemy, cyfrowe linie ISDN, modemy ADSL), inne technologie przewodowe (transmisja przez sieci energetyczne, telewizję kablową) oraz bezprzewodowe (GPRS, łącza satelitarne).

Aby pracować w Internecie, komputer musi być w stanie komunikować się z innymi systemami przez protokoły z rodziny TCP/IP, a także posiadać oprogramowanie klienckie pozwalające na praktyczne wykorzystanie usług oferowanych przez innych użytkowników.

Usługi

Dostawca usług internetowych (ISP), tzw. provider (wym. prowajder), może nam oferować następujące usługi:

3.Wymień podstawowe zastosowania arkusza kalkulacyjnego - wymień dwa najpopularniejsze

Najważniejszym narzędziem arkusza kalkulacyjnego są formuły (matematyczne, statystyczne, daty i czasu, finansowe, bazodanowe, logiczne), za pomocą których wprowadzone do arkusza dane są automatycznie przetwarzane. Możliwe jest także tworzenie różnego rodzaju symulacji. Za pomocą arkusza kalkulacyjnego można także wizualizować dane, prezentując je w postaci wykresów (kolumnowych, słupkowych, kołowych, liniowych, warstwowych itd.), które pozwalają łatwiej zorientować się we wzajemnych zależnościach i tendencjach. W zaawansowanych arkuszach kalkulacyjnych dostępne są również języki makropoleceń i języki programowania, uelastyczniające przetwarzanie danych.

 

0x08 graphic

Popularnym narzędziem są Pivot tables (tabele przestawne) pozwalające tworzyć rozmaite układy danych w oparciu o tabelę podstawową i wyświetlać te same dane co w tabeli podstawowej, ale odmiennie układając zakres i położenie wierszy i kolumn, co uwypukla zależności niewidoczne w pierwotnym układzie.

W środowisku Windows najbardziej znanym arkuszem kalkulacyjnym jest Microsoft Excel z pakietu Microsoft Office. Do najbardziej zaawansowanych produktów tej kategorii można także zaliczyć arkusze w pakietach biurowych WordPerfect Office (Quattro Pro) i OpenOffice.org (OpenOffice.org Calc).

 Gnumeric - arkusz kalkulacyjny dla środowiska GNOME

 KSpread - nieco mniej zaawansowany program dla KDE

 pakiet biurowy

Excel jest najpopularniejszą aplikacją biurową używaną do przetwarzania danych liczbowych. Excel to program symulujący na ekranie komputera arkusz obliczeniowy (tabelę obliczeniową)- zestawienie liczbowe utworzone przez kolumny i wiersze , do którego można wpisywać etykiety (nazwy) , liczby , oraz wzory wykonujące obliczenia .

Za pomocą arkusza kalkulacyjnego typu Excel bez najmniejszego problemu poprowadzimy rachunki nie tylko domowego biura. Excel zawiera jeden lub kilka arkuszy, na które nanosimy dane i pracujemy z nimi . Za pomocą tego programu analizujemy i prezentujemy dane w postaciach zarówno liczbowych jak i w postaci wykresów - liniowych, kołowych , słupkowych . Jeśli istnieje zestawienie tabelaryczne na podstawie, którego ma być utworzony wykres, wystarczy uruchomić kreator wykresów, klikając odpowiedni przycisk z paska narzędzi, lub wybierając polecenie menu: WSTAW/WYKRES.

Korzystając z tego programu z łatwością sporządzimy bilans miesięczny, przygotujemy do wydruku wszelkiego typu rachunki i zestawienia wybranych kwot. Ponadto jest nam pomocny przy tworzeniu tabel służących np. do planowania budżetu firmy.

W pracy biurowej program ten jest niezbędny - dzięki odpowiednio skonstruowanym arkuszom można za jego pomocą realizować funkcje programu księgowego, bazy klientów i kontrahentów, karty płac i wiele innych.

Arkusz kalkulacyjny to jak kartka papieru podzielona na poszczególne pola o określonych współrzędnych. Zwykle dostępna tabela jest tak duża, że nie mieści się na raz na ekranie. Widać tylko pewien jej fragment, który można przesuwać po całej dużej kartce. W nagłówki wierszy i kolumn można wpisywać z klawiatury ich oznaczenia, np. nazwiska, nazwy miesięcy. Ale obliczeń nie trzeba wykonywać samemu-wystarczy podać wzór- funkcję np. jak obliczyć pensję pana Kowalskiego. Przeliczeń dokonuję się jedną komendą. Typowy układ menu i pasków narzędzi dla programów firmy Microsoft pozwala na intuicyjną obsługę np. osobom korzystającym już wcześniej z edytora tekstów Word. Adresy komórek arkusza oznaczane są poprzez złożenie indeksu kolumny oraz indeksu wiesza. Komórka na przecięciu pierwszej kolumny i pierwszego wiersza posiada adres A1, w tym samym wierszu, ale w drugiej kolumnie - B1. Podobnie komórka na przecięciu trzeciej kolumny i szóstego wiersza ma adres C6. Oprócz takiego sposobu adresowania stosuje się jeszcze inne metody. Wprowadzane dane mogą mieć różnoraką postać - między innymi mogą być liczbą, tekstem, datą, godziną, adresem, itp. W większości przypadków należy po wprowadzeniu danych nadać im określony wygląd tzw. format. Format wyświetlania danych jest parametrem charakteryzującym komórkę i zmienia się go w menu: FORMAT/KOMÓRKI. Typowymi parametrami są wielkość, rodzaj czcionki oraz styl (np. pogrubienie, kursywa, podkreślenie itp.)Dla wprowadzonych liczb możliwe jest również określanie ilości miejsc po przecinku, sposobu prezentowania ułamków i liczb ujemnych. Dla dat i godzin będących specyficznymi wartościami liczbowymi, jest również możliwe ustawienie sposobu prezentacji specyficznego dla tego rodzaju danych.

1



Wyszukiwarka

Podobne podstrony:
Zastosowanie arkusza kalkulacyjnego
Zastosowanie arkusza kalkulacyjnego Excel w rachunkowości praca kontrolna
Protokoły internetowe podaj najczęściej używane i krótko je omów, Zasada działania Internet
Zasada działania sieci Internet
Zasada działania sieci Internet kartkówka 3tia
ZASADA DZIAŁANIA SIECI INTERNET
Funkcja obliczania arkusza kalkulacyjnego, metody wyszukiwnaia wiadomości w internecie, Projektowani
Zasada dzialania sieci internet
egyamin interna 2013 Arkusz1
Protokol internetowy IPv6
Protokół TCP IP Protokóły internet-u, edukacja i nauka, Informatyka
Protokoły internetowe
Protokoły Internetu, sieci komputerowe
Protokoły internetowe
INTERNET ZASTOSOWANIA Workshop PHP Apache Płytoteka
Pojęcie zastosowanie i funkcje arkusza kalkulacyjnego
Budowa , zasada działania i zastosowanie lasera

więcej podobnych podstron