Upload
ewab
View
366
Download
0
Embed Size (px)
Citation preview
Technologia informacyjna (wykład - internet)
Ewa Białek
www.whsz.bicom.pl/ewabialek
Jak liczono?
abacus - p.n.e.
suwak logarytmiczny
XVII wiek
tabliczka perforowana
XVIII/XIX wiek maszyna analityczna
1834r.
3
Jak liczono – urządzenia cyfrowe
PDP – 1960r.
APPLE 1 – 1976r.
IBM – 1981r.
Mazovia – 1986r.
4
Ew
a B
iałe
k
Usługa Opis
Serwer WWW Udostępnia interfejs graficzny dla portalu firmowego, dostępny jest dla pracowników przez przeglądarki internetowe (Chrome, Internet Explorer, Opera, Mozilla, itp.).
Serwer plików i aplikacji Pozwala między innymi na przechowywanie plików użytkowników na dyskach twardych serwera oraz uruchamianie lub instalację programów użytkowych drogą sieciową.
Serwer pocztowy Pozwala na wymianę informacji między użytkownikami w postaci poczty elektronicznej (e-mail).
Serwer baz danych System zarządzania bazami danych z dostępem przez sieć. Może być także wykorzystywany we współpracy z serwerem WWW (dostęp do bazy danych przez przeglądarkę internetową).
Serwer drukowania Pozwala na udostępnianie drukarek w sieci. Istnieją drukarki, które mają serwer drukowania wbudowany, podłącza się je bezpośrednio do sieci LAN.
Usługi sieciowe na serwerach
6
Ew
a B
iałe
k
• Internet (ang. inter – między i ang. net – sieć) to sieć
komputerowa o światowym zasięgu łącząca sieci
lokalne, sieci rozległe i wszystkie komputery do nich
podłączone
• Zgodnie z definicją słowa Internet oznacza ono globalny
system informacyjny spełniający następujące warunki:
– jest logicznie połączony w jednorodną sieć adresową opartą na
protokole IP (Internet Protocol),
– jest w stanie zapewnić komunikację przy użyciu TCP/IP
(Transmission Control Protocol/Internet Protocol),
– dostarcza, lub wykorzystuje publicznie usługi wyższego
poziomu oparte na komunikacji i związanej z nią infrastrukturze
8
Internet – co to jest?
Kiedy obejmowałem urząd prezydenta,
jedynie eksperci od fizyki słyszeli o terminie World
Wide Web. Teraz nawet mój kot ma swoją stronę
Bill Clinton
Historia internetu - świat
• Zaczęło się na początku lat 60-tych…
• 1968r. - Pentagon rozpoczął finansowanie projektu sieci
rozproszonych
• Przełom 70/80 - opracowanie protokołu TCP/IP,
pojawiać się nazwa Internet
• 1992r. - stworzono WWW (Word Wide Web)
• 1993r. - udostępniono pierwszą
przeglądarkę WWW
• 1998r. - powstaje Google
• 2004r. - powstaje Facebook, Skype
• 2005r. - powstaje Youtube
10
Historia internetu - Polska polskojęzyczne wersje programów/portali
1995r. Wirtualna Polska
1991r. pierwsze połączenie…
1996r. połączenie 0-202122
1998r. konto bankowe przez internet
1993r. pierwszy polski serwer WWW
1999r. Allegro
2000r. Interia GG
2001r. Wikipedia
2002r. Google
2006r. Nasza Klasa
2008r. Facebook
2007r. Youtube
2005r. Skype
1996r. Onet
11
Ew
a B
iałe
k
Historia internetu maszyna czasu (ang. wayback machine)
• Usługa ta umożliwia obejrzenie archiwalnych wersji
dowolnej strony WWW, o ile była ona kiedykolwiek
dostępna publicznie w internecie
• Archiwum umożliwia obejrzenie dawnych wersji stron od
roku 1996
12 http://archive.org/web/
Ew
a B
iałe
k
http://web.archive.org/web/20000105000026/http://www.wsz.slupsk.pl
14
Historia internetu
maszyna czasu (ang. wayback machine)
Ew
a B
iałe
k
1083 (www.ewa.bicom.pl)
> 1 mln odsłon
1,03 % - zasięg
1647 (www.slupsk.pl)
> 500 tys. odsłon
0,16 % - zasięg
16
Kiedy obejmowałem urząd prezydenta, jedynie
eksperci od fizyki słyszeli o terminie World Wide Web.
Teraz nawet mój kot ma swoją stronę.
Bill Clinton
Ew
a B
iałe
k
• Strony WWW są tworzone oraz aktualizowane przez
webmasterów.
• Większość użytkowników internetu przegląda jego
zasoby – są odbiorcami treści.
• Przepływ informacji – jednokierunkowy.
Web 1.0
http://conceptart.ca/ 25
Ew
a B
iałe
k
• Web 2.0 to współpracujący ze sobą ludzie, ich
twórczość, pomysły i osobowość.
Web 2.0
http://conceptart.ca/
26
Ew
a B
iałe
k
• Ludzie:
– strony WWW tworzone są przez webmasterów, ich
współtwórcami mogą być inni internauci,
– istnieją serwisy, na których wszystkie treści generują
użytkownicy posiadający możliwość komunikowania się między
sobą,
– wokół serwisów budowane są społeczności,
– wykorzystywane są otwarte licencje (np. CC).
• Techniki:
– mechanizmy wiki, blogi,
– oddzielenie treści strony od formy jej prezentowania (CSS),
– umożliwia się programom korzystanie z danych Web 2.0
(np. RSS),
– koncepcja długiego ogona (ang the Long Tail).
Web 2.0 – ludzie i techniki
27
Ew
a B
iałe
k
• Personalizacja – własny profil dla każdego uczestnika
społeczności
(3/4 internautów deklaruje, że ma konto na portalu społecznościowym)*.
• Sieciowość – tworzenie sieci znajomych.
• Różnorodność:
– ogólne: np. Facebook, nk, Google+, grono.net, myspace.com,
– biznesowe: np. linkedin.com, goldenline.pl, biznes.net;
hobbystyczne: np. twórcy muzyki, autorzy zdjęć itp.
• Wielofunkcyjność - dyskusja, znajomi, zdjęcia, video,
poczta, ogłoszenia, czat itd.
Web 2.0 - społeczności
http://technologie.ngo.pl/ 28
Ew
a B
iałe
k
Web 2.0. - logo
…opływowe kształty
…“świetliste” kolory
…motyw postaci – Web 2.0 to ludzie
29
Ew
a B
iałe
k
• Web 3.0 to internet, który agreguje treści w sposób
automatyczny, korzystając z dorobku stworzonego przez
internautów, czyli twórców Web 2.0
• To inteligentne (semantyczne) systemy wyszukiwania,
które nie tylko „czytają” zawartość stron WWW, lecz
również ją „rozumieją”.
• Web 3.0. opiera się na algorytmach sztucznej inteligencji
Web 3.0
32
Ew
a B
iałe
k
• Obecna sieć a sieć semantyczna?
– rozszerzenie obecnej sieci, w której informacja ma dobrze
zdefiniowane znaczenie i umożliwia komputerom i ludziom
lepszą współpracę, [Tim Berners-Lee]
– obecna sieć została zaprojektowana dla ludzi; bardzo mało
informacji jest użyteczne dla maszyn.
• Co rozumiemy przez “semantyka”?
– semantyka czegoś jest równoznaczna ze znaczeniem,
– sieć semantyczna umożliwia taki opis rzeczy aby komputery
rozumiały ich znaczenie.
Web 3.0 - sieć semantyczna
33
Ew
a B
iałe
k
• Będzie to możliwe kiedy wszelkie informacje w sieci
będą ustandaryzowane - komputery będą miały
możliwość rozpoznania informacji semantycznej,
poprzez dotarcie po odnośnikach hipertekstowych do
dokumentów zawierających definicje pojęć na danej
stronie i reguły wnioskowania.
• Taka sieć pozwoli rozwijać się zautomatyzowanym
serwisom, a w tym agentom, czyli programom mogącym
wykonywać złożone zadania (wyszukiwanie, selekcja
informacji, przetwarzanie i współpraca z innymi
agentami).
Web 3.0 – czy to możliwe?
36
Ew
a B
iałe
k
• Formalny sposób reprezentacji wiedzy - umożliwia
interpretację pewnych dziedzin, pozwala znaleźć
wspólny punkt odniesienia dla komunikacji między
systemami aplikacji.
• Zbudowana jest z uporządkowanych hierarchicznie
pojęć występujących w danej dziedzinie i
semantycznych relacji, jakie zachodzą między nimi.
• Opisuje pojęcia (słowniki) i wyznacza reguły
wnioskowania.
Ontologia dziedzinowa
40
Ew
a B
iałe
k
Ontologia dziedziny – przykład zapytanie - Ewa
opracowanie własne
„Ewa” jest słowem kluczowym
słowo kluczowe jest elementem strony WWW
zatem:
„Ewa” jest elementem strony WWW
43
Ew
a B
iałe
k
• Komputer od kilku miesięcy przegląda i analizuje obrazki
w Internecie. Czego się nauczył?
http://www.spidersweb.pl/2013/11/neil-never-ending-image-
learner.html
• Peresonalizacja wiadomości (patent Google):
http://thenextweb.com/google/2013/11/20/google-now-
holds-patent-posting-personalized-automated-responses-
social-networks/#!pYbHL
Google a Web 3.0
48
Przyszłość to sieciowa ludzko-informatyczna hybryda,
czyli połączeni internetem użyczający swojej wiedzy
i inteligencji systemowi, który nieustannie uczy się
i wypluwa kolejne, coraz lepsze usługi...
Edwin Bendyk
Ew
a B
iałe
k
• https://www.youtube.com/watch?v=7GJpibGu0Yk
• https://www.youtube.com/watch?v=d0wMYvXFvMw
• https://www.youtube.com/watch?v=B3liD7GuVik
Smart City – Virtualna Warszawa
50
Ew
a B
iałe
k
O czym mówią ludzie…
Internet jest niebezpieczny!
Internet może nam wyrządzić krzywdę!
Zagrożenia czekają na to, by nas zaatakować,
zniszczyć nasz komputer, oszukać nas samych,
wykraść poufne dane i ograbić nasze konto bankowe!
Czy to prawda?
52
Ew
a B
iałe
k
Wirus komputerowy - definicja
• Program komputerowy zdolny do samodzielnego
powielania
• Do działania potrzebuje:
– system operacyjny (np. Windows),
– aplikacje (inne programy),
– zachowanie użytkownika komputera
• Funkcje:
– kasowanie danych,
– uszkodzenie systemu
operacyjnego, aplikacji.
54
Ew
a B
iałe
k
Trojany, rootkity i inne…
• Trojan – po przedostaniu się do komputera instaluje szkodliwe
funkcje i procedury
• Rootkit – ochrania inne groźne programy, stają się one
niewidoczne dla programów antywirusowych
• Robak internetowy – do działania nie potrzebuje pliku – nosiciela,
przedostaje się do systemu wykorzystując luki
w zabezpieczeniach, realizuje funkcje szpiegowskie
lub destrukcyjne
• Keylogger – zbiera znaki wystukane na klawiaturze,
by przekazać na zewnątrz poufne dane
• Spyware – szpieg, zbiera informacje o czynnościach
wykonywanych przez użytkownika w sieci
(adresy stron, numery kart, loginy, hasła)
56
Ew
a B
iałe
k
Inne zagrożenia…
• Phishing – ktoś chce mnie złowić?
• Botnet - nieświadomie
współuczestniczę w przestępstwie!
• Ransomware – okup?
57
Ew
a B
iałe
k
Jak budować hasła?
• Hasło często bywa:
– zbyt krótkie (123),
– zbyt proste (ewab),
– jedno - stosowane do wielu usług (mail, facebook, skype, bank).
• Dobre hasło:
– ponad 10 znaków,
– zawiera liczby, małe i wielkie litery, znaki specjalne.
• Poniżej - pierwsze litery zwrotki piosenki,
poznajesz jakiej?
PowlWspnPozdGr!
SbmNwjAdwnpAtbt!
59
Ew
a B
iałe
k
Odzyskiwanie hasła
• Zapisywanie adresu:
– w tradycyjnym notatniku,
– w pliku tekstowym z hasłem na komputerze,
– w specjalnym programie.
• Podczas zakładania nowego konta:
– wskazywanie alternatywnego adresu e-mail
(innego, niż ten, który obecnie zakładamy),
– podawanie numeru telefonu (uwaga na ukryte koszty!).
60
Ew
a B
iałe
k
SPAM - mielonka?
• SPAM – niechciana wiadomość, wiadomość rozsyłana
masowo do wielu odbiorców – nie należy mylić go z
reklamą, na której przyjmowanie zgadzamy się podczas
zakładania konta
• W masowo rozsyłanej korespondencji:
– wysyłane jest szkodliwe oprogramowanie,
– formularze, będące elementem phishing’u.
61
Ew
a B
iałe
k
Przeglądaj bezpiecznie…
• Uaktualniaj oprogramowanie – instaluj aktualizacje
automatycznie
• Włącz ostrzeganie o witrynach stwarzających zagrożenie
• Używaj trybu prywatnego
• Usuwaj historię przeglądanych stron – pliki cookies
(ciasteczka), niewielkie informacje tekstowe wysyłane do
komputera użytkownika zapamiętujące między innymi
loginy, hasła itp.
• Używaj dodatków (dod. programy) do przeglądarek
63
Ew
a B
iałe
k
WiFi (ang. Wireless Fidelity)
• Zagrożenia od osób postronnych:
– korzystanie z „darmowego” internetu – obciążenie łącza,
– dostęp do danych użytkowników sieci WiFi,
– podszywanie się pod właściciela, wykonywanie nadużyć
internetowych.
• Co zrobić?
– zabezpieczać sieć WiFi (dostęp na hasło),
– zmienić domyślne hasło podane przez administratora,
– nie podawać haseł osobom postronnym.
65
Ew
a B
iałe
k
Program antywirusowy
• Zawiera moduły:
– skaner – sprawdza komputer w poszukiwaniu szkodliwego
oprogramowania, zajmuje się jego neutralizacją,
– monitor – na bieżąco chroni komputer przed szkodliwym
oprogramowaniem pochodzącym z zewnętrznych nośników
(np. pendrive), poczty, przeglądarek internetowych,
– firewall – zapora przed atakami z zewnątrz,
– ochrona rodzicielska.
• Występują w wersjach:
– darmowe – dla użytkowników domowych,
– komercyjne.
67
Ew
a B
iałe
k
Uwaga!
• Uaktualniaj oprogramowanie i bazy programów
antywirusowych
• Instaluj poprawki bezpieczeństwa w systemie Windows
publikowane przez producenta – koncern Microsoft
68
Ew
a B
iałe
k
Objawy „choroby”
• Na ekranie pojawiają się nieznane komunikaty, obrazy,
z komputera dochodzą nieznane sygnały dźwiękowe
• Samoczynnie uruchamiają się programy
• Komputer często się zawiesza, występują problemy w
jego działaniu
• Usuwane są pliki lub foldery, zmieniane są ich nazwy
• Przeglądarka internetowa działa nieprawidłowo
• Znajomi komunikują, że otrzymali od nas „dziwne” maile
69
Ew
a B
iałe
k
Dobre rady…
• Docieraj do źródeł:
– korzystaj treści umieszczonych na stronach autorskich,
– pobieraj aplikacje ze stron ich producentów.
• Zastanów się zanim dokonasz rejestracji
– zwróć uwagę na zapisy w regulaminie w tym dot. płatności,
– nie podawaj „nadmiarowych” danych.
71
Ew
a B
iałe
k
Działaj zgodnie z prawem
• Chroń własność intelektualną:
– ściągaj filmy, muzykę, e-booki (wcześniej rozpowszechnione) na
zasadach dozwolonego użytku osobistego,
– dziel się nimi jedynie ze znajomymi, nie publikuj ich w sieci, nie
udostępniaj dla ogółu internautów,
• Nie ściągaj i nie używaj gier, aplikacji (programów),
których użytkowanie wymaga oddzielnych licencji.
72
Ew
a B
iałe
k
Kupuj z głową…
• Unikaj podejrzanych okazji, korzystaj z porównywarek
cen, sprawdzonych serwisów zakupowych a w nich
informacji o sprzedawcy
• Zapoznaj się z regulaminem zasad dokonywania
zakupów, w tym zasadach płatności:
– przedpłata,
– przy odbiorze,
– odbiór własny
oraz kosztach dostawy zakupionego towaru
• Zapoznaj się z prawem konsumenckim dot. zakupów na
odległość (strona UOKiK) – np. możliwość rezygnacji 10
dni od zakupu
73
Ew
a B
iałe
k
Sprzedawaj z głową…
• Sprawdź listę towarów zabronionych – np. alkohol, leki
na receptę, oprogramowanie licencyjne itp.
• Wyślij przedmiot po pojawianiu się gotówki na koncie
74
Ew
a B
iałe
k
• Należy się zarejestrować po zaakceptowaniu warunków
użytkowania (regulaminu)
• Podać pełne dane, a może nick?
• Chroń prywatność swoją i swoich bliskich,
ze szczególnym uwzględnieniem małoletnich!
• Można decydować o swojej prywatności, określone
grupy odbiorców mają inne prawa do oglądania
udostępnianych przez nas treści
• Można usunąć konto
77
Ew
a B
iałe
k
Inne miejsca…
• NK
• Google +
• Goldenline
• Chomik
• GG
• Skype
78
Ew
a B
iałe
k
Treści prawnie zakazane
• Wykorzystywanie dzieci – dokumentacja przestępstwa
• Dotyczące osób trzecich - np. zdjęcia, korespondencja
• Oszczercze, obraźliwe, nawołujące do przemocy
• Naruszające prawa autorskie lub znaki towarowe –
teksty, muzyka, zdjęcia, filmy
• Treści satyryczne balansujące na granicy między żartem
a treściami obraźliwymi
• Treści, które z założenia miały być niejawne np. tajne
dokumenty, informacje będące tajemnicą handlową firm
http://perypetie-informacji.panoptykon.org/ 79
Ew
a B
iałe
k
Informacja w internecie
• Każdy, komu przeszkadza informacja opublikowana w
internecie, może zgłosić się do pośrednika i zażądać jej
usunięcia
• Z raportu przejrzystości Google’a wynika, że w czerwcu
2013 r. posiadacze praw autorskich (1928 organizacji)
poprosili o usunięcie z wyników wyszukiwania ponad
14,8 mln adresów
• W Polsce procedurę usuwania treści z internetu na
wniosek osób lub organizacji, które uważają, że ich
prawa zostały naruszone, reguluje ustawa o świadczeniu
usług drogą elektroniczną (artykuł 14)
http://perypetie-informacji.panoptykon.org/ 80
Ew
a B
iałe
k
Odpowiedz…
• Co ostatnio opublikowałaś/łeś w internecie?
• Jakie zdjęcia, filmy, teksty?
• Czy chciałbyś/łabyś taką informację wywiesić
w widocznym miejscu w Słupsku, np. na tablicy
informacyjnej przy Placu Zwycięstwa?
• Uzasadnij odpowiedź.
81
Ew
a B
iałe
k
Bezpieczne konto…
• Nosić kartę w bezpiecznym miejscu
• Nie podawać nikomu nr karty, PIN
• Nie przesyłać tych informacji SMS-em, pocztą
elektroniczną
• Zwracać uwagę, by dane z karty nie zostały
zeskanowane np. przy wypłacie z bankomatu
• W razie zagubienia karty dokonać jej blokady
83
Ew
a B
iałe
k
Bezpieczne konto…
• Za ochronę konta odpowiada Bank
• Użytkownik konta musi zadbać o bezpieczeństwo komputera, z którego łączy się z Bankiem
• Należy łączyć się ze stroną Banku opatrzoną certyfikatem bezpieczeństwa (https, kłódka przy adresie www)
• Nie odpowiadać na korespondencję wyłudzającą dane o koncie bankowym
• Należy zwracać uwagę na podejrzane SMS-y autoryzacyjne przy dokonywaniu płatności
84
Internet – Polska na tle Europy
źródło: epp.eurostat.ec.europa.eu (2011r.)
oprac. Andrzej Garapich, PBI 94
Aktywność w internecie
źródło: World Internet Project Poland (2012r.)
oprac. Andrzej Garapich, PBI 96
Rozrywka - internet, tv, prasa, radio?
źródło: World Internet Project Poland (2012r.)
oprac. Andrzej Garapich, PBI 97
Internet – dlaczego NIE?
źródło: World Internet Project Poland (2012r.)
oprac. Andrzej Garapich, PBI 99
Dlaczego warto?
Bawię się…
Uczę się…
Jestem w kontakcie… Oszczędzam czas i pieniądze…
Szukam pracy…
Szukam informacji…
101
Dlaczego warto? - wyszukiwanie
• Wyszukiwarki internetowe - Google
• Portale – onet, interia, wp
• …
Szukam informacji…
102
Dlaczego warto? - nauka
• Wyszukiwarki internetowe – Google
• E-lerning: prezentacje, video, kamery online
• Wykłady, konferencje online
• Wirtualne biblioteki
• …
Uczę się…
103
Dlaczego warto? - praca
• Portale z ofertami pracy
• Portale miejskie
• Wirtualne tablice ogłoszeń
• … Szukam pracy…
104
Dlaczego warto? - rozrywka
• Youtube
• Portale społecznościowe
• Internet TV
• Gry
• …
Bawię się…
105
Dlaczego warto? - kontakty
• Poczta internetowa
• Komunikatory
• Portale społecznościowe
• Blogi
• …
Jestem w kontakcie…
106
Dlaczego warto? - oszczędność
• Zakupy w sieci
• Bankowość internetowa
• E-urząd
• …
Oszczędzam czas i pieniądze…
107
Ew
a B
iałe
k
Źródła
• Jacek Unold, Teoretyczno – metodologiczne podstawy
przetwarzania informacji w cyberprzestrzeni
• Bezpieczny internet krok po kroku. Poradnik
nie tylko dla seniora, Wojciech Wrzos
• Przewodnik internetowy: poznaj korzystaj, twórz
• latarnicy.pl
• cyfrowa-wyprawka.org
• otwartawiedza.pl
• http://www.evolutionoftheweb.com/
• http://niebezpiecznik.pl/post/jak-walczyc-ze-spamerem/
108
Dziękuję za uwagę
Ewa Białek
www.whsz.bicom.pl/ewabialek