Автор работы: Пользователь скрыл имя, 11 Декабря 2013 в 14:38, курсовая работа
Мета: Теоретично дослідити наявні на даний момент програми з інформатики і розробити програму для гурткової роботи з розділу «Основи комп’ютерної безпеки», розробити рекомендації для вчителів інформатики по захисту інформації від вірусів.
Завдання.
Проаналізувати програми з інформатики та шкільні підручники.
Розробити рекомендаціїї вчителям інформатики по вивченню основних послуг Інтернет.
Для розділу «Основи Інтернет» розробити програму для занять учнів з гуртковою та факультативною формою роботи.
Вступ
Розділ 1
Історія розвитку глобальної мережі Інтернет
Опис використання основних послуг мережі Інтернет
Способи підключення до мережі Інтернет
Розділ 2
2.1. Аналіз навчальних програм з інформатики
2.2. Аналіз шкільних підручників з інформатики
2.3. Рекомендації для вчителів інформатики по вивченню основних послуг Інтернет
2.4. Розробка програм для гурткових занять по вивченню основних послуг Інтернет
Висновок
Список літератури
Система «Апорт» виграє на третьому етапі:у момент подання інформації клієнтові. Вона не прагне до створення найбільшого покажчика автоматичними засобами, а замість цього широко використає інформацію з каталогу @Rus, що проходить ручну обробку. Тому система видає не так багато результатів, як її найближчі конкуренти, але зате ці результати, як правило, точні і наочно представлені.
Yahoo! - найвідоміша
пошукова машина. Її сайти розбиті
по категоріях і ключових
Alta Vista підтримує пошук по ключовому набору слів і для визначення мови конкретної сторінки використовує методи штучного інтелекту. Користувачі можуть настроїти опції пошуку і вибирати тип пошуку - складний або спрощений, а також скористатися різними способами надання інформації. На відміну від машин, які індексують тільки ключові слова, вона індексує весь текст, що дозволяє здійснювати повний пошук. Однак із - за цього користувач може просто потонути в інформації.
Розташовані в усьому світі WWW-сторінки і Usenet News (новини). Зміст включає 31 мільйон WWW-сторінок (на травень 1997 р.) і повний текст більш ніж 14,000 newsgroups оновлений у реальному масштабі часу. Пропонує простий (simple (S)) пошук або much more advanced (MMS), тобто більш передовий спосіб. S - пошук використовують в основному для загальних питань, MMS - пошук використовує специфічний пошуковий синтаксис. Для полегшення виконання процедури є підказка(Simple Search Help). MMS - пошук, використовуючи boolean, тобто за допомогою ключових союзів, використовуючи and, or, not - (і, або, не) і просту суміжність (near - (біля)) дозволяє вживати кілька слів, чергування слів, словосполучення в якості ключових для проведення пошуку.
При виводі пропонує три вибори результатів (але два дають той же самий результат):
1) "Стандартні"("Standard") - результати, отримані машиною у вигляді списку параграфів, резюмируемые їй, з наявністю URL - адреси, розміром файлу й останньою датою модернізації. Результати повертаються як десять пунктів на екрані,
2) "Компактний"("Compact") поміщають кожен пункт в одному рядку з останньою датою модернізації картотеки,
3) "Детальний"("Detailed"), що є таким же самим, як і "Стандартний".
Ще одна послуга яка надає мережа Інтернет це пірингова або файлообмінна система. Одна з областей застосування технології пірингових мереж — це обмін файлами. Виглядає це так: користувачі мережі викладають які-небудь файли в «розшарену» (англ. share, ділитися) папку, тобто папку, файли з якої доступні для скачування іншим клієнтам. Який-небудь інший користувач мережі надсилає запит на пошук якого-небудь файлу. Програма шукає у клієнтів мережі файли, що відповідають запиту, і показує результат. Після цього користувач може скачати файли в знайдених джерелах. Сучасні файлообмінні мережі дозволяють скачувати один файл відразу з декількох джерел (так швидше й надійніше). Щоб переконатися, що цей файл у всіх джерел однаковий, виробляється порівняння не тільки за назвою файлу, але й по контрольних сумах або хешам типу MD4, TTH, SHA-1. Під час скачування файлу користувачем (і після його закінчення) цей файл у нього можуть скачувати й інші клієнти мережі, у результаті чого особливо популярні файли можуть у підсумку бути доступними для скачування із сотень джерел одночасно.
Отже, технологія P2P припускає побудову мережі розподілених рівноправних вузлів за принципом децентралізації. Ця ідея є альтернативою принципу клієнт-сервер.
Мережа P2P - це безліч вузлів (комп'ютерів, смартфонов й ін.), об'єднаних у єдину систему й взаємодіючих за допомогою протоколу P2P, що забезпечує можливість створення й функціонування мережі рівноправних вузлів.
Протоколом або набором протоколів визначається логічна топологія мережі, механізм підключення до неї і відключення від її вузлів, а також алгоритм взаємодії останніх. Рішення таких завдань, як корекція помилок, регламентування форматів повідомлень, службових запитів і відгуків, маршрутизація в умовах постійного підключення й відключення вузлів, теж визначається протоколом P2P.
Клієнтська програма P2P, або просто “клієнт”, - програма, що забезпечує функціональність вузла, вона сама є реалізацією лежачі в основі мережі P2P-протоколи. Клієнт може запитувати сервер або виділені вузли, одержувати відповідь із інформацією про запитані файли, вузли, на яких ці файли перебувають, і далі вже працювати прямо із зазначеними вузлами. Останні реалізації клієнтів наділені можливостями обміну службовою інформацією, побудови запитів і пошуку ресурсів у всій мережі без участі серверів. Серед файлообмінних мереж по кількості вузлів лідирують такі мережі, як Bittorrent, eDonkey2000, Gnutella2, Gnutella.
BitTorrent.
З метою ініціалізації
вузла в мережі Bittorrent (www.bittorrent.com)
клієнтська програма звертається до
сервера (tracker), що надає інформацію
про файли, доступних для копіювання,
а також статистичну й
Gnutella, Gnutella2.
Gnutella (www.gnutella.com) - одна
з перших пірингових мереж,
створена в 2000 р. Вона функціонує
дотепер, хоча через серйозні
недоліки алгоритму
При підключенні клієнт одержує від вузла, з яким йому вдалося з'єднатися, список з п'яти активних вузлів; їм відсилається запит на пошук ресурсу по ключовому слову. Вузли шукають у себе відповідному запиту ресурси і, якщо не знаходять їх, пересилають запит активним вузлам нагору по “дереву” (топологія мережі має структуру графа типу “дерево”), поки не знайдеться ресурс або не буде перевищене максимальне число кроків. Такий пошук називається розмноженням запитів (query flooding).
Зрозуміло, що подібна реалізація веде до експонентного росту числа запитів і відповідно на верхніх рівнях “дерева” може привести до відмови в обслуговуванні, що й спостерігалося неодноразово на практиці. Розробники вдосконалили алгоритм, ввели правила, відповідно до яких запити можуть пересилати нагору по “дереву” тільки певні вузли - так називані виділені (ultrapeers), інші вузли (leaves) можуть лише запитувати останні.
Запити в мережі Gnutella пересилаються по TCP або UDP, копіювання файлів здійснюється через протокол HTTP. Останнім часом з'явилися розширення для клієнтських програм, що дозволяють копіювати файли по UDP, робити XML-запити метаінформації про файли.
Примітною особливістю мережі Gnutella2 є можливість розмноження інформації про файл у мережі без копіювання самого файлу, що дуже корисно з погляду відстеження вірусів. Для переданих пакетів у мережі розроблений власний формат, схожий на XML, гнучко реалізуюча можливість нарощування функціональності мережі шляхом додавання додаткової службової інформації. Запити й списки ID ключових слів пересилаються на концентратори по UDP. От перелік найпоширеніших клієнтських програм для Gnutella й Gnutella2: Shareaza, Kiwi, Alpha, Morpheus, Gnucleus, Adagio Pocket G2 (Windows Pocket PC), FileScope, iMesh, MLDonkey.
EDonkey2000.
Мережа EDonkey2000 (www.edonkey.com) з'явилася в 2000 р. Інформація про наявність файлів у ній публікується клієнтом на численних серверах у вигляді ed2k-посилань, що використовують унікальний ID ресурс. Серверне ПЗ доступне для установки будь-яким користувачем. Сервер забезпечує пошук вузлів та інформації. Зараз у мережі є до 200 серверів, що обслуговують одночасно біля мільйона клієнтів, що спільно використовують порядку мільярда різних файлів. Загальне число зареєстрованих користувачів даної мережі становить порядку 10 млн.
Коли клієнт мережі EDonkey2000 копіює бажаний ресурс, він робить це одночасно з декількох джерел за допомогою протоколу MFTP (Multisource File Transfer Protocol). Зараз інформацію про доступні файли можна одержувати не тільки із серверів EDonkey. З 2004 р. до складу мережі EDonkey2000 інтегрована мережа Overnet (www.overnet.com) - повністю децентралізована мережа, що дозволяє здійснювати взаємодію між вузлами без “прив'язки” до серверів, для чого використається DHT-протокол Kademlia.
Найпоширенішої для мережі EDonkey2000 клієнтською програмою із закритим кодом (версія Pro - платна) є програма eDonkey, однак існує й клієнт із відкритим програмним кодом - eMule, що, крім мережі EDonkey2000, може задіяти ще одну мережу P2P - Kad Network (Kademlia). Клієнт eDonkey має дуже цікаве розширення, що дозволяє копіювати метафайли .torrent, які користуються більшою довірою користувачів, а також застосовувати верифікаційну інформацію із цих метафайлів для роботи з файлами власної мережі. При цьому, якщо ініціалізувалось завантаження файлу, що відповідає метафайлу, частини файлу, доступні у власній мережі EDonkey2000, теж включаються в список джерел для завантаження.
Така інтеграція можливостей різних мереж і додаткова верифікація сприяли розвитку мережі EDonkey2000. До неї стали переходити користувачі інших мереж - наприклад, мережі FastTreсk, що базується на протоколі FastTreсk, що реалізується, зокрема, таким популярним клієнтом, як Kazaa (www.kazaa.com/us/index.htm).
Direct Connect.
Розглянемо ще одну мережу - Direct Connect (dcplusplus.sourceforge.net). У даній мережі клієнти підключаються до одного або декількох серверів для пошуку файлів, причому сервери не зв'язані між собою. Інформація про файли, доступ до яких вузол “хоче” відкрити, відсилається на сервер. Копіювання файлів відбувається прямо між вузлами, як і у класичної P2P-мережі.
У клієнта вбудовані
можливості для спілкування учасників
мережі один з одним; список файлів
кожного користувача можна
Також через Інтернет можна придбати або продати якийсь товар. Тому багато людей користуються такою послугою, як Інтернет магазин. Сайт із каталогом продукції і кошиком для формування замовлення по каталогу. Відвідувач сайту під час перегляду каталогу може помістити його позицію, що цікавить, у кошик замовлення. Для оплати замовлення може використовуватись система online-платежів, виписка рахунку, оплата післяплатою або оплата по доставці.
Електронна комерція – це дистанційний продаж товарів і послуг за допомогою сучасних засобів зв'язку.
Два ключових моменти, на яких ми загостримо вашу увагу. Перший – слово дистанційний. Покупець і продавець вилучені один від одного. Другий момент – сучасні засоби зв'язку. Так чи інакше, використовується хоча б одне з них, а частіше їхня комбінація: різні види телефонії, традиційна пошта і, зрозуміло, широкий спектр засобів комунікацій, закладений в Інтернет.
інтернет-магазин служить серйозною опорою для бізнесу, орієнтованого на продажі товарів і послуг через інтернет.
Існує ще одна послуга Інтернету яка на сьогоднішній день є немаловажною і користуються багато людей це Інтернет-конференція.
Електронні конференції (ЕК), або, як їх часто називають, комп'ютерними конференціями, дозволяють одержувати на моніторі комп'ютера користувача, як мінімум, тексти повідомлень, переданих учасниками "конференції", що перебувають на різних відстанях один від одного. Апаратне оснащення робочих місць таке ж, як у режимі ЕП. Програмне забезпечення залежить від режиму використання ЕК. Таким чином, ЕК поєднує зацікавлене коло користувачів у складі навчальної групи, які можуть бути розділені в просторі й у часі. Особливістю режиму ЕК є те, що повідомлення, надіслане абонентом в ЕК, попадає до всіх абонентів, підключених до даної конференції, і кожний користувач одержує всі прихожі в неї повідомлення. Зручність полягає в тому, що такий спосіб спілкування корисний і вкрай дешевий, оскільки для користування їм кожному учасникові досить мати лише поштову скриньку. Застосування режиму при організації навчальних занять вимагає модерування викладачем конференції. Робота можлива в режимі реального часу, наприклад, при використання системи IRC (Internet Relay Chat) і довільного в часі доступу.
Мережа надає всі ці описані можливості, і можуть з успіхом використовуватися в освітньому процесі. Наприклад, у режимі (USENET newsgroups), на сервері встановлюється програмне забезпечення, обслуговуючої групи новин. На відміну від списків розсилання, заснованих на застосуванні електронної пошти, групи новин працюють у режимі реального часу, жадаючи від користувачів онлайнового підключення. Робота з ними аналогічна спискам розсилання, тобто учасники читають повідомлення, надіслані у групу іншими учасниками, надсилають туди ж свої відповіді, обговорюють проблеми і т.д., але все відбувається «зараз і відразу».
Информация о работе Методика навчання основним послугам Інтернет