1 Internet Środek masowego przekazu. Jest bardzo potrzebny ale czasem i szkodliwy. O piszemy jego zalety i wady.
2 Początki Internetu
3 ARPANET Historia Internetu zaczyna się 29 września 1969 roku, kiedy to w Uniwersytecie Kalifornijskim w Los Angeles (UCLA), a wkrótce potem w trzech następnych uniwersytetach zainstalowano w ramach eksperymentu finansowanego przez ARPA (Advanced Research Project Agency), zajmującą się koordynowaniem badań naukowych na potrzeby wojska pierwsze węzły sieci ARPANET - bezpośredniego przodka dzisiejszego Internetu. Eksperyment miał zbadać możliwość zbudowania sieci komputerowej bez wyróżnionego punktu centralnego, która mogłaby funkcjonować nawet pomimo uszkodzenia pewnej jej części. Wszystkie istniejące do tej pory sieci zarządzane były przez jeden główny komputer, którego awaria pozbawiała możliwości pracy całą sieć. Sieć taka nie nadawała się do dowodzenia armią podczas wojny, gdyż taki główny węzeł sieci byłby oczywiście pierwszym celem ataku przeciwnika. Postanowiono więc wypróbować zaproponowaną kilka lat wcześniej przez RANDCorporation (kolejną instytucję związaną z badaniami wojskowymi) koncepcję sieci rozproszonej. W ciągu dwóch następnych lat sieć była rozbudowywana, w pracach nad nią brała udział coraz większa liczba naukowców z różnych ośrodków. Trzeba było opracować konkretne aplikacje, umożliwiające wykorzystanie możliwości komunikacyjnych dawanych przez sieć; jednym z pierwszych zastosowań było zdalne wykonywanie obliczeń na komputerach dużej mocy znajdujących się w innych ośrodkach.
4 TCP/IP i DNS TCP/IP odnosi się do nazwy dwóch protokołów: Transmiss ion Control Protocol i Internet Protocol. TCP to protokół kontroli transmisji, według którego dane przesyłane w Internecie rozbijane są u nadawcy na tzw. pakiety i z powrotem składane w jedną całość u odbiorcy. IP to protokół definiujący sposób adresowania. Dowolne dwa komputery używające TCP/IP mogą być połączone ze sobą. Jeżeli w części sieci wystąpi usterka, informacja ominie ten fragment i inną drogą trafi do celu. Protokół TCP jest formalnie niezależny od IP – to znaczy można go stosować z innym niż IP systemem identyfikacji komputerów.
5 Kalendarium 1994 kwiecień - powstaje portal Yahoo! w czerwcu powstaje pierwszy w Polsce komercyjny BBS - Maloka BBS 13 października - Premiera przeglądarki Netscape Navigator Powstaje początkowo niedostępna przeglądarka Opera 1999 Powstaje portal Interia.pl oraz portal o2.pl 2000 Premiera XHTML 15 sierpnia - Powstaje pierwszy polski komunikator Gadu-Gadu Powstaje kanał RSS 11 lipca - Indeks Google przekroczył 1 miliard elementów 2004 Powstaje pierwszy międzynarodowy program głosowy Skype 17 lutego - Indeks Google przekroczył 6 miliardów elementów. 9 listopada - Powstaje przeglądarka Mozilla Firefox 2005 Luty - Powstaje serwis YouTube 2006 11 listopada - Powstaje serwis Nasza-klasa.pl 2008 grudzień - Powstaje przeglądarka Google Chrome
6 Avant Browser 11.7 build 23 Flock 2.0.3 Google Chrome 1.0.154.53 Mozilla Firefox 3.0.8 Opera 9.64.10487 Safari 3.2.2 Windows Internet Explorer 8 PL
7 Avant Browser 11.7 build 23 Popularna nakładka na Internet Explorer, która pozwala m.in. na przeglądanie kilku stron w jednym oknie, blokowanie denerwujących reklam i okienek.
8 Flock 2.0.3 Przeglądarka internetowa oparta na tym samym silniku, co Mozilla Firefox. Program pozwala na wygodne przeglądanie stron w zakładkach, posiada obsługę kanałów RSS (przez bardzo dobry, wbudowany czytnik) oraz bardzo starannie dopracowany interfejs.
9 Google Chrome 1.0.154.53 Google Chrome jest przeglądarką internetową zawierająca wiele funkcji, mających na celu szybsze i wygodniejsze przeglądanie zasobów sieci.
10 Mozilla Firefox 3.0.8 Bardzo popularna przeglądarka internetowa, która umożliwia szybkie przeglądanie kilku stron w jednym oknie (dzięki zakładkom). Firefox posiada blokadę wyskakujących okienek oraz reklam na stronach internetowych.
11 Opera 9.64.10487 Jedna z szybszych przeglądarek internetowych dostępnych na rynku. Aplikacja ta posiada funkcję blokady wyskakujących okienek, możliwość przeglądania wielu stron w jednym oknie, własny menedżer haseł i ciasteczek, wbudowane narzędzie do obsługi poczty email i grup dyskusyjnych, moduł pobierania plików z sieci Torrent i wiele innych.
12 Safari 3.2.2 Bardzo wydajna przeglądarka internetowa posiadająca przejrzysty interfejs, funkcję blokady wyskakujących okienek, wygodną wyszukiwarkę i wbudowany czytnik RSS. Safari posiada funkcję SnapBack, która umożliwa natychmiastowy powrót do wyników wyszukiwania lub na stronę główną witryny.
13 Windows Internet Explorer 8 PL Windows Internet Explorer 8, to najnowsza wersja przeglądarki firmy Microsoft. Jak zapewnia producent, nowa odsłona cechuje się większą szybkością, łatwiejszą obsługą, wyższym poziomem bezpieczeństwa i lepszą ochroną prywatności.
14 W Polsce: -Google -NetSprint -Szukacz -Napisy.org Zagraniczne: -Altavista -Yahoo! -Excite -Hotbot -Infoseek -Lycos -AOL Netfind
15 Wyniki ankiety na temat- Najczęściej odwiedzane strony w Internecie. www.seafight.pl 14 2 14 ww.nasza-klasa.pl 25 3 2 www.grono.net 9 10 11 www.pl.wikipedia.org 11 14 5 www.poszkole.pl 5 11 14 www.gry.pl 9 10 11 www.youtube.pl 22 5 3 www.wyspagier.pl 6 10 14 www.o2.pl 12 9 9 www.wp.pl 7 10 13 www.onet.pl 11 8 11 www.allegro.pl 18 8 6 www.plemiona.pl 4 8 18 www.peb.pl 7 7 16 www.sciaga.pl 11 13 6 www.bryk.pl 11 7 12 www.luk.trzebnica.net 6 6 18 www.interia.pl 3 4 23
16 Wyniki ankiety na temat- Najczęściej odwiedzane strony w Internecie.
17 Wpływ Internetu na społeczeństwo Internet jest środkiem masowego przekazu. Wpływy pozytywne: Pomoc w nauce, można załatwić sprawy biznesowe, można porozmawiać z drugą osobą. Negatywne: gry internetowe, strata czasu, pornografia.
18 Zagrożenia Internetowe Umiejętność właściwego korzystania z komputera i Internetu, dokonywania wyboru i właściwej oceny materiałów pisanych, filmowych, zasobów informacyjnych Internetu, programów komputerowych decydować będzie o naszej dalszej drodze przez wirtualny świat, w którym czyha na nas wiele niebezpieczeństw zarówno jak i dla naszego sprzętu jak i stanu zdrowia fizycznego, psychicznego i duchowego. Naukowcy i psycholodzy zastanawiają się, czy nie tworzyliśmy tzw. „puszki Pandory”, poprzez komputeryzację świata. Teraz jest znanych bardzo wiele zagrożeń płynących z korzystania z Internetu jak i istnieje równie wiele plusów, ale w tej pracy mam skupić się jedynie na ujemnych przewidywalnych skutkach.
19 INNE ZAGROŻENIA PROGRAMY MONITORUJĄCE Powszechne w użyciu stają się programy, które sprawdzają nasze rozmowy, zapamiętują adresy odwiedzanych stron, adresatów poczty elektronicznej itp. Są to programy, o których obecności nie koniecznie zdajemy sobie sprawę. Aby upewnić się czy na naszym sprzęcie jest zainstalowany taki program należy: kliknąć menu Start => Uruchom. Następnie należy wpisać msinfo32.exe. Ukazuje się okno informacyjne o systemie Microsoft. Z menu tego okna należy wybrać Narzędzia => Narzędzie konfiguracji systemu => Autostart. Prawdopodobnie tu je znajdziemy. Jeżeli przeszkadza nam jego obecność podczas naszej pracy przy komputerze, możemy go wyłączyć odznaczając opcję tego programu po wybraniu zakładki Autostart. Niestety oszukanie takich programów staje się coraz trudniejsze. Można spróbować się go pozbyć uruchamiając komputer w trybie awaryjnym. Można jeszcze spróbować za pomocą programu Starr, ( choć nie zawsze okazuje się skuteczny).
20 Zagrożenia fizyczne Istnieje wiele potwierdzeń dla stwierdzenia, że komputery są konkurencją dla bibliotek. Wszystkie dane otrzymane w bardzo krótkim czasie w sieci łatwo jest zużytkować. Niestety większość z młodych ludzi „idzie na łatwiznę”, czyli korzysta z konkretnych informacji pomijając prawa autorskie i powiela ja na swoją korzyść. W Internecie można znaleźć gotowe wypracowania i referaty. Poprzez szybki sposób komunikacji ( np. SMS-y, e-maile), zapominamy często o gramatyce w naszym języku. Wypieranie przez Internet innych, tradycyjnych źródeł wiedzy, budzi nie tylko wśród nauczycieli obawy przed zastąpieniem w przyszłości rzeczywistych sytuacji i miejsc procesami wirtualnymi ( np. zwiedzanie muzeów, robienie zakupów, wycieczki, podróże a nawet zawody sportowe.). Wiele młodych osób uzależnianych od komputera ( jest ich bardzo dużo i często nie zdają sobie z tego sprawy), nie jest w stanie oddzielić realnej rzeczywistości od tej wirtualnej. Siedząc przed komputerami godzinami przed monitorem nie mają bezpośredniego kontaktu z rówieśnikami i ogólnie z ludźmi. Osoby te staja się znużeni, osowiali i zmęczeni życiem, a statystyki mówią, że są to osoby do 25 roku życia.
21 Zagrożenia fizyczne Negatywną cechą sieci jest pochłanianie czasu. Zasiadając do Internetu w konkretnym celu, przy okazji sprawdzamy sobie pocztę, ściągniemy przebój ulubionego zespołu, obejrzymy stronę kolegi i wykonamy wiele innych spraw, które nie mogą czekać. Siadając musimy określić czas, aby nie zagubić rachuby czasu. Badania, jakie przeprowadziła firma, Yahoo! Wskazują, że ponad połowa użytkowników Internetu spędza codziennie w sieci mniej niż dwie godzinny dziennie. Co trzecia osoba korzysta od dwóch do czterech godzin dziennie, a prawdziwi sieciowi maniacy, którzy stanowią jedną piątą internautów, spędzają przed ekranem ponad cztery godzinny dziennie. Kolejnym minusem jest to, że na własnej stronie możemy umieścić dosłownie wszystko, co tylko chcemy. Głośna była sprawa z opublikowaniem na jednej ze stron internetowych instrukcji budowy bomby. Znaczącym problemem jest łatwy dostęp do pornografii. Mają zostać wprowadzone ograniczenia i odpowiednie cenzury. Niechcianym zjawiskiem może stać się również po prostu prawdziwy zalew informacji, niekoniecznie prawdziwych, dostarczonych nam przez sieć. Gdy dzieje się to zbyt szybko, mózg siła rzeczy traci zdolność racjonalnej selekcji wiadomości na sensowne i nic nie warte, tzw. „szok informacyjny”. Uważam, że poważnym problemem staje się takie pokierowanie młodymi ludźmi, by potrafili nie utonąć w potopie informacji, lecz skorzystali z nich i bronili się przed manipulacją.
22 COOKIES Niektóre strony zapisują na naszym komputerze tzw. ciasteczka ( cookies), zawierające informacje o „banerach reklamowych”, które kliknęliśmy będąc na konkretnej stronie. Gdy odwiedzamy ja ponownie, znane są już nasze upodobania, są wyświetlane banery z interesującego nas zakresu. Podczas podawania na owej witrynie swoich danych personalnych od razu zapisywane są w cookies. Istnie realne niebezpieczeństwo podawania ich innym firmom. Można temu zapobiec, w tym celu należy wybrać z menu przeglądarki => Narzędzia => Opcje internetowe => Zabezpieczenia => Poziom niestandardowy i wyłączyć opcję cookies.
23 AGRESYWNE APLIKACJE Istnieją takie aplikacje, po których stajemy się zniechęceni, poirytowani a to za przyczyną, iż po ich zainstalowaniu mamy same kłopoty. Autorzy podali przykład programu, GoHip =>http://www.gohip.com/ Po uruchomieniu zasypują nas reklamy, w Ulubionych pojawi się kilkanaście nowych adresów przez nas nie wpisywanych. Nie istnieje łatwy sposób pozbycia się tych aplikacji z naszego sprzętu, należy postępować zgodnie ze wskazówkami na stronie =>http://www.gohip.com/remove_browser_enhacement.html Wiele programów współpracujących z przeglądarką (przyśpieszacie do ściągania plików) automatycznie instalują się jako proxy i „w rezultacie przejmują kontrolę nad transferem danych do i z internetu. W przypadku zaprzestania działania lub złego od instalowania tych programów przeglądarka nie wyświetli stron WWW.” Istnieje jedno rozwiązanie => wyczyszczenie ustawień proxy. Należy wtedy z menu przeglądarki wybrać Narzędzia => Opcje internetowe=> Połączenia i w Ustawieniach sieci lokalnej LAN wyłączyć opcję Użyj serwera proxy. Nie można zabezpieczyć się w zupełności przed takimi przypadkami, ale zawsze przy instalacji takiego programu należy przeczytać uważnie licencje i jej warunki. Autorzy polecają inwestycję w narzędzie GoBack =>http://www.roxio.com/ ułatwia odtworzenie stanu systemu sprzed instalacji.
24 BŁEDY W APIKACJACH Niektórzy sądzą, że instalacja programu typu firewall jest bezpieczny przed sieciowymi zagrożeniami. Jest to błędne twierdzenie. Zawsze może się tak zdarzyć, że programy jak i aplikacje wykorzystujące sieć mogą posiadać błędy ułatwiające dostęp do naszego komputera. Przykładem jest przeglądarka IE 5.5 Przy normalnym ustawieniu staje się możliwe ściąganie z naszego sprzętu każdego pliku, jeżeli jest znana jest jego nazwa.
25 LUDZIE Prócz hackerów należy również obawiać się ludzi, którzy mają dostęp do naszego komputera. Mogą przejrzeć ostatnio odwiedzane strony lub zainstalować program zapisujący każdy wciśnięty klawisz. Zatem żadnych istotnych danych nie należy przechowywać w komputerze.
26 Prezentację wykonali: Radek Kulikowski Mateusz Grzyb Piotr Osiak Grzesiek Jakubiec