Dlaczego akurat Python w szkole?

Kto używa Pythona w swoich aplikacjach?
Google, Dropbox, Spotify, Netflix, Facebook, Instagram, Yahoo, Quora, Pinterest, Disqus.

Python jest, lub może być używany jako język skryptowy m. in. w tych programach:

Blender
Cinema 4D
Corel Paint Shop Pro
GIMP
Inkscape
Minecraft
Notepad++

Top 20 – najpopularniejsze języki do programowania
wg. RedMonk – dane za koniec stycznia 2020:

1. JavaScript
2. Python
2. Java
4. PHP
5. C#
6. C++
7. Ruby
7. CSS
9. TypeScript
9. C
11. Swift
12. Objective-C
13. Scala
13. R
15. Go
15. Shell
17. PowerShell
18. Perl
19. Kotlin
20. Haskell

słowniczek terminów:

kod źródłowy - (ang. source code): program komputerowy, zwykle zapisany w pliku tekstowym, w formie czytelnej dla człowieka.

kompilacja - (ang. compilation): zwykle proces tłumaczenia kodu źródłowego na język maszynowy, który jest przetwarzany bezpośrednio przez procesor.

łańcuch znaków (ang. string) - zestaw znaków umieszczony w cudzysłowie lub w apostrofach

instrukcja: element języka programowania, którego celem jest wywołanie jakiegoś działania.

instrukcja wyjścia (ang. output): instrukcja w programie, która powoduje przesłanie danych na zewnątrz programu.

****

Linia zaczynającą się od znaku # w Pythonie to komentarz.
Komentarz to linia kodu, która nie jest kompilowana ani wykonywana, służy jedynie programiście, zwykle do opisu działania kodu.

Aby wyświetlić łańcuch znaków należy umieść go w cudzysłowie lub w apostrofach wewnątrz nawiasów po funkcji print(), np:

print("SP10")
lub
print('SP10')
spowoduje wyświetlenie na ekranie tekstu: SP10

 

 

Protokół sieciowy - zbiór zasad nawiązywania łączności i wymiany danych między komputerami pracującymi w sieci komputerowej.

Do najważniejszych protokołów należą:

1. TCP/IP (ang. Transmission Control Protocol / Internet Protocol) - to zespół protokołów sieciowych używany w sieci Internet. Zadanie protokołu TCP/IP polega na dzieleniu danych na pakiety odpowiedniej wielkości, ponumerowaniu ich w taki sposób, aby odbiorca mógł sprawdzić, czy dotarły wszystkie pakiety oraz ustawieniu ich we właściwej kolejności. Kolejne partie informacji wkładane są do kopert TCP, a te z kolei umieszczane są w kopertach IP. Oprogramowanie TCP po stronie odbiorcy zbiera wszystkie nadesłane koperty, odczytując przesłane dane. Jeśli brakuje którejś koperty, wysyła żądanie ponownego jej dostarczenia.

2. IP (Internet Protocol) - to protokół do komunikacji sieciowej, gdzie komputer klienta wysyła żądanie, podczas gdy komputer serwera je wypełnia. Protokół ten wykorzystuje adresy sieciowe komputerów zwane adresami IP. W wersji 4 protokołu IP stosowane są adresy 32-bitowe, w wersji 6 protokołu IP 128-bitowe.

3. HTTP (ang. HyperText Transfer Protocol) - to protokół internetowy, używany do obsługi stron WWW. HTTP stanowi podstawowy protokół, przy pomocy którego przebiega komunikacja między klientami i serwerami sieci Web.

4. DHCP (ang. Dynamic Host Configuration Protocol) - to standardowy protokół przydzielający adresy IP poszczególnym komputerom. Serwer DHCP przypisuje adresy IP poszczególnym końcówkom.

5. SMTP (ang. Simple Mail Transfer Protocol) - jest podstawowym protokołem służącym do wysyłania poczty elektronicznej.

6. DNS (ang. Domain Name Service) - protokół używany w sieci Internet obsługujący system nazywania domen. Umożliwia on nadawanie nazw komputerom, które są zrozumiałe i łatwe do zapamiętania dla człowieka, tłumacząc je na adresy IP. DNS oferuje hierarchiczną, statyczną usługę rozróżniania nazw hostów. Administratorzy sieci konfigurują DNS używając listę nazw hostów oraz adresów IP. DNS nie posiada centralnej bazy przechowującej wszystkie adresy IP maszyn w sieci. Dane dotyczące adresów IP dzielone są między wiele komputerów, zwanych serwerami DNS, które są zorganizowane hierarchicznie w formie drzewa. Nazwy najwyższego poziomu składają się z dwuliterowych domen narodowych. Nadrzędna domena narodowa w Polsce oznaczona jest przez pl.

7. FTP (ang. File Transfer Protocol) - to protokół służący do transmisji plików. Przeważnie usługę FTP stosuje się do przesyłania danych z odległej maszyny do swojego komputera lub na odwrót. Protokół ten działa w oparciu o zasadę klient-serwer, a korzystanie z usługi polega na użyciu aplikacji tzw. klienta FTP. Technologia FTP zapewnia ochronę stosując hasła dostępu.

8. POP3 (ang. Post Office Protocol 3) jest standardowym protokołem pobierania poczty e-mail.

Adres IP to unikalny numer, który wykorzystywany jest przez urządzania podłączone do sieci w celu umożliwienia komunikacji miedzy nimi. Każde urządzenie w sieci takie jak komputer, router, serwer musi posiadać taki unikalny adres. Na podstawie numeru IP wiadomo, skąd wysyłana jest dana informacja i dokąd powinna ona dotrzeć. Komputery w sieci lokalnej korzystają zwykle z puli adresów prywatnych (wewnętrznych). To zestaw specjalnych adresów IP wykorzystywanych tylko w sieciach lokalnych, a ignorowanych przez infrastrukturę Internetu. Komputer podłączony do Internetu musi posiadać tzw. publiczny adres IP (zewnętrzny). Taki adres publiczny może być wspólny dla całej sieci lokalnej.

Istnieją dwie wersje adresów IP: IPv4 i IPv6.

W wersji czwartej protokołu IP (IPv4) adres IP jest zapisywany zwykle jako sekwencje czterech ośmiobitowych liczb dziesiętnych (wartość od 0 do 255)  oddzielonych od siebie kropkami np. 192.168.1.12
W protokole IPv4 przestrzeń adresowa opisywana jest więc za pomocą 32 bitów, pozwalając zaadresować 232 węzłów sieci. W czasach gdy powstawał protokół IP (lata siedemdziesiąte XX wieku), wydawało się to wystarczające - wtedy nikt nie przewidywał takiej popularności komputerów i Internetu.
W protokole IPv6 (ang. Internet Protocol version 6) rozmiar tej przestrzeni został zwiększony do 128 bitów co daje 2128 kombinacji. Na jakiś czas wystarczy:)
Adres w IPv6 reprezentowany jest w postaci heksadecymalnej, z dwukropkiem co 16 bitów, np. 2001:0db8:0000:0000:0000:0000:1428:57ab
Adres IPv6 w zapisie dziesiętnym byłby cztery razy dłuższy, a więc składałby się z 16 liczb dziesiętnych z zakresu 0-255.

Trzy bloki przestrzeni prywatnych adresów IP
10.0.0.0 - 10.255.255.255 – dla sieci prywatnych klasy A
172.16.0.0 - 172.31.255.255 – dla sieci prywatnych klasy B
192.168.0.0 - 192.168.255.255 – dla sieci prywatnych klasy C
W małych sieciach najczęściej korzysta się z bloku przestrzeni prywatnych adresów IP klasy C.
 
Aby sprawdzić swój numer IP w sieci lokalnej należy w systemie Windows XP\Vista\7\10 wybrać Start\uruchom, a następnie wpisać cmd i polecenie ipconfig
 
MAC adres (ang. Media Access Control) - unikalny adres (numer seryjny) karty sieciowej. Każdy MAC adres ma długość 6 bajtów (48 bitów) i jest przedstawiany w zapisie heksadecymalnym (np. 12:34:56:78:90:AB).  Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikatowym identyfikatorem danego egzemplarza karty. Na przykład adres 00:0A:E6:3E:FD:E1 oznacza, że karta została wyprodukowana przez Elitegroup Computer System Co. (ECS) i producent nadał jej numer 3E:FD:E1. Czasami można się spotkać z określeniem, że adres MAC jest 6-bajtowy. Ponieważ 1 bajt to 8 bitów, więc 6 bajtów odpowiada 48 bitom. Pierwsze 3 bajty (vendor code) oznaczają producenta, pozostałe 3 bajty oznaczają kolejny (unikatowy) egzemplarz karty.
 
Jak odczytać MAC adres?
W systemie Windows XP\Vista\7\10 wybrać Start\uruchom, a następnie wpisać cmd i polecenie ipconfig /all
MAC Adress to Physical Address.
Mając taki adres możemy np. na stronie uic.win/en/mac sprawdzić producenta karty sieciowej.
 
W celu ułatwienia zapamiętania adresów wprowadzono nazwy symboliczne, które tłumaczone są na adresy liczbowe przez specjalne komputery w sieci, zwane serwerami DNS. System DNS zamienia adresy IP na nazwy hostów i odwrotnie.
Łatwiejsze jest zapamiętanie nazwy www.wp.pl niż numeru IP 212.77.100.101 ale oznaczają one dokładnie to samo, czyli wpisanie takiego adresu w przeglądarce otworzy stronę portalu wp.pl
Nazwa www.wp.pl zostaje zamieniona na 212.77.100.101 właśnie dzięki istnieniu DNS.
 
Jak sprawdzić numer IP np. www.wp.pl?
W systemie Windows XP\Vista\7\10 wybrać Start\uruchom, a następnie wpisać cmd i polecenie ping www.wp.pl
 
Wyszukiwarki
Google nie rozróżnia wielkości liter tzn. Adam=aDaM
Google automatycznie dodaje operator "and" pomiędzy wpisane wyrazy w polu wyszukiwania i szuka stron, na których występują wszystkie te wyrazy np. syrenka warszawska zadziała jak syrenka i warszawska (koniunkcja matematyczna). Wyniki bardziej dotyczą tego czego szukamy.
Google umożliwia wyeliminowanie z obszaru poszukiwań pewnych wyrazów, ma to szczególne znaczenie w przypadku wyszukiwań wyrazów, które mają wiele znaczeń np. wpis: syrenka -samochód wyeliminuje z wyników strony o samochodzie marki Syrena. Minus przed wyrazem działa jak matematyczna negacja.
Do wyszukiwania całych zwrotów, wyrażeń nazw własnych, tekstów piosenek korzystamy z haseł ujętych w cudzysłowy, np. "piękna nasza polska cała".
Zdarza się, że chcemy wyszukać informacje tylko w konkretnej witrynie, wpisujemy wtedy wyszukiwane hasło, a następnie wyraz "site" z dwukropkiem i nazwę domeny np. sport site:www.wp.pl
Jeżeli wyszukiwane słowa zostaną poprzedzone operatorem "allintitle" np. allintitle: pływanie synchroniczne to google wyszuka nam wyłącznie te strony, które mają oba szukane wyrazy w tytule. Można wykorzystać także operator "intitle" np. intitle: pływanie synchroniczne ale wtedy google wyszuka strony, w których tytule jest wyłącznie pływanie, natomiast w treści strony wyraz synchroniczne. Intitle doskonale sprawdzi się więc do szukania pojedynczych wyrazów  w tytule strony, zawsze to oszczędność 3 znaków:)
Wyszukiwanie można ograniczyć do wyrazów zawartych w adresie url. W tym celu wpisujemy "allinurl" lub "inurl", różnice w działaniu są takie same jak w przypadku  allintitle. Wpis allinurl: plan lekcji wyszuka nam strony, w których adresie url są wyrazy plan i lekcji.
Wyniki wyszukiwania mogą mieć konkretny format pliku. Jeżeli szukam np. plików Worda z informacjami dotyczącymi "Pana Tadeusza" mogę to wpisać tak: "pan tadeusz" filetype:doc
A może prezentacja na geografię? Proszę bardzo: francja filetype:ppt itd.
Google działa też jak kalkulator np. wpisanie w polu wyszukiwania ((2+2)*5)/5 da wynik zgodny z  prawdą tzn. 4. Można też odejmować, potęgować np. 2^32 i obliczać procenty np. 33% of 10.
Google przelicza jednostki np. 2,5 kg w tonach, 200 m w calach daje poprawne wyniki.
Google przelicza waluty  według kursów stosowanych w banku Citibank N.A, wpis: 120 USD w euro.
 
Czy istnieją jakieś alternatywne do Google wyszukiwarki?
Tak. Yahoo.com, Ask.com, Bing.com, Wolframalpha.com.
Wyszukiwarka Bing to odpowiedź Microsoftu na dominację Google w świecie wyszukiwarek. Podobno najlepiej sprawdza się jako wyszukiwarka grafiki i wideo. 
 
WolframAlpha to wyszukiwarka wiedzy (faktów) stworzona przez Stephena Wolframa, uznanego światowej klasy naukowca. WolframAlpha to gigantyczne przedsięwzięcie mające na celu skatalogowanie nie tyle Internetu co całej wiedzy ludzkości i okraszenie tych danych systemami samouczącymi się będącymi w stanie automatycznie wnioskować, poruszać się i operować na faktach i pojęciach. Ta wyszukiwarka ma stać się podstawowym narzędziem używanym w amerykańskim szkolnictwie.
WolframAlpha to jedyna w swoim rodzaju wyszukiwarka semantyczna. Specjalizuje się w analizie danych ścisłych i w przyszłości ma udostępniać informacje ze wszystkich dziedzin, które dadzą się usystematyzować. Podawane przez nią wyniki nie są spisem linków, lecz próbą kompleksowego objaśnienia danego hasła. W odpowiedzi na zapytania wykonuje obliczenia matematyczne, rysuje wykresy, kreśli mapy, przytacza statystyki itp. Każdą stronę z wynikami da się zapisać jako dokument PDF i pobrać. WolframAlpha to zapowiedź nowego Internetu tzw. Web 3.0.
Zadaj w wyszukiwarce Wolframalpha pytanie  w języku naturalnym np. Who is the president of Poland? Otrzymasz konkretną odpowiedź, a nie 300 tysięcy linków, z których będziesz musiał(-a) wybrać właściwy. To jest przyszłość wyszukiwarek.
 
Rozwój sieci Internet
Internet od początku swojego istnienia zmienia się, ewoluuje. Wielu badaczy sieci globalnej wyróżnia w historii Internetu trzy generacje. Oto one:
1) Web 1.0 - strony internetowe miały wyłącznie charakter informacyjny (przeszłość)
2) Web 2.0 - epoka interaktywnych portali społecznościowych i możliwości ingerowania użytkownika w treści pojawiające się w sieci (teraźniejszość)
3) Web 3.0 -  epoka „inteligentnego” oprogramowania i sieci semantycznych (przyszłość)
Web 1.0 to sieć WWW składająca się ze stron i dokumentów połączonych linkami powstała na początku lat 90., jako system dostępu do informacji i baz danych. Jej głównym zadaniem było publikowanie informacji. Charakterystyczną cechą Web 1.0 były ograniczone możliwości użytkownika - mógł tylko połączyć się z komputerem w sieci i odczytać opublikowaną na nim stronę.  Przejście Internetu z generacji do generacji jest raczej płynne, nie można wyznaczyć konkretnej granicy końca Web 1.0 i początku Web 2.0, ale wydaje się, że przełom nastąpił około roku 2000/2001.  Z całą pewnością żyjemy obecnie w czasach Web 2.0, sieci opartej na potencjale ludzkim. Każdy jej użytkownik może dodawać zdjęcia, pisać komentarze i artykuły. Niezwykle popularne stało się prowadzenie blogów, w których autor dzieli się swoimi przemyśleniami, przeżyciami i wiedzą z innymi użytkownikami sieci. Niemniej popularne są fotoblogi, w których treścią główną są zdjęcia i  serwisów z filmami  typu youtube. Goście blogów, fotoblogów i wideoblogów  komentują i oceniają artykuły, fotografie i filmy. Twórcy blogów zabiegają o popularność w sieci, z przejęciem śledzą rankingi, z wypiekami na twarzy odczytują oceny i komentarze. Wszelkie rekordy popularności biją portale społecznościowe typu nasza-klasa.pl, facebook, MySpace. Ponieważ dostęp do sieci jest powszechny, sieć staje się coraz bardziej demokratyczna i liberalna. Publikują w niej już wszyscy, często osoby bez żadnej wiedzy, kompetencji itd. Powstaje szum informacyjny. W zalewie treści bardzo trudno znaleźć poszukiwaną informację, przebić się przez tysiące stron, odróżnić prawdę od fałszu.  Lawinowo rośnie liczba internautów z 42 milionów w 1995 r. do ok. 1,1 miliarda w 2007 r. Ilość nie przechodzi niestety w jakość (wyjątek - Wikipedia). Krytycy Web 2.0 twierdzą, że epoka Web 2.0 to krok wstecz w rozwoju Internetu. Dopuszczenie milionów amatorów do tworzenia sieciowej rzeczywistości pogłębia szum informacyjny, który jest zmorą Internetu. Dziesięciu internautów o IQ 80, nie ma IQ 800, nawet jeśli tak im się wydaje.
Fenomenem Web 2.0 są ostatnio mikroblogi. Ten nowy rodzaj komunikacji polega na publikowaniu krótkich informacji – nie dłuższych niż 160 znaków – na specjalnie przygotowanych stronach. Autorzy mikroblogów tworzą własne siatki użytkowników, dzięki czemu każda wysłana przez nich wiadomość trafia na ich kokpit, czyli spersonalizowaną stronę internetową. A przy okazji do milionów użytkowników. Informacja jest atrakcyjna, bo krótka. Wystarczy rzut oka i wiesz. Wpis ogranicza się do interesującej nowinki z branży blogera, ciętego komentarza, obserwacji, linku, zdjęcia. I, co istotne, mieści się na ekranie komórki. W ten sposób mikroblogi łączą cechy komunikatorów, serwisów informacyjnych, forów internetowych i blogów. Najpopularniejsze mikroblogi to Twitter, Blip i Pinger.
Web 3.0 jeszcze nie istnieje ale jego koncepcja już się rodzi.  Ma to być epoka inteligentnych komputerów, które wiedzą co mają zapisane w pamięci. Maszyn, które potrafią odczytywać metadane (dane o danych). Użytkownicy Internetu w epoce Web 3.0 będą mogli zadawać pytania w języku naturalnym, a wyszukiwarka będzie udzielała na nie konkretnej i pewnej (prawdziwej) odpowiedzi, a nie tak jak dziś wskazywała kilkaset tysięcy stron z wystąpieniem wyszukiwanych wyrazów bez zrozumienia ich kontekstu. W sieci semantycznej Web 3.0 będzie można:
* powiązać różne dane znajdujące się w Internecie w ramach wspólnych jednostek znaczeniowych (np. strony dotyczące filmów, dziedzin nauki, kuchni francuskiej, itd.)
* rozróżnić dane, które dla maszyn są w tej chwili nierozróżnialne ze względu na identyczny zapis tekstowy (np. zamek - urządzenie do zamykania drzwi; urządzenie do łączenia w ustalonym położeniu elementów ubrania; okazała budowla mieszkalno-obronna).
* przeprowadzać na tychże danych wnioskowania, tzn. otrzymywać informacje na ich temat, które nie są zawarte wprost (np. na podstawie danej "Ewa jest żoną Adama", możemy też dowiedzieć się, że Ewa jest kobietą, Adam mężczyzną, Adam jest mężem Ewy, żaden inny mężczyzna nie jest mężem Ewy, itd.)
* automatycznie kreować artykuły na wybrany temat (po określeniu tematu otrzymamy gotowy tekst, który będzie sumą najcenniejszych treści publikowanych w sieci)
* wyręczyć się komputerem w pracy  np. przy kupnie pralki (komputer sam kupi pralkę w Internecie po ustaleniu przez nas parametrów brzegowych i maksymalnej ceny).
Przejście z Web 2.0 do Web 3.0 ma nastąpić w latach 2010-2020 i będzie powiązane z rewolucyjnymi zmianami technologicznymi.

 
Sieć to zespół komputerów połączonych ze sobą w taki sposób, że możliwa jest wymiana informacji między nimi.

Do podłączenia komputera do sieci potrzebne są 3 elementy:
* karta sieciowa
* oprogramowanie sieciowe
* medium transmisji

Budowa sieci
• okablowanie pomieszczenia lub budynku
• zamontowanie kart sieciowych w komputerach
• zainstalowanie sterownika karty sieciowej
• zainstalowanie protokołu sieciowego np. TCP/IP
• skonfigurowanie sieci na wszystkich klientach sieci

Rodzaje stacji sieciowych
* stacje robocze – stacje obsługiwane przez operatorów
* serwery – stacje bezobsługowe

Podział sieci ze względu na medium transmisji:
1) przewodowe, w których do połączenia komputerów i transmisji (wymiany) danych stosuje się przewód (np. skrętkę, kabel koncentryczny lub światłowód)

Zalety: niskie koszty instalacji, odporność na uszkodzenia mechaniczne i zakłócenia

Wady: trudność w zlokalizowaniu uszkodzeń kabla i unieruchomienie całego odcinka sieci w razie awarii


2) bezprzewodowe, w których do połączenia komputerów i transmisji danych używa się np. fal radiowych, mikrofal lub podczerwieni.

Zalety: brak kabli łączących, możliwość przemieszczania komputerów i całej sieci

Wady: ograniczony zasięg sieci, możliwość wystąpienia zakłóceń oraz przechwycenia danych


Podział sieci ze względu na sposób komunikowania się komputerów

sieć typu każdy z każdym (P2P, peer to peer). W takiej sieci wszystkie komputery są równorzędne, w sieci nie ma serwera, ale wszyscy mogą korzystać z udostępnionych zasobów innych komputerów i drukarek. W sieciach takich jest niski poziom bezpieczeństwa i duże ryzyko awarii.
sieć typu klient-serwer. Jeden z komputerów pełni rolę nadrzędną - serwera. Na nim instaluje się sieciowy system operacyjny i przechowuje dane i programy udostępniane stacjom roboczym (klientom). Osoba nadzorująca pracę serwera to administrator. Przyznaje on poszczególnym użytkownikom określone prawa do korzystania z zasobów.

 

Serwer - wydzielony w sieci komputer udostępniający swoje zasoby innym komputerom (klientom). Serwer służy do zarządzania pracą sieci.
Serwer dedykowany - gdy serwer tylko zarządza siecią i nie ma możliwości pracy na nim.
Serwer niededykowany - zarządza pracą sieci i dodatkowo można na nim normalnie pracować.


Jakie zasoby może udostępniać serwer?
• pliki (serwer plików)
• aplikacje (serwer aplikacji)
• drukarki (serwer druku)
• strony WWW (serwer stron)
• bazy danych (serwer baz danych)

 
Topologia sieci: sposób fizycznego połączenia komputerów w sieć na określonym obszarze.


Sposoby łączenia komputerów w sieć (topologie sieci):

1) topologia magistrali (szynowa, bus) - wszystkie komputery podłącza się do jednego kabla za pomocą trójników. Na końcu kabla umieszcza się terminatory blokujące odbicia sygnału.
Zaleta: prosty i tani sposób instalacji, mała ilość kabli, brak dodatkowych urządzeń i serwera, łatwa instalacja dodatkowych komputerów.
Wada: trudność zlokalizowania przyczyny awarii, mała szybkość wymiany informacji, niebezpieczeństwo wystąpienia dużej ilości kolizji w sieci, uszkodzenie magistrali powoduje unieruchomienie całej sieci, wzrost liczby dołączonych komputerów zwalnia sieć i potęguje kolizje.

 

2) topologia gwiazdy (star) - wszystkie komputery w sieci podłącza się do koncentratora (huba), pracą sieci steruje serwer.
Zalety: możliwość dołączania i odłączania w każdej chwili komputera do koncentratora, szybka lokalizacja awarii, centralne sterowanie pracą sieci, duża szybkość transmisji przy szybkim serwerze.
Wady: wysokie koszty utworzenia sieci (duże ilości kabla, hub i serwer), konieczność obsługi sieci przez administratora, uzależnienie działania sieci od sprawności serwera.

 

3) topologia pierścienia (ring) - komputery są połączone w obwód zamknięty i kolejno aktywowane przez pakiet aktywizujący zwany tokenem. Token przydziela każdej stacji limit czasowy na wysyłanie informacji.
Zaleta: małe zużycie kabla, przewidywalny czas oczekiwania na dostęp do sieci, wydajna transmisja danych.
Wada: uszkodzenie kabla lub komputera powoduje unieruchomienie całej sieci, trudno znaleźć przyczyny awarii.

 

4) topologia drzewiasta (tree) zwana też hierarchiczną gwiazdą, stosowana jest w sieciach w całości opartych na skrętce. Budowa sieci jest podobna do topologii gwiazdy, z tą różnicą, że na jej zakończeniach zamiast stacji roboczych mogą być przyłączone kolejne koncentratory, do których przyłączamy kolejne stacje. Dzięki temu możemy budować naprawdę duże i wydajne sieci.


Podział sieci ze względu na zasięg

sieć lokalna (LAN) - to komputery połączone w obrębie jednego pomieszczenia lub budynku, sieć okablowana zazwyczaj za pomocą skrętki lub przewodu koncentrycznego. Czasami bywa bezprzewodowa.
sieć metropolitarna (MAN) - ma zasięg do 50 km, obejmuje zazwyczaj miasto lub osiedle. Medium transmisyjnym są w niej zazwyczaj światłowody. Przykładem może być sieć poznańska POZMAN, rzeszowska RESMAN, warszawska WARMAN itp.
sieć rozległa (WAN) łączy miliony komputerów na świecie, składa się z wielu połączonych sieci LAN i MAN. Przykładowa sieć WAN to Internet.


Korzyści stosowania lokalnej sieci komputerowej
• korzystanie ze wspólnych urządzeń np. drukarki, modemu
• korzystanie ze wspólnego oprogramowania zainstalowanego na serwerze
• zespołowa praca nad wspólnymi dokumentami
• przesyłanie informacji między komputerami

Wady stosowania lokalnej sieci komputerowej
• duże koszty instalacji
• konieczność zatrudnienia administratora sieci
• zwiększone ryzyko nieuprawnionego dostępu do danych

 
Przeglądarka internetowa to program pozwalający przeglądać strony w WWW.
Popularne przeglądarki to: Google Chrome, Microsoft Edge, Mozilla Firefox, Opera, Safari
main desktop browser logos 
Portal internetowy - rodzaj rozbudowanego serwisu informacyjnego, dla którego nośnikiem jest Internet. Zazwyczaj portal internetowy zawiera dział aktualnych wiadomości, pogody, katalog stron www, chat oraz mechanizmy wyszukiwania informacji w nim samym lub zewnętrznych zasobach Internetu (wyszukiwarki internetowe). W celu przyciągnięcia większej ilości użytkowników portale oferują darmowe konta e-mail i miejsce na strony WWW. Popularne polskie portale to: wp.pl, onet.pl i interia.pl.
 
Katalog stron WWW - duży zbiór adresów internetowych pogrupowanych tematycznie.
 
Wyszukiwarka internetowa - program lub strona internetowa, której zadaniem jest ułatwienie użytkownikom Internetu znalezienie informacji w sieci. Najpopularniejsza to www.google.pl, bing.com
 
Korzyści istnienia Internetu: możliwość łatwego wyszukiwania informacji na każdy temat, ułatwienie porozumiewania się i rozwijania zainteresowań z różnych dziedzin, pozwala na wymianę doświadczeń w danej dziedzinie i korzystanie z porad fachowców, pozwala na udział w kursach, szkoleniach i seminariach on-line.
 
Zagrożenia w sieci: niewiarygodne, niesprawdzone informacje na stronach WWW; strony eksponujące pornografię, przemoc, nienawiść, fałszywy, negatywny obraz świata; listy elektroniczne mogą zawierać wirusy, robaki, programy szpiegujące, spam (niechciane, niezamawiane informacje, reklamy); znajomości internetowe bardzo często prowadzą do rozczarowań, bo osoby poznane na żywo odbiegają od naszych wyobrażeń o nich podczas pogawędek w sieci; transakcje finansowe odbywane za pośrednictwem sieci stwarzają zagrożenie przejęcia poufnych informacji o numerach naszych kont i kart kredytowych, towar zakupiony w Internecie to często zakup "kota w worku"; podczas rozmów w sieci może dochodzić do zastraszania, obrażania lub nakłaniania do określonych działań przy błędnym założeniu anonimowości  i bezkarności osób toczących pogawędki.
 
Usługi internetowe: WWW, poczta elektroniczna, FTP, grupy dyskusyjne, rozmowy w sieci, telnet

WWW (World Wide Web) to najpopularniejsza usługa Internetu pozwalająca na przeglądanie dokumentów WWW zawierających tekst, grafikę, wideo i dźwięk.
poczta elektroniczna - usługa internetowa pozwalająca na wysyłanie informacji drogą elektroniczną. Aby wysłać wiadomość trzeba mieć konto pocztowe (e-mailowe) i połączenie z Internetem.
Adres e-mail ma unikatową w skali całego Internetu nazwę. Ma on postać symbolu i składa się z dwóch części przedzielonych znakiem "@"(czytaj at). Przed znakiem @ znajduje się identyfikator skrzynki pocztowej użytkownika, a za nim umieszczony jest adres serwera, w którym ta skrzynka się znajduje.
FTP (ang. File Transfer Protocol - protokół transmisji plików) to protokół umożliwiający wymianę plików między komputerami w sieci. Przy jego pomocy możemy np. wysłać swoją stronę WWW na serwer i opublikować ją w sieci.
IRC - (Internet Relay Chat) to narzędzie do porozumiewania się "na żywo" w sieci Internet. Obecnie istnieje wiele innych sposobów na prowadzenie pogawędek internetowych, ale usługa IRC była pierwszym tego typu narzędziem w sieci. Dziś popularniejsze są komunikatory (Messenger, Discord, WhatsApp itp.), czaty, aplikacje do wideokonferencji, bramki SMS, telefonia internetowa ( Voice over IP, w skrócie VoIP to technologia służąca do przesyłania głosu poprzez sieć).
Lista dyskusyjna to forma internetowej grupy dyskusyjnej polegającej na automatycznym rozsyłaniu e-maili przysyłanych na adres listy do osób, które zdecydowały się na zapisanie się do takiej listy.
Telnet jest usługą (programem) pozwalającą na zdalne połączenie się komputera (terminala) z oddalonym od niego komputerem (serwerem) przy użyciu sieci, wykorzystując do tego celu protokół TCP\IP. Umożliwia on zatem ustanowienie użytkownikowi zdalnej sesji na serwerze tak jak gdyby siedział tuż przed nim.

Oprócz wyżej wymienionych, Internet umożliwia dostęp do szerokiej gamy usług takich jak m.in.:

* komunikatory internetowe (np. Skype, WhatsApp, Facebook Messenger)
* telefonia internetowa (VoIP)
* radio internetowe
* telewizja internetowa
* telekonferencje
* faksowanie
* sklepy internetowe
* aukcje internetowe np. Allegro, eBay
* giełda internetowa
* bankowość elektroniczna
* gry online

e-banki to banki świadczące swe usługi w Internecie i za pośrednictwem sieci, czyli bez potrzeby tworzenia oddziału bankowego, zatrudniania kasjerów itp. Za pośrednictwem e-banku można przeprowadzić transakcję siedząc przed  komputerem.
e-nauka to usługa polegająca na nauczaniu na odległość. Student przechodzi pełen kurs nie odchodząc od swego komputera. Bardzo często w oparciu o usługę e-nauka odbywają się studia zaoczne. Popularne platformy e-learningowe to: Moodle, Olat, Fronter itp.
e-praca to forma zarabiania z wykorzystaniem Internetu w zawodach, które nie wymagają fizycznej obecności pracownika w zakładzie pracy.
e-zakupy to forma kupowania na odległość w wirtualnym sklepie bez konieczności wychodzenia z domu w sklepach oddalonych od nas o setki czy tysiące kilometrów.
 

Kaskadowe arkusze stylów (ang. Cascading Style Sheets - CSS) to język służący do opisu formy wyświetlania stron WWW. Arkusz stylów CSS to lista reguł ustalających w jaki sposób ma zostać wyświetlona przez przeglądarkę internetową zawartość wybranego elementu HTML.
 
Arkusz stylów CSS może być osadzony na trzy sposoby:
  • arkusz zewnętrzny
  • zagnieżdżony
  • wpisany w znaczniku (lokalny)
Najlepszą metodą z punktu widzenia przejrzystości kodu jest podpięcie arkusza zewnętrznego, pozostałe sposoby są najbardziej przydatne na etapie projektowania strony.
 
Styl lokalny (wpisany, inline) stosuje się do zmiany wyglądu kilku wyrazów lub linijek tekstu. Stosowanie tego stylu jest kłopotliwe, gdy chcemy zmienić wiele elementów na stronie. Wymaga to wpisania dużej ilości kodu.
np.
<p style="font-size: 20pt; color: red; font-family: arial; font-style:  italic;">różowy słoń ma usiąść na tępych gwoździach</p>
Spowoduje wyświetlenie pochylonego, czerwonego napisu przy użyciu czcionki Arial i wielkości liter 20 punktów.
 
Styl zagnieżdżony (osadzony)
Zastosowanie stylu osadzonego ma większy sens niż stylu wpisanego, bo cały kod arkusza wpisujemy tylko raz umieszczając go w części <head> każdej strony.
 
Przykładowy osadzony arkusz CSS wygląda tak:
<style>
body {background-color: black; font-size: 20pt; font-family: arial}
p {text-align: justify; color: red} 
</style>
W powyższym arkuszu stylów określono, że tło ma mieć kolor czarny, wielkość liter ustalono na 20 punktów, a czcionkę na Arial. Dodatkowo tekst zamknięty znacznikami <p></p> będzie napisany kolorem czerwonym i wyjustowany.
Moim zdaniem powtarzanie arkusza CSS na każdej podstronie nie ma większego sensu. Łatwiej jest stworzyć zewnętrzny arkusz stylu, który można później podlinkować do każdej podstrony wpisując na niej tylko jedną linię kodu.
 
Zewnętrzny arkusz stylu
Zewnętrzny arkusz stylu to osobny plik o rozszerzeniu .css, w który wpisuje się wszystkie definicje stylów jeden raz. W każdej z dołączonych do serwisu stron należy w części <head> wpisać:
<link rel="stylesheet" href="/style/style.css">
style.css to nazwa pliku, w którym umieściliśmy nasze definicje stylu, oczywiście nazwa może być dowolna, a rozszerzenie nie. Jeżeli plik style.css znajduje się w jakimś osobnym folderze to przed nazwą pliku podaje się ścieżkę dostępu do pliku (np. style/style.css)
 
W pliku style.css można wpisać np. takie definicje:
body {text-align: justify; margin-left: 1cm; margin-right: 1cm; margin-top: 1cm;}
p {font-family: Arial, Helvetica; font-size: 10pt; font-weight: normal; text-indent: 3em;}
h1 {font-size: 24pt;}
h2 {font-size: 20pt;}
h3 {font-size: 16pt;}
h1, h2, h3 {font-family: Arial, Helvetica; font-weight: bold; color: #808000;}
Na każdej stronie można zastosować styl mieszany tzn. połączenie stylu wpisanego np. z zewnętrznym i osadzonym.
 

A co to ta kaskadowość?

Kaskadowość określa hierarchię ważności stylów w dokumencie HTML. W pierwszej kolejności uwzględniane są definicje wpisane do arkusza zewnętrznego. Ważniejsze od nich są jednak te wpisane w arkuszu zagnieżdżonym. Gdybym w arkuszu zewnętrznym i zagnieżdżonym opisał np. kolor tekstu i w zewnętrznym wpisałbym czerwony, a w zagnieżdżonym niebieski to kolor wyświetlony na stronie byłby niebieski, chyba że po raz trzeci wpisałbym go bezpośrednio lokalnie w znaczniku, czyli najbliżej opisywanego elementu. Wtedy to kolor opisany lokalnie byłby najważniejszy i nadpisałby zarówno arkusz zewnętrzny jak i zagnieżdżony. I na tym polega kaskadowość.

 
Kaskadowość to zasada, że im bliżej znacznika znajduje się styl tym jest ważniejszy tzn. najmniej ważny jest zewnętrzny, później osadzony, a najważniejszy wpisany bezpośrednio w znaczniku.
 
A teraz zachęcam Was do obejrzenia filmowej wersji lekcji o kaskadowości CSS, której autorem jest Mirosław Zelent. Proponuję jednak puszczenie jej z prędkością 1,5.
 
 
Jaka jest ogólna konstrukcja stylu?

selektor {cecha: wartość}

Deklaracje stylu zawarte są w nawiasach klamrowych { }. Jeżeli rozbudujemy definicję stylu jednego selektora o kilka cech to obowiązkowo rozdzielamy deklaracje średnikami np.:

p {font-family: Helvetica; font-size: 12pt;}

Jedna reguła może mieć wiele selektorów. Kolejne selektory oddziela się przecinkiem. Takie grupowanie zmniejsza ilość kodu więc jest szczególnie uzasadnione np.

h1, h2, h3 {font-family: Arial, Helvetica; font-weight: bold; color:  #808000;}

 

Jak wstawić plik audio w formacie mp3 na stronę WWW?

 Uwaga na przedstawionym niżej obrazku brakuje / w znaczniku zamykającym body na dole strony!audio

Jak wstawić plik wideo w formacie mp4 na stronę WWW?

Uwaga na przedstawionym niżej obrazku brakuje / w znaczniku zamykającym body na dole strony!

wideo

W pierwszym i drugim przypadku gdybym osadzał na stronie np. audio, które mam w folderze z plikiem audio.html to mógłbym wpisać: 

kontrolki

Podobnie jest gdy stronę mam już na serwerze w Internecie. Nie linkuję wtedy raczej obcych stron i plików na innych serwerach.

Dlaczego więc tutaj tak zrobiłem? Chodzi o to żebyście po wpisaniu poleceń mieli widoczny lub słyszalny efekt w swojej przeglądarce.

 Jak wstawić plik wideo z youtube na stronę WWW?

Pod wybranym filmem na youtube.com kliknij Udostępnij. Następnie Umieść.

Skopiuj całą ramkę iframe, która wyświetliła się w okienku do swojego pliku i umieść ją między znacznikami body.

tabelka

Utwórz tabelę wg powyższego wzoru.

<table> </table> - polecenie do utworzenia tabeli

<table border="1"> - tabelka obramowana; domyślne obramowanie nie wygląda tak jak na obrazku wzorcowej tabeli, taka ramka wymaga użycia CSS

<tr> </tr> - znacznik rozpoczyna i kończy wiersz tabeli

<td></td> - znacznik rozpoczyna i kończy komórkę tabeli

<td colspan="2"></td> - takie polecenie spowoduje połączenie dwóch sąsiednich komórek tabeli w jedną

<td rowspan="3"></td> - to polecenie spowoduje połączenie trzech sąsiednich komórek w danej kolumnie, połączona komórka jest długa na trzy wiersze tabeli

W tym zadaniu mamy do czynienia z listami zagnieżdżonymi. Należy pamiętać o zamykaniu znaczników <ol> i <ul> w odpowiednich miejscach.

Utwórz dokument HTML o nazwie lista.html a w nim poniższą listę:

HTML (ang. HyperText Markup Language, hipertekstowy język znaczników) to podstawowy język projektowania stron internetowych. Nie jest to język programowania. Obowiązującym obecnie standardem HTML jest HTML5.

Znacznik (tag) jest to specjalny tekst umieszczony w nawiasach ostrych - np.: <b>. Jest on częścią składni języka HTML i pozwala sterować wyglądem strony. Dzięki niemu możesz np. ustalić kolor tła, rodzaj formatowania tekstu, wstawić obrazek czy tabelę itd. Znacznik nie jest widoczny na ekranie. Widoczne są tylko efekty jego działania (np. wstawienie obrazka).

Poniższe znaczniki są podstawowe dla dokumentów HTML i powinny występować na każdej poprawnej, zgodnej z HTML5 stronie internetowej.

Szkielet (osnowa) dokumentu HTML
<html> <head> </head> <body> </body> </html>

 

Wyjaśnienie znaczenia powyższych znaczników:

  • <html></html> ten znacznik określa ramy dokumentu HTML, a więc jego początek i koniec;
  • sekcja <head></head> tworzy tak zwany nagłówek dokumentu. W tym przykładzie jest on pusty ale powinien obowiązkowo zawierać kilka informacji. W wersji minimum są to: strona kodowa, tytuł, oraz słowa kluczowe i opis strony;
  • sekcja <body></body> to tak zwane ciało dokumentu, tutaj umieszczamy treść. O ile sekcja head pełni rolę czysto informacyjną i jej zwartość (poza tytułem, który przeglądarka wyświetla na pasku tytułu) można obejrzeć tylko w źródle strony, o tyle zawartość body jest w całości wyświetlane w oknie przeglądarki.

Przedstawione niżej znaczniki HTML występują na wielu stronach internetowych ale nie wszystkie są zalecane przez najnowszą specyfikację HTML5. Warto je jednak poznać.

<title> </title> Ten znacznik wykorzystuje się do wpisania tytułu strony wyświetlanej na pasku tytułowym przeglądarki

<br> - zejście do nowej linii
<b> </b> - pogrubienie
<i> </i> - pochylenie, kursywa, italik
<u> </u> - podkreślenie
<hr> - linia pozioma
<img src="/nazwapliku.jpg"> - UWAGA! przed nazwą pliku nie ma tego ukośnika, wstawianie obrazka, którego plik źródłowy znajduje się w tym samym folderze (katalogu) co plik html strony, zwróć uwagę na wielkość liter w nazwie, brak polskich znaków, spacji, a szczególnie na rozszerzenie nazwy pliku graficznego (najczęściej jpg lub png lub gif)
<a href="https://www.wp.pl">WP</a> - wstawienie linku do strony wp.pl znajdującej się w internecie, zwróć uwagę na literki https (nie wszystkie strony mają protokół https, mogą mieć http); link do strony lokalnej nie musi mieć "https://www" wystarczy sama nazwa pliku i jego rozszerzenie, najczęściej html

<body bgcolor="green"> - ustalenie koloru tła strony na zielony

<font size="7">napis</font> ustalenie wielkości fontów na maksymalną 

<font color="red"> - ustalenie koloru czcionki na czerwony
<font face="arial"> - ustalenie kroju czcionki na Arial

<img src="/nazwapliku.jpg" width="300"> - ustalenie wielkości obrazka na 300 pikseli

UWAGA! przed nazwą pliku nie ma tego ukośnika

<p> </p> - paragraf, akapit

<p align="center">treść akapitu</p> - wyśrodkowanie akapitu

<p align="right">treść akapitu</p> - akapit do prawej

<p align="left">treść akapitu</p> - akapit do lewej

<p align="justify">treść akapitu</p> - akapit wyjustowany

Pierwsza strona serwisu www zawsze musi nazywać się index.html bo inaczej przeglądarka nie znajdzie strony, mimo poprawnego adresu.

lista uporządkowana

<ol> </ol> - znacznik otwierający i zamykający listy uporządkowanej, domyślna lista jest numerowana cyframi arabskimi

<li></li> - każda kolejna pozycja listy zaczyna się i kończy takim znacznikiem

<ol type="a"> - taki znacznik otwierający dla listy uporządkowanej uruchamia numerowanie małymi literami alfabetu łacińskiego

<ol type="A"> - j.w. ale wielkie litery

<ol type="I"> - j.w. ale cyfry rzymskie

lista nieuporządkowana

<ul> </ul> - znacznik otwierający i zamykający listy nieuporządkowanej, domyślna lista posiada punktor - czarna kropka

<li></li> - każda kolejna pozycja listy zaczyna się i kończy takim znacznikiem

<ul type="circle"> - taki znacznik otwierający listy nieuporządkowanej spowoduje wyświetlenie punktora - biała kropka

<ul type="square"> - taki znacznik otwierający listy nieuporządkowanej spowoduje wyświetlenie punktora - czarny kwadrat

<ul type="disc"> - taki znacznik otwierający listy nieuporządkowanej spowoduje wyświetlenie punktora - czarna kropka (domyślny)

Jednostki pamięci
1 bit - najmniejsza jednostka pamięci, o wartości 0 lub 1
1 B (bajt) = 8 bitów
1 kB (kilobajt) = 1024 B
1 MB (megabajt) = 1024 kB
1 GB (gigabajt) = 1024 MB
1 TB (terabajt) = 1024 GB
1 PB (petabajt) = 1024 TB
1 EB (eksabajt) = 1024 PB
1 ZB (zettabajt) = 1024 EB
1 YB (jottabajt) = 1024 ZB

Nośnik danych jest to przedmiot umożliwiający fizyczne zapisanie danego rodzaju informacji, a także późniejsze odczytanie (odtworzenie) tej informacji. Pod pojęciem nośnik danych najczęściej rozumie się przedmioty i urządzenia ściśle związane z komputerami. Przykładowe nośniki danych to: dyski optyczne (CD, DVD, Blu-ray), pendrive, karty pamięci.

BUDOWA KOMPUTERA
Cztery podstawowe składniki zestawu komputerowego:
1. jednostka centralna
2. monitor
3. klawiatura
4. myszka

Podstawowe elementy jednostki centralnej komputera
1. płyta główna (mainboard)
2. procesor (CPU skrót od Central Processing Unit)
3. pamięć operacyjna (RAM skrót od Random Access Memory)
4. karta graficzna
5. dysk twardy (HDD skrót od Hard Disk Drive)
6. karta sieciowa
7. karta dźwiękowa
8. napędy dysków optycznych np. CD-ROM, DVD-ROM, CD-RW, DVD-RW, Blu-ray
9. obudowa z zasilaczem

Urządzenia peryferyjne (zewnętrzne) to urządzenia znajdujące się poza jednostką centralną komputera.

Urządzenie wejściowe to urządzenie za pośrednictwem, którego informacje wprowadzane są do komputera.

Urządzenia wyjściowe to urządzenia, za pośrednictwem których informacja wychodzi z komputera.

Podział urządzeń wejścia-wyjścia

urządzenia wejścia to np.: klawiatura, mysz, skaner, mikrofon, dżojstik, trackball, tablet, joypad, kierownica, kamera internetowa
urządzenia wyjścia to np.: monitor, drukarka, głośniki, ploter, słuchawki, projektor, drukarka 3D

 

html how 2

HTML

 

w3s

colorpicker

Walidator HTML oraz CSS

© 2021 classroom.pl All Rights Reserved.
DMC Firewall is a Joomla Security extension!