Outils logiciels nécessaires pour travailler sur Internet. Programmes pour travailler sur Internet. Technologie Microsoft Chat

Internet, réseau mondial, World Wide Web...Qui aujourd'hui ne connaît pas ces mots-termes et ce qu'ils signifient ? Le nombre d'utilisateurs réguliers d'Internet dépasse déjà 2,5 milliards de personnes et, d'ici fin 2013, il devrait atteindre 2,7 milliards. Ce nombre représentera près de 40 % de la population mondiale. Et ce n'est pas surprenant.

De nos jours, les jeunes enfants qui n’ont pas encore appris à lire savent déjà allumer et éteindre un ordinateur, regarder des dessins animés sur Internet et jouer à des jeux en ligne. Les grands-parents de 70 à 80 ans lisent les instructions pour les médicaments, les actualités et regardent les prévisions météorologiques sur Internet, communiquent via Skype avec leurs petits-enfants et enfants vivant loin. (Je dis tout cela en me basant sur expérience personnelle. J'ai vu cela à plusieurs reprises dans diverses familles. Par exemple, je connais une grand-mère qui prépare très minutieusement une séance Skype avec son petit-fils vivant en Amérique : elle met une perruque, se maquille... Imaginez combien cela lui coûterait de lui parler au téléphone !) Bien sûr, nous ne devons pas oublier les adolescents, les jeunes et les personnes d'âge moyen qui sont les principaux utilisateurs d'Internet.

En partie, Internet a pris le contrôle de nos vies. Que ce soit bon ou mauvais, vous pouvez discuter autant que vous le souhaitez. Mais ce sont des réalités la vie moderne. Internet a pénétré presque tous les domaines. Pour certains, c'est devenu un métier, un métier. Certaines personnes recherchent simplement les informations nécessaires ou lisent l’actualité. L'autre est un habitué réseaux sociaux ou trouve un débouché dans divers jeux en ligne, dont il existe aujourd'hui une grande variété. D'autres utilisent Internet pour regarder des films ou écouter de la musique. D'une manière ou d'une autre, Internet est entré dans nos vies et s'y est fermement implanté. Il convient de reconnaître que sur Internet, vous pouvez trouver presque toutes les informations, les réponses à toutes les questions. Et si votre question est trop précise, vous pouvez la poser sur un site internet ou un forum sur le sujet concerné.

Pour utiliser pleinement Internet, il ne suffit pas d’avoir un ordinateur et une connexion. Plus spécialisé programmes. Cette section présente le plus programmes nécessaires, qui peut être demandé par un internaute.

Programmes de communication - des programmes qui permettent d'échanger des messages, de passer des appels vocaux et vidéo sur Internet.

Gestionnaires de téléchargement Et clients bittorrent servir au téléchargement de diverses données depuis Internet (détails dans les sections correspondantes).

Cette section contient des programmes permettant de contrôler à distance un ordinateur via Internet.

Enfin, dans la section filet divers programmes gratuits pour organiser des réseaux et travailler avec eux.

Programmes nécessaires pour travailler sur Internet, notamment pour naviguer sur des sites Web, recevoir et envoyer du courrier ou des messages texte, ainsi que pour transférer des fichiers sur Internet.

Navigateurs- des programmes spéciaux pour visualiser les pages Internet.

Navigateur Google Chrome- l'un des trois plus populaires au monde, et sa popularité croît plus rapidement que celle de FireFox - son concurrent le plus proche. Chrome se distingue tout d'abord par son fonctionnement incroyablement rapide avec une charge relativement faible sur l'ordinateur. L'interface de Chrome est extrêmement simple et concise : une barre de favoris, une barre d'adresse avec quelques boutons et c'est tout ! C'est précisément grâce à sa simplicité et sa facilité que la plupart des utilisateurs, après avoir essayé Chrome au travail, ils ne veulent plus utiliser d’autres navigateurs.

Opéra- l'un des plus navigateurs populaires sur Internet, le rival du navigateur FireFox. Afin de ne pas perdre leur position dans la lutte contre leur principal concurrent, les développeurs améliorent constamment Opera. La popularité de ce navigateur n'est pas tant assurée par une large sélection d'applications tierces, comme FireFox, mais par une interface pratique et esthétique, ainsi qu'un large éventail de fonctions standard. Les développeurs d'Opera ont réussi à créer une application Windows dont l'interface n'est en aucun cas inférieure en élégance et en commodité à la conception des programmes Apple MacOS, qui est à juste titre considérée comme la norme de conception de qualité.

Messagers

Programmes de communication et de communication sur Internet ou sur les réseaux locaux.

Les technologies Internet modernes effacent les distances entre les gens. S'il y a vingt ans, il n'était pas si simple de passer un simple appel téléphonique vers un autre pays, aujourd'hui, vous pouvez facilement non seulement passer un appel, mais aussi voir l'interlocuteur, où qu'il se trouve dans le monde. Pour ce faire, vous n'avez besoin que d'une connexion Internet rapide et Programme Skype(Skype), un visiophone pratique et gratuit.

Clients de messagerie

Programmes pour envoyer et recevoir des e-mails.

Mozilla Thunderbird est aujourd'hui l'un des programmes les plus populaires pour travailler avec le courrier électronique et lire des actualités via des flux RSS. Il est disponible en versions pour Windows, Linux et Mac OS. Avec une excellente prise en charge LDAP, ce client de messagerie est facile à intégrer dans votre infrastructure d'entreprise. Thunderbird est entièrement gratuit, fonctionne rapidement, de manière stable et est également parfaitement protégé contre le spam, les virus et le phishing.

Gestionnaires de téléchargement

Programmes de gestion des téléchargements de fichiers, permettant de les reprendre si

Download Master est probablement le gestionnaire de téléchargement le plus populaire en Russie. Et cela est tout à fait compréhensible - il se distingue par une interface simple et conviviale, une fiabilité, une excellente vitesse de fonctionnement, ainsi que des fonctionnalités incroyablement riches que tout autre gestionnaire de téléchargement payant envierait. Download Master est un exemple de la qualité d'un logiciel ! un programme gratuit peut être. Ce gestionnaire de téléchargement est un plaisir à utiliser.

11. Sécurité de l'information et ses composants

La sécurité de l'information peut être comprise comme la protection des informations et des infrastructures de support contre les impacts accidentels ou intentionnels de nature naturelle ou artificielle qui peuvent causer des dommages inacceptables aux sujets des relations d'information, y compris les propriétaires et les utilisateurs de l'information et des infrastructures de support.

Protection des informations est un ensemble de mesures visant à assurer la sécurité de l'information.

La sécurité de l'information dépend non seulement des ordinateurs, mais également de l'infrastructure de support, qui comprend les systèmes électriques, d'eau et de chauffage, les climatiseurs, les communications et, bien sûr, le personnel de maintenance.

Principaux composants de la sécurité de l'information

L'éventail des intérêts des sujets liés à l'utilisation des systèmes d'information peut être réparti dans les catégories suivantes :

    assurer l'accessibilité

    intégrité

    confidentialité des ressources informationnelles

    infrastructure de soutien

La disponibilité est la capacité d'obtenir le service d'information requis dans un délai raisonnable.

L'intégrité signifie la pertinence et la cohérence des informations, leur protection contre la destruction et les modifications non autorisées.

Enfin, la confidentialité est une protection contre tout accès non autorisé à l'information.

L'intégrité peut être divisée en

statique (entendu comme l'immuabilité des objets d'information)

dynamique (lié à la bonne exécution d’actions complexes (transactions)

Programmes nécessaires pour travailler sur Internet, notamment pour naviguer sur des sites Web, recevoir et envoyer du courrier ou des messages texte, ainsi que pour transférer des fichiers sur Internet.

    Les navigateurs sont des programmes spéciaux permettant de visualiser des pages Internet ;

    Messagers – programmes de communication et de communication sur Internet ou sur les réseaux locaux ;

    Clients de messagerie – programmes pour envoyer et recevoir des e-mails ;

    Les gestionnaires de téléchargement sont des programmes de gestion des téléchargements de fichiers, permettant de les reprendre en cas de rupture de connexion ;

    P2p – clients – programmes pour recevoir des fichiers depuis des réseaux utilisant la technologie p2p ;

    Clients FTP – programmes de transfert de fichiers via le protocole FTP ;

    Les modules complémentaires de navigateur sont divers programmes intégrés aux navigateurs et étendent leurs fonctionnalités.

Internet est énorme, tout comme le nombre de personnes utilisant les ressources du réseau. Parallèlement aux capacités croissantes d'Internet, divers outils se développent qui simplifient ou étendent les fonctionnalités pour les utilisateurs de certaines ressources.

Question 10 Sécurité de l'information et ses composantes

Par sécurité de l'information, nous entendons la sécurité de l'information et de l'infrastructure de support contre les impacts accidentels ou intentionnels de nature naturelle ou artificielle qui pourraient causer des dommages inacceptables aux sujets des relations d'information, y compris les propriétaires et les utilisateurs.

informations et infrastructures de soutien.

La sécurité de l'information est un domaine d'activité aux multiples facettes, pourrait-on même dire, multidimensionnel, dans lequel seule une approche systématique et intégrée peut apporter le succès.

La disponibilité est la capacité d'obtenir le service d'information requis dans un délai raisonnable.

L'intégrité est la pertinence et la cohérence des informations, leur protection contre la destruction et les modifications non autorisées.

L’intégrité s’avère être l’aspect le plus important de la sécurité de l’information dans les cas où l’information sert de « guide d’action ». Les recettes de médicaments, les procédures médicales prescrites, l'ensemble et les caractéristiques des composants, l'avancement d'un processus technologique - autant d'exemples d'informations dont la violation de l'intégrité peut être littéralement fatale. Désagréable et distorsion du fonctionnaire

informations, qu'il s'agisse du texte d'une loi ou d'une page de serveur Web quelconque

organisation gouvernementale.

La confidentialité est une protection contre tout accès non autorisé à l'information.

De nombreuses organisations ont des problèmes de confidentialité (même les établissements d'enseignement essaient de ne pas divulguer d'informations sur les salaires des employés) et d'utilisateurs individuels (par exemple, les mots de passe).

Les systèmes d'information sont créés (acquis) pour obtenir certains services d'information. Si, pour une raison ou une autre, il devient impossible de fournir ces services aux utilisateurs, cela cause évidemment des dommages à tous les sujets des relations d'information. Par conséquent, sans opposer l’accessibilité à d’autres aspects, nous la soulignons comme l’élément le plus important de la sécurité de l’information.

En 1962, D. Licklider, premier responsable de la recherche projet informatique réseau expérimental, dont le but était de transférer des paquets à la Defense Advanced Research Projects Agency (DARPA), a publié une série de notes abordant le concept de « réseau galactique ». Il reposait sur l'affirmation selon laquelle, dans un avenir proche, un réseau mondial d'ordinateurs interconnectés serait développé, permettant à chaque utilisateur d'accéder rapidement aux données et aux programmes situés sur n'importe quel ordinateur. Cette idée a marqué le début du développement d’Internet.

En 1966, à la DARPA, L. Roberts commence à travailler sur le concept de réseau informatique et le plan ARPANET apparaît bientôt. Parallèlement, les principaux protocoles de transmission des données sur le réseau - TCP/IP - ont été créés. De nombreuses organisations publiques et privées souhaitaient utiliser ARPANET pour le transfert quotidien de données. Pour cette raison, ARPANET est passé d'un réseau expérimental à un réseau fonctionnel en 1975.

En 1983, le premier standard pour les protocoles TCP/IP a été développé et officiellement mis en œuvre, inclus dans les normes militaires (MIL STD). Afin de faciliter la transition vers de nouvelles normes, la DARPA a soumis une proposition aux dirigeants de l'entreprise Conception de logiciels Berkley sur l'implémentation des protocoles TCP/IP sous Berkeley (BSD) UNIX. Après un certain temps, le protocole TCP/IP a été retravaillé pour devenir une norme commune (publique) et le terme « Internet » a commencé à être utilisé. Dans le même temps, MILNET a été séparé d'ARPANET, après quoi MILNET est devenu partie intégrante du Defence Data Network (DDN) du ministère américain de la Défense. Après cela, le terme « Internet » a commencé à être utilisé pour désigner un seul réseau : MILNET plus ARPANET.

En 1991, le réseau ARPANET a cessé d'exister. Mais Internet existe actuellement et se développe. De plus, ses dimensions sont bien plus grandes que celles d'origine.

L’histoire du développement d’Internet peut être divisée en cinq étapes :

1) 1945-1960 – l’émergence de travaux théoriques sur l’interaction interactive entre l’homme et la machine, ainsi que les premiers appareils interactifs et ordinateurs ;

2) 1961-1970 – le début du développement des principes techniques de la commutation de paquets, l'introduction d'ARPANET ;

3) 1971-1980 – extension du nombre de nœuds ARPANET à plusieurs dizaines, en réalisant des lignes de câbles, qui connectent certains nœuds, le début du fonctionnement du courrier électronique ;

4) 1981-1990 – mise en œuvre de l'adoption du protocole TCP/IP, division en ARPANET et MILNET, introduction du système de noms « domaine » – Domain Name System (DNS) ;

5) 1991-2007 – étape la plus récente développement de l'histoire réseau mondial Internet.

6.2. Capacités Internet

Internet est un réseau informatique mondial qui couvre le monde entier et contient une énorme quantité d'informations sur n'importe quel sujet, accessibles à tous sur une base commerciale. Sur Internet, en plus de recevoir services d'information vous pouvez effectuer des achats et des transactions commerciales, payer des factures, commander des billets pour différents types de transports, réserver des chambres d'hôtel, etc.

Tout réseau local est noeud, ou site web. La personne morale qui assure le fonctionnement du site est appelée fournisseur. Le site comprend plusieurs ordinateurs – les serveurs, utilisé pour stocker des informations d’un certain type et dans un certain format. Chaque site et serveur du site sont attribués noms uniques, à l'aide duquel ils sont identifiés sur Internet.

Pour se connecter à Internet, l'utilisateur doit conclure un contrat de service avec l'un des fournisseurs existants dans sa région. Pour commencer à travailler sur le réseau, vous devez vous connecter au site Web du fournisseur. La communication avec le fournisseur s'effectue soit via un canal téléphonique commuté à l'aide d'un modem, soit via un canal dédié permanent. Lors de la connexion à un fournisseur via une ligne téléphonique commutée, la communication s'effectue à l'aide d'un modem et d'outils d'accès à distance. Si la connexion avec le fournisseur s'effectue via un canal dédié permanent, un simple appel au programme approprié pour travailler sur Internet est utilisé. Les opportunités offertes à l'utilisateur sont déterminées par les termes du contrat conclu avec le prestataire.

Utiliser des mots-clés sur Internet pour chacun système d'information Il existe des moyens propres pour trouver les informations nécessaires. Le réseau comprend les systèmes d'information suivants :

1) Mondial Web (WWW) – Dans le monde entier site d'informations. Les informations contenues dans ce système sont constituées de pages (documents). Grâce à WWW, vous pouvez regarder des films, écouter de la musique, jouer à des jeux informatiques et accéder à diverses sources d'informations ;

2) Système FTR (Programme de transfert de fichiers). Il est utilisé pour transférer des fichiers disponibles pour le travail uniquement après avoir été copiés sur le propre ordinateur de l'utilisateur ;

3) courrier électronique (E-mail). Chaque abonné possède sa propre adresse email avec une « boîte aux lettres ». C'est un peu analogue à une adresse postale. Grâce au courrier électronique, l'utilisateur peut envoyer et recevoir des messages texte et des fichiers binaires de toute nature ;

4) actualités (système de téléconférence – Utiliser les groupes de discussion Net). Ce service consiste en une collection de documents regroupés selon des thèmes précis ;

5) IRC et ICQ. Grâce à ces systèmes, les informations sont échangées en temps réel. Ces fonctions sous Windows sont exécutées par l'application MS NetMeeting, qui vous permet de créer des dessins partagés et d'ajouter du texte avec d'autres utilisateurs sur des postes de travail distants.

Les outils de recherche, de gestion et de contrôle sur Internet comprennent :

Systèmes de recherche WWW – utilisés pour rechercher des informations organisées selon l'une des méthodes ci-dessus (WWW, FTR) ;

Telnet – un mode de contrôle à distance de n'importe quel ordinateur du réseau, utilisé pour lancer le programme nécessaire sur le serveur ou sur n'importe quel ordinateur sur Internet ;

Utilitaire Ping – vous permet de vérifier la qualité de la communication avec le serveur ;

Les programmes Whois et Finger sont utilisés pour trouver les coordonnées des utilisateurs du réseau ou déterminer les utilisateurs travaillant actuellement sur un hôte spécifique.

6.3. Logiciel Internet

Pour que le système Internet fonctionne, les programmes suivants existent :

1) programmes universels ou des systèmes logiciels qui donnent accès à tout service Internet ;

2) des programmes spécialisés qui offrent plus de nombreuses opportunités lorsque vous travaillez avec un service Internet spécifique.

Navigateurs sont appelés programmes pour travailler avec WWW. Ils sont généralement livrés sous la forme d'un ensemble d'outils logiciels offrant toutes les capacités de travail en réseau.

Les complexes les plus utilisés sont les complexes Netsape Communicator de différentes versions et Internet Microsoft Explorer (IE) versions 4.0 et 5.0. En terminologie Données Microsoft les complexes sont appelés critiques. L'un des avantages importants d'IE est qu'en plus des fonctions de navigateur, il est également utilisé comme explorateur du système de fichiers de l'ordinateur local. Dans le même temps, le travail avec le complexe IE en tant qu'explorateur est organisé selon les mêmes principes que le travail en tant que navigateur. Il faut tenir compte du fait que le travail s'effectue dans la même fenêtre, avec le même menu, les mêmes boutons d'outils et les mêmes outils. L'utilisation d'IE élimine la différence entre travailler avec le système de fichiers de l'ordinateur local et travailler avec le WWW. Dans le même temps, IE est étroitement lié aux programmes MS Office, fournissant un accès Internet directement à partir de ces programmes. Ces programmes MS Office peuvent être Word, Excel, Access, Power Point, etc.

En plus du navigateur permettant de travailler avec WWW, le complexe IE comprend le programme Outlook Express (OE). Il est utilisé pour travailler avec le courrier électronique et les téléconférences. Grâce à la complexité d'IE, le navigateur et Outlook Express sont livrés sous la forme d'un seul package d'installation. Ces programmes peuvent être installés simultanément, ont paramètres généraux, appelez-vous et échangez des informations.

MS Office contient des programmes d'organisation MS Outlook (qui ne sont pas inclus dans la suite IE), qui, parmi nombre de leurs fonctions, offrent la possibilité de travailler avec le courrier électronique et les actualités. Le programme d'organisation MS Outlook peut remplacer complètement Outlook Express. Dans les cas où il est irrationnel d'utiliser MS Outlook comme programme d'organisation, mais uniquement comme moyen de travailler sur Internet, il est préférable de travailler avec Outlook Express.

En plus des programmes répertoriés inclus dans le complexe IE, il existe de nombreux programmes de diverses sociétés conçus pour fonctionner avec les serveurs de messagerie et FTR. Ils peuvent être achetés et installés séparément du complexe IE. Grâce à ces programmes, l'utilisateur peut bénéficier d'un confort supplémentaire.

L'accès à Internet est fourni par l'intermédiaire d'un fournisseur. Pour le contacter, utilisez l'une des méthodes suivantes :

Accès Internet par ligne commutée ou Dial-Up. Dans ce mode, la principale limitation est la qualité ligne téléphonique et modem ;

connexion permanente à Internet via une ligne dédiée. Cette méthode de travail est la plus avancée, mais la plus coûteuse. Il donne automatiquement accès à toutes les ressources Internet.

Lors de la conclusion d'un contrat avec un fournisseur de ligne téléphonique commutée, il est nécessaire de fournir des informations qui doivent ensuite être spécifiées comme paramètres dans divers programmes de communication avec le fournisseur. Ces programmes sont utilisés lorsque vous travaillez directement sur Internet. Lors de la conclusion d'un contrat d'accès commuté, le fournisseur est tenu d'établir un certain ensemble de paramètres pour chaque abonné.

6.4. Transfert d'informations sur Internet. Système d'adressage

Sur Internet, par analogie avec le local réseaux informatiques, les informations sont transmises sous forme de blocs séparés, appelés en paquets. Si un message long est transmis, il doit être divisé en un certain nombre de blocs. Chacun de ces blocs comprend l'adresse de l'expéditeur et du destinataire des données, ainsi que certaines informations de service. Tout paquet de données est envoyé sur Internet indépendamment des autres et peut être transmis par différents itinéraires. Une fois que les paquets arrivent à destination, ils forment un message initial, c'est-à-dire que l'intégration des paquets se produit.

Il existe trois types d'adresses utilisées sur Internet :

1) Adresse IP – principale adresse réseau, attribué à chaque ordinateur lors de l'entrée dans le réseau. Quatre sont utilisés pour indiquer une adresse IP. nombres décimaux, séparés par des points, par exemple 122.08.45.7. A chaque position, chaque valeur peut varier de 0 à 255. Tout ordinateur connecté à Internet possède sa propre adresse IP unique. Ces adresses peuvent être divisées en classes selon l'échelle du réseau auquel l'utilisateur est connecté. Les adresses de classe A sont utilisées dans grands réseaux usage général. Les adresses de classe B sont utilisées dans les réseaux de taille moyenne (réseaux de grandes entreprises, instituts de recherche, universités). Les adresses de classe C sont utilisées dans les réseaux comportant un petit nombre d'ordinateurs (réseaux de petites entreprises et entreprises). Vous pouvez également sélectionner des adresses de classe D destinées à accéder à des groupes d'ordinateurs, et adresses réservées classe E;

2) adresse de domaine – une adresse symbolique qui a une structure hiérarchique stricte, par exemple yandex.ru. Dans ce type d'adresse, le domaine de premier niveau est indiqué à droite. Il peut s'agir de deux, trois ou quatre lettres, par exemple :

com – organisation commerciale ;

edu – établissement d'enseignement;

net – administration du réseau ;

entreprise – entreprise privée, etc.

Le nom du serveur est utilisé sur le côté gauche de l'adresse du domaine. La traduction d'une adresse de domaine en adresse IP s'effectue automatiquement à l'aide de systèmes de noms de domaine(Domain Name System - DNS), qui est une méthode d'attribution de noms en donnant aux groupes réseau la responsabilité de leur sous-ensemble de noms ;

3) URL (Universal Recours Locator) – une adresse universelle utilisée pour indiquer le nom de chaque objet de stockage sur Internet. Cette adresse a une structure spécifique : protocole de transfert de données : // nom de l'ordinateur/répertoire/sous-répertoire/. /nom de fichier. Un exemple de nom est http://rambler.ru/doc.html.

6.5. Adressage et protocoles sur Internet

Hôte - c'est un ordinateur connecté à Internet. Chaque hôte du réseau est identifié via deux systèmes d'adresses qui fonctionnent toujours ensemble.

Comme un numéro de téléphone, une adresse IP est attribuée par votre FAI et se compose de quatre octets séparés par des points et se terminant par un point. Tout ordinateur sur Internet doit avoir sa propre adresse IP.

DANS système de noms de domaine Les noms DNS sont nommés par le fournisseur. Un nom de domaine pleinement qualifié tel que win.smtp.dol.ru comprend quatre domaines simples séparés par des points. Quantité domaines simples dans le nom de domaine complet est arbitraire et chaque domaine simple décrit un certain ensemble d'ordinateurs. Dans ce cas, les domaines du nom sont imbriqués les uns dans les autres. Le nom de domaine complet doit se terminer par un point.

Chacun des domaines a la signification suivante :

gu – domaine national, désignant tous les hôtes en Russie ;

dol – domaine du fournisseur, désignant les ordinateurs du réseau local d'une entreprise russe Démos ;

smtp – domaine du groupe de serveurs Demos, au service du système de messagerie ;

win – le nom de l'un des ordinateurs du groupe smtp.

Les noms des domaines de premier niveau, situés dans le nom complet à droite, revêtent une importance particulière. Ils sont enregistrés par une organisation internationale InterNIC, et leur construction est réalisée sur une base régionale ou organisationnelle.

Système d'adressage URL utilisé pour indiquer la manière dont les informations sont organisées sur un hôte spécifique et identifier la ressource d'informations hébergée sur celui-ci. Par exemple, l'URL pourrait être écrite en le formulaire suivant: http://home.microsoft.com/intl/ru/www_tour.html. Les éléments de cette fiche d'adresse indiquent :

http:// est un préfixe qui indique le type de protocole, indiquant que l'adresse fait référence à un hôte qui est un serveur WWW ;

home.microsoft.com – nom de domaine de l'hôte. Les deux points après le nom de domaine peuvent contenir un numéro indiquant le port via lequel la connexion à l'hôte sera établie ;

/intl/ru/ – sous-répertoire du répertoire racine intl de l'hôte ;

www_tour.html – nom du fichier (l'extension du fichier peut inclure n'importe quel nombre de caractères).

Il est difficile de se souvenir d'une URL longue, c'est pourquoi tous les logiciels Internet disposent d'un outil Favoris. Les moyens actuels de travailler sur le réseau offrent des conditions propices à la création, au stockage et à l'utilisation de liens. Parmi eux figurent :

présence dossier spécial Favoris. Il existe dans tous les programmes WWW ; vous pouvez y créer des dossiers thématiques imbriqués. Des exemples de tels dossiers peuvent être notamment Banques, Indicateurs socio-économiques, Prévisions analytiques ;

introduction de boutons d'outils dans les barres d'outils des programmes Internet pour appliquer les liens les plus populaires ;

localisation des liens ou de leurs raccourcis directement sur le Bureau ou dans la barre des tâches ;

Transfère automatiquement les liens du dossier Favoris vers l'élément de menu Favoris qui apparaît lorsque vous cliquez sur le bouton Démarrer.

Pour identification du destinataire de l'e-mail un système d'adresses e-mail est utilisé. Cette adresse ne doit pas contenir d'espaces.

Adressage dans le système de nouvelles est similaire à l'adressage à l'aide d'un nom de domaine. Chaque groupe de personnages, séparés par des points, forme un thème. Chaque sujet du nom de la conférence, comme DNS, est une collection d'un certain ensemble d'articles.

6.6. Problèmes pour travailler sur Internet avec des textes cyrilliques

Pour les textes cyrilliques dans les systèmes DOS et Windows, nous avons utilisé divers systèmes encodages. DOS utilisait des codes ASCII correspondant à la page de codes 866 et le système Windows utilisait un codage correspondant à la page de codes 1251. Par conséquent, les textes préparés dans éditeur de texte, fonctionnant sous DOS, ne pouvait pas être lu directement sous Windows et nécessitait un recodage. Textes préparés Éditeurs Windows, ressemblait à du charabia si vous essayiez de les lire en codage DOS. Pour éliminer ce problème, des transcodeurs ont été créés, intégrés à certains éditeurs de texte et permettant le transcodage de DOS vers Windows et inversement.

Dans le cas du travail avec Internet, le problème s'est aggravé. Cela s'explique par le fait que les caractères cyrilliques ont été codés d'une troisième manière, en utilisant la table de codes KOI8. Il était traditionnellement utilisé sur les ordinateurs exécutant le système d’exploitation UNIX. Initialement, les serveurs Internet étaient construits exclusivement sous UNIX, de sorte que les textes en langue russe étaient codés uniquement à l'aide de KOI8. Cela explique le fait que le texte en langue russe sur Internet se présentait comme un charabia lorsqu'il était reproduit dans un codage différent de celui dans lequel il avait été créé à l'origine. Ce problème peut être éliminé lorsque vous travaillez sur le WWW à l'aide de boutons placés sur l'écran qui permettent de réafficher la page du document dans un encodage différent.

Des difficultés avec les textes cyrilliques surviennent également lors de leur sauvegarde. Cela peut se produire lors d'un travail ultérieur hors ligne (hors ligne) avec des textes.

Les pages WWW sont enregistrées de deux manières :

1) économiser dans le même Format HTML, dans lequel il était présent sur Internet. Dans ce cas, vous pouvez visualiser et éditer un tel fichier, d'une part, avec les mêmes outils logiciels qui ont assuré sa visualisation lorsque vous travaillez directement sur Internet, et d'autre part, avec d'autres éditeurs spécialisés axés sur le travail avec le format HTML ;

2) enregistrer le document sous la forme d'un fichier texte ordinaire. En même temps informations textuelles enregistré sans éléments de formatage. Un document est stocké en codes ASCIL s'il a été créé à l'aide des pages de codes 866 ou 1251 (sous DOS ou Windows). Un tel document peut être lu et modifié sous DOS et Windows, mais lors de son transcodage au moment du chargement dans Word, vous devez spécifier « Texte uniquement » et non « Texte DOS » comme méthode de transcodage.

Les protocoles peuvent être utilisés aux fins suivantes :

1) mise en œuvre sur le réseau mondial ledit système adressage de l'hôte ;

2) organisation d'un transfert d'informations fiable ;

3) transformation et présentation conformément au mode de son organisation.

Le principal protocole utilisé pour travailler sur Internet est TCP/IP, qui combine les protocoles de transmission (TCP) et les protocoles d'identification d'hôte (IP). En effet, travailler sur Internet en accédant à un fournisseur à l'aide d'un modem via une ligne téléphonique commutée s'effectue en utilisant l'une des deux modifications du protocole TCP/IP : en Protocole SLIP ou PPP (un protocole plus moderne).

Lorsqu'un utilisateur utilise uniquement le courrier électronique, sans mettre en œuvre tous les outils Internet, il lui suffit de travailler avec le protocole UUCP. C'est un peu moins cher, mais l'expérience utilisateur est dégradée.

Certains services d'informations utilisent leurs propres protocoles en plus des protocoles à l'échelle du réseau.

6.7. Établir une connexion avec un fournisseur (accès Internet)

Lors de la réalisation de tout type de travaux sur les réseaux mondiaux, la première étape consiste à se connecter au fournisseur via un modem. La méthode de connexion (Dial-Up, canal dédié) détermine la méthode de connexion au fournisseur et d'accès à Internet. Analysons la connexion en mode connexion Dial-Up utilisant le protocole TCP/IP, en gardant à l'esprit que le protocole TCP est déjà installé dans la fenêtre Démarrer/Paramètres/Panneau de configuration/Réseau/Configuration.

Il existe deux manières de se connecter à un fournisseur :

1) à l'aide de l'outil d'accès à distance, après quoi les programmes Internet sont appelés ;

2) via un programme Internet spécial, par exemple Microsoft Internet Explorer. S'il n'y a pas de connexion avec le fournisseur, le programme établit lui-même une connexion avec lui.

Dans les deux cas, il est nécessaire de créer une Connexion, à l'aide de laquelle la communication avec le fournisseur est organisée. Dans ce cas il faut le configurer d'une manière spéciale Protocole de communication TCP/IP. Pour créer une telle connexion, vous pouvez utiliser l'Assistant de connexion Internet. Son raccourci se situe le plus souvent sur le Bureau. L'Assistant de connexion Internet peut également être appelé directement depuis Internet Explorer (IE). Dans la version IE5, pour cela, vous devez exécuter les commandes du menu Outils/Options Internet/Connexion et dans la fenêtre qui s'ouvre, cliquer sur le bouton Installer, puis suivre les instructions de l'Assistant. Après ces procédures, non seulement la connexion sera établie, mais également de la manière nécessaire Le protocole TCP/IP est configuré. Il est utile de pouvoir effectuer ce paramétrage vous-même en suivant ces étapes :

1) créer une connexion régulière avec le numéro de téléphone du fournisseur ;

2) faites un clic droit sur la connexion créée et sélectionnez parmi menu contextuel Commandes de propriétés ;

3) sélectionnez l'onglet Type de serveur dans la fenêtre qui s'ouvre, et également :

déterminer le type de serveur d'accès distant (généralement PPP) ;

locaux du drapeau Protocole réseau TCP/IP, décochez toutes les autres cases dans cette fenêtre. S'il est nécessaire de marquer d'autres drapeaux, vous devez le clarifier selon les instructions du fournisseur ;

cliquez sur le bouton Paramètres TCP/IP ;

4) marquez dans la fenêtre Configuration des sélecteurs TCP/IP qui s'ouvre. Les adresses IP en haut de la fenêtre sont attribuées par le serveur, tandis que les adresses au centre de la fenêtre doivent être saisies manuellement. Au centre de la fenêtre, vous devez également spécifier les adresses IP du fournisseur. Dans la même fenêtre, les drapeaux les plus souvent placés sont Utiliser la compression d'en-tête IP et Utiliser une passerelle standard pour un réseau distant. La signification des derniers drapeaux doit être clarifiée avec le fournisseur. Pour qu'une telle connexion fonctionne, il est nécessaire que le flag TCP/IP soit coché dans le Panneau de configuration/Réseau/Configuration dans l'onglet Liaison de la fenêtre Propriétés du Remote Access Controller.

Si le fournisseur dispose de plusieurs téléphones d'entrée, une connexion distincte est créée pour chacun d'eux. Toute connexion doit être configurée par l'utilisateur de la manière spécifiée.

Le mot de passe de connexion au fournisseur peut être saisi à chaque fois pendant le processus de connexion ou mémorisé et spécifié automatiquement. Lors de la connexion au fournisseur, un message est émis indiquant certaine vitesse transferts; si cette vitesse ne convient pas à l'utilisateur, alors la connexion doit être déconnectée et répétée.

6.8. World Wide Web, ou WORLD WIDE WEB

Possibilités WWW donne accès à presque toutes les ressources de la plupart grandes bibliothèques monde, collections de musées, œuvres musicales, aux réglementations législatives et gouvernementales, aux ouvrages de référence et aux collections opérationnelles sur tout sujet, examens analytiques. Le système WWW est désormais devenu un système intermédiaire et prévoit la conclusion de contrats, l'achat de biens et leur règlement, la réservation de titres de transport, la sélection et la commande d'itinéraires d'excursion, etc. et mène des débats interactifs avec des personnalités culturelles, des hommes politiques et des hommes d'affaires de premier plan. Habituellement, toute entreprise réputée possède sa propre page WWW. La création d'une telle page est tout à fait accessible à tous les internautes.

Grâce aux outils WWW, l'interaction entre les réseaux distribués, y compris entre les réseaux de sociétés financières, est assurée.

Les fonctionnalités WWW incluent :

organisation hypertexte éléments d'information, qui sont des pages WWW ;

la possibilité d'inclure des outils multimédias modernes et d'autres outils de conception de pages dans les pages WWW, possibilités illimitées en plaçant des informations sur l'écran ;

possibilité de publier une fois sur le site du propriétaire informations personnelles;

l'existence de logiciels gratuits, bons et simples qui permettent à un utilisateur non professionnel non seulement de visualiser, mais aussi de créer des pages WWW ;

la présence de bons moteurs de recherche parmi les logiciels, permettant de trouver rapidement les informations nécessaires. L'existence de moyens pratiques de mémorisation des adresses où se trouvent les informations nécessaires, ainsi que leur reproduction instantanée ultérieure si nécessaire ;

la possibilité de se déplacer rapidement dans les pages déjà consultées ;

l'existence de moyens garantissant la fiabilité et la confidentialité des échanges d'informations.

Un travail efficace et simple avec WWW est assuré par la présence systèmes de recherche informations requises. Chaque type de ressource sur Internet possède ses propres systèmes de recherche, et le travail des moteurs de recherche sur le WWW est basé sur des recherches par mots clés. A cet effet, il est possible de spécifier différents masques ou modèles et fonctions logiques rechercher, par exemple :

rechercher des documents contenant l'un des mots-clés ou expressions spécifiés ;

rechercher des documents contenant plusieurs mots-clés ou expressions.

Tous les outils de recherche, selon le mode d'organisation de la recherche et les capacités fournies, peuvent être répartis dans les groupes suivants : catalogues et bases de données spécialisées, systèmes de recherche et de métarecherche.

Catalogues sur WWW, leur structure ressemble à celle des catalogues de bibliothèques systématisés. La première page du catalogue contient des liens vers des sujets majeurs, par exemple Culture et Art, Médecine et Santé, Société et Politique, Affaires et Economie, Divertissement, etc. En cas d'activation le lien souhaité Une page s'ouvre avec des liens détaillant le sujet sélectionné.

Outils de recherche(serveurs de recherche, robots de recherche) permettent à l'utilisateur de règles établies formuler des exigences concernant les informations dont il a besoin. Le moteur de recherche scanne alors automatiquement les documents présents sur les sites qu'il contrôle et sélectionne ceux qui répondent aux exigences de l'utilisateur. Le résultat de la recherche peut être la création d'une ou plusieurs pages contenant des liens vers des documents pertinents pour la demande. Si le résultat de la recherche a conduit à la sélection d'un grand nombre de documents, vous pouvez affiner la requête et répéter la recherche conformément à celle-ci, mais parmi les pages sélectionnées.

6.9. Intranet

Intranet(Intranet) est un réseau privé local ou géographiquement distribué d'une organisation, caractérisé par des mécanismes de sécurité intégrés. Ce réseau basé sur les technologies Internet. Le terme « Intranet » est apparu et s'est largement répandu en 1995. Il signifie qu'une entreprise utilise les technologies Internet au sein (intra-) de son réseau local. L’avantage d’utiliser un intranet est de permettre à tous les salariés de l’entreprise d’accéder à toutes les informations nécessaires au travail, quel que soit l’emplacement de l’ordinateur du salarié et les logiciels et matériels disponibles. La principale raison de l'utilisation des Intranets dans les organisations commerciales est la nécessité d'accélérer les processus de collecte, de traitement, de gestion et de fourniture d'informations.

Souvent, les entreprises qui font du commerce électronique sur Internet forment un réseau mixte dans lequel un sous-ensemble de nœuds internes de l'entreprise forme l'Intranet et les nœuds externes connectés à Internet sont appelés Extranet.

La base des applications sur Intranet est l'utilisation d'Internet et, en particulier, des technologies Web :

1) hypertexte au format HTML ;

2) Protocole de transfert hypertexte HTTP ;

3) Interface d'application du serveur CGI.

De plus, l'Intranet comprend des serveurs Web pour la publication statique ou dynamique d'informations et des navigateurs Web utilisés pour la visualisation et l'interprétation de l'hypertexte. La base de toutes les solutions applicatives Intranet pour interagir avec une base de données est l'architecture client-serveur.

Pour diverses organisations, l'utilisation des intranets présente un certain nombre d'avantages importants :

1) Sur un intranet, chaque utilisateur d'un poste de travail configuré peut accéder à n'importe laquelle des dernières versions des documents dès leur publication sur le serveur Web. Dans ce cas, l'emplacement de l'utilisateur et du serveur Web n'a pas d'importance. Cette approche dans les grandes organisations, cela permet des économies de coûts significatives ;

2) les documents sur l'Intranet peuvent être mis à jour automatiquement (en temps réel). De plus, lors de la publication d’un document sur un serveur Web, à tout moment, il est possible d’obtenir des informations sur lesquels des employés de l’entreprise ont accédé aux documents publiés, quand et combien de fois ;

3) de nombreuses organisations utilisent des applications qui permettent d'accéder aux bases de données de l'entreprise directement depuis un navigateur Web ;

4) l’accès aux informations publiées peut se faire via Internet s’il existe un mot de passe d’accès aux bases de données internes de l’entreprise. Utilisateur externe qui ne dispose pas de mot de passe ne pourra pas accéder aux informations confidentielles internes de l'entreprise.

6.10. Création d'une page Web à l'aide de la page d'accueil

Création Les pages Web sont produites le plus souvent et plus efficacement à l'aide de l'éditeur WEB Microsoft FrontPage 2000, idéal pour enseigner la programmation HTML et l'art de développer vos propres sites Web.

L'éditeur FrontPage 2000 est partie intégrante bureau Forfait Microsoft Office 2000. Il peut également être acheté en tant que programme distinct.

Les principales fonctionnalités de FrontPage 2000 incluent :

1) créer et sauvegarder des pages Web sur le disque dur de l’ordinateur et directement sur Internet ;

3) visualiser et administrer la page Web ;

4) développement de conceptions complexes ;

5) utilisation de balises HTML prêtes à l'emploi ;

6) utilisation de dessins prêts à l'emploi ;

7) application d'éléments dans les pages Web Contrôles ActiveX et des scripts.

Pour développer une nouvelle page Web, exécutez les commandes Fichier/Nouveau/Page ou appuyez sur la combinaison Touches Ctrl+N. Une boîte de dialogue Nouveau apparaîtra à l'écran, dans laquelle vous pourrez sélectionner le modèle de page requis ou accéder à l'onglet Pages Cadres. Aussi l'éducation nouvelle page selon le modèle de page normale, peut être produit à l'aide du bouton Nouveau panneau standard outils.

Économie Les pages Web sont créées à l'aide de la commande Enregistrer du menu Fichier ou en appuyant sur la combinaison de touches Ctrl + S. Le nom de la page est saisi dans la boîte de dialogue qui apparaît et son type est déterminé dans la liste Type de fichier. L'enregistrement d'une page sur le Web ou sur un disque dur se fait en précisant son emplacement dans le champ en haut de cette boîte de dialogue.

Vous pouvez saisir du texte dans la nouvelle page Web à l'aide du clavier, le copier à partir d'autres documents ou utiliser le glisser-déposer de fichiers. La saisie de texte à partir du clavier est la même que dans n'importe quel éditeur de texte. Pour insérer des images dans une page Web, sélectionnez la commande Image dans le menu Insertion.

N'importe quelle image sur une page Web peut être mise en correspondance lien hypertexte. Cela se fait en sélectionnant l'image souhaitée et dans l'onglet Général de la boîte de dialogue.

Afin de créer lien hypertexte, Vous devez sélectionner le texte ou l'image, sélectionner la commande Lien hypertexte dans le menu Insertion ou dans le menu contextuel. Dans le champ URL qui apparaît, vous devez saisir l'adresse URL.

Propriétés Les pages Web créées sont affichées dans la boîte de dialogue Propriétés de la page, qui s'ouvre avec la commande Fichier/Propriétés.

Pour publier des pages Web, sélectionnez la commande Fichier/Publier Web ou cliquez sur le bouton du même nom dans la barre d'outils standard. Dans la boîte de dialogue résultante, vous devez spécifier l'emplacement de la page Web, les options de publication des pages modifiées ou de toutes les pages et les options de protection. Lorsque vous cliquez sur le bouton Publier, les pages Web créées apparaîtront sur Internet.

6.11. Ressources d'informations sur les fichiers FTP

Le système FTP est un stockage de fichiers de différents types (feuilles de calcul, programmes, données, graphiques, audio) stockés sur des serveurs FTP. Ces serveurs sont construits par presque tout le monde grandes entreprises. Le type de nom DNS le plus courant : ftp.<имя_фирмы>.com.

En fonction de la disponibilité, les informations sur les serveurs FTP sont divisées en trois catégories :

1) fichiers distribués gratuitement (Freeshare), si leur utilisation est non commerciale ;

2) les informations protégées, dont l'accès est fourni à un cercle spécial d'utilisateurs enregistrés moyennant des frais supplémentaires ;

3) fichiers avec le statut Shareware. L'utilisateur peut les essayer gratuitement pendant un certain temps. Passé ce délai, pour continuer l'opération, vous devez vous inscrire sur le serveur et payer le coût du fichier.

Lors de votre connexion au serveur FTP, vous devez vous inscrire en indiquant votre identifiant et votre mot de passe. Si le système inscription spéciale n'est pas disponible sur le serveur, il est recommandé d'indiquer le mot Anonyme comme identifiant, et votre adresse E-mail comme mot de passe. Lors de l'accès à des fichiers de la catégorie Freeshare ou Shareware, ce type d'enregistrement est utilisé par les développeurs de serveurs à des fins de comptabilité et analyse statistique cercle d'utilisateurs.

Les informations sur un serveur FTP se trouvent sous la forme de répertoires traditionnels. Les noms de répertoires sont compilés dans un ordre aléatoire. Les fichiers sur les serveurs FTP sont divisés en texte (ASCII) et binaire (documents préparés par les éditeurs Windows). Ces fichiers sont envoyés sur le réseau de différentes manières. Dans le programme de copie de fichiers, vous devez spécifier le type de fichier envoyé ou définir le mode de détection automatique. DANS dernier mode dans certains programmes, on considère que seuls les fichiers avec l'extension TXT sont des fichiers texte, tandis que dans d'autres programmes, il est possible de spécifier une liste fichiers texte. L'envoi d'un fichier binaire sous forme de fichier texte peut entraîner une perte et une corruption d'informations lors de la transmission. Si vous ne savez pas de quel type de fichier il s'agit, il doit être envoyé sous forme binaire, ce qui peut augmenter le temps de transfert. Les fichiers binaires sont convertis en « pseudo-texte » pour réduire le temps de transfert. Les programmes Uuencode sont utilisés pour cela.

Il est possible de copier un fichier depuis un serveur FTP à l'aide d'un navigateur, mais il est plus pratique de le faire à l'aide de programmes spéciaux (WSFTP ou CuteFTP). Les deux programmes ont deux types de fenêtres :

1) un analogue d'un carnet d'adresses, dans lequel sont formés les noms conditionnels significatifs des serveurs FTP, leur URL, leur nom d'identification d'utilisateur et leur mot de passe de connexion, ainsi que d'autres informations générales sur le serveur ;

2) fenêtre de travail pour travailler directement avec le serveur.

Lors de l'utilisation de ces programmes, le serveur souhaité est d'abord sélectionné dans le carnet d'adresses. Ensuite, une connexion est automatiquement établie avec celui-ci, après quoi une fenêtre de travail s'ouvre, comprenant deux panneaux. L’un d’eux correspond à l’ordinateur de l’utilisateur, et l’autre au serveur. Les deux panneaux contiennent une arborescence de répertoires avec des fichiers. La navigation dans l'arborescence et l'activation des répertoires dans les deux panneaux se déroulent comme d'habitude. Les fichiers sélectionnés sont marqués et copiés par commande (en cliquant sur le bouton approprié) dans le répertoire actuel de l'ordinateur local. Si la connexion est interrompue, ces programmes vous permettent de continuer à envoyer le fichier depuis l'emplacement interrompu.

Pour rechercher un fichier par son nom ou un fragment de nom, vous devez utiliser moteur de recherche Archie, qui est hébergé sur de nombreux serveurs. Une liste constamment mise à jour des serveurs Archie est disponible sur Internet.

6.12. Courriel (courriel)

Le courrier électronique vous permet de transférer rapidement des messages et des fichiers vers un destinataire spécifique et donne accès à toute autre ressource Internet.

Il existe deux groupes de protocoles utilisés par courrier électronique :

1) Protocoles SMTP et POP (ou POP3). Le protocole SMTP (Simple Mail Transfer Protocol) facilite le transfert de messages entre destinataires sur Internet et vous permet de regrouper les messages vers le même destinataire, ainsi que de copier des messages électroniques pour les transmettre à différentes adresses. Protocole POP(Post Office Protocol) offre la possibilité utilisateur final accéder aux messages électroniques reçus par lui. Lorsqu'un utilisateur demande à recevoir du courrier, les clients POP demandent un mot de passe, ce qui offre une confidentialité accrue de la correspondance ;

2) Protocole IMAP. Il permet à l'utilisateur d'agir avec des lettres directement sur le serveur du fournisseur et, par conséquent, de dépenser moins de temps travailler sur Internet.

Des programmes de messagerie spéciaux sont utilisés pour envoyer et recevoir des messages par e-mail. Ces programmes sont utilisés aux fins suivantes :

composer et transmettre un message comme dans le formulaire SMS, et au format HTML, s'ajoutant directement au texte du message sous forme de graphiques, d'animation, de son ;

ajouter des fichiers de toute nature aux messages (créer des pièces jointes). Les pièces jointes sont affichées sous forme d'icônes placées dans des zones spéciales de l'e-mail. Les icônes incluent le nom du fichier joint et sa taille ;

déchiffrer un message reçu dans divers codages cyrilliques ;

gérer la priorité d'envoi des messages (urgents, réguliers) ;

réduire le temps de communication si vous avez besoin de consulter le courrier reçu. Dans ce cas, seuls les en-têtes (contenu court) du message sont émis dans un premier temps et seuls les messages spécialement demandés sont envoyés dans leur intégralité ;

vérification automatique de l'orthographe et de la grammaire des messages avant l'envoi ;

mémorisation dans carnet d'adresses les adresses e-mail nécessaires des auteurs des messages pour une utilisation ultérieure de ces adresses lors de l'envoi de messages.

La préparation et l'envoi de messages sur l'écran du programme de messagerie sont renseignés à l'aide des champs suivants :

1) À qui. L'adresse E-mail du correspondant principal est renseignée dans ce champ ;

2) Copier. Ce champ contient les adresses des correspondants qui recevront une copie du message ;

3) Cci. La finalité du champ est similaire au précédent, mais même si des adresses y sont présentes, le correspondant principal n'a pas connaissance de la présence de copies envoyées à ces adresses ;

4) Sujet. Ce champ contient un résumé du message. Le texte apparaît sous la forme d'un en-tête de message lorsque le destinataire consulte le courrier entrant ;

5) Messages. Le texte du message est saisi dans ce champ. Dans les programmes de messagerie, un éditeur de texte est utilisé à cet effet.

L'attachement d'un fichier s'effectue à l'aide d'une commande de menu ou à l'aide d'un bouton outil ; en même temps, l'habituel pour Fenêtre Windows avec une arborescence de répertoires pour sélectionner un fichier à joindre. Le message préparé est envoyé à l'aide de la commande Deliver mail. Dans ce cas, le message se retrouve dans un dossier de messagerie spécial de la boîte d'envoi. L'envoi d'un message au réseau est déterminé diplôme donné urgence. Un message urgent est envoyé immédiatement. Certains programmes envoient les messages envoyés au dossier Éléments envoyés, où ils peuvent ensuite être consultés ou supprimés avec des lecteurs de messagerie. Si la livraison d'un message pour une raison quelconque était impossible (en raison d'une erreur dans l'adresse), l'expéditeur en est automatiquement informé. La notification prend la forme d'un email dans un dossier.

6.13. Actualités ou conférences

Conférence est une collection de messages texte et d'articles de ses abonnés. Placer un article dans une conférence s'appelle publication.

Pour travailler avec les actualités, Outlook Express ou MS Outlook est utilisé. Les programmes d'action de la conférence prévoient :

une indication de l'ensemble des conférences auxquelles l'utilisateur de l'ordinateur envisage de participer. Cette opération s'appelle abonnement, et l'ensemble des conférences auxquelles l'abonnement est effectué - liste d'abonnement. Il est possible d'apporter des modifications à n'importe quelle liste d'abonnements ;

se familiariser avec le contenu des articles et les enregistrer dans un fichier dans un certain répertoire prédéterminé sur l'ordinateur de l'utilisateur ;

publication de votre propre article dans une conférence spécifique ;

Les paramètres suivants sont utilisés pour travailler avec des conférences :

1) Nom DNS du serveur du fournisseur sur lequel les articles de la conférence sont stockés. Ce serveur s'appelle NNTP, et son nom doit être précisé dans le contrat avec le fournisseur ;

3) Adresse e-mail de l'utilisateur afin de fournir la possibilité d'adresser personnellement la réponse à l'article.

Pour travailler avec des conférences, le logiciel propose trois types de fenêtres :

1) fenêtre d'abonnement à la conférence ;

2) une fenêtre de visualisation dans laquelle sont notés les titres et le contenu des articles de la conférence ;

3) fenêtre de création d'article. Dans cette fenêtre, une réponse publique à l'article est générée.

Chaque fenêtre peut être appelée par la commande de menu correspondante ou en cliquant sur un bouton outil.

DANS fenêtre d'abonnement peut être retiré ou liste complète tous les groupes de conférence pris en charge par le serveur NNTP, ou uniquement la liste des conférences auxquelles vous êtes abonné. Dans chacune des listes, vous pouvez afficher un sous-ensemble de conférences dont le nom contient une combinaison spécifiée de caractères. Pour ajouter une conférence à la liste d'abonnement, double-cliquez sur le nom de la conférence ; Pour exclure une conférence de la liste, vous devez également double-cliquer sur son nom dans la liste d'abonnement.

Fenêtre de visualisation apparaît lorsque vous appelez Outlok Express et que d'autres fenêtres sont appelées à partir de celui-ci. Cette fenêtre contient :

une liste déroulante listant les noms des conférences de la liste d'abonnement, ainsi que les dossiers Boîte d'envoi, Boîte de réception, Envoyés, Supprimés ;

champ en-têtes, qui indique la liste des articles contenus dans la conférence ou le dossier sélectionné dans le paragraphe précédent. Seuls les articles originaux peuvent être inclus dans la liste. Il est possible d'exclure de la liste les articles déjà lus ;

champ de contenu dans lequel le contenu principal de l'article est affiché dans le titre. Un article comprend souvent des fichiers joints.

L'article peut être envoyé à la conférence et une copie peut être envoyée par courrier électronique à n'importe quel destinataire.

Fenêtre de création d'articles doit être ouvert lors de la création d’un nouvel article, d’une réponse publique ou privée à l’auteur. Travailler avec cette fenêtre est similaire à la création et à l'envoi d'un e-mail. Un article peut être créé dans n'importe lequel des formats : HTML, Uuencode, MIME. Si le message est envoyé au format HTML, il sera affiché dans le même format lors de la lecture, sinon le message sera affiché sous la forme texte brut avec pièce jointe Fichier HTML. Le destinataire pourra visualiser le fichier joint avec un formatage complet dans n'importe quelle visionneuse de page WWW.

6.14. Commerce électronique. Boutique en ligne. Systèmes de paiement par Internet

Commerce électronique est l'accélération de la plupart des processus commerciaux en les conduisant électroniquement. Au milieu des années 1990. La croissance active de l'intensité dans le domaine du commerce électronique a commencé partout dans le monde et de nombreux vendeurs de produits traditionnels sont apparus.

Le e-commerce utilise de nombreuses technologies différentes : EDI, email, Internet, Intranet, Extranet.

Le plus développé informatique, qui est utilisé commerce électronique, est un protocole d'échange de données informatisé (EDI) qui élimine le besoin de traitement, d'envoi et de saisie informatique supplémentaire de documents papier.

Le commerce électronique sur Internet peut être divisé en deux catégories : B2C – « entreprise à consommateur » et B2B – « entreprise à entreprise ».

Le principal modèle commercial B2C (business-to-business) est constitué par les magasins de vente au détail en ligne, qui représentent une structure développée pour satisfaire la demande des consommateurs.

Le commerce électronique B2C sur Internet a acquis une nouvelle signification. Le marché B2B a été créé pour les organisations afin de soutenir les interactions entre les entreprises et leurs fournisseurs, fabricants et distributeurs. Le marché B2B peut ouvrir de plus grandes opportunités par rapport au secteur du commerce B2C.

Le principal modèle B2B est celui des magasins de vente au détail en ligne, qui sont techniquement une combinaison d'une vitrine électronique et d'un système commercial.

Pour acheter n'importe quel produit dans une boutique en ligne, l'acheteur doit se rendre sur le site Internet de la boutique en ligne. Ce site Web est une vitrine électronique qui présente un catalogue de produits, les éléments d'interface nécessaires pour saisir les informations d'inscription, passer une commande, effectuer des paiements via Internet, etc. Dans les boutiques en ligne, les clients s'inscrivent lorsqu'ils passent une commande ou entrent dans le magasin.

Le serveur Internet héberge une vitrine électronique, qui est un site Web avec un contenu actif. Sa base est un catalogue de produits avec des prix, contenant des informations complètes sur chaque produit.

Les vitrines électroniques remplissent les fonctions suivantes :

fourniture d'une interface avec la base de données des produits proposés ;

travailler avec le panier électronique de l'acheteur ;

passer des commandes et choisir un mode de paiement et de livraison ;

enregistrement du client ;

aide aux acheteurs en ligne;

collecte d'informations commerciales;

assurer la sécurité des informations personnelles des clients ;

transmission automatique des informations au système commercial.

L'acheteur qui a sélectionné le produit doit remplir formulaire spécial, qui comprend le mode de paiement et de livraison des marchandises. Après avoir passé une commande, toutes les informations collectées sur l’acheteur sont transférées de la vitrine électronique au système commercial de la boutique en ligne. La disponibilité du produit requis est vérifiée dans le système commercial. Si le produit n'est pas disponible pour le moment, le magasin envoie une demande au fournisseur et l'acheteur est informé du délai.

Après paiement des marchandises, lors de leur transfert à l'acheteur, une confirmation du fait de la commande est requise, le plus souvent par email. Si l'acheteur peut payer les marchandises via Internet, un système de paiement est utilisé.

Les achats les plus populaires dans les magasins en ligne comprennent : logiciel; ordinateurs et composants; services touristiques; services financiers; livres, cassettes vidéo, disques, etc.

6.15. Ventes aux enchères sur Internet. Services bancaires par Internet

Vente aux enchères sur Internet est une vitrine électronique à travers laquelle l'utilisateur peut vendre n'importe quel produit. Le propriétaire d'une vente aux enchères en ligne reçoit une commission sur chacune des transactions, tandis que le chiffre d'affaires des enchères en ligne est bien supérieur au chiffre d'affaires de tous les autres commerces de détail en ligne.

Les plus grandes sociétés de vente aux enchères du monde se tournent également vers le Web. Tous les biens peuvent être proposés aux enchères en ligne. Cependant, certains groupes de biens se prêtent le mieux au commerce aux enchères : 1) les ordinateurs et leurs composants, les biens de haute technologie ; 2) marchandises à prix réduit ; 3) marchandises à rotation lente ; 4) les meilleures ventes récentes ; 5) objets de collection.

Les enchères peuvent être classées en fonction de leur division dans le sens d'offres croissantes ou décroissantes, qui, à leur tour, peuvent augmenter du minimum au maximum et vice versa.

Enchères régulières n'a pas de prix réservé ou minimum ; Les marchandises vont à l’acheteur en échange du paiement du prix maximum.

À enchères publiques La mise maximale actuelle et l'historique des mises sont disponibles pour chaque participant et visiteur. Il n'y a aucune restriction pour les participants autre que la garantie.

Enchères privées représente un pari accepté pour une durée strictement limitée. Dans ce cas, le participant ne peut effectuer qu'un seul pari et n'a aucun moyen de connaître le montant et le nombre de paris des autres participants. Après la fin du délai imparti, le gagnant est déterminé.

Enchère silencieuse est un type d'enchère privée dans laquelle le participant ne sait pas qui a fait l'offre, mais peut connaître l'enchère maximale actuelle.

Sur enchères à prix minimum le vendeur propose le produit et détermine le prix de vente minimum de départ. Lorsqu’ils enchérissent, les acheteurs ne connaissent que le prix minimum.

Enchères à prix réservé diffère d'une vente aux enchères avec un prix minimum en ce sens que ses participants connaissent le prix minimum établi, mais ne connaissent pas sa valeur. Lorsque le prix minimum n'est pas atteint lors de l'enchère lors du processus d'enchère, l'article reste invendu.

Vente aux enchères danoise est une vente aux enchères dans laquelle le prix de départ est fixé de manière exagérée et est automatiquement réduit pendant le processus d'enchère, et la réduction du prix s'arrête lorsque le participant acheteur arrête l'enchère.

La base de l'émergence et du développement Services bancaires par Internet sont des types de banque à distance utilisés dans les premières étapes de la banque. Grâce au système bancaire par Internet, un client de la banque peut effectuer les opérations suivantes : 1) transférer des fonds d'un compte à un autre ; 2) mise en œuvre de paiements autres qu'en espèces ; 3) achat et vente de devises autres qu'en espèces ; 4) ouverture et fermeture de comptes de dépôt ; 5) détermination du calendrier de règlement ; 6) paiement de divers biens et services ; 7) contrôle de toutes les transactions bancaires sur vos comptes pour n'importe quelle période de temps.

Lorsqu'il utilise les systèmes bancaires par Internet, un client de la banque acquiert certains avantages :

1) un gain de temps important ;

2) la capacité de surveiller 24 heures sur 24 vos actifs financiers et de mieux les contrôler, de réagir rapidement à tout changement de situation sur les marchés financiers ;

3) suivre les transactions avec des cartes plastiques pour accroître le contrôle des clients sur leurs transactions.

Les inconvénients des systèmes bancaires par Internet incluent les problèmes liés à la garantie de la sécurité des paiements et de la sécurité des fonds sur les comptes clients.

6.16. Assurance Internet. Échange Internet

L'assurance sur Internet est actuellement un service financier fréquemment utilisé et fourni via Internet.

Assurance est le processus d'établissement et d'entretien entre le preneur d'assurance et l'assureur, qui sont garantis par contrat. L'assureur détermine les différentes options de programmes d'assurance proposées au preneur d'assurance. Si le client choisit une option d'assurance, les deux parties concluent un contrat d'assurance. Dès le début du contrat d'assurance, le preneur d'assurance s'engage à verser des sommes forfaitaires ou régulières déterminées par le contrat conclu. En cas d'événement assuré, l'assureur doit verser au preneur d'assurance une indemnité pécuniaire dont le montant a été fixé par les termes du contrat d'assurance. Une police d'assurance est un document qui certifie la conclusion d'un contrat d'assurance et contient les obligations de l'assureur.

Assurance Internet – il s'agit d'un complexe de tous les éléments ci-dessus de la relation entre une compagnie d'assurance et son client qui surviennent dans le processus de vente d'un produit d'assurance, de son entretien et du paiement de l'indemnité d'assurance (à l'aide des technologies Internet).

Les services d’assurance Internet comprennent :

1) remplir le formulaire de demande en tenant compte du programme de services d'assurance sélectionné ;

2) la commande et le paiement direct d'une police d'assurance ;

3) calculer le montant de la prime d'assurance et déterminer les conditions de son paiement ;

4) effectuer des versements d'assurance périodiques ;

5) la gestion du contrat d'assurance pendant sa durée de validité.

En utilisant les technologies Internet pour les compagnies d'assurance, le client bénéficie des avantages suivants :

1) réduire les coûts d'investissement lors de la création d'un réseau mondial de distribution de services ;

2) une réduction significative du coût de fourniture des services ;

3) créer une clientèle permanente des consommateurs les plus actifs.

Échange Internet – c'est une plate-forme à travers laquelle l'État, juridique ou individus commerce de biens, de services, d'actions et de devises. Système commerce électronique est le serveur central et y est connecté serveurs locaux. Grâce à eux, l'accès aux plateformes de trading est fourni aux participants au trading. Les avantages de l'échange Internet incluent l'apparente simplicité de conclusion des transactions et les tarifs réduits pour les services des courtiers en ligne. L'investisseur peut recourir aux conseils d'un courtier ou s'en passer.

Les bourses Internet remplissent les fonctions suivantes : 1) fourniture en temps opportun des informations nécessaires aux participants à la négociation ; 2) organisation des échanges de marchandises entre entreprises ; 3) processus automatisé paiement et livraison de marchandises; 4) réduction des coûts.

Parmi les bourses Internet les plus connues figurent les bourses pétrolières, les marchés agricoles, le marché des métaux précieux, les bourses, les marchés des changes.

Les principaux segments du marché financier mondial comprennent le marché des métaux précieux, les marchés boursiers et les marchés des changes.

Les matières premières en bourse sont des actions de diverses sociétés. Les matières premières sur le marché des changes sont les monnaies de différents pays. Par rapport au marché des valeurs mobilières, le marché des changes présente un certain nombre de des avantages significatifs: 1) les négociations sur le marché des changes peuvent être démarrées avec un petit capital initial ; 2) sur le marché des changes, les transactions sont effectuées selon le principe du trading sur marge ; 3) fonctionnement bureaux de change se produit 24 heures sur 24.

Commerçant désigne une personne physique ou morale qui effectue pour son propre compte et à ses frais des transactions dont le bénéfice est la différence entre les prix d'achat et de vente de biens, d'actions ou de devises.

6.17. Marketing Internet. Publicité sur Internet

Commercialisation – Il s'agit d'un système de gestion des activités de production et de commercialisation d'une organisation. Son objectif est d'obtenir un montant de profit acceptable grâce à la comptabilité et influence active aux conditions du marché. Lors de la création du concept marketing d’une entreprise, les différences fondamentales entre Internet et les médias traditionnels doivent être prises en compte :

Le consommateur Internet est un composant actif du système de communication. L'utilisation d'Internet permet l'interaction entre les fournisseurs et les consommateurs. Dans ce cas, les consommateurs deviennent eux-mêmes des fournisseurs, notamment des fournisseurs d'informations sur leurs besoins ;

le niveau de sensibilisation du consommateur au sujet sur lequel il cherche à s'informer est bien supérieur à celui d'une personne qui regarde une publicité pour le même produit à la télévision ;

il est possible d'échanger des informations directement avec chaque consommateur ;

la conclusion de la transaction est obtenue grâce à l'interactivité de l'environnement Internet lui-même.

Toute société de marketing sur Internet repose sur un site Web d'entreprise, autour duquel est construit l'ensemble du système de marketing. Pour attirer les visiteurs vers un serveur Web spécifique, l'entreprise doit en faire la publicité via une inscription dans des moteurs de recherche, des annuaires Web, des liens vers d'autres sites Web, etc. Les activités de marketing sur Internet sont réalisées aux frais de les avantages suivants marketing par courrier électronique :

Presque tous les internautes disposent d’une messagerie électronique ;

Il existe la possibilité d’influencer un public spécifique ;

Moderne clients de messagerie prend en charge le format de courrier électronique HTML.

L’avantage du marketing Internet par rapport aux autres formes de marketing plus traditionnelles réside dans son moindre coût. campagne publicitaire. Cela est dû au fait qu’Internet a une audience beaucoup plus large que les médias conventionnels. Les avantages du marketing Internet résident également dans la possibilité de diriger le flux publicitaire uniquement vers public cible, évaluant son efficacité et modifiant rapidement l'orientation principale de la société de publicité.

Les inconvénients du marketing Internet comprennent : la taille inconnue du marché, la passivité des consommateurs et le manque de connaissances des consommateurs.

Bonner – il s'agit d'une image graphique rectangulaire Formats GIF ou JPEG, qui est le support publicitaire le plus courant. Lors de la réalisation de bannières, deux conditions sont remplies qui sont prises en compte par les web designers :

1) plus la taille de la bannière est grande, plus elle est efficace ;

2) les bannières animées peuvent être plus efficaces que les bannières statiques.

Une petite page Web hébergée sur la page d'un éditeur Web est appelée mini-site. Les mini-sites sont généralement dédiés à une campagne marketing, un produit ou un service spécifique.

Placer la publicité d'une entreprise sur Internet permet d'atteindre les objectifs suivants : 1) créer une image favorable de votre entreprise ; 2) un accès généralisé aux informations sur votre entreprise à plusieurs millions d'utilisateurs Internet ; 3) réduction des coûts publicitaires ; 4) fournir un soutien à ses agents publicitaires ; 5) mise en œuvre d'opportunités pour présenter des informations sur le produit ; 6) modifications rapides de la liste de prix, informations sur l'entreprise ou les produits, réponse rapide à la situation du marché ; 7) vendre vos produits via Internet sans ouvrir de nouveaux points de vente.

Il existe deux méthodes pour déterminer l’efficacité de la publicité en ligne :

1) étude des statistiques du serveur et du nombre de visites sur les pages publicitaires ;

2) une enquête auprès du public potentiel pour déterminer le niveau de familiarité avec l'entreprise annoncée.

Ces méthodes peuvent être utilisées séparément ou ensemble pour accroître l’objectivité de l’évaluation.

Depuis la première moitié des années 1990, des programmes de navigation spéciaux (de l'anglais «browse» - visualisation) ont été créés pour fonctionner avec Internet et, surtout, avec le World Wide Web. Dans la pratique russe, le nom « navigateur » est fermement établi, bien que dans certains cas, une traduction directe en russe soit utilisée - « programme de visualisation » ou « navigateur ».

L'histoire des navigateurs commence avec le programme Lynx. C'était navigateur de texte, incapable de travailler avec des graphiques, encore moins avec des applications audio et vidéo. L'ère des navigateurs graphiques a été inaugurée avec la création du navigateur Mosaic, qui a permis pour la première fois aux utilisateurs de voir le monde coloré du World Wide Web. Il existe aujourd’hui au moins une douzaine de navigateurs différents dans le monde. Les plus courants sont ceux produits par Microsoft Internet Explorer, Opera (Opera Software ASA), Mozilla (créé sous licence ouverte), Konqueror (projet KDE), Navigateur Netscape(société Netscape/AOL). En plus des navigateurs, dont chacun utilise le noyau logiciel d'origine, il existe de nombreux modules complémentaires logiciels pour les navigateurs qui leur ajoutent des fonctions utiles.

Tous les navigateurs ont leurs avantages et leurs inconvénients, qui consistent en la vitesse, la possibilité d'ouvrir certaines applications, le respect des exigences de sécurité et de nombreux autres paramètres. La concurrence oblige les fabricants à améliorer constamment leurs produits, améliorant ainsi les propriétés de consommation. Les leaders de la course constante des navigateurs se remplacent périodiquement et parfois des lanceurs de tendances inconditionnels entrent progressivement dans la catégorie des outsiders.

Par exemple, Netscape Navigator, qui était l'unique leader entre 1994 et 1997, a presque complètement perdu sa position au début des années 2000. Produit Microsoft, qui, à son tour, commence à subir la pression d'Opera et de Mozilla. Naturellement, la popularité des navigateurs est influencée par la prévalence de certains types de navigateurs dans le monde. systèmes d'exploitation. Ainsi, la popularité de Windows augmente le nombre de fans d'Internet Explorer, et l'augmentation de la part de diverses variantes d'Unix augmente le nombre d'utilisateurs de Mozilla, Netscape ou Konqueror. Dans le même temps, les indicateurs de qualité des produits logiciels ne jouent pas toujours un rôle clé.

Tous les navigateurs modernes se caractérisent par une interface simple combinée aux grandes capacités qu'ils offrent aux utilisateurs. Les programmes sont équipés de nombreuses fonctions de service, telles que la possibilité de créer des signets sur pages importantes, travaillez simultanément avec plusieurs sources différentes à la fois, envoyez les pages que vous aimez par email, enregistrez les fichiers que vous aimez sur votre ordinateur.

Maîtriser l’utilisation des navigateurs est une évidence problème appliqué et peut être mis en œuvre directement sur site, en tenant compte du choix choisi solution logicielle. Il existe un grand nombre de ressources pour vous aider à maîtriser tous les types de navigateurs. Cependant, lorsque vous travaillez sur Internet à l'aide de n'importe quel navigateur, vous devez toujours vous rappeler des mesures de sécurité. L'apparition du premier virus informatiques, distribué sur Internet, remonte à 1991. Le temps qui s'est écoulé depuis lors n'a pas été perdu par les créateurs de virus, et aujourd'hui Internet est le principal canal de propagation des logiciels malveillants.

Pour cette raison, lorsque l’on travaille sur Internet, il est nécessaire de suivre strictement un certain nombre de règles simples qui permettront de sauvegarder les données sur le propre ordinateur de l’utilisateur. Les exigences les plus courantes sont les suivantes :

· Installation obligatoire un programme antivirus qui surveille le contenu des lettres entrantes et des pages Web téléchargées. Un tel programme doit être systématiquement mis à jour, sinon son efficacité diminuera.

· Suppression urgente des lettres avec tout applications inconnues. Vous ne devez en aucun cas ouvrir de telles lettres, encore moins les pièces jointes elles-mêmes. Même si la lettre provient d'une adresse familière et contient une sorte de texte de bienvenue, vous devez demander au correspondant si une telle lettre a été envoyée et si l'application est un virus.

· Il est préférable de sauvegarder sur disque toutes les candidatures accompagnées de confirmations écrites des correspondants et de les soumettre. vérification supplémentaire en utilisant un programme antivirus.

· Effectuez périodiquement une analyse antivirus complète de votre propre ordinateur.

En plus des navigateurs, un certain nombre d'autres programmes conçus pour mettre en œuvre des tâches spécifiques sont utilisés pour travailler sur Internet. Il existe des programmes distincts pour travailler avec la messagerie électronique, les clients FTP qui téléchargent les fichiers créés ou pages mises à jour vers un site Web, des programmes conçus pour télécharger des programmes depuis Internet en cas de perte de connexion, etc.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :