2002-05-15 © Björn Hedin, NADA/KTH 2002 1 Sammanfattning 2D1522 Datorteknik och -kommunikation

Slides:



Advertisements
Liknande presentationer
Configured Edititon för Unicenter 3.0 Sättet att snabbt komma igång med Unicenter.
Advertisements

Komponenter i GIS Ett Geografiskt Informationssystem skiljer sig i princip inte från vilket annat Informationssystem som helst © Naturgeografiska Institutionen,
Skriva för att lära – så gör du
system för handläggarstöd
Att söka och förvalta kunskap
Sopranen © 2007 Mats Hutter Delmoment Allmän IT i Datagrund DAA 1201.
HTML - grunder. Program •Html kan skrivas i anteckningar, eller vilket annat textbehandlingsprogram som helst. Mitt tips: Notepad ++ Notepad ++ •Grafiska.
Föreläsning 1 i programmeringsteknik och Matlab 2D1312
Dokumentera och utvärdera IKT-resurser Céline Rocher-Hahlin.
FTP, HTTP, HTML, XML och XHTML
En introduktion till ’Hård Infrastruktur’
Maria Kihl och Jens A Andersson Kapitel 9: Applikationer.
Programmering B PHP Lektion 4
BARNS RÖSTER OM INTERNET
Ipad och IT som digitala verktyg i undervisningen
Programmering B PHP Lektion 1
”Ett sätt att distribuera Business Objects via webben”
Varför protokoll? När datorer ska kommunicera uppstår en rad liknande frågeställningar för att de ska kunna förstå varandra. Eftersom datorer dessutom.
Programmeringsteknik I: F1 1 Föreläsning 1: Intro till kursen och programmering Kursens hemsida Studentportalen.
Trådlös (o)säkerhet Vanliga missuppfattningar Det krävs dyr utrustning Vi har inte trådlös access Vi är säkra för vi använder kryptering Vi är säkra för.
1DT066 (5c) Distribuerade Informationssystem
Konfiguration Bredband och Router
Välkommna! till kursen HI1024 Programmering, grundkurs 8,0 hp
NETinfo 2009–10-09 Magnus Persson Epost: Telefon: 046 –
En introduktion till Datakommunikation och Säkerhetstänkande
Databaser i B2KUNO Johan Eklund. Hur går jag vidare? Avancerade tillämpningar:  Analysera data  Generera information Utveckla följande färdigheter:
Community Readiness Baseras på teorier om Community Developement -Organisationsteori -Psykologiteorier Har använts inom alkohol och drogmissbruk, våld.
En vetenskaplig rapport
Programmering B PHP Lektion 2
Sessioner och sårbarhet. Om datasäkerhet Viktig i högtstående informationssamhälle Skyddar sensitiv data om klienter och tjänster Datasäkerhet måste vara.
Jonny Karlsson PROCESSPROGRAMMERING Föreläsning 7 ( ) Innehåll: -Datakanaler och datakanalpar -Kommunikation på samma dator med datakanaler.
Programmering B PHP Lektion 1 Mahmud Al Hakim Folkuniversitetet
IT Fördjupning Del 2 Lotta Annell. Mål Kursen ger grundläggande kunskaper inom området databaser. Den studerande erhåller kunskaper om att skapa en databas.
Max start-guide Liten och väldigt snabbt ihopkastad.
Informationssäkerhet - en översikt
Lektion 3 Mahmud Al Hakim
Exder makes you do business Christer Rygaard. Exder makes you do business © Expert Systems Development 2004 Kort om Expert Systems ● Specialiserade på.
Säkerhetsfilosofi KBS-3 KBS-3-metodens säkerhetsfilosofi Allan Hedin, SKB.
Den retoriska arbetsprocessen
IT-säkerhet Gästföreläsning av Christian Ohlsson 2011.
FRÅGEUTVECKLING INOM MSSQL Marcus Medina. Dagens visdomsord ” Det finns inga hemliga recept för framgång. Det är resultatet förberedelse, hårt arbete,
UTVECKLING MED RAMVERKET.NET Marcus Medina. Dagens visdomsord “Det verkar alltid omöjligt tills dess att det är gjort” Nelson Mandela.
Maria Kihl och Jens A Andersson Kapitel 14: Mobilt Internet.
INTRODUKTION TILL PROGRAMMERING
Datorer och privat säkerhet (privacy). Innehåll Handel på internet Risker som en användare utsätt för på internet Hur man skyddar sig från attacker Hur.
SUSEC/Kalmar 26 april 061 BOF - Nätsäkerhet -Segmentering av nät/firewall/exponering -Autenticering -Avlyssning/kryptering – kom vi inte att prata mycket.
Välkommna! till kursen HI1024 Programmering, grundkurs 8,0 hp
1.1. TechNet Security Summit 2004 Security Framework ”Introduktion av ”Security in Depth” Marcus Murray.
1. Vad är egentligen GIS ? GIS Attityder Förmåga hos användaren OrganisationTeknik Doktrin/Strategi EtikArbetsmetoder Information.
UTVECKLING MED RAMVERKET.NET Marcus Medina. Dagens visdomsord ” Oavsett om du tror att du kan, eller om du tror att du inte kan, har du helt rätt. ” -
Jonny Karlsson PROCESSPROGRAMMERING Föreläsning 8 ( )‏ Innehåll:  Introduktion till Java EE (Enterprise Edition)  Enterprise Java Beans.
NO Med Sanna.
OPERATIVSYSTEM OCH PRAKTISK LINUX Föreläsning 10 – Vecka INNEHÅLL  Säkra nätverksförbindelser  SSH (Secure Shell)  SSL (Secure Sockets Layer)
Maria Kihl och Jens A Andersson Kapitel 8: Säker datakommunikation.
Makron. Vad är Makron? Ett makro är en samling kommandon som du kan köra med en enkel musklickning. Makron kan användas för att automatisera praktiskt.
IT Fördjupning Del 2 Lotta Annell. Mål Kursen ger grundläggande kunskaper inom området databaser. Den studerande erhåller kunskaper om att skapa en databas.
William Sandqvist Distributed Computing Client – Server. En skrivarserver kan vara ett exempel på en Client-Server arkitektur. S Burd, Systems.
22 April 2015IS1200 Datorteknik, föreläsning 11 IS1200 Datorteknik Föreläsning 1 Introduktion.
© Björn Hedin, NADA/KTH Webbaserade informationssystem med PHP och MySQL 2D1522 Datorteknik och -kommunikation
Föreläsning 1 Introduktion till kursen. Algoritmer
© Anders Broberg, Ulrika Hägglund, Lena Kallin Westin, 2003 Datastrukturer och algoritmer Föreläsning 16.
Nätverk.
Basic Security (Grundläggande säkerhet) Using Firewalls (Brandväggar)
Datorkommunikation Lektion 8 Mahmud Al Hakim
Datornätverk Serverdator – All data spara här. Den är åtkomlig över hela nätverket. – Programvara som övervakar nätverket och kontrollerar användare och.
Datorteknik Introduction bild 1 Datorteknik Lärare Schema –Föreläsningar –Lektioner –Laborationer Undervisning Kursmaterial Kursinformation.
Nätverk – optisk fiber Störningsfri Avlyssningssäker Snabb överföring Klarar långa avstånd Dyr Ömtålig.
Copyright Peter Fredholm Elektroniska Affärer – del 1 Logistikprogrammet.
BARNS RÖSTER OM INTERNET
Internet Historia: 1964 Kommunikationsystem för försvaret (USA)
Presentationens avskrift:

© Björn Hedin, NADA/KTH Sammanfattning 2D1522 Datorteknik och -kommunikation

© Björn Hedin, NADA/KTH Vad skulle kursen innehålla? –Nätverk, hur data hittar rätt på internet –Databaser: En grundpelare i informationssystem modellering, normalisering, labbar i sql, integrera databaser med programmeringsspråk –Modellering med UML –Datasäkerhet: Hur man skyddar hemlig data –Dynamiskt genererat webinnehåll med cgi-script o.dyl. (programmering) och databaser –Grundläggande Unix: Behövs för labbar + allmänbildande –Grunder i XML –Kursen är ”praktiskt inriktad”:

© Björn Hedin, NADA/KTH Viktigast från datakomm-föreläsningen Krets- och paketkopplade nät Protokoll OSI-modellen (varför och vad) Varför dela in i layers Skillnader mellan internetmodellen och OSI-modellen IP Nätverklskasser (A, B, C etc) Nätdel och hostdel hos en IP-adress i ett visst nätverk Hur sker en uppkoppling egentligen, från ax till limpa, på respektive nivå. Hur hittas datorn och hur hittas rätt applikation på datorn

© Björn Hedin, NADA/KTH Viktigast från säkerhetsföreläsningen Olika klassificeringa av krypton (blockkrypto, symmertriska etc) Blankettchiffer och RSA-krypto Brandväggar: Vad, varför, hur? Vilka säkerhetsrisker finns, hur skyddar man sig? Tunnling

© Björn Hedin, NADA/KTH Viktigast från XML/UNIX XML: –Grundläggande uppbyggnad –Well formed och valid –Hur skrivs DTD:er, varför finns DTD:er? –Kunna skriva korrekta XML-dokument. –Vad är XML bra för? UNIX –Shells och processer –Filrättigheter –pipes etc –Allt ni gjort på labben –Enkla shellscripts

© Björn Hedin, NADA/KTH Viktigast från webprogrammering/web med PHP MIME Hur sker identifiering av filtyper på klienten? HTTP - ganska ingående Variabelöverföring mellan formulär och script När finns behov av dynamiskt skapat innehåll och hur kan det skapas? Skillnad mellan cgi-script och server-pages-språk som PHP Sessioner: Vad, varför, hur? Förstå hur script egentligen hänger ihop, dvs förstå vad man gjort på labben Inte detaljerad PHP-syntax, men man ska förstå kod vad PHP-kod gör om det finns i en uppgift.

© Björn Hedin, NADA/KTH Databas/UML-delen Ca 1/3 är på databasdelen. Modellering etc är viktigast, men även SQL-frågor kan förekomma. INGEN UML på tentan!

© Björn Hedin, NADA/KTH Lästips + tillåtna hjälpmedel Lästips –Utvalda delar av boken (inte strikt nödvändig, men säkerligen mycket nyttigt för förståelse. Skickades ut via mail samt finns på hemsidan (snart)) –Alla föreläsningsanteckningar –Alla laborationer Tillåtna hjäpmedel –Allt material som delats ut på databasdelen, men inte boken eller övriga anteckningar.