Technologies Internet - Guide de référence rapide

l'Internet

  • Internet est un système mondial de réseaux informatiques interconnectés.

  • Internet utilise le protocole Internet standard (TCP / IP).

  • Chaque ordinateur sur Internet est identifié par une adresse IP unique.

  • L'adresse IP est un ensemble unique de nombres (tel que 110.22.33.114) qui identifie l'emplacement d'un ordinateur.

  • Un DNS (Domain Name Server) d'ordinateur spécial est utilisé pour donner un nom à l'adresse IP afin que l'utilisateur puisse localiser un ordinateur par un nom.

  • Par exemple, un serveur DNS résoudra un nom http://www.tutorialspoint.com à une adresse IP particulière pour identifier de manière unique l'ordinateur sur lequel ce site Web est hébergé.

  • Internet est accessible à tous les utilisateurs du monde entier.

Évolution Internet

Le concept d'Internet est né en 1969 et a subi plusieurs changements technologiques et infrastructurels, comme indiqué ci-dessous:

  • L'origine d'Internet est née du concept de Advanced Research Project Agency Network (ARPANET).

  • ARPANET a été développé par le département américain de la Défense.

  • L'objectif fondamental d'ARPANET était d'assurer la communication entre les différents organes du gouvernement.

  • Au départ, il n'y avait que quatre nœuds, officiellement appelés Hosts.

  • En 1972, le ARPANET répartis sur le globe avec 23 nœuds situés dans différents pays et est ainsi devenu connu sous le nom de Internet.

  • À l'époque, avec l'invention de nouvelles technologies telles que les protocoles TCP / IP, DNS, WWW, les navigateurs, les langages de script, etc., Internet a fourni un moyen de publier et d'accéder à des informations sur le Web.

Avantages Internet

Internet couvre presque tous les aspects de la vie, on peut penser. Ici, nous discuterons de certains des avantages d'Internet:

Inconvénients d'Internet

Extranet

L'extranet fait référence au réseau au sein d'une organisation, utilisant Internet pour se connecter aux étrangers de manière contrôlée. Il permet de connecter les entreprises avec leurs clients et fournisseurs et permet donc de travailler de manière collaborative.

Avantages de l'extranet

L'extranet s'avère être un modèle réussi pour tous les types d'entreprises, petites ou grandes. Voici quelques-uns des avantages de l'extranet pour les employés, les fournisseurs, les partenaires commerciaux et les clients:

Problèmes d'extranet

Outre les avantages, il existe également des problèmes associés à l'extranet. Ces questions sont abordées ci-dessous:

Hébergement

Où seront conservées les pages extranet, c'est-à-dire qui hébergera les pages extranet. Dans ce contexte, il y a deux choix:

  • Hébergez-le sur votre propre serveur.

  • Hébergez-le avec un fournisseur d'accès Internet (FAI) de la même manière que les pages Web.

Mais l'hébergement de pages extranet sur votre propre serveur nécessite une connexion Internet à haut débit, ce qui est très coûteux.

Sécurité

Une sécurité de pare-feu supplémentaire est requise si vous hébergez des pages extranet sur votre propre serveur, ce qui entraîne un mécanisme de sécurité complexe et augmente la charge de travail.

Problèmes d'accès

Les informations ne sont pas accessibles sans connexion Internet. Cependant, les informations peuvent être consultées sur Intranet sans connexion Internet.

Diminution de l'interaction

Cela réduit l'interaction face à face dans l'entreprise, ce qui entraîne un manque de communication entre les clients, les partenaires commerciaux et les fournisseurs.

Extranet et intranet

Le tableau suivant montre les différences entre l'extranet et l'intranet:

Extranet Intranet
Réseau interne accessible de l'extérieur. Réseau interne inaccessible de l'extérieur.
Extranet est l'extension de l'intranet de l'entreprise. Seuls les utilisateurs limités d'une entreprise.
Pour une communication externe limitée entre clients, fournisseurs et partenaires commerciaux. Uniquement pour la communication au sein d'une entreprise.

Modèles de référence Internet

Modèle de référence OSI

OSI est l'acronyme de Open System Interface. Ce modèle est développé par leInternational organization of Standardization (ISO) et donc également dénommé ISO-OSI Modèle.

Le modèle OSI se compose de sept couches, comme illustré dans le diagramme suivant. Chaque couche a une fonction spécifique, mais chaque couche fournit des services à la couche ci-dessus.

Couche physique

La couche physique est responsable des activités suivantes:

  • Activer, maintenir et désactiver la connexion physique.

  • Définition des tensions et des débits de données nécessaires à la transmission.

  • Conversion de bits numériques en signal électrique.

  • Décider si la connexion est simplex, half duplex ou full duplex.

Couche de liaison de données

La couche liaison de données remplit les fonctions suivantes:

  • Effectue la synchronisation et le contrôle des erreurs pour les informations qui doivent être transmises sur la liaison physique.

  • Active la détection d'erreur et ajoute des bits de détection d'erreur aux données à transmettre.

Couche réseau

Voici les fonctions de la couche réseau:

  • Pour acheminer les signaux à travers différents canaux vers l'autre extrémité.

  • Agir en tant que contrôleur de réseau en décidant quelle route les données doivent prendre.

  • Diviser les messages sortants en paquets et assembler les paquets entrants en messages pour des niveaux plus élevés.

Couche de transport

La couche Transport remplit les fonctions suivantes:

  • Il décide si la transmission de données doit avoir lieu sur des chemins parallèles ou sur un seul chemin.

  • Il effectue un multiplexage, un fractionnement des données.

  • Il divise les groupes de données en unités plus petites afin qu'ils soient traités plus efficacement par la couche réseau.

La couche de transport garantit la transmission des données d'un bout à l'autre.

Couche de session

La couche Session remplit les fonctions suivantes:

  • Gère les messages et synchronise les conversations entre deux applications différentes.

  • Il contrôle la connexion et la déconnexion, l'identification des utilisateurs, la facturation et la gestion des sessions.

Couche de présentation

La couche Présentation remplit les fonctions suivantes:

  • Cette couche garantit que les informations sont fournies sous une forme telle que le système récepteur les comprendra et les utilisera.

Couche d'application

La couche Application remplit les fonctions suivantes:

  • Il fournit différents services tels que la manipulation d'informations de plusieurs manières, la retransmission des fichiers d'informations, la diffusion des résultats etc.

  • Les fonctions telles que LOGIN ou la vérification du mot de passe sont également exécutées par la couche application.

Modèle de référence TCP / IP

TCP/IPmodèle est un modèle pratique et est utilisé sur Internet. TCP / IP est l'acronyme de Transmission Control Protocol et Internet Protocol.

le TCP/IP modèle combine les deux couches (couche physique et liaison de données) en une seule couche, c.-à-d. Host-to-Networkcouche. Le diagramme suivant montre les différentes couches du modèle TCP / IP:

Couche d'application

Cette couche est la même que celle du modèle OSI et remplit les fonctions suivantes:

  • Il fournit différents services tels que la manipulation d'informations de plusieurs manières, la retransmission des fichiers d'informations, la diffusion des résultats etc.

  • Les fonctions telles que LOGIN ou la vérification du mot de passe sont également exécutées par la couche application.

Protocols used: TELNET, FTP, SMTP, DN, HTTP, NNTP sont les protocoles utilisés dans cette couche.

Couche de transport

Elle remplit les mêmes fonctions que celle de la couche de transport dans le modèle OSI. Voici les points clés concernant la couche de transport:

  • Il utilise TCP et UDP protocole pour la transmission de bout en bout.

  • TCP est fiable et connection oriented protocol.

  • TCP gère également le contrôle de flux.

  • L'UDP n'est pas fiable et un connection less protocol n'effectue pas non plus de contrôle de flux.

Protocols used: TCP/IP et UDP des protocoles sont employés dans cette couche.

Couche Internet

La fonction de cette couche est de permettre à l'hôte d'insérer des paquets dans le réseau puis de les faire voyager indépendamment vers la destination. Cependant, l'ordre de réception du paquet peut être différent de la séquence dans laquelle ils ont été envoyés.

Protocols used: Internet Protocol (IP) est utilisé dans la couche Internet.

Couche hôte-réseau

Il s'agit de la couche la plus basse du modèle TCP / IP. L'hôte doit se connecter au réseau en utilisant un protocole afin de pouvoir envoyer des paquets IP sur celui-ci. Ce protocole varie d'un hôte à l'autre et d'un réseau à l'autre.

Protocols used: ARPANET, SATNET, LAN, packet radio sont les protocoles utilisés dans cette couche.

Architecture du système de noms de domaine

Le système de noms de domaine comprend Domain Names, Domain Name Space, Name Server qui ont été décrits ci-dessous:

Noms de domaine

Le nom de domaine est une chaîne symbolique associée à une adresse IP. Il existe plusieurs noms de domaine disponibles; certains d'entre eux sont génériques tels quecom, edu, gov, net etc, tandis que certains noms de domaine au niveau des pays tels que au, in, za, us etc.

Le tableau suivant montre les Generic Noms de domaine de premier niveau:

Nom de domaine Sens
Com Affaire commerciale
Edu Éducation
Gov Agence gouvernementale américaine
Int Entité internationale
Mil Armée américaine
Net Organisation de réseautage
Org Organisation à but non lucratif

Le tableau suivant montre les Country top-level noms de domaine:

Nom de domaine Sens
au Australie
dans Inde
cl Chili
fr France
nous États Unis
za Afrique du Sud
Royaume-Uni Royaume-Uni
jp Japon
es Espagne
de Allemagne
Californie Canada
ee Estonie
hk Hong Kong

Espace de nom de domaine

L'espace de nom de domaine fait référence à une hiérarchie dans la structure de dénomination Internet. Cette hiérarchie a plusieurs niveaux (de 0 à 127), avec une racine en haut. Le diagramme suivant montre la hiérarchie de l'espace de nom de domaine:

Dans le diagramme ci-dessus, chaque sous-arbre représente un domaine. Chaque domaine peut être partitionné en sous-domaines et ceux-ci peuvent être encore partitionnés et ainsi de suite.

Nom du serveur

Le serveur de noms contient la base de données DNS. Cette base de données comprend différents noms et leurs adresses IP correspondantes. Puisqu'il n'est pas possible pour un seul serveur de maintenir la base de données DNS entière, par conséquent, les informations sont distribuées entre de nombreux serveurs DNS.

  • La hiérarchie du serveur est la même que la hiérarchie des noms.

  • L'espace de nom entier est divisé en zones

Zones

La zone est une collection de nœuds (sous-domaines) sous le domaine principal. Le serveur gère une base de données appelée fichier de zone pour chaque zone.

Si le domaine n'est pas divisé en sous-domaines, le domaine et la zone font référence à la même chose.

Les informations sur les nœuds du sous-domaine sont cependant stockées dans les serveurs aux niveaux inférieurs; le serveur d'origine garde la référence à ces niveaux inférieurs de serveurs.

Types de serveurs de noms

Voici les trois catégories de serveurs de noms qui gèrent l'ensemble du système de noms de domaine:

  • Serveur racine

  • Serveur primaire

  • Serveur secondaire

Serveur racine

Le serveur racine est le serveur de niveau supérieur qui comprend l'ensemble de l'arborescence DNS. Il ne contient pas les informations sur les domaines mais délègue l'autorité à l'autre serveur

Serveurs primaires

Le serveur primaire stocke un fichier sur sa zone. Il est autorisé à créer, maintenir et mettre à jour le fichier de zone.

Serveur secondaire

Le serveur secondaire transfère des informations complètes sur une zone à partir d'un autre serveur qui peut être un serveur principal ou secondaire. Le serveur secondaire n'a pas l'autorisation de créer ou de mettre à jour un fichier de zone.

DNS fonctionnant

DNS traduit automatiquement le nom de domaine en adresse IP. Les étapes suivantes vous guideront à travers les étapes incluses dans le processus de résolution de domaine:

  • Quand on tape www.tutorialspoint.com dans le navigateur, il demande au serveur DNS local son adresse IP.

  • Ici, le DNS local est à la fin du FAI.
  • Lorsque le DNS local ne trouve pas l'adresse IP du nom de domaine demandé, il transmet la demande au serveur DNS racine et s'enquiert à nouveau de l'adresse IP de celui-ci.

  • Le serveur DNS racine répond avec une délégation qui I do not know the IP address of www.tutorialspoint.com but know the IP address of DNS Server.

  • Le serveur DNS local pose alors la même question au serveur DNS com.

  • le com Le serveur DNS répond de la même manière qu'il ne connaît pas l'adresse IP de www.tutorialspont.com mais connaît l'adresse de tutorialspoint.com.

  • Ensuite, le DNS local pose la même question au serveur DNS tutorialspoint.com.

  • Ensuite, le serveur DNS de tutorialspoint.com répond avec l'adresse IP de www.tutorialspoint.com.

  • Désormais, le DNS local envoie l'adresse IP de www.tutorialspoint.com à l'ordinateur qui envoie la demande.

Services Internet

Services de communication

Il existe différents services de communication disponibles qui permettent l'échange d'informations avec des individus ou des groupes. Le tableau suivant donne une brève introduction à ces services:

SN Description du service
1 Electronic Mail
Utilisé pour envoyer un message électronique sur Internet.
2 Telnet
Utilisé pour ouvrir une session sur un ordinateur distant connecté à Internet.
3 Newsgroup
Offre un forum pour que les gens discutent de sujets d'intérêt commun.
4 Internet Relay Chat (IRC)
Permet aux gens du monde entier de communiquer en temps réel.
5 Mailing Lists
Utilisé pour organiser un groupe d'internautes afin de partager des informations communes par e-mail.
6 Internet Telephony (VoIP)
Permet aux internautes de parler via Internet avec n'importe quel PC équipé pour recevoir l'appel.
sept Instant Messaging
Offre une discussion en temps réel entre des individus et des groupes de personnes. Par exemple. Yahoo Messenger, MSN Messenger.

Services de recherche d'informations

Il existe plusieurs services de recherche d'informations offrant un accès facile aux informations présentes sur Internet. Le tableau suivant donne une brève introduction à ces services:

SN Description du service
1 File Transfer Protocol (FTP)
Permettez aux utilisateurs de transférer des fichiers.
2 Archie
Il s'agit d'une base de données mise à jour des sites FTP publics et de leur contenu. Il permet de rechercher un fichier par son nom.
3 Gopher
Utilisé pour rechercher, récupérer et afficher des documents sur des sites distants.
4 Very Easy Rodent Oriented Netwide Index to Computer Achieved (VERONICA)
VERONICA est une ressource basée sur Gopher. Il permet d'accéder à la ressource d'information stockée sur les serveurs de Gopher.

Services Web

Les services Web permettent l'échange d'informations entre les applications sur le Web. Grâce aux services Web, les applications peuvent facilement interagir entre elles.

Les services Web sont offerts en utilisant le concept de Utility Computing.

World Wide Web (WWW)

WWW est également connu sous le nom de W3. Il offre un moyen d'accéder à des documents répartis sur plusieurs serveurs sur Internet. Ces documents peuvent contenir des textes, graphiques, audio, vidéo, hyperliens. Les hyperliens permettent aux utilisateurs de naviguer entre les documents.

Vidéo conférence

La visioconférence ou téléconférence vidéo est une méthode de communication par transmission vidéo et audio bidirectionnelle à l'aide des technologies de télécommunication.

Modes de visioconférence

Point à point

Ce mode de conférence connecte deux emplacements uniquement.

Multipoint

Ce mode de conférence connecte plus de deux emplacements via Multi-point Control Unit (MCU).

Protocoles Internet

Protocole de contrôle de transmission (TCP)

  • Le protocole TCP (Transmission Control Protocol) correspond à la couche de transport du modèle OSI.

  • TCP est un protocole fiable et orienté connexion.

  • TCP propose:

    • Transfert de données en continu.

    • Reliability.

    • Contrôle de flux efficace

    • Fonctionnement en duplex intégral.

    • Multiplexing.

  • TCP offre une livraison de paquets de bout en bout orientée connexion.

  • TCP garantit la fiabilité en séquençant les octets avec un numéro d'accusé de réception qui indique à la destination le prochain octet que la source s'attend à recevoir.

  • Il retransmet les octets non acquittés dans un délai spécifié.

Protocole Internet (IP)

Le protocole Internet est connectionless et unreliableprotocole. Il n'assure aucune garantie de transmission réussie des données.

Afin de le rendre fiable, il doit être associé à un protocole fiable tel que TCP au niveau de la couche de transport.

Le protocole Internet transmet les données sous forme de datagramme comme indiqué dans le schéma suivant:

Protocole de datagramme utilisateur (UDP)

Comme IP, UDP est un protocole sans connexion et peu fiable. Il n'est pas nécessaire d'établir une connexion avec l'hôte pour échanger des données. Comme UDP n'est pas un protocole fiable, il n'y a aucun mécanisme pour garantir que les données envoyées sont reçues.

UDP transmet les données sous forme de datagramme. Le datagramme UDP se compose de cinq parties, comme illustré dans le diagramme suivant:

Protocole de transfert de fichiers (FTP)

FTP est utilisé pour copier des fichiers d'un hôte à un autre. FTP offre le mécanisme pour la même chose de la manière suivante:

  • FTP crée deux processus tels que le processus de contrôle et le processus de transfert de données aux deux extrémités, c'est-à-dire au client ainsi qu'au serveur.

  • FTP établit deux connexions différentes: l'une pour le transfert de données et l'autre pour les informations de contrôle.

  • Control connection se fait entre control processes tandis que Data Connection se fait entre

  • Utilisations FTP port 21 pour la connexion de commande et Port 20 pour la connexion de données.

Protocole de transfert de fichiers trivial (TFTP)

Trivial File Transfer Protocolest également utilisé pour transférer les fichiers mais il transfère les fichiers sans authentification. Contrairement à FTP, TFTP ne sépare pas les informations de contrôle et de données. Puisqu'il n'y a pas d'authentification, TFTP manque de fonctionnalités de sécurité, il n'est donc pas recommandé d'utiliser TFTP.

Key points

  • TFTP utilise UDP pour le transport de données. Chaque message TFTP est transporté dans un datagramme UDP distinct.

  • Les deux premiers octets d'un message TFTP spécifient le type de message.

  • La session TFTP est lancée lorsqu'un client TFTP envoie une demande de téléchargement ou de téléchargement d'un fichier.

  • La requête est envoyée depuis un port UDP éphémère vers le UDP port 69 d'un serveur TFTP.

Telnet

Telnet est un protocole utilisé pour se connecter à un ordinateur distant sur Internet. Il existe un certain nombre de clients Telnet ayant une interface utilisateur conviviale. Le diagramme suivant montre qu'une personne est connectée à l'ordinateur A et à partir de là, elle se connecte à distance à l'ordinateur B.

Protocole de transfert Hyper Text (HTTP)

HTTP est un protocole de communication. Il définit le mécanisme de communication entre le navigateur et le serveur Web. Il est également appelé protocole de demande et de réponse car la communication entre le navigateur et le serveur se fait par paires de demandes et de réponses.

Requête HTTP

La requête HTTP comprend des lignes qui contiennent:

  • Ligne de demande

  • Champs d'en-tête

  • Corps du message

Key Points

  • La première ligne c'est-à-dire le Request line spécifie la méthode de demande ie Get ou Post.

  • La deuxième ligne spécifie l'en-tête qui indique le nom de domaine du serveur d'où index.htm est récupéré.

Réponse HTTP

Comme la requête HTTP, la réponse HTTP a également une certaine structure. La réponse HTTP contient:

  • Ligne d'état

  • Headers

  • Corps du message

Email

Le courrier électronique est un service qui nous permet d'envoyer le message en mode électronique sur Internet. Il offre un moyen efficace, peu coûteux et en temps réel de diffuser des informations entre les personnes.

Protocoles de messagerie

SMPTP

SMTP signifie Simple Mail Transfer Protocol. Il a été proposé pour la première fois en 1982. Il s'agit d'un protocole standard utilisé pour envoyer des e-mails de manière efficace et fiable sur Internet.

Key Points:

  • SMTP est un protocole de niveau application.

  • SMTP est un protocole orienté connexion.

  • SMTP est un protocole basé sur du texte.

  • Il gère l'échange de messages entre les serveurs de messagerie sur le réseau TCP / IP.

  • Outre le transfert de courrier électronique, SMPT fournit également une notification concernant le courrier entrant.

  • Lorsque vous envoyez un e-mail, votre client de messagerie l'envoie à votre serveur de messagerie qui contacte en outre le serveur de messagerie du destinataire à l'aide du client SMTP.

  • Ces commandes SMTP spécifient l'adresse e-mail de l'expéditeur et du destinataire, ainsi que le message à envoyer.

  • L'échange de commandes entre serveurs s'effectue sans intervention d'aucun utilisateur.

  • Dans le cas où le message ne peut pas être remis, un rapport d'erreur est envoyé à l'expéditeur, ce qui fait de SMTP un protocole fiable.

IMAP

IMAP signifie Internet Message Access Protocol. Il a été proposé pour la première fois en 1986. Il existe cinq versions d'IMAP comme suit:

  • IMAP d'origine

  • IMAP2

  • IMAP3

  • IMAP2bis

  • IMAP4

Key Points:

  • IMAP permet au programme client de manipuler le message électronique sur le serveur sans les télécharger sur l'ordinateur local.

  • L'e-mail est conservé et conservé par le serveur distant.

  • Il nous permet de prendre toutes les mesures telles que le téléchargement, la suppression du courrier sans lire le courrier.Il nous permet de créer, manipuler et supprimer des dossiers de messages distants appelés boîtes aux lettres.

  • IMAP permet aux utilisateurs de rechercher les e-mails.

  • Il permet un accès simultané à plusieurs boîtes aux lettres sur plusieurs serveurs de messagerie.

POP

POP signifie Post Office Protocol. Il est généralement utilisé pour prendre en charge un seul client. Il existe plusieurs versions de POP mais le POP 3 est le standard actuel.

Key Points

  • POP est un protocole standard Internet de la couche application.

  • Puisque POP prend en charge l'accès hors ligne aux messages, nécessite donc moins de temps d'utilisation d'Internet.

  • POP n'autorise pas la fonction de recherche.

  • Pour accéder aux messages, il est nécessaire de les télécharger.

  • Il permet de créer une seule boîte aux lettres sur le serveur.

  • Il ne convient pas pour accéder aux données non électroniques.

  • Les commandes POP sont généralement abrégées en codes de trois ou quatre lettres. Par exemple. STAT.

Courriel de travail

Le travail des e-mails suit l'approche client-serveur. Dans ce client se trouve le mailer, c'est-à-dire que l'application de messagerie ou le programme de messagerie et le serveur est un appareil qui gère les e-mails.

L'exemple suivant vous guidera à travers les étapes de base de l'envoi et de la réception d'e-mails et vous donnera une meilleure compréhension du fonctionnement du système de messagerie:

  • Supposons que la personne A souhaite envoyer un message électronique à la personne B.

  • La personne A compose les messages à l'aide d'un programme de messagerie, à savoir un client de messagerie, puis sélectionnez l'option Envoyer.

  • Le message est acheminé vers Simple Mail Transfer Protocol au serveur de messagerie de la personne B.

  • Le serveur de messagerie stocke l'e-mail sur le disque dans une zone désignée pour la personne B.

La zone d'espace disque sur le serveur de messagerie est appelée spoule de courrier.

  • Maintenant, supposons que la personne B exécute un client POP et sache comment communiquer avec le serveur de messagerie de B.

  • Il interrogera périodiquement le serveur POP pour vérifier si un nouvel e-mail est arrivé pour B. Comme dans ce cas, la personne B a envoyé un e-mail pour la personne B, donc l'e-mail est transféré sur le réseau au PC de B. Ce message est maintenant stocké sur le PC de la personne B.

Le diagramme suivant donne une représentation graphique des étapes décrites ci-dessus:

Opérations de messagerie

Créer un compte de messagerie

Il existe différents fournisseurs de services de messagerie tels que Gmail, hotmail, ymail, rediff mail etc. Ici, nous allons apprendre comment créer un compte à l'aide de Gmail.

  • Ouvrez gmail.com et cliquez sur create an account.

  • Maintenant, un formulaire apparaîtra. Remplissez vos coordonnées ici et cliquez surNext Step.

  • Cette étape vous permet d'ajouter votre image. Si vous ne souhaitez pas télécharger maintenant, vous pouvez le faire plus tard. Cliquez surNext Step.

  • Maintenant, une fenêtre de bienvenue apparaît. Cliquez surContinue to Gmail.

  • Sensationnel!! Vous avez terminé de créer votre compte de messagerie avec Gmail. C'est si facile. N'est-ce pas?

  • Vous verrez maintenant votre compte Gmail comme indiqué dans l'image suivante:

Key Points:

  • Gmail gère le courrier en trois catégories à savoir Primary, Social et Promotions.

  • Compose l'option est donnée à droite pour rédiger un e-mail.

  • Inbox, Starred, Sent mail, Drafts des options sont disponibles dans le volet gauche, ce qui vous permet de suivre vos e-mails.

Rédaction et envoi d'e-mails

Avant d'envoyer un e-mail, nous devons rédiger un message. Lorsque nous rédigeons un e-mail, nous spécifions les éléments suivants:

  • Adresse de l'expéditeur dans le champ À

  • Cc (si nécessaire)

  • Cci (si nécessaire)

  • Objet du message électronique

  • Text

  • Signature

Vous devez spécifier l'adresse e-mail correcte; sinon, il renverra une erreur à l'expéditeur.

Une fois que vous avez spécifié tous les paramètres ci-dessus, il est temps d'envoyer l'e-mail. Le programme de messagerie fournit un bouton Envoyer pour envoyer un e-mail, lorsque vous cliquez sur Envoyer, il est envoyé au serveur de messagerie et un messagemail sent successfully est illustré ci-dessus.

Lire un e-mail

Chaque programme de messagerie vous offre une interface pour accéder aux messages électroniques. Comme dans Gmail, les e-mails sont stockés sous différents onglets tels que principal, social et promotion. Lorsque vous cliquez sur l'un des onglets, il affiche une liste d'e-mails sous cet onglet.

Pour lire un e-mail, il vous suffit de cliquer sur cet e-mail. Une fois que vous cliquez sur un e-mail particulier, il s'ouvre.

L'e-mail ouvert peut contenir un fichier en pièce jointe. Les pièces jointes sont affichées en bas de l'e-mail ouvert avec une option appeléedownload attachment.

Répondre à l'e-mail

Après avoir lu un e-mail, vous devrez peut-être y répondre. Pour répondre à un e-mail, cliquez surReply option affichée au bas de l'e-mail ouvert.

Une fois que vous avez cliqué sur Répondre, il copiera automatiquement l'adresse de l'expéditeur dans le champ À. Sous le champ À, il y a une zone de texte dans laquelle vous pouvez taper le message.

Une fois que vous avez terminé la saisie du message, cliquez sur le bouton Envoyer. C'est si facile. Votre email est envoyé.

Transfert d'e-mail

Il est également possible d'envoyer une copie du message que vous avez reçu avec vos propres commentaires si vous le souhaitez. Cela peut être fait en utilisantforward bouton disponible dans le logiciel client de messagerie.

La différence entre répondre et transférer un e-mail est que lorsque vous répondez à un message à une personne qui a envoyé l'e-mail, mais pendant le transfert, vous pouvez l'envoyer à n'importe qui.

Lorsque vous recevez un message transféré, le message est marqué d'un caractère> devant chaque ligne et Subject: le champ est préfixé par Fw.

Supprimer un e-mail

Si vous ne souhaitez pas conserver le courrier électronique dans votre boîte de réception, vous pouvez le supprimer en sélectionnant simplement le message dans la liste des messages et en cliquant sur delete ou en appuyant sur la commande appropriée.

Certains clients de messagerie proposent de stocker les e-mails supprimés dans un dossier appelé éléments supprimés ou corbeille à partir duquel vous pouvez récupérer un e-mail supprimé.

Sécurité des e-mails

Piratage d'e-mails

Le piratage des e-mails peut être effectué de l'une des manières suivantes:

  • Spam

  • Virus

  • Phishing

Spam

Le spam par e-mail est un acte d'envoi Unsolicited Bulk E-mails (UBI)que l'on n'a pas demandé. Les spams par e-mail sont les courriers indésirables envoyés par des sociétés commerciales comme publicité de leurs produits et services.

Virus

Certains e-mails peuvent être incorporés à des fichiers contenant des scripts malveillants qui, lorsqu'ils sont exécutés sur votre ordinateur, peuvent entraîner la destruction de vos données importantes.

Hameçonnage

Le phishing par e-mail est une activité consistant à envoyer des e-mails à un utilisateur prétendant être une entreprise légitime. Son objectif principal est de voler des informations sensibles telles que les noms d'utilisateur, les mots de passe et les détails de carte de crédit.

Ces e-mails contiennent des liens vers des sites Web infectés par des logiciels malveillants et invitent l'utilisateur à entrer des détails sur un faux site Web dont l'apparence et la convivialité sont identiques à celles d'un site Web légitime.

Spamming et courriers indésirables

Le spamming par e-mail est un acte d'envoi d'e-mails en masse non sollicités (UBI) que l'on n'a pas demandé. Les spams par e-mail sont les courriers indésirables envoyés par des sociétés commerciales comme publicité de leurs produits et services.

Les spams peuvent causer les problèmes suivants:

  • Il inonde votre compte e-mail avec des e-mails indésirables, ce qui peut entraîner la perte d'e-mails importants si la boîte de réception est pleine.

  • Du temps et de l'énergie sont gaspillés pour examiner et supprimer les courriers indésirables ou les spams.

  • Il consomme la bande passante qui ralentit la vitesse de livraison des e-mails.

  • Certains e-mails non sollicités peuvent contenir des virus susceptibles d'endommager votre ordinateur.

Bloquer les spams

Les moyens suivants vous aideront à réduire les spams:

  • Lorsque vous publiez des lettres dans des groupes de discussion ou une liste de diffusion, utilisez une adresse e-mail distincte de celle que vous avez utilisée pour vos e-mails personnels.

  • Ne donnez pas votre adresse e-mail sur les sites Web car elle peut facilement être spammée.

  • Évitez de répondre aux e-mails que vous avez reçus de personnes inconnues.

  • N'achetez jamais rien en réponse à un spam faisant la promotion d'un produit.

Nettoyage et archivage des e-mails

Afin d'avoir une boîte de réception légère, il est bon d'archiver votre boîte de réception de temps en temps. Ici, je vais discuter des étapes pour nettoyer et archiver votre boîte de réception Outlook.

  • Sélectionner File onglet dans le volet de messagerie.

  • Sélectionner Cleanup Tools bouton sur l'écran d'informations de compte.

  • Sélectionner Archive dans le menu déroulant des outils de nettoyage.

  • Sélectionner Archive this folder and all subfolderspuis cliquez sur le dossier que vous souhaitez archiver. Sélectionnez la date dans leArchive items older than:liste. Cliquez surBrowse créer de nouveaux .pstnom et emplacement du fichier. Cliquez surOK.

Fournisseurs de messagerie

Il existe plusieurs fournisseurs de services de messagerie disponibles sur le marché avec leurs fonctionnalités activées telles que l'envoi, la réception, la rédaction, le stockage d'un e-mail et bien plus encore.

Le tableau suivant présente les fournisseurs de services de messagerie les plus courants:

SN Service et description
1. Gmail
Gmail est un service de messagerie qui permet aux utilisateurs de collecter tous les messages. Il offre également environ 7 Go de stockage gratuit.
2. Hotmail
Hotmail propose des e-mails gratuits et un stockage pratiquement illimité accessible sur le Web.
3. Yahoo Mail
Yahoo Mail offre un stockage illimité, des SMS, des réseaux sociaux et une messagerie instantanée pour démarrer.
4. iCloud Mail
iCloud Mail offre un stockage suffisant, un accès IMAP et une application Web élégamment fonctionnelle.
5. ATM Mail
ATM Mail est un service de messagerie gratuit avec une bonne protection anti-spam.
6. Mail.com et GMX Mail
Mail.com et GMX Mail offrent un service de messagerie fiable avec un stockage en ligne illimité.
sept. Shortmail
Shortmail offre un service de messagerie simple et rapide, mais avec un nombre limité de 500 caractères par message.
8. Inbox.com
Inbox.com offre 5 Go de stockage en ligne gratuit. IMAP n'est pas pris en charge par Inbox.com
9. Facebook Messages
Les messages Facebook incluent la conversation de message.
dix. My Way Mail
My Way Mail offre un service de messagerie gratuit propre et rapide, mais manque de messagerie sécurisée.

Conception de sites Web

La conception Web a un lien direct avec l'aspect visuel d'un site Web. Une conception Web efficace est nécessaire pour communiquer des idées efficacement.

La conception Web est un sous-ensemble du développement Web. Cependant, ces termes sont utilisés de manière interchangeable.

Points clés

Le plan de conception doit inclure les éléments suivants:

  • Détails sur l'architecture de l'information.

  • Structure planifiée du site.

  • Un plan de site de pages

Filaire

Wireframefait référence à un guide visuel de l'apparence des pages Web. Il aide à définir la structure du site Web, la liaison entre les pages Web et la mise en page des éléments visuels.

Les éléments suivants sont inclus dans un wireframe:

  • Boîtes d'éléments graphiques primaires

  • Placement des titres et sous-titres

  • Structure de mise en page simple

  • Appels à l'action

  • Blocs de texte

Wireframe peut être créé à l'aide d'un programme tel que Visio, mais vous pouvez également utiliser un stylo et du papier.

Outils de conception Web

Voici la liste des outils qui peuvent être utilisés pour créer des conceptions Web efficaces:

  • Photoshop CC

  • Illustrateur CC

  • Coda 2

  • OmniGraffle

  • Texte sublime

  • GitHub

  • Pen et Parer

  • Vim

  • Imageoptim

  • Esquisse 3

  • Heroku

  • Axure

  • Hype 2

  • Slicy

  • Framer.js

  • Alpha de l'image

  • Emmet LiveStyle

  • Hammer

  • Ardoise d'icônes

  • JPEGmini Lite

  • BugHerd

Anatomie de la page Web

Un site Web comprend les éléments suivants:

Contenant un bloc

Containerpeut être sous la forme d'une balise de corps de page, une balise div contenant tout. Sans conteneur, il n'y aurait pas de place pour mettre le contenu d'une page Web.

Logo

Logo fait référence à l'identité d'un site Web et est utilisé dans les différentes formes de marketing d'une entreprise, telles que les cartes de visite, le papier à en-tête, les brouchers, etc.

Naviagation

Le site navigation systemdevrait être facile à trouver et à utiliser. Souvent, l'enquête est placée en haut de la page.

Contenu

Le contenu d'un site Web doit être pertinent par rapport à l'objectif du site Web.

Bas de page

Footerse trouve au bas de la page. Il contient généralement des informations sur les droits d'auteur, les contrats et les lois ainsi que quelques liens vers les principales sections du site.

Espace blanc

Il est également appelé comme negative space et fait référence à toute zone de la page qui n'est pas couverte par le type ou les illustrations.

Erreurs de conception Web

Il faut toujours garder à l'esprit les erreurs courantes suivantes:

  • Le site Web ne fonctionne dans aucun autre navigateur Internet Explorer.

  • Utiliser une technologie de pointe sans raison

  • Son ou vidéo qui démarre automatiquement

  • Navigation cachée ou déguisée

  • Contenu 100% flash.

développement web

Web developmentfait référence à la création d'un site Web et au déploiement sur le Web. Le développement Web nécessite l'utilisation de langages de script à la fois côté serveur et côté client.

Avant de développer un site Web, gardez à l'esprit plusieurs aspects tels que:

  • Que mettre sur le site Web?

  • Qui l'hébergera?

  • Comment le rendre interactif?

  • Comment le coder?

  • Comment créer un site Web convivial pour les moteurs de recherche?

  • Comment sécuriser fréquemment le code source?

  • La conception du site Web s'affichera-t-elle bien dans différents navigateurs?

  • Les menus de navigation seront-ils faciles à utiliser?

  • Le site Web se charge-t-il rapidement?

  • Avec quelle facilité les pages du site s'imprimeront-elles?

  • Avec quelle facilité les visiteurs trouveront-ils des détails importants spécifiques au site Web?

  • Dans quelle mesure les feuilles de style seront-elles utilisées efficacement sur vos sites Web?

Processus de développement Web

Le processus de développement Web comprend toutes les étapes à suivre pour créer un site Web attrayant, efficace et réactif. Ces étapes sont illustrées dans le diagramme suivant:

Outils de développement Web

Les outils de développement Web aident le développeur à tester et déboguer les sites Web. Aujourd'hui, le développement Web est livré avec les navigateurs Web en tant que modules complémentaires. Tous les navigateurs Web ont intégré des outils à cet effet.

Ces outils permettent au développeur Web d'utiliser HTML, CSS et JavaScript, etc. Ils sont accessibles en survolant un élément d'une page Web et en sélectionnant «Inspecter l'élément» dans le menu contextuel.

Featues

Voici les fonctionnalités communes que chaque outil de développement Web présente:

HTML et le DOM

La visionneuse HTML et DOM vous permet de voir le DOM tel qu'il a été rendu. Il permet également d'apporter des modifications au HTML et au DOM et de voir les modifications reflétées dans la page après la modification.

Ressources, ressources et informations sur le réseau des pages Web

Les outils de développement Web permettent également d'inspecter les ressources chargées et disponibles sur la page Web.

Profi et audit

Profiling fait référence à obtenir des informations sur les performances d'une page Web ou d'une application Web et Auditing fournit aux développeurs des suggestions, après analyse d'une page, pour des optimisations afin de réduire le temps de chargement de la page et d'augmenter la réactivité.

Compétences requises

Pour être un développeur Web performant, il faut posséder les compétences suivantes:

  • Compréhension des scripts côté client et serveur.

  • Création, édition et modification de modèles pour un CMS ou un framework de développement Web.

  • Test des incohérences entre navigateurs.

  • Effectuer des tests utilisateur d'observation.

  • Tester la conformité aux normes spécifiées telles que les normes d'accessibilité dans la région cliente.

  • Interaction de programmation avec javaScript, PHP et Jquery, etc.

Hébergement de sites Web

Web hostingest un service de fourniture d'espace en ligne pour le stockage de pages Web. Ces pages Web sont mises à disposition viaWorld Wide Web. Les entreprises qui proposent l'hébergement de sites Web sont appelées Web hosts.

Les serveurs sur lesquels le site Web est hébergé restent allumés 24h / 24 et 7j / 7. Ces serveurs sont gérés par des sociétés d'hébergement Web. Chaque serveur a sa propre adresse IP. Les adresses IP étant donc difficiles à retenir, le webmaster pointe son nom de domaine vers l'adresse IP du serveur sur lequel son site Web est stocké.

Il n'est pas possible d'héberger votre site Web sur votre ordinateur local, pour ce faire, vous devrez laisser votre ordinateur 24 heures sur 24. Ce n'est pas pratique et moins cher non plus. C'est là qu'interviennent les sociétés d'hébergement Web.

Types d'hébergement

Le tableau suivant décrit les différents types d'hébergement qui peuvent être utilisés selon les besoins:

SN Description de l'hébergement
1. Shared Hosting
Dans l'hébergement mutualisé, la société d'hébergement met des milliers de sites Web sur le même serveur physique. Chaque client dispose de sa propre allocation d'espace Web physique et d'un ensemble de limites de bande passante. Comme tous les sites Web partagent la même mémoire physique, le même serveur MYSQL et le même serveur Apache, un site Web sur le serveur connaissant une charge de trafic élevée affectera les performances de tous les sites Web sur le serveur.
2. Virtual Private Server (VPS)
Il est également connu sous le nom de serveur dédié virtuel. C'est un serveur partitionné en serveurs plus petits. Dans ce client est donné sa propre partition, qui est installée avec son propre système d'exploitation. Contrairement à l'hébergement partagé, VPS ne partage pas la mémoire ou le temps processeur, mais alloue une certaine quantité de mémoire et de processeur à utiliser, ce qui signifie que tout problème sur une partition VPS sur le même lecteur n'affectera pas les autres clients VPS.
3. Dedicated Server
Dans ce type d'hébergement, un seul serveur dédié est configuré pour un seul client. Il est couramment utilisé par les entreprises qui ont besoin de la puissance, du contrôle et de la sécurité qu'offre un serveur dédié.
4. Reseller Hosting
Un revendeur agit en tant qu'intermédiaire et vend l'espace d'hébergement du serveur de quelqu'un d'autre.
5. Grid Hosting
Au lieu d'utiliser un seul serveur, Grid Hosting répartit les ressources sur un grand nombre de serveurs. C'est assez stable et flexible. Les serveurs peuvent être ajoutés ou retirés de la grille sans planter le système.

Entreprises d'hébergement Web

Voici les nombreuses entreprises offrant un service d'hébergement Web:

SN Société d'hébergement
1. Hôte bleu
2. Allez papa
3. Gator hôte
4. juste hôte
5. Calmar riant
6. Hivelocity
sept. Web liquide
8. Temple des médias
9. Arbre filaire
dix. Domaines du Far West
11. Wix
12. WIPL
13. Gros rocher

Considérations relatives à la sécurité du site Web

Les sites Web sont toujours sujets à des risques de sécurité. Cyber crimeimpacte votre entreprise en piratant votre site Web. Votre site Web est ensuite utilisé pour des attaques de piratage qui installent des logiciels malveillants ou des logiciels malveillants sur l'ordinateur de votre visiteur.

Les pirates peuvent également voler des données client importantes telles que les informations de carte de crédit, détruire votre entreprise et propager du contenu illégal à vos utilisateurs.

Considérations de sécurité

Logiciel mis à jour

Il est obligatoire de maintenir votre logiciel à jour. Il joue un rôle essentiel dans la sécurisation de votre site Web.

Injection SQL

Il s'agit d'une tentative des pirates pour manipuler votre base de données. Il est facile d'insérer du code non autorisé dans votre requête qui peut être utilisé pour manipuler votre base de données, comme modifier des tables, obtenir des informations ou supprimer des données.

Scripts intersites (XSS)

Il permet aux attaquants d'injecter un script côté client dans les pages Web. Par conséquent, lors de la création d'un formulaire, il est bon de continuer à vérifier les données soumises et à encoder ou supprimer tout HTML.

Messages d'erreur

Vous devez faire attention à la quantité d'informations à fournir dans les messages d'erreur. Par exemple, si l'utilisateur ne parvient pas à se connecter, le message d'erreur ne doit pas indiquer à l'utilisateur quel champ est incorrect: nom d'utilisateur ou mot de passe.

Validation des données

La validation doit être effectuée à la fois côté serveur et côté client.

Mots de passe

Il est bon d'appliquer des exigences de mot de passe telles qu'un minimum de huit caractères, y compris les majuscules, les minuscules et les caractères spéciaux. Cela aidera à protéger les informations de l'utilisateur à long terme.

Télécharger des fichiers

Le fichier téléchargé par l'utilisateur peut contenir un script qui, lorsqu'il est exécuté sur le serveur, ouvre votre site Web.

SSL

Il est recommandé d'utiliser le protocole SSL lors de la transmission d'informations personnelles entre le site Web et le serveur Web ou la base de données.

Internet

Une définition technique du World Wide Web est: toutes les ressources et utilisateurs sur Internet qui utilisent le protocole de transfert hypertexte (HTTP).

Une définition plus large vient de l'organisation que l'inventeur Web Tim Berners-Lee aidé à trouver, le World Wide Web Consortium (W3C).

Le World Wide Web est l'univers de l'information accessible par réseau, une incarnation de la connaissance humaine.

En termes simples, le World Wide Web est un moyen d'échanger des informations entre des ordinateurs sur Internet, les liant ensemble dans une vaste collection de ressources multimédias interactives.

Internet et Web ce n'est pas la même chose: le Web utilise Internet pour transmettre les informations.

Évolution WWW

World Wide Web a été créé par Timothy Berners Lee en 1989 à CERN dans Geneva. Le World Wide Web a vu le jour sur proposition de lui, pour permettre aux chercheurs de travailler ensemble de manière efficace et efficiente à CERN. Finalement, il est devenu World Wide Web.

Le diagramme suivant définit brièvement l'évolution du World Wide Web:

Architecture WWW

L'architecture WWW est divisée en plusieurs couches, comme illustré dans le diagramme suivant:

Identificateurs et jeu de caractères

Uniform Resource Identifier (URI) est utilisé pour identifier de manière unique les ressources sur le Web et UNICODE permet de créer des pages Web qui peuvent être lues et écrites dans des langages humains.

Syntaxe

XML (Extensible Markup Language) aide à définir la syntaxe commune dans le web sémantique.

Échange de données

Resource Description Framework (RDF)framework aide à définir la représentation de base des données pour le Web. RDF représente des données sur la ressource sous forme de graphique.

Taxonomies

RDF Schema (RDFS) permet une description plus standardisée de taxonomies et autre ontological constructions.

Ontologies

Web Ontology Language (OWL)offre plus de constructions sur RDFS. Il est disponible en trois versions:

  • OWL Lite pour les taxonomies et les contraintes simples.

  • OWL DL pour la prise en charge de la logique de description complète.

  • OWL pour plus de liberté syntaxique de RDF

Règles

RIF et SWRL propose des règles au-delà des constructions disponibles à partir de RDFs et OWL. Protocole simple et RDF Query Language (SPARQL) est un langage de type SQL utilisé pour interroger les données RDF et les ontologies OWL.

Preuve

Toute la sémantique et les règles exécutées au niveau des couches sous Preuve et leur résultat seront utilisés pour prouver les déductions.

Cryptographie

Cryptography des moyens tels que la signature numérique pour la vérification de l'origine des sources sont utilisés.

Interface utilisateur et applications

Sur le dessus de la couche User interface and Applications La couche est conçue pour l'interaction de l'utilisateur.

Fonctionnement WWW

WWWfonctionne sur une approche client-serveur. Les étapes suivantes expliquent le fonctionnement du Web:

  1. L'utilisateur entre l'URL (par exemple, http://www.tutorialspoint.com) de la page Web dans la barre d'adresse du navigateur Web.

  2. Le navigateur demande ensuite au serveur de noms de domaine l'adresse IP correspondant à www.tutorialspoint.com.

  3. Après avoir reçu l'adresse IP, le navigateur envoie la demande de page Web au serveur Web à l'aide du protocole HTTP qui spécifie la façon dont le navigateur et le serveur Web communiquent.

  4. Ensuite, le serveur Web reçoit la demande à l'aide du protocole HTTP et vérifie sa recherche de la page Web demandée. S'il est trouvé, il le renvoie au navigateur Web et ferme la connexion HTTP.

  5. Maintenant, le navigateur Web reçoit la page Web, il l'interprète et affiche le contenu de la page Web dans la fenêtre du navigateur Web.

Futur WWW

Il y avait eu un développement rapide dans le domaine du Web. Il a son impact dans presque tous les domaines tels que l'éducation, la recherche, la technologie, le commerce, le marketing, etc. L'avenir du Web est donc presque imprévisible.

Outre l'énorme développement dans le domaine du WWW, il existe également des problèmes techniques auxquels le consortium W3 doit faire face.

Interface utilisateur

Des travaux sur une présentation de meilleure qualité des informations 3D sont en cours de développement. Le consortium W3 est également impatient d'améliorer le Web pour répondre aux exigences des communautés mondiales qui comprendraient toutes les langues régionales et les systèmes d'écriture.

La technologie

Des travaux sur la confidentialité et la sécurité sont en cours. Cela comprend la dissimulation d'informations, la comptabilité, le contrôle d'accès, l'intégrité et la gestion des risques.

Architecture

Il y a eu une croissance énorme dans le domaine du Web qui peut conduire à surcharger Internet et dégrader ses performances. Par conséquent, un meilleur protocole doit être développé.

Navigateurs Web

web Browserest un logiciel d'application qui nous permet de visualiser et d'explorer des informations sur le Web. L'utilisateur peut demander n'importe quelle page Web en entrant simplement une URL dans la barre d'adresse.

Le navigateur Web peut afficher du texte, de l'audio, de la vidéo, des animations et plus encore. Il est de la responsabilité d'un navigateur Web d'interpréter le texte et les commandes contenus dans la page Web.

Auparavant, les navigateurs Web étaient basés sur du texte, tandis que maintenant, des navigateurs Web à base graphique ou vocale sont également disponibles. Voici le navigateur Web le plus courant disponible aujourd'hui:

Navigateur Vendeur
Internet Explorer Microsoft
Google Chrome Google
Mozilla Firefox Mozilla
Navigateur Netscape Netscape Communications Corp.
Opéra Logiciel Opera
Safari Pomme
Singe de mer Fondation Mozilla
K-meleon K-meleon

Architecture

Il existe de nombreux navigateurs Web disponibles sur le marché. Tous interprètent et affichent des informations à l'écran, mais leurs capacités et leur structure varient en fonction de la mise en œuvre. Mais le composant le plus basique que tout navigateur Web doit présenter est répertorié ci-dessous:

  • Controller/Dispatcher

  • Interpreter

  • Programmes clients

Controllerfonctionne comme une unité de contrôle dans la CPU. Il prend les entrées du clavier ou de la souris, l'interprète et fait fonctionner d'autres services sur la base des entrées qu'il reçoit.

Interpreterreçoit les informations du contrôleur et exécute l'instruction ligne par ligne. Certains interpréteurs sont obligatoires tandis que d'autres sont facultatifs. Par exemple, le programme d'interprétation HTML est obligatoire et l'interpréteur java est facultatif.

Client Programdécrit le protocole spécifique qui sera utilisé pour accéder à un service particulier. Voici les programmes clients couramment utilisés:

  • HTTP

  • SMTP

  • FTP

  • NNTP

  • POP

Serveur Web

Web serverest un ordinateur sur lequel le contenu Web est stocké. Fondamentalement, le serveur Web est utilisé pour héberger les sites Web, mais il existe d'autres serveurs Web tels que les jeux, le stockage, le FTP, le courrier électronique, etc.

Le site Web est une collection de pages Web tandis que le serveur Web est un logiciel qui répond à la demande de ressources Web.

Fonctionnement du serveur Web

Le serveur Web répond à la demande du client de l'une des deux manières suivantes:

  • Envoi du fichier au client associé à l'URL demandée.

  • Générer une réponse en appelant un script et en communiquant avec la base de données

Key Points

  • Lorsque le client envoie une demande pour une page Web, le serveur Web recherche la page demandée si la page demandée est trouvée, puis il l'envoie au client avec une réponse HTTP.

  • Si la page Web demandée n'est pas trouvée, le serveur Web enverra un HTTP response:Error 404 Not found.

  • Si le client a demandé d'autres ressources, le serveur Web contactera le serveur d'applications et le magasin de données pour créer la réponse HTTP.

Architecture

L'architecture du serveur Web suit les deux approches suivantes:

  • Approche simultanée

  • Approche axée sur les événements à processus unique.

Approche simultanée

L'approche simultanée permet au serveur Web de traiter plusieurs demandes client en même temps. Il peut être réalisé par les méthodes suivantes:

  • Multi-process

  • Multi-threaded

  • Méthode hybride.

Traitement multiple

Dans ce cas, un processus unique (processus parent) lance plusieurs processus enfants à un seul thread et distribue les demandes entrantes à ces processus enfants. Chacun des processus enfants est responsable du traitement d'une seule demande.

Il est de la responsabilité du processus parent de surveiller la charge et de décider si les processus doivent être interrompus ou interrompus.

Multi-thread

Contrairement à Multi-processus, il crée plusieurs processus à un seul thread.

Hybride

C'est une combinaison des deux approches ci-dessus. Dans cette approche, plusieurs processus sont créés et chaque processus lance plusieurs threads. Chacun des threads gère une connexion. L'utilisation de plusieurs threads dans un seul processus réduit la charge sur les ressources système.

Exemples

Le tableau suivant décrit les principaux serveurs Web disponibles aujourd'hui:

SN Descriptino du serveur Web
1 Apache HTTP Server
Il s'agit du serveur Web le plus populaire au monde développé par Apache Software Foundation. Le serveur Web Apache est un logiciel open source et peut être installé sur presque tous les systèmes d'exploitation, y compris Linux, UNIX, Windows, FreeBSD, Mac OS X et plus. Environ 60% des machines du serveur Web exécutent le serveur Web Apache.
2. Internet Information Services (IIS)
Internet Information Server (IIS) est un serveur Web hautes performances de Microsoft. Ce serveur Web fonctionne sur les plates-formes Windows NT / 2000 et 2003 (et peut également être sur la nouvelle version Windows à venir). IIS est fourni avec Windows NT / 2000 et 2003; Parce qu'IIS est étroitement intégré au système d'exploitation, il est relativement facile de l'administrer.
3. Lighttpd
Le lighttpd, prononcé lighty, est également un serveur web gratuit qui est distribué avec le système d'exploitation FreeBSD. Ce serveur Web open source est rapide, sécurisé et consomme beaucoup moins de puissance CPU. Lighttpd peut également fonctionner sur les systèmes d'exploitation Windows, Mac OS X, Linux et Solaris.
4. Sun Java System Web Server
Ce serveur Web de Sun Microsystems convient aux sites Web de taille moyenne et grande. Bien que le serveur soit gratuit, il n'est pas open source. Cependant, il fonctionne sur les plates-formes Windows, Linux et UNIX. Le serveur Web Sun Java System prend en charge divers langages, scripts et technologies requis pour le Web 2.0 tels que JSP, Java Servlets, PHP, Perl, Python et Ruby on Rails, ASP et Coldfusion, etc.
5. Jigsaw Server
Jigsaw (serveur du W3C) provient du World Wide Web Consortium. Il est open source et gratuit et peut fonctionner sur diverses plates-formes comme Linux, UNIX, Windows et Mac OS X Free BSD, etc. Jigsaw a été écrit en Java et peut exécuter des scripts CGI et des programmes PHP.

Serveur proxy

Proxy serverest un serveur intermédiaire entre le client et Internet. Les serveurs proxy offrent les fonctionnalités de base suivantes:

  • Pare-feu et filtrage des données réseau.

  • Partage de connexion réseau

  • Mise en cache des données

Les serveurs proxy permettent de cacher, dissimuler et rendre votre identifiant réseau anonyme en cachant votre adresse IP.

Objectif des serveurs proxy

Voici les raisons d'utiliser des serveurs proxy:

  • Surveillance et filtrage

  • Améliorer les performances

  • Translation

  • Accéder aux services de manière anonyme

  • Security

Type de proxy

Le tableau suivant décrit brièvement le type de proxy:

Procurations directes

En cela, le client demande à son serveur de réseau interne de transmettre à Internet.

Proxies ouvertes

Open Proxies aide les clients à cacher leur adresse IP lors de la navigation sur le Web.

Proxys inverses

Dans ce cas, les demandes sont transmises à un ou plusieurs serveurs proxy et la réponse du serveur proxy est récupérée comme si elle provenait directement du serveur d'origine.

Architecture

L'architecture du serveur proxy est divisée en plusieurs modules, comme illustré dans le schéma suivant:

Interface utilisateur proxy

Ce module contrôle et gère l'interface utilisateur et fournit une interface graphique facile à utiliser, une fenêtre et un menu à l'utilisateur final. Ce menu propose les fonctionnalités suivantes:

  • Démarrer le proxy

  • Arrêter le proxy

  • Exit

  • URL de blocage

  • Client bloquant

  • Gérer le journal

  • Gérer le cache

  • Modifier la configuration

Écouteur du serveur proxy

C'est le port où la nouvelle demande du navigateur client est écoutée. Ce module effectue également le blocage des clients à partir de la liste donnée par l'utilisateur.

Gestionnaire de connexion

Il contient la fonctionnalité principale du serveur proxy. Il remplit les fonctions suivantes:

  • Il contient la fonctionnalité principale du serveur proxy. Il remplit les fonctions suivantes:

  • Lire la demande depuis l'en-tête du client.

  • Analysez l'URL et déterminez si l'URL est bloquée ou non.

  • Générez une connexion au serveur Web.

  • Lisez la réponse du serveur Web.

  • Si aucune copie de la page n'est trouvée dans le cache, télécharger la page à partir du serveur Web, sinon vérifiera sa dernière date de modification à partir de l'en-tête de réponse et, en conséquence, lira à partir du cache ou du serveur à partir du Web.

  • Ensuite, il vérifiera également si la mise en cache est autorisée ou non et mettra en cache la page en conséquence.

Gestionnaire de cache

Ce module est responsable du stockage, de la suppression, de l'effacement et de la recherche des pages Web dans le cache.

Gestionnaire de journaux

Ce module est responsable de la visualisation, de l'effacement et de la mise à jour des journaux.

Configuration

Ce module aide à créer des paramètres de configuration qui à leur tour permettent à d'autres modules d'effectuer les configurations souhaitées telles que la mise en cache.

Moteurs de recherche

Search Engine fait référence à une énorme base de données de ressources Internet telles que des pages Web, des groupes de discussion, des programmes, des images, etc. Il permet de localiser des informations sur le World Wide Web.

L'utilisateur peut rechercher n'importe quelle information en passant une requête sous forme de mots-clés ou d'expressions. Il recherche ensuite les informations pertinentes dans sa base de données et retourne à l'utilisateur.

Composants du moteur de recherche

En règle générale, il existe trois composants de base d'un moteur de recherche, comme indiqué ci-dessous:

  1. Crawler Web

  2. Database

  3. Interfaces de recherche

Robot d'exploration Web

Il est également connu sous le nom de spider ou bots. C'est un composant logiciel qui parcourt le Web pour recueillir des informations.

Base de données

Toutes les informations sur le Web sont stockées dans la base de données. Il se compose d'énormes ressources Web.

Interfaces de recherche

Ce composant est une interface entre l'utilisateur et la base de données. Il aide l'utilisateur à rechercher dans la base de données.

Moteur de recherche fonctionnant

Le robot d'exploration Web, la base de données et l'interface de recherche sont le composant principal d'un moteur de recherche qui fait fonctionner le moteur de recherche. Les moteurs de recherche utilisent l'expression booléenne AND, OR, NOT pour restreindre et élargir les résultats d'une recherche. Voici les étapes qui sont effectuées par le moteur de recherche:

  • Le moteur de recherche recherche le mot-clé dans l'index de la base de données prédéfinie au lieu d'aller directement sur le Web pour rechercher le mot-clé.

  • Il utilise ensuite un logiciel pour rechercher les informations dans la base de données. Ce composant logiciel est appelé robot d'exploration Web.

  • Une fois que le robot d'exploration a trouvé les pages, le moteur de recherche affiche ensuite les pages Web pertinentes. Ces pages Web récupérées incluent généralement le titre de la page, la taille de la partie du texte, les premières phrases, etc.

Ces critères de recherche peuvent varier d'un moteur de recherche à l'autre. Les informations récupérées sont classées en fonction de divers facteurs tels que la fréquence des mots-clés, la pertinence des informations, les liens, etc.
  • L'utilisateur peut cliquer sur l'un des résultats de la recherche pour l'ouvrir.

Architecture

L'architecture du moteur de recherche comprend les trois couches de base énumérées ci-dessous:

  • Collecte et raffinement de contenu.

  • Rechercher le noyau

  • Interfaces utilisateur et application

Collaboration Internet

Chat en ligne

Online chattingest une communication textuelle entre deux personnes ou plus sur le réseau. En cela, le message texte est livré en temps réel et les gens reçoivent une réponse immédiate.

Talkomaticétait le premier système de chat en ligne au monde. Il a été développé par Doug Brown et David R. Woolley en 1973.

Étiquette du chat

Chat etiquette définit les règles qui sont censées être suivies lors du chat en ligne:

  • Évitez l'argot du chat

  • Essayez d'épeler correctement tous les mots.

  • N'écrivez pas tous les mots en majuscules.

  • N'envoyez pas de messages privés aux autres utilisateurs du chat sans leur demander.

  • Respectez les règles créées par ceux qui exécutent le chat.

  • Utilisez des émoticônes pour faire connaître à une autre personne vos sentiments et vos expressions.

Services de discussion en ligne

Les sites Web suivants offrent des services de chat basés sur un navigateur:

Site Internet La description
Facebook Il a été fondé par Mark Zuckerbergavec ses colocataires à l'université de Harvard. Facebook permet à l'utilisateur de créer un profil personnel, de publier le statut et des photos et de recevoir des notifications.
eBuddy C'est un service de messagerie instantanée. Il prend en charge les clients de messagerie instantanée multiprotocole.
Convore Il offre un système de chat en temps réel basé sur le Web.
MeBeam Il propose un chat vidéo entre les clients pour créer des salles de visioconférence pouvant accueillir jusqu'à 16 personnes.
Yahoo! Messager Il offre PC-PC, PC-téléphone, téléphone-à-PC, transfert de fichiers, hébergement de webcam, service de messagerie texte, etc.
WhatsApp C'est une application de service de messagerie instantanée disponible sur les téléphones intelligents.
Gmail Il offre des services de discussion instantanée, d'envoi et de réception de courriers électroniques et d'appels vidéo.

Messagerie instantanée (IM)

Instant messagingest un utilitaire logiciel qui permet aux utilisateurs de messagerie instantanée de communiquer en envoyant des messages texte, des fichiers et des images. Certains des MI prennent également en charge les appels vocaux et vidéo.

Application La description
Nimbuzz C'est une application iPhone native. Il prend en charge les conversations vocales et vidéo, le partage de fichiers et les discussions de groupe avec panache.
eBuddy eBuddy IM permet de regrouper tous vos amis de plusieurs comptes de messagerie instantanée dans une seule liste.
Imo.in Il a la capacité de lier tous vos comptes de messagerie instantanée ensemble. Vous pouvez vous connecter à tous vos comptes de messagerie instantanée en vous connectant simplement à imo.in.
MeBeam Il propose un chat vidéo entre les clients pour créer des salles de visioconférence pouvant accueillir jusqu'à 16 personnes.
Yahoo! Messager Il offre PC-PC, PC-téléphone, téléphone-à-PC, transfert de fichiers, hébergement de webcam, service de messagerie texte, etc.
Google Talk C'est un IM de Google et l'un des plus largement utilisés.
Lync Lync est un IM développé par Microsoft. Il est également largement utilisé dans le secteur des entreprises pour la communication interne et externe.

Chat relais Internet (IRC)

Internet Relay Chat est un protocole développé par Oikarinen en août 1988. Il définit un ensemble de règles de communication entre le client et le serveur par un mécanisme de communication tel que les salles de chat, sur Internet.

IRC se compose de réseaux séparés de serveurs et de machines IRC. Ceux-ci permettent aux clients IRC de se connecter à IRC. Le client IRC exécute un client de programme pour se connecter à un serveur sur l'un des réseaux IRC. Après s'être connecté au serveur IRC sur le réseau IRC, l'utilisateur peut rejoindre un ou plusieurs canaux et converser là-bas.

Vidéo conférence

Video conferencing ou Video teleconferencing est une méthode de communication par transmission vidéo et audio bidirectionnelle à l'aide des technologies de télécommunication.

Modes de visioconférence

Point à point

Ce mode de conférence connecte deux emplacements uniquement.

Multipoint

Ce mode de conférence connecte plus de deux emplacements via Multi-point Control Unit (MCU).

Partage de vidéo

Video sharing est un IP Multimedia System (IMS)service qui permet à l'utilisateur de basculer les appels vocaux vers une session de diffusion vidéo unidirectionnelle. La session de streaming vidéo peut être initiée par l'une des parties. De plus, la source vidéo peut être la caméra ou le clip vidéo préenregistré.

Liste de diffusion

Afin d'envoyer le même e-mail à un groupe de personnes, une liste électronique est créée, connue sous le nom de liste de diffusion. C'est le serveur de listes qui reçoit et distribue les messages et gère automatiquement les abonnements.

La liste de diffusion offre un forum, où les utilisateurs du monde entier peuvent répondre à des questions et leur faire répondre par d'autres personnes partageant des intérêts communs.

Types de liste de diffusion

Voici les différents types de listes de diffusion:

Liste de réponse

Il contient le groupe de personnes qui ont répondu à une offre d'une manière ou d'une autre. Ces personnes sont les clients qui ont manifesté de l'intérêt pour un produit ou un service spécifique.

Liste compilée

The compiled list is prepared by collecting information from various sources such as surveys, telemarketing etc.

Announcements

These lists are created for sending out coupans , new product announcements and other offers to the customers.

Discussion List

This list is created for sharing views on a specific topic suchas computer, environment , healt, education etc.

How does mailing list work?

Before joining a mailing list, it is mandatory to subscribe to it. Once you are subscribed, your message will be sent to all the persons who have subscribed to the list. Similarly if any subscriber posts a message, then it will be received by all subscribers of the list.

Finding Mailing List

There are a number of websites are available to maintain database of publically accessible mailing list. Some of these are:

  • http://tile.net./lists

  • http://lists.com

  • http://topica.com

  • http://isoft.com/lists/list-q.html

Mailing lists can also be found using Google website. In Google, move to directory and the follow: Computers > Internet >Mailing List > Directories.

Subscribing to Mailing List

To subscribe to a list, you need to send an email message to the administrative address mailing list containing one or more commands. For example, if you want to subscribe to Harry Potter list in gurus.com where name of the list server us Majordomo, then you have to send email to [email protected] containing the text, Subscribe harry potter in its body.

After sending the email, you will receive a confirmation email for your subscription. This email will include list of commands that will help you to perform various operations such as unsubscribing, receiving acknowledgement, and find out what list you are subscribed to.

There are many list servers available, each having its own commands for subscribing to the list. Some of them are described in the following table:

List Server Command Example
LISTSERV subscribe listname yourname subscribe commdhtml rahul
Majordomo subscribe listname subscribe commdhtml
ListProc subscribe listname yourname subscribe commdhtml rahul

Usenet (USEr NETwork)

Like mailing lists Usenet is also a way of sharing information. It was started by Tom Truscott and Jim Ellis in 1979. Initially it was limited to two sites but today there are thousands of Usenet sites involving millions of people.

Usenet is a kind of discussion group where people can share views on topic of their interest. The article posted to a newsgroup becomes available to all readers of the newsgroup.

Mailing list vs. Newsgroup

S.N. Mailing List Newsgroup
1. Messages are delivered to individual mailboxes of subscribed member of group. Messages are not posted to individual mailboxes but can be viewed by anyone who has subscribed to that newsgroup.
2. Working with mailing list is easier than newsgroup. It is easy to compose and receive emails. Working with a particular newsgroup requires proper knowledge of that newsgroup.
3. In order to send or receive mails, you required an email program. It requires a newsgroup reader.
4. Messages are delivered to certain group of people. Messages are available to public.
5. Mailing list does not support threaded discussion. Newsgroup supports threaded discussion.
6. Messages delivered to listed subscribers can not be cancelled. Article posted on a newsgroup can be cancelled.

Online Education

There are several forms of online education available as discussed below:

Online Training

Online Training is a form of distance learning in which educational information is delivered through internet. There are many online applications. These applications vary from simple downloadable content to structured programs.

Online certification

It is also possible to do online certification on specialized courses which add value to your qualification. Many companies offer online certification on a number of technologies.

There are three types of online certification as listed below:

  • Corporate

  • Product-specific

  • Profession-wide

Corporate certifications are made by small organizations for internal purposes.

Product-specific certifications target at developing and recognizing adeptness with regard to particular product.

Profession wide certification aims at recognizing expertise in particular profession.

Online Seminar

Online seminar is the one which is conducted over the internet. It is a live seminar and allows the attendees to ask questions via Q&A panel onscreen.

Online seminar just requires a computer with internet connection, headphones, speakers, and authorization to attend it.

Webinar

Webinar is a web based seminar or workshop in which presentation is delivered over the web using conferencing software. The audio part of webinar is delivered through teleconferencing.

Conferencing

Online conferencing is also a kind of online seminar in which two or more people are involved. It is also performed over the internet. It allows the business persons to do meeting online.

Social Networking

Social Networking refers to grouping of individuals and organizations together via some medium, in order to share thoughts, interests, and activities.

There are several web based social network services are available such as facebook, twitter, linkedin, Google+ etc. which offer easy to use and interactive interface to connect with people with in the country an overseas as well. There are also several mobile based social networking services in for of apps such as Whatsapp, hike, Line etc.

Available Social networking Services

The following table describes some of the famous social networking services provided over web and mobile:

S.N. Service Description
1. Facebook
Allows to share text, photos, video etc. It also offers interesting online games.
2. Google+
It is pronounced as Google Plus. It is owned and operated by Google.
3. Twitter
Twitter allows the user to send and reply messages in form of tweets. These tweets are the small messages, generally include 140+ characters.
4. Faceparty
Faceparty is a UK based social networking site. It allows the users to create profiles and interact with each other using forums messages.
5. Linkedin
Linkedin is a business and professional networking site.
6. Flickr
Flickr offers image hosting and video hosting.
7. Ibibo
Ibibo is a talent based social networking site. It allows the users to promote one’s self and also discover new talent.
8. Whatsapp
It is a mobile based messaging app. It allows to send text, video, and audio messages
9. Line
It is same as whatsapp. Allows to make free calls and messages.
10. Hike
It is also mobile based messager allows to send messages and exciting emoticons.

Internet Security

Internet security refers to securing communication over the internet. It includes specific security protocols such as:

  • Internet Security Protocol (IPSec)

  • Secure Socket Layer (SSL)

Threats

Internet security threats impact the network, data security and other internet connected systems. Cyber criminals have evolved several techniques to threat privacy and integrity of bank accounts, businesses, and organizations.

Following are some of the internet security threats:

  • Mobile worms

  • Malware

  • PC and Mobile ransomware

  • Large scale attacks like Stuxnet that attempts to destroy infrastructure.

  • Hacking as a Service

  • Spam

  • Phishing

Email Phishing

Email phishing is an activity of sending emails to a user claiming to be a legitimate enterprise. Its main purpose is to steal sensitive information such as usernames, passwords, and credit card details.

Such emails contains link to websites that are infected with malware and direct the user to enter details at a fake website whose look and feels are same to legitimate one.

What a phishing email may contain?

Following are the symptoms of a phishing email:

Spelling and bad grammar

Most often such emails contain grammatically incorrect text. Ignore such emails, since it can be a spam.

Beware of links in email

Don’t click on any links in suspicious emails.

Threats

Such emails contain threat like “your account will be closed if you didn’t respond to an email message”.

Spoofing popular websites or companies

These emails contain graphics that appear to be connected to legitimate website but they actually are connected to fake websites.

Digital Signature

Digital signatures allow us to verify the author, date and time of signatures, authenticate the message contents. It also includes authentication function for additional capabilities.

A digital signature should not only be tied to the signing user, but also to the message.

Applications

There are several reasons to implement digital signatures to communications:

Authentication

Digital signatures help to authenticate the sources of messages. For example, if a bank’s branch office sends a message to central office, requesting for change in balance of an account. If the central office could not authenticate that message is sent from an authorized source, acting of such request could be a grave mistake.

Integrity

Once the message is signed, any change in the message would invalidate the signature.

Non-repudiation

By this property, any entity that has signed some information cannot at a later time deny having signed it.

Firewall Security

Firewall is a barrier between Local Area Network (LAN) and the Internet. It allows keeping private resources confidential and minimizes the security risks. It controls network traffic, in both directions.

The following diagram depicts a sample firewall between LAN and the internet. The connection between the two is the point of vulnerability. Both hardware and the software can be used at this point to filter network traffic.

There are two types of Firewall system: One works by using filters at the network layer and the other works by using proxy servers at the user, application, or network layer.

Key Points

  • Firewall management must be addressed by both system managers and the network managers.

  • The amount of filtering a firewall varies. For the same firewall, the amount of filtering may be different in different directions.

HTML

HTML stands for Hyper Text Markup Language. It is a formatting language used to define the appearance and contents of a web page. It allows us to organize text, graphics, audio, and video on a web page.

Key Points:

  • The word Hypertext refers to the text which acts as a link.

  • The word markup refers to the symbols that are used to define structure of the text. The markup symbols tells the browser how to display the text and are often called tags.

  • The word Language refers to the syntax that is similar to any other language.

HTML was created by Tim Berners-Lee at CERN.

HTML Versions

The following table shows the various versions of HTML:

Version Year
HTML 1.0 1991
HTML 2.0 1995
HTML 3.2 1997
HTML 4.0 1999
XHTML 2000
HTML5 2012

HTML Tags

Tag is a command that tells the web browser how to display the text, audio, graphics or video on a web page.

Key Points:

  • Tags are indicated with pair of angle brackets.

  • They start with a less than (<) character and end with a greater than (>) character.

  • The tag name is specified between the angle brackets.

  • Most of the tags usually occur in pair: the start tag and the closing tag.

  • The start tag is simply the tag name is enclosed in angle bracket whereas the closing tag is specified including a forward slash (/).

  • Some tags are the empty i.e. they don’t have the closing tag.

  • Tags are not case sensitive.

  • The starting and closing tag name must be the same. For example <b> hello </i> is invalid as both are different.

  • If you don’t specify the angle brackets (<>) for a tag, the browser will treat the tag name as a simple text.

  • The tag can also have attributes to provide additional information about the tag to the browser.

Basic tags

The following table shows the Basic HTML tags that define the basic web page:

Tag Description
<html> </html> Specifies the document as a web page.
<head> </head> Specifies the descriptive information about the web documents.
<title> </title> Specifies the title of the web page.
<body> </body> Specifies the body of a web document.

The following code shows how to use basic tags.

<html>
   <head> Heading goes here…</head>
   <title> Title goes here…</title>
   <body> Body goes here…</body>
</html>

Formatting Tags

The following table shows the HTML tags used for formatting the text:

Tag Description
<b> </b> Specifies the text as bold. Eg. this is bold text
<em> </em> It is a phrase text. It specifies the emphasized text. Eg. Emphasized text
<strong> </strong> It is a phrase tag. It specifies an important text. Eg. this is strong text
<i> </i> The content of italic tag is displayed in italic. Eg. Italic text
<sub> </sub> Specifies the subscripted text. Eg. X1
<sup> </sup> Defines the superscripted text. Eg. X2
<ins> </ins> Specifies the inserted text. Eg. The price of pen is now 2015.
<del> </del> Specifies the deleted text. Eg. The price of pen is now 2015.
<mark> </mark> Specifies the marked text. Eg. It is raining

Table Tags

Following table describe the commonaly used table tags:

Tag Description
<table> </table> Specifies a table.
<tr> </tr> Specifies a row in the table.
<th> </th> Specifies header cell in the table.
<td> </td> Specifies the data in an cell of the table.
<caption> </caption> Specifies the table caption.
<colgroup> </colgroup> Specifies a group of columns in a table for formatting.

List tags

Following table describe the commonaly used list tags:

Tag Description
<ul> </ul> Specifies an unordered list.
<ol> </ol> Specifies an ordered list.
<li> </li> Specifies a list item.
<dl> </dl> Specifies a description list.
<dt> </dt> Specifies the term in a description list.
<dd> </dd> Specifies description of term in a description list.

Frames

Frames help us to divide the browser’s window into multiple rectangular regions. Each region contains separate html web page and each of them work independently.

A set of frames in the entire browser is known as frameset. It tells the browser how to divide browser window into frames and the web pages that each has to load.

The following table describes the various tags used for creating frames:

Tag Description
<frameset> </frameset> It is replacement of the <body> tag. It doesn’t contain the tags that are normally used in <body> element; instead it contains the <frame> element used to add each frame.
<frame> </frame> Specifies the content of different frames in a web page.
<base> </base> It is used to set the default target frame in any page that contains links whose contents are displayed in another frame.

Forms

Forms are used to input the values. These values are sent to the server for processing. Forms uses input elements such as text fields, check boxes, radio buttons, lists, submit buttons etc. to enter the data into it.

The following table describes the commonly used tags while creating a form:

Tag Description
<form> </form> It is used to create HTML form.
<input> </input> Specifies the input field.
<textarea> </textarea> Specifies a text area control that allows to enter multi-line text.
<label> </label> Specifies the label for an input element.

CSS

CSS is acronym of Cascading Style Sheets. It helps to define the presentation of HTML elements as a separate file known as CSS file having .css extension.

CSS helps to change formatting of any HTML element by just making changes at one place. All changes made would be reflected automatically to all of the web pages of the website in which that element appeared.

Embedding CSS into HTML

Following are the four methods to add CSS to HTML documents.

  • Inline Style Sheets

  • Embedded Style Sheets

  • External Style Sheets

  • Imported Style Sheets

Inline Style Sheets

Inline Style Sheets are included with HTML element i.e. they are placed inline with the element. To add inline CSS, we have to declare style attribute which can contain any CSS property.

Syntax:

<Tagname STYLE = “ Declaration1 ; Declaration2 “>  …. </Tagname>

Let’s consider the following example using Inline Style Sheets:

<p style="color: blue; text-align: left; font-size: 15pt">
Inline Style Sheets are included with HTML element i.e. they are placed inline with the element.
To add inline CSS, we have to declare style attribute which can contain any CSS property.
</p>

Embedded Style Sheets

Embedded Style Sheets are used to apply same appearance to all occurrence of a specific element. These are defined in element by using the <style> element.

The <style> element must include type attribute. The value of type attribute specifies what type of syntax it includes when rendered by the browser.

Syntax

<head> <title> …. </title>
<style type =”text/css”>
   …….CSS Rules/Styles….
</head>

Let’s consider the following example using Embedded Style Sheets:

<style type="text/css">
   p {color:green; text-align: left; font-size: 10pt}
   h1 { color: red; font-weight: bold}
</style>

External Style Sheets

External Style Sheets are the separate .css files that contain the CSS rules. These files can be linked to any HTML documents using <link> tag with rel attribute.

Syntax:

<head> <link rel= “stylesheet”  type=”text/css” href= “url of css file”>
</head>

In order to create external css and link it to HTML document, follow the following steps:

  • First of all create a CSS file and define all CSS rules for several HTML elements. Let’s name this file as external.css.

p { 
   Color: orange;     text-align:  left;        font-size: 10pt;
}
h1 { 
   Color: orange;      font-weight: bold;
}
  • Now create HTML document and name it as externaldemo.html.

<html>
   <head>
      <title> External Style Sheets Demo </title>
      <link rel="stylesheet"  type="text/css" href="external.css">
   </head>
   <body>
      <h1> External Style Sheets</h1>
      <p>External Style Sheets are the separate .css files that contain the CSS rules.</p>
   </body>
</html>

Imported Style Sheets

Imported Style Sheets allow us to import style rules from other style sheets. To import CSS rules we have to use @import before all the rules in a style sheet.

Syntax:

<head><title> Title Information </title>
   <style type=”text/css”>
      @import URL (cssfilepath)
      … CSS rules…
   </style>
</head>

Let’s consider the following example using Inline Style Sheets:

<html>
   <head>
      <title> External Style Sheets Demo </title>
      <style>
         @import url(external.css);
      </style>
   </head>
   <body>
      <h1> External Style Sheets</h1>
      <p>External Style Sheets are the separate .css files that contain the CSS rules.</p>
   </body>
</html>

javaScript

JavaScript is a lightweight, interpreted programming language with object-oriented capabilities that allows you to build interactivity into otherwise static HTML pages.

JavaScript code is not compiled but translated by the translator. This translator is embedded into the browser and is responsible for translating javascript code.

JavaScript is:

  • Lightweight, interpreted programming language.

  • Designed for creating network-centric applications.

  • Complementary to and integrated with Java.

  • Complementary to and integrated with HTML

  • Open and cross-platform

JavaScript Statements

JavaScript statements are the commands to tell the browser to what action to perform. Statements are separated by semicolon (;).

JavaScript statement constitutes the JavaScript code which is translated by the browser line by line.

Example of JavaScript statement:

document.getElementById("demo").innerHTML = "Welcome";

Following table shows the various JavaScript Statements:

S.N. Statement Description
1. switch case A block of statements in which execution of code depends upon different cases. The interpreter checks each case against the value of the expression until a match is found. If nothing matches, a default condition will be used.
2. If else The if statement is the fundamental control statement that allows JavaScript to make decisions and execute statements conditionally.
3. While The purpose of a while loop is to execute a statement or code block repeatedly as long as expression is true. Once expression becomes false, the loop will be exited.
4. do while Block of statements that are executed at least once and continues to be executed while condition is true.
5. for Same as while but initialization, condition and increment/decrement is done in the same line.
6. for in This loop is used to loop through an object's properties.
7. continue The continue statement tells the interpreter to immediately start the next iteration of the loop and skip remaining code block.
8. break The break statement is used to exit a loop early, breaking out of the enclosing curly braces.
9. function A function is a group of reusable code which can be called anywhere in your programme. The keyword function is used to declare a function.
10. return Return statement is used to return a value from a function.
11. var Used to declare a variable.
12. try A block of statements on which error handling is implemented.
13. catch A block of statements that are executed when an error occur.
14. throw Used to throw an error.

JavaScript Comments

JavaScript supports both C-style and C++-style comments, thus:

  • Any text between a // and the end of a line is treated as a comment and is ignored by JavaScript.

  • Any text between the characters /* and */ is treated as a comment. This may span multiple lines.

  • JavaScript also recognizes the HTML comment opening sequence <!--. JavaScript treats this as a single-line comment, just as it does the // comment.-->

  • The HTML comment closing sequence --> is not recognized by JavaScript so it should be written as //-->.

Example:

<script language="javascript" type="text/javascript">
   <!--

      // this is a comment. It is similar to comments in C++

      /*
         * This is a multiline comment in JavaScript
         * It is very similar to comments in C Programming
      */
   //-->
<script>

JavaScript variable

Variables are referred as named containers for storing information. We can place data into these containers and then refer to the data simply by naming the container.

Rules to declare variable in JavaScript

  • In JavaScript variable names are case sensitive i.e. a is different from A.

  • Variable name can only be started with a underscore ( _ ) or a letter (from a to z or A to Z), or dollar ( $ ) sign.

  • Numbers (0 to 9) can only be used after a letter.

  • No other special character is allowed in variable name.

Before you use a variable in a JavaScript program, you must declare it. Variables are declared with the var keyword as follows:

<script type="text/javascript">
   <!--
      var money;
      var name, age;
   //-->
</script>

Variables can be initialized at time of declaration or after declaration as follows:

<script type="text/javascript">
   <!--
      var name = "Ali";
      var money;
      money = 2000.50;
   //-->
</script>

Javascript Data Type

There are two kinds of data types as mentioned below:

  • Primitive Data Type

  • Non Primitive Data Type

Primitive Data Types are shown in the following table:

S.N. Datatype Description
1. String
Can contain groups of character as single value. It is represented in double quotes.E.g. var x= “tutorial”.
2. Numbers
Contains the numbers with or without decimal. E.g. var x=44, y=44.56;
3. Booleans
Contain only two values either true or false. E.g. var x=true, y= false.
4. Undefined
Variable with no value is called Undefined. E.g. var x;
5. Null
If we assign null to a variable, it becomes empty. E.g. var x=null;

Following table contains Non primitive Data Types:

S.N. Datatype Description
1. Array
Can contain groups of values of same type. E.g. var x={1,2,3,55};
2. Objects
Objects are stored in property and value pair. E.g. var rectangle = { length: 5, breadth: 3};

JavaScript Functions

Function is a group of reusable statements (Code) that can be called any where in a program. In javascript function keyword is used to declare or define a function.

Key Points:

  • To define a function use function keyword followed by functionname, followed by parentheses ().

  • In parenthesis, we define parameters or attributes.

  • The group of reusabe statements (code) is enclosed in curly braces {}. This code is executed whenever function is called.

Syntax:

function functionname (p1, p2) {
   function coding…
}

JavaScript Operators

Operators are used to perform operation on one, two or more operands. Operator is represented by a symbol such as +, =, *, % etc. Following are the operators supported by javascript:

  • Arithmetic Operators

  • Comparison Operators

  • Logical (or Relational) Operators

  • Assignment Operators

  • Conditional (or ternary) Operators

  • Arithmetic Operators

Control Structure

Control structure actually controls the flow of execution of a program. Following are the several control structure supported by javascript.

  1. if … else

  2. switch case

  3. do while loop

  4. while loop

  5. for loop

PHP

PHP is acronym of Hypertext Preprocessor (PHP) is a programming language that allows web developers to create dynamic content that interacts with databases.PHP is basically used for developing web based software applications.

PHP started out as a small open source project that evolved as more and more people found out how useful it was. Rasmus Lerdorf unleashed the first version of PHP way back in 1994.

Key Points

  • PHP is a recursive acronym for "PHP: Hypertext Preprocessor".

  • PHP is a server side scripting language that is embedded in HTML. It is used to manage dynamic content, databases, session tracking, even build entire e-commerce sites.

  • It is integrated with a number of popular databases, including MySQL, PostgreSQL, Oracle, Sybase, Informix, and Microsoft SQL Server.

  • PHP is pleasingly zippy in its execution, especially when compiled as an Apache module on the Unix side. The MySQL server, once started, executes even very complex queries with huge result sets in record-setting time.

  • PHP supports a large number of major protocols such as POP3, IMAP, and LDAP. PHP4 added support for Java and distributed object architectures (COM and CORBA), making n-tier development a possibility for the first time.

Uses of PHP

  • PHP performs system functions, i.e. from files on a system it can create, open, read, write, and close them.

  • PHP can handle forms, i.e. gather data from files, save data to a file, through email you can send data, return data to the user.

  • You add, delete, modify elements within your database through PHP.

  • Access cookies variables and set cookies.

  • Using PHP, you can restrict users to access some pages of your website.

  • It can encrypt data.

Characteristics

Five important characteristics make PHP's practical nature possible:

  • Simplicity

  • Efficiency

  • Security

  • Flexibility

  • Familiarity

"Hello World" Script in PHP:

To get a feel for PHP, first start with simple PHP scripts. Since "Hello, World!" is an essential example, first we will create a friendly little "Hello, World!" script.

As mentioned earlier, PHP is embedded in HTML. That means that in amongst your normal HTML (or XHTML if you're cutting-edge) you'll have PHP statements like this:

<html>
   <head>
      <title>Hello World</title>
      <body>
         <?php echo "Hello, World!";?>
      </body>
</html>

It will produce following result:

Hello, World!

If you examine the HTML output of the above example, you'll notice that the PHP code is not present in the file sent from the server to your Web browser. All of the PHP present in the Web page is processed and stripped from the page; the only thing returned to the client from the Web server is pure HTML output.

All PHP code must be included inside one of the three special markup tags ate are recognised by the PHP Parser.

<?php PHP code goes here ?>
<?php PHP code goes here ?>
<script language="php"> PHP code goes here </script>