World Wide Web Navegar Internet Con W3

World Wide Web Navegar Internet Con W3

World Wide Web Navegar Internet con W 3 Director Lic. Javier F. Díaz Alumnos Andrea M. Keiliff Gabriel Bonnefon Gil A nuestros padres. WWW INDICE BIBLIOTECA rAC. DE INFORMÁTICA U.N.L.P. 1. ¿ QUÉ ES WORLD WIDE WEB ? ....................................................................... 4 1.1 COMO FUNCIONA W EB?.................................................................................4 1.2 ¿ PORQUÉ ES IMPORTANTE ? ........................................................................5 1.3 CONCEPTOS BÁSICOS.................................................................................... 6 1.3.1 HYPERLINK ..................................................................................................6 1.3.2 URL [10]........................................................................................................ 7 1.3.3 LENGUAJE DE TAGS HTML [8] [9 ].............................................................8 2. HTML..................................................................................................................... 9 2.1 INTRODUCCIÓN................................................................................................ 9 2.2 HTML 3.0 [9]........................................................................................................9 2.3 CARACTERÍSTICAS DE ELEMENTOS HTML................................................ 10 2.4 ESTRUCTURA DE UN DOCUMENTO HTML..................................................11 2.4.1 <HEAD> Y ELEMENTOS RELACIONADOS ..............................................12 2.4.2 <BODY> Y ELEMENTOS RELACIONADOS ..............................................14 2.4.2.1 LISTAS..................................................................................................16 2.4.2.1.1 LISTAS SIN ORDEN......................................................................16 2.4.2.1.2 LISTAS CON ORDEN....................................................................17 2.4.2.1.3 LISTAS DE DEFINICIÓN...............................................................17 2.4.2.2 TABLAS.................................................................................................18 2.4.2.2.1 FILA DE LA TABLA........................................................................ 19 2.4.2.2.2 CELDAS DE LA TABLA.................................................................19 2.4.2.3 TEXTO PREFORMATEADO................................................................19 2A2.4 ELEMENTO FORM..............................................................................20 2.4.2.4.1 INPUT........................................................................................... 20 2.4.2A2 TEXTAREA.................................................................................... 22 2A2.4.3 SELECT......................................................................................... 22 3. PROTOCOLO HTTP.......................................................................................... 23 3.1 PROPÓSITO......................................................................................................23 3.2 TERMINOLOGÍA.............................................................................................. 23 3.3 OPERACIÓN.....................................................................................................25 4. SERVIDORES HTTP.......................................................................................... 28 4.1 QUE ES CGI ? .................................................................................................. 28 4.2 TESTEO DEL SERVIDOR................................................................................ 29 4.3 ARMADO DE HOME PAGE..............................................................................29 4.4 CONVENCIONES PARA ACCESO PÚBLICO................................................. 30 4.5 ANUNCIO DEL SERVIDOR.............................................................................. 30 5. SERVIDOR NCSA.............................................. 31 5.1 CONFIGURACIÓN DE UN SITIO ESPECÍFICO 31 5.2 ARRANCAR EL SERVER.................................. 33 1 WWW 5.3 MAPEO DE URL A DOCUMENTOS.................................................................34 5.4 MAS RASGOS...................................................................................................34 5.4.1 AGREGANDO TIPOS MIME......................................................................34 5.4.2 INCLUDES SERVER-SIDE........................................................................35 5.4.3 ÍNDICE DE DIRECTORIO AUTOMÁTICO................................................ 35 5.4.4 MULTIHOME/ VIRTUALHOST..................................................................36 5.4.5 IMAGEMAP.................................................................................................37 5.5 SEGURIDAD EN NCSA HTTPD......................................................................... 38 5.6 DIRECTIVAS DE HTTPD.CONF...........................................................................38 5.7 DIRECTIVAS DE SRM.CONF..............................................................................42 5.8 DIRECTIVAS DE ACCESS.CONF........................................................................46 6. SERVIDOR CERN.............................................................................................. 50 6.1 CONFIGURACIÓN DE UN SITIO ESPECÍFICO............................................. 51 6.2 ARRANCAR EL SERVIDOR.............................................................................51 6.3 MAPEO DE URLS [10]...................................................................................... 52 6.4 CARACTERÍSTICAS PARTICULARES............................................................53 6.4.1 PROXY [Cap 10]........................................... 53 6.4.2 CACHING....................................................................................................54 6.4.3 CONTROL DE ACCESO............................................................................54 6.4.4 PROTECCIÓN A NIVEL USUARIOS..........................................................54 6.4.5 MANEJO DE TIPOS MIME [10]..................................................................55 6.4.6 MANEJO DE SCRIPTS.............................................................................. 56 6.5 PRINCIPALES DIRECTIVAS............................................................................57 6.5.1 DIRECTIVAS GENERALES.......................................................................57 6.5.2 DIRECTIVAS DE CONTROL DE LOGGING ............................................. 58 6.5.3 DIRECTIVAS DE MAPEO DE URLs...........................................................59 6.5.4 DIRECTIVAS DE DEFINICION DE SUFIJOS............................................ 60 6.5.5 DIRECTIVAS DE SETEOS DE TIMEOUTS.............................................. 61 6.5.6 DIRECTIVAS DE PROXY-CACHING.........................................................61 6.5.7 DIRECTIVAS PARA CONFIGURAR UN PROXY CONECTADO A OTRO PROXY................................................................................................................. 63 6.5.8 DIRECTIVAS PARA BROWSEO DE DIRECTORIOS............................... 64 6.5.9 DIRECTIVAS PARA MANEJO DE ICONOS.............................................. 65 7. BROWSERS........................................................................................................66 7.1 NCSA Mosaic [http://www.ncsa.uiuc.edu/] ....................................................69 7.2 Microsoft Internet Explorer [ http://www.msn.com/ ] ...................................... 70 7.3 Netscape Navigator [ http://www.nestcape.com/ ] .......................................... 71 8. SEGURIDAD........................................................................................................73 8.1 DOS PROPUESTAS DE SEGURIDAD EN WEB ............................................ 74 8.1.1 SSL.............................................................................................................. 74 8.1.2 SECURE HTTP...........................................................................................75 8.1.2.1 RASGOS.............................................................................................. 76 8.1.2.2 MODOS DE OPERACIÓN....................................................................76 9. ROBOTS.............................................................................................................78 2 WWW 9.1 USO DE LOS ROBOTS................................................................................... 78 9.2 COMO FUNCIONAN LOS ÍNDICES................................................................79 9.2.1 WEBCRA WLER [ http://www. webcrawler.com/ ] .................................... 80 9.2.2 LYCOS [ http://www.lycos.com/] .............................................................81 10. PROXY.............................................................................................................. 83 10.1 DETALLES TÉCNICOS.......................... 84 10.2 RASGOS DEL LADO DEL CLIENTE........................................................... 86 10.3 RASGOS DEL LADO DEL SERVIDOR..........................................................86 10.4 CACHING........................................................................................................87 10.4.1 TIEMPO DE VIDA EN LA CACHE...........................................................87 10.4.2 INTERVALO GARANTIZADO DE REFRESCO

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    120 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us