Порівняльний аналіз сучасних інтернет-браузерів 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Порівняльний аналіз сучасних інтернет-браузерів



МЕТОДИЧНІ ВКАЗІВКИ

до самостійної роботи студентів

Інтернет-технології та ресурси _

(назва навчальної дисципліни)

напрям підготовки 0201 - Культура.

(шифр і назва напряму підготовки)

спеціальність 6.020105 - Документознавство та інформаційна діяльність.

(шифр і назва спеціальності)

спеціалізація_______________________________________________________________

(назва спеціалізації)

факультет економіки та менеджменту.

(назва факультету)

Розробник:

доцент Марченко К.М.

 

 

Кіровоград - 2015 рік


Зміст

Самостійна робота №1. Порівняльний аналіз сучасних інтернет-браузерів.................................. 3

Самостійна робота №2. Використання інтернет-ресурсів для створення бібліотеки за своєю спеціальністю................................................................................................................................................................ 3

Самостійна робота №3. Методи та засоби захисту інформації в мережі Інтернет........................ 4

Самостійна робота №4. Типи веб-сайтів і оцінка їх якості.............................................................. 9

Самостійна робота №5. Порівняльний аналіз та вибір програм для створення сайтів................ 11

Самостійна робота №6. Робота з колонками та списками на веб-сторінках................................. 12

Самостійна робота №7. Використання звуку та відео-зображень.................................................. 15

Самостійна робота №8. Використання фреймів та форм на веб-сторінках................................... 16

Самостійна робота №9. Засоби для створення динамічних сайтів................................................. 19

Самостійна робота №10. Знайомство з мовою SQL......................................................................... 20

Самостійна робота №11. Огляд мови програмування Java............................................................. 25

Самостійна робота №12. Огляд мови програмування РНР............................................................. 31

Самостійна робота №13. Системи для керування умістом сайтів.................................................. 32

Самостійна робота №14. Створення персональної веб-сторінки.................................................... 35


Самостійна робота №1

Порівняльний аналіз сучасних інтернет-браузерів

Зпадіння

1. Вивчити функціональні можливості та особливості інтерфейсу декількох сучасних браузерів.

2. Заповнити иаблиці про наявність у браузерах певних опцій:

Таблиця 1. Підтримка ОС

Internet Explorer Mozilla FireFox Netscape Browser Opera Safari Chrome
           

Таблиця 2 Функціональність браузерів (так, ні, частково)

Можливості Internet Explorer Mozilla FireFox Netscape Browser Opera Safari Chrome
Вкладки            
Менеджер закачувань            
Панель пошуку            
Перевірка орфографії            
Блокування банерів            
Блокування pop-up            
Пропорційне збільшення            

Таблиця 3 Підтримка web-технологій і протоколів (є, немає, частково, плагін)

Web-стандарти і технології Internet Explorer Mozilla FireFox Netscape Browser Opera Safari Chrome
CSS2            
Фрейми            
Java            
JavaScript            
XHTML            
RSS            
Atom            
Інтернет протоколи            
Email            
FTP            
NNTP (Usenet)            
SSL            
IRC            

3. Зробити висновок про ефективність кожного з переразованих браузерів.

 

Самостійна робота №2

Використання інтернет-ресурсів для створення бібліотеки за своєю спеціальністю

Зпвдання

1. Використовуючи інтернет-ресурси, створити бібліографічний список за своєю спеціальністю з п'ятидесяти еайменувань.

2. Визначити назву та шифр наукової спеціальності по документознавству та інформаційній діяльності.

3. Скласти список вчених та провідних фахівців за своєю спеціальністю з десяти прізвищ. Коротко описати наукові досягнення та заслуги цих вчених у сфері документознавства та інформаційної діяльності.

4. Визначити та сформулювати пріоритетні напрямки розвитку документознавства та інформаційної діяльності, іноваційні методи та засоби у цій сфері.

5. Оформити електронний варіант звіту з виконано роботи.

 

Самостійна робота №3

Методи та засоби захисту інформації в мережі Інтернет

Довідкові відомості

 

Інформація з погляду інформаційної безпеки володіє наступними категоріями:

· конфіденційність – гарантія того, що конкретна інформація доступна тіль-ки тому колу осіб, для кого вона призначена; порушення цієї категорії нази-вається розкраданням або розкриттям інформації;

· цілісність – гарантія того, що інформація зараз існує в її початковому ви-гляді, тобто при її зберіганні або передачі не було проведено несанкціонова-них змін; порушення цієї категорії називається фальсифікацією повідомлен-ня;

· аутентичність – гарантія того, що джерелом інформації є саме та особа, яка заявлена як її автор; порушення цієї категорії також називається фаль-сифікацією, але вже автора повідомлення;

· апелюємість – досить складна категорія, але часто вживана в електронній комерції – гарантія того, що при необхідності можна буде довести, що авто-ром повідомлення є саме заявлена людина, і не може бути ніхто інший; від-мінність цієї категорії від попередньої в тому, що при підміні автора, хтось інший намагається заявити, що він автор повідомлення, а при порушенні апелюємості – сам автор намагається "відхреститися" від своїх слів, підпи-саних їм одного разу.

Відносно інформаційних систем застосовуються інші категорії:

· надійність – гарантія того, що система поводиться в нормальному і позаштатному режимах так, як заплановано;

· точність – гарантія точного і повного виконання всіх команд;

· контроль доступу – гарантія того, що різні групи осіб мають різний доступ до інформаційних об'єктів, і ці обмеження доступу постійно викону-ються;

· контрольованість – гарантія того, що у будь-який момент може бути про-ведена повноцінна перевірка будь-якого компоненту програмного комплек-су;

· контроль ідентифікації – гарантія того, що клієнт, підключений в даний момент до системи, є саме тим, за кого себе видає;

· стійкість до навмисних збоїв – гарантія того, що при навмисному внесенні помилок в межах наперед обумовлених норм система поводитиметься так, як обумовлено наперед.

Кожен користувач, перш ніж здійснювати які-небудь дії в комп'ютерній си-

стемі, повинен ідентифікувати себе. У свою чергу, система повинна перевірити достовірність особи користувача, тобто що він є саме тим, за кого себе видає. Ста-ндартним засобом перевірки достовірності (аутентифікація) – пароль, хоча у принципі можуть використовуватися також особисті картки, біометричні пристрої (сканування рогівки ока або відбитків пальців) або їх комбінація.

Перебір паролів по словнику був якийсь час однією з найпоширенішої тех-ніки підбору паролів. Нині, як хоч найменший результат пропаганди інформацій-ної безпеки, він став складати свої позиції. Хоча розвиток швидкодії обчислюва-льної техніки і все більш складні алгоритми складання слів-паролів не дають "за-гинути" цьому методу. Технологія перебору паролів народилася в той час, коли найскладнішим паролем було скажемо слово "brilliant", а в русифікованих ЕОМ воно ж, але для "хитрості" набране в латинському режимі, але дивлячись на російські літери (ця тактика на жаль до цих пір надзвичайно поширена, хоч і збільшує інформаційну насиченість пароля всього на 1 біт). У той час простенька програма із словником в 5000 іменників давала позитивний результат в 60% випадків. Вели-чезне число інцидентів із зламуваннями систем примусило користувачів додавати до слів 1-2 цифри з кінця, записувати першу і/або останню літеру у верхньому ре-гістрі, але це збільшило час на перебір варіантів з врахуванням зростання швидко-дії ЕОМ всього у декілька разів. Так в 1998 році було офіційно заявлено, що навіть складання двох цілком не зв'язаних осмислених слів підряд, не дає наскільки або реальної надійності паролю. До цього ж часу набули широкого поширення мови складання паролів, що записують в абстрактній формі основні принципи складан-ня паролів середньостатистичними користувачами ЕОМ.

Існує ціла область знань, що розглядає питання аутентифікації, і зокрема, проблеми пов'язані з паролями. Наприклад, обговорюються необхідність і пері-одичність зміни паролів користувачами, вимоги до забезпечення секретності па-ролів, необхідність використання машинно – згенерованих (а не вибраних вручну) паролів, використання комбінованих паролів (звичайного введення символів плюс біометричні технології або введення смарт - карт), необхідність надання користу-вачу деякої реєстраційної інформації (дати і часу останнього входу в систему і т.п.) і ін. У цій лабораторній роботі не розглядатимуться методи отримання паро-лів на основі методів соціальної інженерії, які спрямовані на здобування паролів або інформації, що дозволяє отримати пароль методом відмінним від методу пря-мого перебору.

Однак, безумовно, однією з основних вимог є достатня криптостійкість па-ролів, що не дозволяє системам зламування паролів за відносно невеликий час ро-зітнути пароль. Криптостійкість паролів визначається кількістю символів пароля (що звичайно вводяться з клавіатури), використовуваними наборами символів і кі-лькістю наборів. Можна виділити наступні набори символів:

· заголовні (прописні) латинські літери;

· рядкові латинські літери;

· цифри;

· спеціальні символи, розділові (наприклад № % «!) знаки.

Чим більше символів містить пароль, і чим більша кількість використовува-них наборів символів, тим довше виконуватиметься злом пароля і тим вище крип-тостійкість пароля.

При створенні пароля необхідно враховувати, що системи злому паролів шляхом перебору часто використовують словники, що містять слова тієї або іншої мови. Тому використання паролів у вигляді слів природної мови знижує їх криптостійкість. Крім того, криптостійкій пароль, створений з урахуванням приведе-них вище рекомендацій, складно запам'ятати, і тому велика спокуса його фіксації на папері, що в свою чергу, різко підвищує ймовірність розкрадання пароля і реа-лізацію несанкціонованого доступу. Для створення одночасно і криптостійкого пароля, що запам'ятовується, рекомендується:

· набирати пароль на іншій розкладці клавіатури;

· використовувати замість літер інші схожі спеціальні символи, наприклад замість S - $, замість l – 1, замість K - |< і т.д.

Наступною модифікацією підбору паролів є перевірка паролів, що встановлюються в системах за умовчанням. В деяких випадках адміністратор програмного забезпечення, проінсталювавши або одержавши новий продукт від розробника, не спромагається перевірити, з чого складається система безпеки. Як наслідок, пароль, встановлений у фірмі розробнику за умовчанням, залишається основним паролем в системі. У Internet можна знайти величезні списки паролів за умовчанням практично до всіх версій програмного забезпечення, якщо вони встановлюються на ньому виробником.

Основні вимоги до інформаційної безпеки, засновані на аналізі даного мето-ду, наступні:

· Вхід всіх користувачів в систему повинен підтверджуватися введенням унікального для клієнта пароля.

· Пароль повинен ретельно підбиратися так, щоб його інформаційна єм-кість відповідала часу повного перебору пароля. Для цього необхідно дета-льно інструктувати клієнтів про поняття "простій до підбору пароль", або передати операцію вибору пароля у ведення інженера по безпеці.

· Паролі за умовчанням повинні бути змінені до офіційного запуску систе-ми і навіть до прилюдних випробувань програмного комплексу. Особливе це відноситься до мережевого програмного забезпечення.

· Всі помилкові спроби увійти до системи повинні враховуватися, заното-вуватися у файл журналу подій і аналізуватися через "розумний" проміжок часу. Якщо в системі передбачена можливість блокування клієнта або всієї системи після певної кількості невдалих спроб входу, цією можливістю не-обхідно скористатися. Така можливість є основним бар'єром до підбору па-ролів повним перебором. Розумно блокувати клієнта 3-їй підряд неправиль-ної спроби набору пароля, і, відповідно, блокувати систему K=max(int(N*0.1*3)+1, 3) невдалих спроб входу за деякий період (годину, зміну, добу). У цій формулі N – середня кількість тих клієнтів, що підклю-чаються за цей період до системи, 0.1 – 10%-ова межа "забудькуватості пароля", 3 – ті ж самі три спроби на пригадування пароля. Інформація про бло-кування клієнта або системи повинна автоматично надходити на пульт контролю за системою.

· У момент відправки пакету підтвердження або відкидання пароля в системі повинна бути встановлена розумна затримка (2-5 секунд). Це не дозволить зловмиснику, потрапивши на лінію з добрим зв'язком до об'єкту атаки перебирати по сотні тисяч паролів за секунду.

· Всі дійсні в системі паролі бажано перевіряти сучасними програмами підбору паролів, або оцінювати особисто адміністратору системи.

· Через певні проміжки часу необхідна примусова зміна пароля у клієнтів. Найбільш часто використовуваними інтервалами зміни пароля є рік, місяць і тиждень (залежно від рівня конфіденційності інформації і частоти входу в систему).

· Всі невживані протягом довгого часу імена реєстрації повинні переводи-тися в закритий (недоступне для реєстрації) стан. Це відноситься до співробітників, що знаходяться у відпустці, хворіють, у відрядженні, а також до імен реєстрації, створених для тестів, випробувань системи і т.п.

· Від співробітників і всіх операторів терміналу необхідно вимагати суворе нерозголошування паролів, відсутність яких-небудь взаємозв'язків пароля з широковідомими фактами і даними, і відсутність паперових записів пароля "із-за поганої пам'яті".

Наступною по частоті використання є методика отримання паролів з самої системи. Проте тут вже немає можливості дати які-небудь загальні рекомендації, оскільки всі методи атаки залежать тільки від програмної і апаратної реалізації конкретної системи. Основними двома можливостями з'ясування пароля є несанк-ціонований доступ до носія, що містить їх, або використання недокументованих можливостей і помилок в реалізації системи.

Отримання доступу до паролів завдяки недокументованим можливостям систем зустрічається в даний час украй рідко. Раніше ця методика використовувалася розробниками набагато частіше в основному в цілях відладки, або для екстреного відновлення працездатності системи. Але поступово з розвитком, як технологій зворотної компіляції, так і інформаційної зв'язаності світу вона поступово стала зникати. Будь-які недокументовані можливості рано чи пізно стають відомими, після чого новина про це із великою швидкістю облітає світ і розробникам дово-диться розсилати всім користувачам скомпрометованої системи "програмні латоч-ки" або нові версії програмного продукту. Єдиною мірою профілактики цього методу є постійний пошук на серверах, присвячених комп'ютерній безпеці, оголо-шень про всі неприємності з програмним забезпеченням. Для розробників же не-обхідно пам'ятати, що будь-яка подібна вбудована можливість може на порядок знизити загальну безпеку системи, як би добре вона не була завуальована в коді програмного продукту.

Наступною поширеною технологією отримання паролів є копіювання буфера клавіатури у момент набору пароля на терміналі. Цей метод використовується рідко, так для нього необхідний доступ до термінальної машини з можливістю за-пуску програм. Але якщо зловмисник все-таки отримує подібний доступ, дієвість даного методу дуже висока:

· Робота програми-перехоплювача паролів (так званого "троянського ко-ня") на робочій станції непомітна.

· Подібна програма сама може відправляти результати роботи на заздале-гідь задані сервера або анонімним користувачам, що різко спрощує саму процедуру отримання паролів хакером, і утрудняє пошук і доказ його прови-ни. Наприклад, широкого поширення набула подібна троянська програма, що підписується до архівів, що власнорозпаковуються.

Двома основними методами боротьби з копіюванням паролів є:

· Адекватний захист робочих станцій від запуску невідомих програм:

а) відключення змінних носіїв інформації (гнучких дисків); б) спеціальні драйвера, блокуючи запуск здійснимих файлів без відома опе-

ратора, або адміністратора;

в) монітори, що повідомляють про будь-які зміни системних настройок і списку програм, що автоматично запускаються;

2. Дуже могутня, але незручна міра – система одноразових паролів (при ко-жній реєстрації в системі клієнтам з дуже високим рівнем відповідальності самою системою генерується новий пароль).

Сканування сучасними антивірусними програмами також може допомогти у виявленні "троянських" програм, але тільки тих з них, які набули широкого поши-рення по країні. А отже, програми, написані зловмисниками спеціально для атаки на Вашу систему, будуть пропущені антивірусними програмами без яких-небудь сигналів.

Наступний метод отримання паролів відноситься тільки до мережевого про-грамного забезпечення. Проблема полягає в тому, що в багатьох програмах не враховується можливість перехоплення будь-якої інформації, що йде по мережі – так званого мережевого трафіку. Спочатку, з впровадженням локальних комп'ютерних мереж так воно і було. Мережа розташовувалася в межах 2-3 кабінетів, або будівлі з обмеженим фізичним доступом до кабелів. Проте, стрімкий розвиток глобальних мереж спрямував на спільний ринок ті ж версії програмного забезпечення без якого-небудь зволікання для посилення безпеки. Більше половини про-токолів мережі Інтернет передають паролі в нешифрованому вигляді – відкритим текстом. До ним відносяться протоколи передачі електронної пошти SMTP і POP3, протокол передачі файлів FTP, одна з схем авторизації на WWW-серверах.

Сучасне апаратне і програмне забезпечення дозволяє одержувати всю інфо-рмацію, що проходить по сегменту мережі, до якого підключений конкретний комп'ютер, і аналізувати її в реальному масштабі часу. Можливі декілька варіантів прослуховування трафіку: 1) це може зробити службовець компанії з свого робо-чого комп'ютера, 2) зловмисник, що підключився до сегменту за допомогою по-ртативної ЕОМ або мобільного пристрою. Нарешті, трафік, що йде по мережі Інтернет, технічно може прослуховуватися з боку безпосереднього провайдера, з боку будь-якої організації, що надає транспортні послуги для мережі Інтернет (лис-тування усередині країни в середньому йде через 3-4 компанії, за межі країни – через 5-8).

Для комплексного захисту від подібної можливості крадіжки паролів необ-хідно виконувати наступні заходи:

· Фізичний доступ до мережевих кабелів повинен відповідати рівню досту-пу до інформації.

· При визначенні топології мережі слід при будь-якій нагоді уникати ши-рокомовних топологій. Оптимальною одиницею сегментації є група опера-торів з рівними правами доступу, або якщо ця група складає більше 10 чоловік, то кімната або відділ усередині групи. У жодному випадку на одному кабелі не повинні знаходитися оператори з різними рівнями доступу, якщо тільки весь передаваний трафік не шифрується, а ідентифікація не прово-диться по прихованій схемі без відкритої передачі пароля.

· До всіх інформаційних потоків, що виходять за межі фірми, повинні за-стосовуватися ті ж правила, що описані вище для об'єднання різнорівневих терміналів.

Програма Advanced ZIP Password Recovery (рис. 1.1 – 1.2) є однією з програм розроблених компанією Elcom Ltd і призначених для відновлення пароля ар-хівів, створених з використанням популярного архіватора ZIP. Програма має мож-ливість гнучкої настройки з вказівкою довжини пароля, використовуваних наборів символів (включаючи набір користувача), застосування маски (коли відомі деякі з символів пароля і їх місце) і підключення словників.

Рисунок 1.1 – Інтерфейс програми Advanced ZIP Password Recovery

Рисунок 1.2 – Вікно з підібраним паролем і параметрами, що характеризують процес підбору

У лабораторній роботі пропонується використовувати програму Advanced ZIP Password Recovery для дослідження криптостійкости паролів з різною кількіс-тю символів і різними наборами символів.

Завдання

· За допомогою програми архівації даних створіть архівний файл і встано-віть на нього пароль завдовжки 2 рядкових латинських символу.

· Відкрийте створений файл в програмі Advanced ZIP Password Recovery і вкажіть використовуваний набір – рядкові латинські символи, мінімальну довжину пароля – 1, максимальну довжину пароля – 2 і виконаєте перебір. Зафіксуйте кількість перебраних паролів і час перебору в таблиці 1.1.

Таблиця 1.1 – Результати перебору паролів в програмі Advanced ZIP Password Recovery

Набір Довжина пароля, Кількість пере- Час пере- Швидкість
п/п символів символів браних бору, с перебору,
      паролів   паролей/с

· Повторіть дослідження архівного файлу захищеного паролями довгої 3, 4,

· і 6 рядкових латинських символу і занесіть результати в табл. 1.1.

· За допомогою програми архівації даних створіть архівний файл і встановіть на нього пароль завдовжки 2 символи з наборів рядкових і заголовних латинських символів і занесіть результати в табл. 1.1.

· Повторіть дослідження архівного файлу захищеного паролями довгої 3, 4, 5, 6 рядкових і заголовних латинських символів; результати занесіть в табл.

· За допомогою програми архівації даних створіть архівний файл і встано-віть на нього пароль завдовжки 2 символи з наборів рядкових, заголовних латинських символів і цифр, виконайте дослідження криптостійкости і занесіть результати в табл. 1.1.

· Повторіть дослідження архівного файлу захищеного паролями довгої 3, 4,

· рядкових, заголовних латинських символів і цифр, результати занесіть в табл. 1.1.

· Створіть за допомогою програми архівації даних архівний файл і встановите на нього пароль завдовжки 2 символи з наборів рядкових, заголовних латинських символів, цифр і спеціальних символів, виконайте дослідження криптостійкости і занесіть результати в табл. 1.1.

· Повторіть дослідження архівного файлу захищеного паролями довгої 3, 4,

· рядкових, заголовних латинських символів, цифр і спеціальних символів, результати занесіть в табл. 1.1.

· Побудуйте два графіки: залежність кількості перебраних паролів від довжини пароля для різних використаних наборів символів і залежність часу підбору пароля від довжини пароля для різних використаних наборів символів.

3 Контрольні питання

· Що називають аутентифікацією і ідентифікацією користувачів?

· Які способи підвищення криптостійкости і надійності паролів надаються сучасними операційними системами?

· Чим визначається криптостійкость пароля?

· Як реалізується метод повного перебору значень пароля?

· Які існує комбіновані методи аутентифікації.

 

Самостійна робота №4

Довідкові відомості

Гіпертекстова база даних у концепції WWW – це набір текстових файлів, розмічених мовою HTML, яка визначає форму представлення інформації (розмітка) і структуру зв’язків цих файлів (гіпертекстові посилання).

Електронні документи, створені мовою HTML і призначені для використання у мережі Інтернет, називаються Web- сторінками. Вони поєднуються у Web- сайти. Сайтом у мережі Інтернет називають комплекс взаємопов‘язаних однією темою Web-сторінок. Умовно сайти класифікують за принципом приналежності власника сайта до тієї або іншої категорії. Така класифікація корелює з розподілом сайтів за стилем і якістю дизайну.

Найбільш масовою є така категорія Web-сайтів, як особисті сторінки користувачів (англ. home pages), які за традицією називаються сторінками, хоча багато з них являють собою повноцінні сайти. Оскільки створюють свої сторінки різні категорії споживачів, цінність змісту і дизайн таких сторінок часто не становлять цінності. Манера оформлення і подання інформації, властиві таким сторінкам, є наслідком тих мотивів, якими свідомо або несвідомо керуються їх створювачі.

При створенні сайту фірми або комерційної організації пріоритети змінюються. Як і у традиційних видах подання бізнес-інформації (буклети, проспекти, рекламні оголошення), корпоративний сайт має головною метою створити у користувача привабливий образ фірми, який запам‘ятовується. Сайт фірми – це інструмент рекламний тією ж мірою, що і друкований інформаційний засіб, тому він потребує якісного дизайну. Середній рівень корпоративних сайтів є досить високим, оскільки вони створюються, як правило, професійними дизайнерами. Крім участі професіоналів, обставиною, яка сприяє якісному дизайну корпоративних сайтів, є те, що їх зміст оновлюється порівняно нечасто, що дозволяє застосовувати статичний, менш гнучкий дизайн. Через статичність змісту більшість таких сайтів розраховані на одноразове відвідування, тому створювачі підходять до дизайну з особливою вимогливістю, щоб справити враження на відвідувача з першого разу. Звичайно, багато з корпоративних сайтів містять інформацію не тільки про саму фірму, але і про її продукти, тобто інформацію, яка оновлюється порівняно часто. Тим самим цей вид сайтів до певної міри зближується з некомерційними і контент-сайтами. Така подвійна рекламно-інформаційна функція характерна також для “ офіційних” сайтів фільмів, музичних альбомів і груп, спортивних команд. Багато з цих сайтів вже не є комерційними, особливо якщо вони належать не самим видавцям, кіностудіям або музикантам, а їх прихильникам.

Особливим різновидом комерційних сайтів є сайти власне дизайнерських компаній. Працюючи над представництвом власної студії, дизайнер має відповідати жорстким критеріям, виробленим сучасною дизайн-культурою.

Найбільш впливовим і помітним різновидом сайтів є контент-сайти - основні постачальники інформації, яка користується попитом. До цієї категорії відносяться різноманітні пошукові системи, сайти новин і колонки оглядачів, ресурси освіти і розваг і взагалі все те, що може становити інтерес (нерекламний) для певної групи читачів. На відміну від паперових журналів і книг, у Інтернет ресурси такого роду не окуповуються за рахунок продажу інформації, тому належать або окремим користувачам, або невеликим фірмам, видатки яких окуповуються за рахунок банерної реклами. Для таких сайтів (як для некомерційних) зміст важливіший, ніж оформлення, тому середній рівень їх дизайну нижчий, ніж у сайтів компаній.

Різнорідний і часто змінюваний зміст контент-сайту примушує обмежуватись спрощеними рішеннями, тому для них обирається найбільш простий (часто академічний) стиль оформлення. Розраховані на багаторазове відвідування, такі сайти намагаються звести до мінімуму оформительські елементи, щоб читачі не витрачали час на завантаження графіки і щоб ніщо не відволікало їх від головного, заради чого вони відвідали сайт – інформації, змісту, контенту.

Саме структура документа, а не його зовнішній вигляд, є об‘єктом мовирозмітки HTML. МоваHTMLпризначена саме для розмітки логічної,а невізуальної, структури, а зовнішній вигляд документа у броузері є лише побічним ефектом логічної розмітки.

Цього принципу дотримувались тільки на початку існування мови. Надалі до HTML було введено множину візуально орієнтованих засобів, які не мають ніякого структурного значення і застосовуються виключно для управління зовнішнім виглядом документа у графічному середовищі.

Обмежуючись лише набором тегів і не зважаючи на оформлення можна одержати для свого документа цілком логічний, послідовний і строгий дизайн.

Саме такий академічний стиль характерний для освітніх і наукових сайтів

· є найкращим рішенням для тих, кому дизайн не надто важливий.

Переваги академічного стилю:

· потребує мало витрат часу і ресурсів. Логічну розмітку зручно вносити прямо при роботі над змістом і дизайн як окрема стадія проекту не потрібен;

· стандарт мови HTML 2.0 незначним чином залежить від властивостей конкретного браузера, наявності у системі певних шрифтів, здатності комп‘ютера відтворювати кольори.

Стрімке зростання кількості ресурсів мережі Інтернет і відсутність універсальних стандартів призвели до усвідомлення значущості практично апробованих принципів проектування сітьового середовища як комунікаційного засобу, розробки семіотики сітьового інформаційного середовища. Важливим завданням є визначення специфічних елементів, або параметрів мережі, які впливають на комунікацію. Виділяють такі параметри, які найбільш часто використовуються для опису і оцінки мережевих сайтів:

– оформлення документа (використання шрифтів, формату сторінок і кольору для передачі змісту тексту);

– структура сайта;

– використані засоби розробки;

– зміст повідомлення;

– привабливість;

– доступність.

Ці параметри вказують на сфери, на які проектувальники мають звертати особливу увагу при розробці сайтів.

При розробці сайтів слід звернути увагу на дослідження впливу традиційних друкарських знаків (шрифту) на швидкість і зручність роботи з документом:

· читачі однаково застосовують шрифти як із засічками, так і без них;

· довжина рядка впливає на швидкість роботи;

· курсивні і всі великі літери більш складні для читання, ніж звичайний друк;

· контрастність друкарських елементів (середній розмір, чіткість, світлість) більш важливі, ніж малюнок шрифту;

· використання білих літер на кольоровому фоні є ефективним засобом привернення уваги до тексту.

Разом з тим, досі не досліджено, наскільки ці результати можуть бути застосовані до сітьвих документів.

Структура сайта є основою, на якій розробники можуть створювати навігаційні засоби. Дослідження проблем, які виникали у користувачів внаслідок неефективності структури сайта, дозволили виділили такі загальні проблеми:

· дезорієнтація користувача (незнання того, де користувач знаходиться відносно структури сайта);

· відволікання від головної мети;

· ненадійність навігації (функції або ознаки - колір, форма кнопок і гіперпосилань - навігації змінюються від сторінки до сторінки);

· недостатня кількість обмежень відносно дій користувача.

Перед розробниками сайтів постає проблема застосування таких елементів сайтів, як гіпертекстові зв`язки, мультимедіа, фрейми та ін.

Дослідження свідчать, що користувачі чекають не більше 8 секунд, поки що-небудь з‘явиться на відкритій ними сторінці, потім готові чекати до 20 секунд, поки сторінка повністю завантажиться, і ще 6 секунд їм потрібно на те, щоб вирішити, продовжувати перегляд сайта чи ні.

Стосовно розміщення інформації на сторінках існують рекомендації: на головній сторінці може бути мало тексту і посилання на інші сторінки сайту, на інших сторінках можна вміщувати весь обсяг інформації на одній сторінці. На відміну від традиційних паперових засобів, сітьові сторінки не мають обмежень на довжину. Існує тест на змістовність сторінки: її необхідно роздрукувати, при цьому не менше 3/4 повинно бути заповнено інформативним текстом (це не стосується головної сторінки).

Зовнішній вигляд

Шрифти: придатність шрифту для електронного подання;розбірливістьшрифту; визначення необхідності друкарського виділення (напівжирний шрифт або підкреслення) для користувача, достатність контрасту між шрифтом і фоновим кольором.

Формат:наявність відповідного простору,довжина рядка(занадтодовгий або занадто короткий); наявність достатніх пробілів, які оточують текст і графіку; відповідність розміру сторінки електронному представленню.

Колір:відповідність кольорів,застосовуваних для конкретної аудиторії івизначеної мети.

Структура сайту

Підтримка навігації: тип навігаційної підтримки,забезпечуваний сайтом,її достатність; корисність додаткових видів навігаційної підтримки для споживача.

Інформаційна архітектура: структура сайта;можливість“інтуїтивної”роботи із сайтом; взаємозв‘язки та ієрархія.

Застосовувані засоби

Відповідне застосування засобів: інтерактивність,гіпертекст,фрейми,мультимедіа, звук, відеозапис.

Обмеження цілісності: урахування обмеження цілісності длякористувача, зокрема, час завантаження графіки, час завантаження змісту сторінки, версії програм перегляду, апаратних платформ, швидкість з‘єднання.

Повідомлення

Відношення до обмеження доступу: розробка сайта з урахуваннямобмеження доступу для користувача, включаючи час завантаження графіки, час завантаження змісту сторінки, версії програм перегляду, апаратних платформ, швидкості з‘єднання.

Зміст:забезпечення повного і достатнього змісту;точність,повність іактуальність змісту; стиль викладу змісту; відповідність первинної комунікаційної модальності (вербальна, невербальна, графічна) аудиторії.

Зрозумілість:відповідність повідомлення аудиторії;наявність успоживачів знань для розуміння тексту.

Привабливість

Рівень складності для аудиторії; підтримка інтересу до сайта; релевантніть інформації, пов‘язана з інтересами і мотиваціями користувачів; виконання користувачами намічених цілей; повернення користувачів до сайта.

Культурні відмінності: відображення сайтом культурних відмінностей,включаючи мову, жести, піктограми, соціальні звичаї.

Потреба у спеціальному доступі: повідомлення про потребу успеціальному доступі для людей з фізичними вадами, включаючи осіб з поганим зором, слухом, рухом та ін.



Поделиться:


Последнее изменение этой страницы: 2016-07-16; просмотров: 224; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.147.104.248 (0.11 с.)