Por samtitola artikolo vidu la paĝon TTT (apartigilo). |
TTT | ||
---|---|---|
informa sistemo • hypertext system • fako • studfako vd | ||
Dum | 12-a de marto 1989 - nekonata/nuntempe | |
Partoprenanta | retejo • profunda reto • publicly indexable web vd | |
La Tut-Tera Teksaĵo (TTT; angle World Wide Web (mallonge WWW) aŭ simile
the Web [ŭeb]), estas unu el la multaj partoj de la Interreto, kaj post retpoŝto la duarange plej uzata parto. Ĝi estas sistemo de hipertekstaj dosieroj (aŭ paĝoj) interligitaj per la protokolo HTTP. Plej multaj TTT-paĝoj estas verkitaj en la hiperteksta marklingvo HTML aŭ XHTML. Iuj paĝoj kaj servoj uzas iun formon de XML aŭ SGML.
Ankaŭ alispecaj dokumentoj, kiel plata teksto, PDF, Word-dokumentoj k.s. povas esti alligitaj hipertekste en TTT. TTT-dokumentoj povas ankaŭ esti uzataj kiel alirmaniero al aliaj partoj de la Interreto, kiel ekzemple retpoŝto kaj FTP.
Historio
La Tut-Tera Teksaĵo estis lanĉita en marto 1989 kiel loka projekto de Tim Berners-Lee ĉe CERN en Ĝenevo en 1991. Ĝi estis planita kiel "universal linked information system" (universale ligita informosistemo).[1] Li planis tion kiel sistemo por informadmnistrado uzanta kelkajn konceptojn kaj teknologiojn, el kiuj la plej fundamentaj estis la konektojn kiuj ekzistas inter informado.[2][3][4] La unua propono estis verkita en 1989,[5] kaj laborsistemo estis plibonigita je la fino de 1990 inkludanta Tut-Ter-Teksaĵan serĉilon kaj HTTP servilon.[6]
Li verkis la praversion en NeXT-komputilo en 1990, uzante la programon www, kiu estis TTT-legilo negrafika. Tiu teknologio estis publikigita ekster CERNal aliaj esplorinstitucioj startinta en Januaro 1991. Je la 6-a de aŭgusto 1991 Tim Berners-Lee prezentis, en reta konferenco alt.hypertext, mallongan priskribon de projekto World Wide Web (Tut-Tera Teksaĵo). Samtage TTT iĝis uzebla por ĉiuj interreta servo, kaj la 15-an de januaro 1992 fariĝis ekster-CERN-a servo. Ĝi estis prezentita al la ĝenerala publiko la 23an de Aŭgusto 1991. La TTT-sistemo estis sukcesa ĉe CERN, kaj ekdisvastiĝis tuj al aliaj sciencaj kaj akademiaj institucioj. En la sekvaj du jaroj, oni kreis 50 retejojn.[7][8]
CERN kreis ttt-an protokolon kaj kodon disponeblan senrajtpage en 1993, kio permesis la tuj disvastigitan uzadon de la retejaro.[9][10]
En 1993 Marc Andreessen ĉe la Universitato de Ilinojo verkis la unuan grafikan TTT-legilon, Mosaic [mozej'ek]. Mosaic faciligis la uzadon de la TTT, kaj tial plipopularigis la TTT-on. Tio estis publikigita fare de la National Center for Supercomputing Applications (NCSA) kaj tuj poste la populareco de la retejaro rapide kreskiĝis dum miloj da retejoj estis kreitaj en malpli ol unu jaro.[11][12] Mosaic estis grafika esplorilo kiu povis montri retajn bildojn kaj transsendi retejan formularon HTML kiu estis procezita de la servilo HTTPd.[13][14] Marc Andreessen kaj Jim Clark fondis Netscape la sekvan jaron kaj publikigis la esplorilon Navigator, kiu enkondukis la lingvoprogramojn Java kaj JavaScript en la reton. Ĝi tuj iĝis la dominanta serĉilo. Netscape iĝis publika kompanio en 1995 kio akcelis frenezecon por la reto kaj startigis la bobelon "dot.com".[15] Microsoft reagis per la disvolvigo de sia propra esplorilo, Internet Explorer, kio siavice startigis la "militon de esploriloj". Fuziiĝinte kun Windows, ĝi iĝis la dominanta esplorilo dum 14 jaroj.[16] Depost tiu tempo lanĉiĝis longa vico da diversaj TTT-legiloj kaj kompletaj retumiloj, per kiuj oni aliras TTT-on.
Tim Berners-Lee fondis la Konsorcion de la Tut-Tera Teksaĵo (W3C) kiu siavice kreis XML en 1996 kaj rekomendis anstataŭi HTML per la pli strikta XHTML.[17] Dume, disvolvigistoj ekekspluatis traĵton IE nome "XMLHttpRequest" por krei la aplikaĵojn de Ajax kaj lanĉis la revolucion de "Web 2.0". Mozilla, Opera kaj Apple malakceptis XHTML kaj kreis WHATWG kiu siavice disvolvigis HTML5.[18] En 2009, W3C kapitulacis kaj forlasis XHTML[19] kaj en 2019, cedis kontrolon de la specifikaĵoj HTML al la WHATWG.[20]
La rimarkinde rapida kreskorapideco de la nova teknologio ŝuldiĝis al ĝia adopto preskaŭ tuj de la komerca kaj privata sektoro, por la celoj de reklamado kaj komerco, eduko, pornografio, kaj pli. La TTTaro ludis fundamentan rolon en la disvolvigo de la Ciferecepoko kaj estas la ĉefa instrumento por miloj da milionoj de homoj kiuj interagadas per Interreto.[21][22][23][24][25]
Post mallonga periodo, la nova teknologio estis adoptita ankaŭ de la industrio de informsistemoj en organizoj, kiuj serĉis manieron reveni al centralizita komputado kiu ŝparas pri bontenad-kostoj de distribuitaj komputikaj sistemoj, sen perdi la avantaĝojn de distribuita komputado kiel ekzemple loka prilaborado kaj grafikaj kapabloj.
Retejo
Retejo (ankaŭ TTT-ejo aŭ retpaĝaro (por plurpaĝa retejo)) estas aro de unu aŭ pluraj rilataj retpaĝoj, bildoj, videoj kaj aliaj dosieroj, kiu estas atingebla trans komuna reta adreso-kodo URL. La elementoj de la retejo ofte troviĝas en la sama (fizika aŭ virtuala) servilo, kaj ofte estas atingeblaj de iu ĉefpaĝo per diversaj internaj ligiloj. Kutime eblas aliri retpaĝaron per TTT-legilo el ajna komputilo konektita al Interreto. La adresoj de la unuopaj dokumentoj konstruas el ili hierarkion. Tamen ankaŭ la tekstintegritaj interligoj influas la percepton de la reteja strukturo flanke de la uzanto.
La unua retpaĝo estis publikigita la 13-an de novembro 1990 fare de la sciencisto Tim Berners-Lee kiu estis dungita de CERN. Aprile 1993 CERN jam anoncis, ke la Tut-Tera Teksaĵo estos libere alirebla por ĉiu ajn.
TTT-legilo
TTT-legilo[26][27][28] (ankaŭ foliumilo[26][29][30][28][31][32], krozilo[26], navigilo[33], retfoliumilo, retkrozilo, retlegilo aŭ retnavigilo, erare sed ofte retumilo; angle Web browser) ebligas al uzanto legi hipertekston sur TTT-ejoj en TTT. TTT-legilo disponigas rimedojn por inspekti la enhavon de hipertekstaj nodoj kaj por navigado inter ili. Ĝi funkcias kiel kliento de foraj retserviloj (aŭ aŭtonome — por malfermi lokajn HTML-dosierojn).
TTT-servilo
TTT-servilo aŭ Retservilo povas esti jeno:
1. Dediĉita servilo kiu traktas la HTTP-petojn de retumiloj kutime respondante per montrado de retpaĝo, HTMLa dokumento kun teksto kaj bildoj.
2. Komputila programo kiu provizas la funkciadon de la unua signifo. Ekzemple, programoj "Apache" kaj "Nginx" povas kunekzisti en sama komputilo funkcianta per Windows. Tamen nur unu estu lanĉata samtempe por povi uzi pordon 80.
Kuketo
Kuketo[34] aŭ ĵetono[34] (angle cookie) estas datumpakaĵo sendita de reta servilo al foliumilo kaj poste plusendita de la foliumilo ĉiufoje kiam ĝi trafas la servilon. Kuketo povas enteni ajnan informon kiun la servilo bezonas konservi inter la seancoj. Ĝi precipe entenas ĝeneralajn informojn pri la uzanto (salutnomo, pasvorto, rajtoj, preferoj) sed povas enteni multe pli (kutimoj, ofteco de vizito, ktp). Tipa apliko estas aŭtentokontrolo de registritaj uzantoj. Aliaj uzoj estas inventari la aĉetojn de la uzanto, «personigo» (variado) de la TTT-konektoj, nombrado de atingoj fare de la uzanto ktp. Foliumiloj ebligas ĉu permesi ĉu malpermesi kuketojn depende de la sendanta servilo.
La traduko per “ĵetono” estas sufiĉe bona por multaj protokoloj, sed en HTTP tiu ĵetono estas io plia ol kutime, kaj «kuketo» havas la avantaĝon de tuja rekoneblo. Amuza estas la irlanda traduko per vorto simila al “kukolaĵo”: kuketoj estas trudita aĵo, kiel la kukolaj ovoj; kaj «kukolo» sonas sufiĉe simile.
Sekureco
Por krimuloj, TTT iĝis atuto por disvastigi malican programaron kaj engaĝiĝi en ampleksan gamon de informadikaj deliktoj, inklude pri (sed ne limigita al) krimoj kiel ŝtelo de identeco, fraŭdo, spionado kaj informado.[35] Mankoj de sekureco bazitaj sur la TTT nuntempe superas la tradiciajn komputilsekurecajn rimedojn,[36][37] kaj mezurite de Google, ĉirkaŭ unu el ĉiuj dek retejoj (ĉiu deka) povas enhavi malicajn kodojn.[38] Plimulto de atakoj en TTT okazas al laŭleĝaj retejoj, kaj plej el ili, mezurite de la brita sekurecrimeda kompanio Sophos, estas hejmigita en Usono, Ĉinio kaj Rusio.[39] La plej oftaj el ĉiuj malicaj minacoj estas atakoj per injekcio SQL kontraŭ retejoj.[40] Pere de HTML-oj kaj URI-oj, la TTT estis vundebla per atakoj kiel krucreteja skribado (XSS) kiu aperis pro la enkonduko de JavaScript[41] kaj ili estis ampleksigitaj je ioma grado per Web 2.0 kaj TTT-dezajno Ajax kiu favoras la uzadon de skribsistemoj.[42] Je Septembro 2023 laŭ ĉirkaŭkalkulo, 70% el ĉiuj retejoj estas malfermitaj al atakoj per XSS kontraŭ iliaj uzantoj.[43] Phishing (rettrompado) estas alia ofta minaco al TTT. En Februaro 2013, RSA (sekureca divizio de EMC) ĉirkaŭkalkulis la tutmondajn perdojn pro "phishing" je 1.5 mil milionoj da usonaj dolaroj en 2012.[44] Du el tre bone konataj metodoj por rettrompado estas nomitaj Covert Redirect (kaŝita alidirektado) kaj Open Redirect (malferma alidirektado).
Proponitaj solvoj varias. Granda sekureckompanioj kiel McAfee jam dezajnis rimedojn por administrado kaj konformeco kongrue kun la reguloj post-9/11,[45] kaj kelkaj, kiel Finjan rekomendis aktivan real-tempan inspektadon de programarkodo kaj de la tuta enhavo sendepende de ilia fonto.[35] Kelkaj fakuloj argumentis, ke por entreprenoj endas rigardi la sekurecon de TTT kiel negocoportunon anstataŭ kiel kostokaŭzon,[46] dum aliaj alvokas por "ubiquitous, always-on digital rights management" (ĉiea, ĉiama cifereca administrado de rajtoj) enmetita en la infrastrukturo por anstataŭi la centojn da kompanioj kiuj sekurigas kaj datumojn kaj retojn.[47] Fakulo Jonathan Zittrain diris, ke la kunhavata respondeco de uzantoj por komputilsekureco estas pro multo pli preferebla ol forfermi Interreton.[48]
Privateco
Ĉiam kiam kliento postulpetas retejon, la servilo povas identigi la IP-adreson de la postulpetanto. TTT-serviloj kutime hejmigas la IP-adresojn en "log file" (stokarkivo). Krome, se ili ne faras tion, plimulto de TTT-serĉiloj registras postulpetitajn retejojn en videblaj historiaj rimedoj, kaj kutime "cache" (stokas) multon de la enhavo surloke. Se la servil-serĉilo ne komunikas per ĉifrado pere de HTTPS, la postulpetoj de retejoj kaj la respondoj veturos kiel malferma teksto tra la reto kaj povos esti viditaj, registritaj kaj stokitaj fare de intermezaj (perilaj) sistemoj. Alia vojo por kaŝi personidentigeblan informaron estas uzado de VPN (virtuala privata reto). VPN ĉifras la retan trafikon kaj maskas la originan IP-adreson malpliigante la ŝancon por identigo de la uzanto.
Kiam retejo postulpetas, kaj la uzanto havigas, personidentigeblan informaron — kiel sia reala nomo, adreso, ret-adreso, ktp., entoj kun bazo sur la reto povas asocii aktualan ret-trafikon kun tiu individuo. Se la retejo uzas kuketojn, uzantonomojn, kaj aŭtentigon de pasvortoj, aŭ aliajn sekvoteknikojn, ĝi povas rilatigi aliajn vizitojn al aliaj retejoj, antaŭe kaj poste, al la personidentigebla informaro havigita. Tiamaniere, reteja organizaĵo povas disvolvi kaj konstrui profilojn de la unuopaj individuoj kiuj uzas ilian retejon aŭ paĝojn. Estas eble konstrui registron por individuo kiu inkludas informaron pri ĝiaj plezuraj aktivecoj, ĝiaj aĉetinteresoj, ĝia profesio, kaj aliaj aspektoj de ĝia "demografia profilo", kio fakte estas eŭfemismo por "industria spionado". Tiuj profiloj estas de eventuala intereso por komercistoj, reklamistoj kaj similaj sektoroj. Depende de la kontraktaj kondiĉoj de la retejo kaj de la loka juro, informaro el tiuj profiloj povas esti vendita, kunhavita aŭ trapasita al aliaj organizaĵoj, dum la uzanto ne estas prie informita. Por multaj ordinaraj (nefakulaj) personoj, tio povas signifi ne multe pli ol kelkaj neatenditaj retpoŝtoj en ilia enireja leterkesto aŭ kelka nekredeble rilata reklamado en estonte alirita retejo. Por aliaj, ĝi povas signifi, ke la tempo pasigita kontentigante nekutiman intereson povas rezulti en lavango de plue celita reklamado kio povas esti tute nebonvenigebla. Ankaŭ jura plenumado, kontraŭ-terorismo, kaj spionagentejoj povas identigi, celi kaj sekvi individuojn bazite sur iliaj interesoj aŭ tendencoj montritaj en Interreto.
Retejoj de sociaj retoj kutime klopodas por devigi uzantojn uzi siajn realajn nomojn, interesojn, kaj loĝlokojn, anstataŭ pseŭdonimojn, ĉar iliaj estraroj kredas, ke tio faras la sperton en la socia reto pli engaĝiĝanta por uzantoj. Aliflanke, alŝutitaj fotoj aŭ nekontrolitaj asertoj povas esti identigitaj al individuoj, kiuj povas bedaŭri tiun eksponon. Dungantoj, lernejoj, gepatroj, kaj aliaj parencoj povas esti influitaj de aspektoj de profiloj el sociaj retoj, kiel teksteroj aŭ ciferecaj fotoj, kiujn la alŝutinto ne intencis sendi al tiuj ricevintoj. Reta persekutado povas fari uzadon de persona informaro por ĉikani aŭ turmentadi uzantojn. Retejoj de modernaj sociaj retoj permesas fajn-grajnan kontroladon de privatecaj rimedoj por ĉiu alŝutaĵo, sed tiuj povas esti komplikaj kaj malfacile troveblaj aŭ uzeblaj, speciale fare de komencantoj.[49] Fotoj kaj filmetoj alŝutitaj en retejojn okazigis precizajn problemojn, ĉar ili povas aldoni la vizaĝon de persono al reta profilo. Per moderna kaj eventuala vizaĝrekona teknologio, eblas rilatigi tiun vizaĝon kun alia, antaŭe anonima, kun bildoj, okazaĵoj kaj scenejoj, kiuj estis bildigitaj aliloke. Pro bildostokado, spegulado kaj kopiado, malfacilas forigi bildon el la TTT.
Referencoj
- ↑ Berners-Lee, Tim. "Information Management: A Proposal". w3.org. The World Wide Web Consortium. Alirira la 12an de Februaro 2022.
- ↑ (1992) “World-Wide Web: The Information Universe”, Electron. Netw. Res. Appl. Policy (en) 2, p. 52–58. doi:10.1108/eb047254.
- ↑ Quittner, Joshua, "Network Designer Tim Berners-Lee", Time Magazine, 29-a de marto 1999. Arkivigite je 2007-08-15 per la retarkivo Wayback Machine Arkivita kopio. Arkivita el la originalo je 2007-10-16. Alirita 2023-02-06.
- ↑ McPherson, Stephanie Sammartino. (2009) Tim Berners-Lee: Inventor of the World Wide Web. Twenty-First Century Books. ISBN 978-0-8225-7273-2.
- ↑ Berners-Lee, Tim. "Information Management: A Proposal". w3.org. The World Wide Web Consortium. Alirita la 12an de Februaro 2022.
- ↑ W3 (1991) Re: Qualifiers on Hypertext links
- ↑ History of the Web. The World Wide Web Consortium. Alirita 12a de Februaro 2022.
- ↑ A short history of the Web (angle). Alirita 15a de Aprilo 2022.
- ↑ Software release of WWW into public domain. CERN. Alirita 17a de Februaro 2022.
- ↑ Ten Years Public Domain for the Original Web Software. Tenyears-www.web.cern.ch (30-a de aprilo 2003). Arkivita el la originalo je 13a de Aŭgusto 2009. Alirita 27a de Julio 2009. Arkivigite je 2009-08-13 per la retarkivo Wayback Machine Arkivita kopio. Arkivita el la originalo je 2009-08-13. Alirita 2023-02-06.
- ↑ Calore, Michael (22a de Aprilo 2010). "April 22, 1993: Mosaic Browser Lights Up Web With Color, Creativity". Wired. Alirita la 12an de Februaro 2022.
- ↑ Couldry, Nick. (2012) Media, Society, World: Social Theory and Digital Media Practice. London: Polity Press. ISBN 9780745639208.
- ↑ The Origin of the IMG Tag (21-a de aprilo 1993). Alirita 13a de Februaro 2022.
- ↑ The Birth of Web Commerce. XAMAX. Alirita 15a de Februaro 2022.
- ↑ 20 YEARS ON: WHY NETSCAPE'S IPO WAS THE "BIG BANG" OF THE INTERNET ERA. INTERNET HISTORY PODCAST. Alirita 12a de Februaro 2022.
- ↑ Calore, Michael (28a de Septembro 2009). "Sept. 28, 1998: Internet Explorer Leaves Netscape in Its Wake". Wired. Alirita la 14an de Februaro 2022.
- ↑ "World Wide Web Consortium Issues XHTML 1.0 as a Recommendation", W3C, 26a de Januaro 2000.
- ↑ WHAT open mailing list announcement. WHATWG. Alirita 16a de Februaro 2022.
- ↑ "An epitaph for the Web standard, XHTML 2", CNet, 9a de Julio 2009.
- ↑ Memorandum of Understanding Between W3C and WHATWG. W3C. Alirita 16a de Februaro 2022.
- ↑ In, Lee. (30a de Junio 2012) Electronic Commerce Management for Business Activities and Global Enterprises: Competitive Advantages: Competitive Advantages (angle). IGI Global. ISBN 978-1-4666-1801-5.
- ↑ Misiroglu, Gina. (26a de Marto 2015) American Countercultures: An Encyclopedia of Nonconformists, Alternative Lifestyles, and Radical Ideas in U.S. History: An Encyclopedia of Nonconformists, Alternative Lifestyles, and Radical Ideas in U.S. History (angle). Routledge. ISBN 978-1-317-47729-7.
- ↑ World Wide Web Timeline. Pew Research Center (11-a de marto 2014). Arkivita el la originalo je 29a de Julio 2015. Alirita 1a de Aŭgusto 2015.
- ↑ Dewey, Caitlin, "36 Ways the Web Has Changed Us", 12a de Marto 2014.
- ↑ Internet Live Stats. Arkivita el la originalo je 2a de Julio 2015. Alirita 1a de Aŭgusto 2015.
- 1 2 3 ReVo
- ↑ PIV 2002
- 1 2 Portugala-Esperanta kaj Esperanta-portugala vortaroj. Arkivita el la originalo je 2012-07-07. Alirita 2014-03-12.
- ↑ Esperanto-Japana Vortaro
- ↑ Maŭro La Torre
- ↑ Komputada Leksikono
- ↑ Majstro (vortaro)
- ↑ Praktika Esperanto-Japana Vortareto
- 1 2 La vorto "kuketo" en la Komputada Leksikono, spegulata en la servilo de Bertilow
- 1 2 Ben-Itzhak, Yuval. "Infosecurity 2008 – New defence strategy in battle against e-crime", ComputerWeekly, Reed Business Information, 18a de Aprilo 2008.
- ↑ Vulnerability Type Distributions in CVE (version 1.1). MITRE Corporation (22a de Majo 2007). Arkivita el la originalo je 17a de Marto 2013. Alirita 7a de Junio 2008.
- ↑ (Aprilo 2008) “Symantec Internet Security Threat Report: Trends for July–December 2007 (Executive Summary)” XIII, p. 1–2. Alirita 11a de Majo 2008..
- ↑ "Google searches web's dark side", BBC News, 11a de Majo 2007.
- ↑ Security Threat Report (Q1 2008). Sophos. Arkivita el la originalo je 31a de Decembro 2013. Alirita 24a de Aprilo 2008.
- ↑ Security threat report. Sophos (Julio 2008). Arkivita el la originalo je 31a de Decembro 2013. Alirita 24a de Aŭgusto 2008.
- ↑ Fogie, Seth, Jeremiah Grossman, Robert Hansen, and Anton Rager. (2007) Cross Site Scripting Attacks: XSS Exploits and Defense. Syngress, Elsevier Science & Technology, p. 68–69, 127. ISBN 978-1-59749-154-9.
- ↑ O'Reilly, Tim (30a de Septembro 2005) What Is Web 2.0, p. 4–5. O'Reilly Media. Arkivita el la originalo je 2012-06-28. Alirita 4a de Junio 2008. kaj la la ret-aplikaĵoj AJAX povas enkonduki sekurecajn vundeblojn kiel "client-side security controls, increased attack surfaces, and new possibilities for Cross-Site Scripting (XSS)", en Ritchie, Paul (Marto 2007). “The security risks of AJAX/web 2.0 applications”, Infosecurity. Alirita 6a de Junio 2008.. Arkivigite je 2008-06-25 per la retarkivo Wayback Machine kiu citas "Ajax Security Basics", SecurityFocus, 22a de Junio 2006. Arkivigite je 2008-05-15 per la retarkivo Wayback Machine
- ↑ Berinato, Scott. "Software Vulnerability Disclosure: The Chilling Effect", CSO, CXO Media, 1a de Januaro 2007, paĝo 7. Arkivigite je 2008-04-18 per la retarkivo Wayback Machine
- ↑ 2012 Global Losses From phishing Estimated At $1.5 Bn. FirstPost (20a de Februaro 2013). Arkivita el la originalo je 21a de Decembro 2014. Alirita 25a de Januaro 2019.
- ↑ Prince, Brian. "McAfee Governance, Risk and Compliance Business Unit", eWEEK, Ziff Davis Enterprise Holdings, 9a de Aprilo 2008.
- ↑ Preston, Rob. "Down To Business: It's Past Time To Elevate The Infosec Conversation", InformationWeek, United Business Media, 12a de Aprilo 2008.
- ↑ Claburn, Thomas. "RSA's Coviello Predicts Security Consolidation", InformationWeek, United Business Media, 6a de Februaro 2007.
- ↑ Duffy Marsan, Carolyn, "How the iPhone is killing the 'Net", Network World, IDG, 9a de Aprilo 2008. Arkivigite je 2008-04-14 per la retarkivo Wayback Machine
- ↑ (Julio 2010) “Facebook privacy settings: Who cares?”, First Monday 15 (8). doi:10.5210/fm.v15i8.3086.
Literaturo
- (15a de Decembro 2004) “Architecture of the World Wide Web, Volume One”.
- (August 1996) “The World Wide Web: Past, Present and Future”.
- Brügger, Niels, eld, Web25: Histories from the first 25 years of the World Wide Web (Peter Lang, 2017).
- (June 1999) “Hypertext Transfer Protocol – HTTP/1.1”.
- Niels Brügger, eld. Web History (2010) 362 paĝoj.
- Polo, Luciano (2003) World Wide Web Technology Architecture: A Conceptual Analysis. New Devices.
- Skau, H.O. (Marto 1990). "The World Wide Web and Health Information". New Devices.
Vidu ankaŭ
Eksteraj ligiloj
- Ĉi tiu artikolo legita esperante ĉe YouTube
- En tiu ĉi artikolo estas uzita traduko de teksto el la artikolo World Wide Web en la angla Vikipedio.