c# pdf viewer open source : Move pages in a pdf control software platform web page windows asp.net web browser Unit1-TheOnlineWorld2-part20

Introduction 
As the worldwide web is made up of millions of web pages, each page must have a unique 
identity, so that it can be found by individual web browsers. This section looks at how web 
pages are identifi ed and how search engines work. 
Search engines work by retrieving information from the HTML of web pages and 
storing this on an indexed database. An automated web browser (which is known 
by different names including crawler, spider and bot) is used to follow every link in a 
website. Each page is analysed as it is found, and relevant data is extracted and stored 
on the search engine’s index database. 
When you enter a word or short phrase as a query, the search engine looks at its index 
and displays a list of the ‘best matches’, together with a short extract from each web 
page. With most general queries there will be many hundreds or even thousands of 
matches, so the search engines operate a ranking system for their indexes. The ranking 
system is used to try to make the results of the searches relevant. However, as search 
engines are commercial businesses, other companies can pay money to improve their 
position in the ranking system. 
]
URLs 
Web pages are searched for using a  uniform resource locator (uRL) , which is a string 
of characters that identify a particular web page on the internet. Every web page has a 
unique URL. 
URLs are made up of three components. An example is shown in Figure 1.9. 
Figure 1.9   The three components of a URL  
]
Search engines 
If you don’t know the name of a particular web page or want to fi nd web pages on 
a particular topic, you can use a  search engine  to fi nd it. Search engines such as 
Google™ and Yahoo! allow you to enter a description of what you are looking for and 
the search engine will search its indexes (databases of web pages) and fi nd matching 
items. The items are normally presented in ranking order, with the most popular or 
relevant search result showing at the top of the list. 
The most commonly used search 
engine is currently Google™, 
although there is some increase 
in market share by others. Other 
search engines include Yahoo! 
and Bing. 
Did you know? 
uRL – A unique string of 
characters which makes up a web 
page’s address. 
Search engine – A ‘search and 
fi nd’ system into which you type 
what you are looking for and a 
series of ‘best match’ results will 
then be displayed. 
Key terms 
22
BTEC First in Information and Creative Technology
Learning aim B 
Worldwide web 2 
M01_FICT_SB_1878_U01.indd   22
27/09/2012   14:44
Draft
Move pages in a pdf - re-order PDF pages in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Support Customizing Page Order of PDF Document in C# Project
pdf rearrange pages online; change page order pdf acrobat
Move pages in a pdf - VB.NET PDF Page Move Library: re-order PDF pages in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Sort PDF Document Pages Using VB.NET Demo Code
rearrange pdf pages reader; how to reorder pdf pages
Figure 1.10   Example search results  
 What do the acronyms HTML and URL stand for? 
 Give three examples of tags used in HTML code. Why do tags always have to come 
inpairs? 
 What are the three components that make up a URL? 
Just checking 
Description of what 
you are searching for
Sponsored ads will apper 
at the top of the results list
Search results, ranked in 
order of most popular or 
most relevant
UNIT 1
23
The online world
M01_FICT_SB_1878_U01.indd   23
C# TIFF: How to Reorder, Rearrange & Sort TIFF Pages Using C# Code
Using this C#.NET Tiff image management library, you can easily change and move the position of any two or more Tiff file pages or make a totally new order for
reorder pages in pdf preview; how to move pages in pdf acrobat
C# Word - Sort Word Pages Order in C#.NET
page reorganizing library control, developers can swap or adjust the order of all or several Word document pages, or just C# DLLs: Move Word Page Position.
pdf reverse page order preview; rearrange pages in pdf online
Introduction 
Email is short for ‘electronic mail’. It is a system used to send digital messages from user 
touser. 
]
Using email 
The sender and recipient(s) of an email message do not have to be online at the same 
time. When one person sends a message, it is stored on an email server. It waits in store 
until the recipient signs in, at which point the server forwards the message to them. The 
system is known as a  store and forward system  . This is of great benefi t when sending 
messages and documents to people in different time zones around the world. 
Get together in small 
groups and discuss the 
different email providers 
you all use. Compare and 
contrast the different 
features. 
Get started
Address book  
Within your email program, you can create a list of people’s contact details (e.g. name, 
email address, company name, phone numbers). This is known as an  address book.  
Attachments  
You can send a message and attach fi les with it (e.g. photos, documents, spreadsheets). 
These fi les are known as  attachments . 
Multiple recipients  
You can send the same message to a number of people. You can copy people in to the 
email using the  cc  (carbon copy) fi eld. Recipients who are entered in this fi eld will be 
visible to everyone the email is sent to. If you want to include a recipient on an email 
– but you don’t want other people to see that the email has been sent to them – then 
you add them into the  Bcc  (blind carbon copy) fi eld. 
Store and forward system – 
When an email is sent, it is stored 
on an email server and remains 
there until the recipient accesses 
their email account. It is at this 
point when the server forwards 
the message to them. 
Address book – An email tool 
which allows you to store the 
names, email addresses and 
contact details of people. 
Attachment – A fi le or document 
which you can attach and send 
with an email. 
Key terms 
Email has the ability to send 
attached documents (including 
text, spreadsheets and graphics) 
with messages in a similar way 
to sending documents enclosed 
within ‘snail mail’ (i.e. the normal 
postal system). 
Did you know? 
The term carbon copy dates 
back to when typewriters were 
used. In order to make copies 
of a letter or memo, a sheet of 
carbon paper was inserted under 
the original version and a sheet 
of blank paper was placed under 
the carbon paper. As a letter 
or memo was typed, a copied 
version would be transferred via 
the carbon paper to the blank 
sheet of paper. 
Did you know? 
Figure 1.11   The different email fi elds  
1 – To eld – where you enter recipients’ email addresses
2 – Cc eld
3 – Bcc eld
1
2
3
24
BTEC First in Information and Creative Technology
Learning aim B 
Email 
M01_FICT_SB_1878_U01.indd   24
C# PowerPoint - Sort PowerPoint Pages Order in C#.NET
library control, developers can swap or adjust the order of all or several PowerPoint document pages, or just change the C# DLLs: Move PowerPoint Page Position.
reorder pages in pdf; rearrange pdf pages in reader
C# PDF File & Page Process Library SDK for C#.net, ASP.NET, MVC
RasterEdge XDoc.PDF allows you to easily move PDF document pages position, including sorting pages and swapping two pages. Copying and Pasting Pages.
how to rearrange pages in pdf using reader; change pdf page order
]
Benefits and drawbacks of email 
Email has undoubtedly changed the way individuals and companies communicate with 
each other on a global scale. 
Benefi ts of email include:
drawbacks of email include:
Speed of delivery.
Cost. Unlike the conventional mail 
system, there is no additional cost to 
the standard broadband charges.
Instant delivery on a global scale.
Delivery to multiple recipients.
Attachments (e.g. documents and 
audio and video fi les).
Having a record of the 
correspondence between users.
Webmail providers (including 
Hotmail and Gmail) tend to store 
emails on a remote provider, 
meaning that you can access them 
anywhere via a web browser.
Privacy and security. People can hack 
into your emails and read material 
which should not be available. Some 
of that material may pose a risk to 
your security, that of your employer 
or even that of the nation.
Internet access. The fact that both 
sender and recipient(s) have to have 
email accounts can be a problem. 
Some people do not have access to 
the internet (or choose not to use it) 
so you cannot assume that everyone 
has an email account.
Sometimes a lack of interactivity 
may be a problem. In situations 
where an instant reply or interactive 
discussion is needed, email does 
have limitations if the participants are 
not online at the same time.
Spam.
Viruses.
Phishing scams.
table 1.6  Email protocols 
Protocol 
Acronym   description 
Simple Mail 
Transfer Protocol 
SMTP 
The internet standard used for sending messages across IP networks in server-to-
server transfers. Also used by email users to send a message to an email server. 
Post Offi ce 
Protocol 3 
POP3 
Used to retrieve emails from an email server over a TCP/IP connection. This is the 
most widely used email retrieval protocol. Normally users download emails to their 
local computer using POP3, deleting them from the email server. 
Internet Message 
Access Protocol 
IMAP 
This is the other popular email retrieval protocol. Normally users work on the 
emails as they reside on the email server using IMAP and do not download them. 
]
Email protocols 
A separate system of protocols has been devised for use purely by email. An email 
protocol is a set of rules which allow computers to send and receive emails from a 
network. There are three basic protocols used by email, which are compared in Table 1.6. 
cc – Stands for carbon copy. 
You can copy in additional email 
recipients using this fi eld. 
Bcc – Stands for blind carbon 
copy. You can copy in people to 
emails – but hide their identify 
and email address from other 
recipients – by entering them in 
this fi eld. 
Hack – When you use illegal 
means to access someone’s email 
account or computer system. 
Key terms 
See Possible threats to data1, 
pages 38–39 for more on 
phishing. 
Link 
UNIT 1
25
The online world
M01_FICT_SB_1878_U01.indd   25
C# PDF insert text Library: insert text into PDF content in C#.net
int pageIndex = 0; // Move cursor to (400F, 100F). String outputFilePath = Program.RootPath + "\\" output.pdf"; doc.Save(outputFilePath);
pdf change page order online; change pdf page order online
C# PDF Image Extract Library: Select, copy, paste PDF images in C#
Get image information, such as its location, zonal information, metadata, and so on. Able to edit, add, delete, move, and output PDF document image.
move pages in pdf online; how to reorder pdf pages in reader
continued 
Carry out the following tasks:
• 
Add the email addresses of five friends to your email address book.
• 
Send the same email to these five friends.
• 
Ask each person to send a reply.
Carry out the following tasks:
• 
Create a group using the five email addresses in your address book.
• 
Send out an email to the group and add an attachment.
• 
Ask the members in your group to reply to the email and include an 
attachment.
Make notes about how you did each activity.
Activity 
1.6
Create a table of the important 
characteristics of:
• the internet
• the WWW.
• email.
Include the history of each 
of these and the important 
developments, together with 
the names of some of the 
people responsible for the 
developments.
Research
Businesses need to compete on 
an international scale and a lot of 
times people expect businesses 
to operate 24/7. Discuss how 
email helps businesses to achieve 
this. What are the advantages 
and disadvantages of this?
Discussion point
You will need to be able to describe what email is and how it is used. Don’t forget 
the email protocols.
Assessment tips
What is a ‘store and forward’ system?
Give two benefits and two drawbacks of email?
Describe the differences between the three email protocols SMTP, POP3 and IMAP.
Just checking
26
BTEC First in Information and Creative Technology
Email
M01_FICT_SB_1878_U01.indd   26
VB.NET PDF insert text library: insert text into PDF content in vb
Dim pageIndex As Integer = 0 ' Move cursor to (400F, 100F). Dim outputFilePath As String = Program.RootPath + "\\" output.pdf" doc.Save(outputFilePath).
reorder pages in pdf file; how to move pages around in pdf
VB.NET PDF Library SDK to view, edit, convert, process PDF file
Rapidly and multiple PDF document (pages) creation and edit methods file formats; merge, append, and split PDF files; insert, delete, move, rotate, copy
move pages in pdf; move pdf pages in preview
Think about the different 
devices you have used in 
the past week (e.g. your 
computer and mobile 
phone.) What have you 
used the device for? 
Have you played music 
or videos? Have you 
sent text messages or 
email messages? Have 
you updated your social 
networking page? 
Create a list of the data 
types
Can you identify the ways 
the data would have moved 
from one device to another?  
Get started
]
Voice over Internet Protocol (VoIP) 
VoIP is a group of internet protocols which provide a means of sending voice and 
multimedia communication over the internet rather than by public telephone networks. 
Real-time communication has become more and more common, with communication 
by Voice over Internet Protocol (VoIP) growing in popularity. 
Any computer system which has microphone input, speaker or headphone output and 
a broadband connection can be used to transmit and receive voice communication 
using this system. The addition of a webcam will allow multimedia transmission (the 
simultaneous transmission of video and audio). When many users have these facilities, 
web meetings and conferencing can be set up. 
The software required to run a VoIP system consists mainly of an encoding and decoding 
program, which is often called a coder/decoder program ( codec ). This program is used, 
where necessary, to digitise an analogue voice signal, then compress it and split it into 
internet packets  for transmission. It then performs the reverse at the receiving end. 
VoIP is not only available over desktop and laptop computers, but also over many 
other internet devices™ such as smartphones. One of the most popular VoIP systems 
in use at present is Skype. 
In wireless networking all devices using the network need to have a wireless network 
interface card through which they gain access to the network. The card is used to 
transmit data across the network and to receive incoming data from the network. 
The network itself will contain routers (see Table 1.3 on page 18) and network access 
points (see Table 1.2 on pages 17–18). 
Wireless networks have many advantages – probably the most important is mobility; 
people are no longer tied to desks and wires. 
Introduction 
Data exchange is the term used to cover all methods of passing  data  (including audio, video, 
images and text) between  devices/components  (computers,  peripheral  hardware, mobile 
phones, manufacturing machinery, environment monitors) and users over a network. 
One network where data is exchanged is, of course, the internet, but data exchange takes 
place on networks of all types. This section looks at some of the ways in which data is 
exchanged over networks. 
VoIP is important – revise everything you can about it. 
Assessment tip 
]
Wireless networks 
Wireless networks are another means by which data can be exchanged between a 
computer and a network, including the internet. A wireless network is any network 
servicing computers or other devices (e.g. mobile phones), in which the connections 
do not use cables of any kind. Wireless communication usually uses radio waves, but 
infrared communication is also used. 
data  – Any kind of information 
that has been formatted in a 
specifi c way. Different types 
of data include audio, video, 
images and monitoring signals, 
as well as text. 
devices/components  – 
Used as a generic term to 
mean computers, peripheral 
hardware, mobile telephones, 
manufacturing plant, 
environment monitors and many 
other things. 
Peripheral – Any device, such as 
a printer, attached to a computer 
to expand its functionality. 
codec – A device or program 
used to encode or decode data. 
internet packets – A formatted 
block of data sent over the 
networks and the internet. 
Apacket contains the addresses 
of send and destination, the data 
and error checking. 
Key terms 
Find out more about radio waves 
and infrared communication. 
Research 
27
Data exchange 1 
Learning aim B 
M01_FICT_SB_1878_U01.indd   27
continued 
table 1.7 Alternative transmission methods
]
Alternative transmission methods
Table 1.7 introduces some of the methods of transmission used, and describes some of 
the benefits and limitations of each method.
type
UTP/STP
Coaxia
Fibre optic
details
Unshielded twisted 
pair (UTP) cables are 
basic pairs of cables 
twisted together. 
Shielded twisted 
pair (STP) cables are 
similar but have a 
foil shielding.
Solid wire core 
separated from a 
copper-braided outer 
cable by a plastic 
insulation sheath. The 
inner cable transmits 
the data and the 
outer cable connects 
to earth.
Glass or plastic cables 
which use total internal 
reflection of light to 
transmit data. Normally 
uses LED or laser visible 
light, although infrared 
has also been used.
Maximum 
data 
transfer 
rate
250 Mbps
1,000 Mbps (or more 
for Category 7 cable)
2.4 Gbps (higher has 
been achieved in 
laboratory testing)
Maximum 
range
100 m
100 m
50 km
Benefits
Twisting cancels out 
some interference.
Very low cost and 
adaptable.
Fast and reliable.
Fast. 
Works over long 
distances. Little 
interference.
Limitations
Slower and with less 
capacity than other 
cables, and can only 
be used over short 
distances.
Susceptible to 
noise.
Costs more than UTP/
STP. 
Susceptible to noise.
Complex connection 
and termination 
equipment.
example 
of how it 
isused
Analogue telephone 
network.
Connection to cable 
TV networks.
Aerial/dish 
connection to TV.
The cable networks use 
fibre from their source to 
the distribution panels 
in the street. From there 
they use coaxial cable to 
individual households.
28
BTEC First in Information and Creative Technology
Data exchange 1
M01_FICT_SB_1878_U01.indd   28
Infrared
Microwave
Satellite – (high frequency, 
1 to 50 GHz range, radio 
signals)
Short range data 
transmissions using 
infrared light (just beyond 
visible light). This is the 
same technology as is 
used in TV handsets.
Short wavelength radio 
transmissions working at 
very high frequencies.
Data is transmitted from 
Earth to a satellite, which 
relays it to the relevant 
receiving station back on 
Earth.
4 Mbps 
300 Gbps
Huge
100 m
100 m
Between circa 500 km to 
36,000 km
Tends to be reliable.
Signal degrades very little 
over long distances.
Can increase the distance 
a network can reach.
Short range.
Devices must be in a 
direct line of sight.
Can suffer from external 
interference.
Devices must be in a 
direct line of sight.
Can be affected by rain, 
pollen and sun spot 
activity.
Can suffer from external 
interference.
Expensive.
Keyboard, printer, mouse 
to processor unit. 
Handsets.
Earth to satellite 
communication.
Bluetooth.
Global communication 
systems.
There are approximately 300 
operational geostationary 
satellites in orbit. They provide 
a broad range of functions, 
including communications, 
weather forecasting, television 
broadcasting and defence 
and intelligence gathering 
operations. Just three of these 
satellites could give coverage on 
a global scale.
Did you know?
Mbps – Stands for megabits per 
second. Approximately a million 
bits can be transmitted through 
the media in one second. 
Gbps – Stands for gigabits 
per second. Approximately a 
thousand million bits can be 
transmitted through the media in 
one second. 
Sun spot activity – From time to 
time there is the equivalent of 
a huge wave of flame released 
from the surface of the Sun. 
This releases millions of charged 
particles, some of which hit 
the Earth. These can cause 
disruption to data transmissions.
Geostationary satellite – 
Asatellite orbiting the Earth at a 
height of 35,786 km does so at 
the same speed that the Earth 
is rotating. It therefore appears 
to be stationary above a single 
point on the Earth’s surface.
Key terms
UNIT 1
29
The online world
M01_FICT_SB_1878_U01.indd   29
Introduction 
Devices on a network use a variety of methods to communicate with each other and to 
transmit data. This section looks at these methods in more detail, and explains client-side 
and server-side processing. 
]
Transmission modes 
There are three common modes of transmission: 
  Simplex transmission:  sends data in one direction only. A radio broadcast is a good 
example of simplex transmission. 
  Half-duplex transmission:  allows two-way transmissions but the devices don’t transmit 
at the same time. A system being used to monitor and control manufacturing processes 
can use half-duplex transmissions. It will send a message to the control computer, 
which will respond with new settings, but they both cannot send messages at the 
same time. Some network systems use half-duplex to maximise bandwidth. 
  Full duplex transmission:  allows two-way communication at the same time. 
Thetelephone system, land or mobile, is an example of a full duplex system. 
]
Parallel and serial transmission 
Parallel transmission 
In parallel transmission, a number of bits of data are transmitted simultaneously over 
an equal number of wires/channels. This allows the bits in a whole  byte  of information 
to be transmitted together. It has a short range, with an absolute maximum of around 
5metres. 
Parallel transmission used to be popular for connecting printers to computers but it is 
rarely used these days in computing because of its cost and limited range. 
Byte  – In computing and 
telecommunications, a byte is 
unit of digital information which 
commonly consists of eight bits. 
(See page 19 for a defi nition of 
bits.) 
Key term 
There has been some increased 
usage of parallel approaches 
in radio frequency (RF) 
transmissions. Parallel buses 
are still used within central 
processing units (CPU). 
Further details can be found in 
Unit 2 Technology systems. 
Did you know? 
Serial transmission 
In serial transmission, bits are transmitted one at a time over a single wire/channel. 
This reduces the cost of the cable, but gives a slower rate of data transfer. There is also 
some additional complexity, as bytes have to be disassembled into individual bits for 
transmission and then reassembled after receipt. Serial transmissions can be used over 
large distances. 
]
Universal serial bus (USB) 
universal serial bus (uSB)  is a serial transmission method which was introduced to 
make many of the connections to a computer look the same. Nowadays USB is used in 
a wide variety of devices, such as mobile telephones, memory sticks and MP3 players. 
USB ports also supply power to some devices. 
The maximum theoretical transmission rate for USB 2.0 is 480 Mbps, but this is shared 
among all devices on a USB hub, so the rate for each device will be less than this. 
30
BTEC First in Information and Creative Technology
Learning aim B 
Data exchange 2 
M01_FICT_SB_1878_U01.indd   30
Figure 1.12   A USB hub connected to a smartphone  
]
Bi-directional transmission 
Bi-directional transmission has several meanings within data communication, but it 
is essentially about transmitting in both directions. Most recently the term has been 
applied to fi bre optics. Using the current technology, light passes in one direction 
only, so you have to add extra fi bres to the bundle to carry a signal in the opposite 
direction. 
]
Client-side processing 
client-side processing  is the use of a scripting language to create code on web pages 
which provides interactivity. The important point is that the interaction takes place 
within the web page and the code is downloaded to the user’s computer when the 
web page is opened by the user’s browser. 
A good example of a client-side interaction is a roll over (often called a mouseover), 
where some code is triggered when you move the mouse over a particular part of 
the web page. This might be something simple like the display of an advertisement, 
or it could be a demand for some data entry (e.g. fi lling in your details on a social 
networking website). 
Benefi ts of client-side processing include: 
• 
Speed:  The interaction may be faster once the code has been downloaded with the 
page. 
• 
Security:  It is more secure (than server-side processing) as all the action takes place 
in the downloaded page and nothing comes from the browser, which could cause 
corruption or security problems. 
A lot of research has been 
undertaken to try to get 
bi-directional transmissions using 
light, as this would give a cost 
reduction of at least two (i.e. it 
would halve the cost). 
Did you know? 
There are many examples of 
client-side scripts on the web, 
Have a look at the JavaScript 
(acomputer language) examples 
on the University of York 
website. (You can access the 
relevant web page by going to 
www.pearsonhotlinks.co.uk and 
searching for this title.) 
•  Discuss in a small group how 
you could use client-side 
scripting. 
•  List examples of client-side 
processing. 
•  Write some simple scripts. 
Discussion point 
UNIT 1
31
The online world
M01_FICT_SB_1878_U01.indd   31
Documents you may be interested
Documents you may be interested