środa, 30 listopada 2016

Sieci komputerowe

Sieć komputerowa to grupa kilku komputerów, połączonych ze sobą za pomocą dowolnego medium transmisyjnego w celu wymiany danych i współdzielenia zasobów sieciowych.

Zalety sieci komputerowych:

możliwość komunikacji z innymi osobami (np. poprzez wiadomości email);
możliwość korzystania z wspólnych zasobów sieciowych (sprzętu, oprogramowania), dzięki czemu nie ma potrzeby kupowania wielu urządzeń i programów osobno dla każdego komputera;
szybkość, oszczędność czasu i bezproblemowość w przenoszeniu danych, plików i programów z jednego komputera na inny (nawet znajdujący się w drugim końcu świata);
oszczędność w zakupie oprogramowania (pewne programy np. firewall wystarczy zainstalować na jednym komputerze);
bezkonfliktowość, prostota i wygoda podczas dostępu do wspólnych bazy danych z różnych komputerów (nawet jak znajdują się one w innych częściach świata);

Wady sieci komputerowych:

wysokie ceny urządzeń sieciowych i medium transmisyjnych;
zagrożenia związane z działaniem „sieciowych włamywaczy”, hakerów (np. usunięcie danych, uszkodzenie systemu);
problemy związane z tworzeniem i zarządzaniem sieci (np. zakłócenia, awarie, podłączanie wszystkich urządzeń i zasobów sieciowych kablami);
zagrożenia bezpieczeństwa i stabilności działania wszystkich systemów w wyniku zainfekowania jednego komputera;
awaria jednego urządzenia lub medium transmisyjnego może spowodować uszkodzenie całej sieci komputerowej; 

Urządzenia sieciowe;




Karta sieciowa

przesyła dane pomiędzy komputerami;
przekształca pakiety danych w sygnały;
posiada unikatowy adres fizyczny tzw. MAC;







Koncentrator (Hub)
łączy wiele komputerów połączonych w topologii gwiazdy;
odbiera dane z jednego urządzenia w sieci, a następnie wysyła je do wszystkich portów, co zmniejsza wydajność całej sieci;









Przełącznik (Switch)
łączy segmenty sieci komputerowej;
odbiera dane z urządzenia w sieci a następnie wysyła je precyzyjnie do drugiego urządzenia dzięki wykorzystaniu adresów MAC, czego skutkiem jest wysoka wydajność sieci;
stosowany jest głównie w sieciach opartych na skrętce 













Router
służy do routingu danych tj. określania następnego punktu sieciowego do którego należy skierować pakiet danych
używany głównie w celu łączenia kilku sieci LAN, WAN i MAN; 


         








    Access Point
    zapewnia stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego;
    jest mostem łączącym sieć bezprzewodową z siecią przewodową;
    maksymalna prędkość przesyłania danych wynosi 54 Mbit/s; 















    Wtórnik (Repeater)
    kopiuje odbierane sygnały, a następnie je wzmacnia;
    może łączyć tylko sieci o takiej samej architekturze, używające tych samych protokołów i technik transmisyjnych









    Internet
    jest logicznie połączony w jednorodną sieć adresową opartą na protokole IP (Internet Protocol);
    umożliwia wymianę danych pomiędzy komputerami na całym świecie;
    nie posiada jednego, centralnego komputera zarządzającego całą siecią, lecz składa się z wieluset różnych sieci; 
















    Bridge
    służy do łączenia segmentów sieci;
    zwiększa wydajność i maksymalne długości sieci; 













    Kabel RJ45 (Skrętka)
    służy do łączenia kilku urządzeń sieciowych i przesyłania pomiędzy nimi informacji;
    zbudowany jest z jednej lub więcej par skręconych przewodów;






    Kabel koncentryczny
    znajduje zastosowanie w sieciach komputerowych, amatorskich urządzeniach krótkofalowych i elektronicznych pomiarowych;
    zbudowany z przewodu otoczonego metalową osłoną;
    maksymalna prędkość transmisji danych wynosi 10 mb/s; 




    Światłowód
    dane przesyłane są na zasadzie impulsów świetlnych;
    zbudowany z włókien szklanych i otoczony plastikowymi osłonami, umożliwiającymi ich zginanie bez ryzyka złamania;

     Fale radiowe
    promieniowanie elektromagnetyczne wytwarzane przez prąd przemienny płynący w antenie;


    umożliwia tworzenie sieci bezprzewodowych (Wi-Fi); 


    czwartek, 17 listopada 2016

    Komunikacja i wymiana informacji w internecie


    - E-mail 

    usługa internetowa, w nomenklaturze prawnej określana zwrotem świadczenie usług drogą elektroniczną, służąca do przesyłania wiadomości tekstowych, jak i multimedialnych, tzw. listów elektronicznych – stąd zwyczajowa nazwa tej usługi.

    - Czat
    rodzaj rozmowy między dwoma lub wieloma użytkownikami komputerów za pośrednictwem Internetu lub innej sieci komputerowej, polegającej na naprzemiennym przesyłaniu wiadomości tekstowych.

    - Komunikator


    program komputerowy pozwalający na przesyłanie natychmiastowych komunikatów (komunikacja natychmiastowa – ang. Instant Messaging) pomiędzy dwoma lub większą liczbą komputerów, poprzez sieć komputerową, zazwyczaj Internet (dlatego komunikatory internetowe). Od poczty elektronicznej różni się tym, że oprócz samej wiadomości, przesyłane są także informacje o obecności użytkowników, co zwiększa znacznie szansę na prowadzenie bezpośredniej konwersacji.

    - Grupa dyskusyjna


    ogólna nazwa wszelkich form dyskusji internetowej przypominających wymianę korespondencji, a nie rozmowy w czasie rzeczywistym. Grupy dyskusyjne przyjmują formę list dyskusyjnych pozwalających na automatyczną wymianę e-maili, grup Usenetowych, grup występujących w Fidonecie i forów dyskusyjnych dostępnych przez bramki WWW.

    - Forum dyskusyjne


    przeniesiona do struktury stron WWW forma grup dyskusyjnych, która służy do wymiany informacji i poglądów między osobami o podobnych zainteresowaniach przy użyciu przeglądarki internetowej.
    Fora dyskusyjne są obecnie bardzo popularną formą grup dyskusyjnych w Internecie. Prowadzą je praktycznie wszystkie portale, większość wortali, znaczna liczba ISP. Są one także powszechne na stronach wielu instytucji, czasopism, przedsiębiorstw, uczelni itp. a także spotykane są liczne fora zakładane prywatnie.

    - Web 2.0

    potoczne określenie serwisów internetowych, powstałych po 2001, w których działaniu podstawową rolę odgrywa treść generowana przez użytkowników danego serwisu.

    - Blog
    rodzaj strony internetowej zawierającej odrębne, zazwyczaj uporządkowane chronologicznie wpisy. Blogi umożliwiają zazwyczaj archiwizację oraz kategoryzację i tagowanie wpisów, a także komentowanie notatek przez czytelników danego dziennika sieciowego. Ogół blogów traktowany jako medium komunikacyjne nosi nazwę blogosfery.
    Blog od wielu innych stron internetowych różni się zawartością. Niegdyś weblogi utożsamiano ze stronami osobistymi (czy domowymi). Dziś ten pogląd jest nieaktualny, wciąż jednak od innych stron internetowych blogi odróżnia bardziej personalny charakter treści: częściej stosowana jest narracja pierwszoosobowa, a fakty nierzadko przeplatają się z opiniami autora. Ponadto można spotkać się z definicją bloga jako sposobu komunikacji.

    - FTP


    protokół transferu plików (ang. File Transfer Protocol) – protokół komunikacyjny typu klient-serwer wykorzystujący protokół TCP według modelu TCP/IP (krótko: połączenie TCP), umożliwiający dwukierunkowy transfer plików w układzie serwer FTP–klient FTP.

    - P2P
    Peer-to-peer - model komunikacji w sieci komputerowej zapewniający wszystkim hostom te same uprawnienia, w odróżnieniu od architektury klient–serwer.

    - Chmura
    definiować można na dwa sposoby. Pierwszym z nich jest chmura obliczeniowa, z angielskiego cloud computing, drugim zaś chmura publiczna, tudzież dyski w chmurze, oferowane przez największych potentatów świata IT, przez niezależne firmy czy organizacje oraz przez producentów sprzętu, komputerów, smartfonów, tabletów, a nawet przez firmy telekomunikacyjne. Istnieją jeszcze serwery plików NAS, które pozwalają nam stworzyć swoją własną chmurę w domowym zaciszu

    czwartek, 10 listopada 2016

    Rozwiązywanie problemów

    a)Microsoft Excel (pełna nazwa Microsoft Office Excel) – arkusz kalkulacyjny produkowany przez firmę Microsoft dla systemów Windows i MacOS. Pierwsza wersja programu przeznaczona dla Windows trafiła na rynek w roku 1987 i stała się przebojem. Postępujący sukces rynkowy programu sprawił, że w roku 1993 programy pakietu Microsoft Office zostały przeprojektowane tak, by przypominać wyglądem arkusz Excel. Od wersji 5 wydanej w 1993 program zawiera wbudowany język Visual Basic. Od wersji 4.0 dostępny w wersji polskiej.


    Zastosowanie

    Aplikacja jest powszechnie używana w firmach i instytucjach, a także przez użytkowników domowych. Jej główne zastosowanie to dokonywanie obliczeń (np. wydatków) zestawionych w formie tabelarycznej. W tym użyciu mają zastosowanie liczne funkcje matematyczne, finansowe i bazodanowe dostępne w programie. Istotne znaczenie ma też półautomatyczne powielanie tworzonych formuł z zastosowaniem różnych wariantów adresowania (adresowanie względne, adresowanie bezwzględne, adresowanie mieszane). Microsoft Excel służy także do tworzenia wielu typów wykresów, przydatnych między innymi w fizyce, matematyce i ekonomii. Zawiera też system zestawiania raportów z użyciem tzw. tabel przestawnych, wykorzystywany przy wykonywaniu analiz biznesowych.



    b) Turbo Pascal

    Pascal jest językiem programowania strukturalnego, obiektowego, proceduralnego i wysokiego poziomu. Programy napisane w tym języku działają pod systemem MS-DOS. Niegdyś bardzo popularny, dziś służący za "wrota" do nauki innych języków, ponieważ charakteryzuje się "prostotą" i uniwersalnością. Pascal został opracowany przez Niklausa Wirtha na podstawie języka Algol w 1971 r. Jednym z najpopularniejszych kompilatorów Pascala był Borland Pascal-Turbo Pascal, a inne to: Free Pascal, Dev Pascal.


    Ostatnią wersją kompilatora firmy Borland był Turbo Pascal 7.0, który wyróżniał się sterowaniem za pomocą myszy komputerowej w przeciwieństwie do starszej wersji Turbo Pascal 5.5. Znając język Pascal można "przesiąść" się w niewiele różniącego się, następcę - Delphi, kodując już programy pod system Windows. 

    czwartek, 3 listopada 2016

    Prawa autorskie

    Dzieło to:
     Literacki, naukowy lub artystyczny, zwłaszcza dużej wartości

    Utwór to:

    Dzieło naukowe, literackie, muzyczne, filmowe itp.

    Odpowiedzialność cywilna i karna

    Według ustawy o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994 roku za naruszenie praw autorskich i wykorzystanie ich bez zgody autora przewiduje się dwa rodzaje odpowiedzialności prawnej.

    Pierwszą z nich jest odpowiedzialność cywilna. Osoba posiadająca prawa do opublikowanego bez jej zgody utworu w Internecie może domagać się dwukrotności, a w przypadku zawinionego naruszenia trzykrotności wynagrodzenia. Poza tym sąd może nakazać też zapłatę dodatkowej kwoty na Fundusz Promocji Twórczości.

    Drugą odpowiedzialnością prawną jest odpowiedzialność karna mówiąca o popełnieniu przestępstwa. W przypadku bezprawnego wykorzystywania cudzych materiałów grozi nam grzywna i kara pozbawienie wolności do 2 lat. Jeśli dodatkowo czerpie się zyski z powielanych materiałów i uczyniło się z nich źródło dochodu, grozi nam kara do 5 lat pozbawienia wolności.
    Autorskie prawa majątkowe (ang. copyright) to monopol praw majątkowych na rzecz autora utworu lub posiadacza praw (który najczęściej uzyskał te prawa na mocy umowy z autorem). Powodem wprowadzenia praw autorskich majątkowych było zabezpieczenie interesów twórców oraz innych posiadaczy praw do utworów.

    Licencja na program komercyjny (pełna wersja programu) – program objęty taka licencją nie ma żadnych ograniczeń jeśli chodzi o jego działanie, jest pełnopłatny i wszelkie próby kopiowania, rozpowszechniania są niezgodne z prawem. Objęty jest całkowitym prawem autorskim.

    Shareware – programy tego typu to programy płatne, jednak rozprowadzane przez producenta są za darmo i można z nich korzystać przez pewien określony czas nie ponosząc żadnych opłat. Po wygaśnięciu terminu dozwolonego darmowego użytkowania program musi zostać odinstalowany, gdyż korzystnie z niego będzie niezgodne z prawem. Jeśli chcemy go nadal używać, musimy go kupić.

    Adware
    – to licencja obejmująca programy, które mogą być wykorzystywane za darmo w zamian za dołączanie i wyświetlanie w nich reklamy, lub można za nie uiścić opłatę i korzystać z programu bez dołączanych reklam.

    Freeware
    – licencja umożliwiająca darmowe rozpowszechnianie aplikacji bez ujawniania kodów źródłowych. Prawa autorskie twórcy zostają zachowane. Programu nie można w żaden sposób zmieniać. Najczęściej program można wykorzystywać tylko na swój użytek i zabronione jest rozpowszechnianie programu w celach komercyjnych.

    GNU GPL (General Public License) – jedna z licencji wolnego oprogramowania, zezwalająca na uruchamianie programu w dowolnym celu, analizowanie jego działania i dostosowywania do swoich potrzeb, kopiowania oraz udoskonalania i wprowadzania swoich poprawek. Użytkownik programu objętego taką licencja ma dostęp do jego kodów źródłowych.

    Trial (z ang. próba) – rodzaj licencji na programy komputerowe polegający na tym, że można go używać przez z góry ustalony czas (od 7 do 90 dni). Programy na tej licencji są w pełni funkcjonalne. Po upływie ustalonego czasu, jedyną rzeczą, na którą pozwoli program to rejestracja albo usunięcie z dysku twardego. Zazwyczaj wersje próbne rozprowadzane są na tej licencji. Przykłady oprogramowania rozprowadzanego jako licencja trial:

    Demo
    ––program po zainstalowaniu nie ma żadnych ograniczeń czasowych, ale za to część jego funkcji jest nieaktywna, co pomniejsza jego wartość dla użytkownika, ale daje ogólny pogląd o jego możliwościach. Po zakupie kodu aktywującego program staje się w pełni funkcjonalny
    Postcardware (lub Cardware) - rodzaj licencji oprogramowania wywodzący się od Freeware i Shareware. Używany przez autorów, którzy udostępniają swoje programy za darmo: w zamian za to oczekują, że użytkownik przyśle im kartkę pocztową (najczęściej z miejscowości, w której mieszka). Wymóg ten bywa mniej lub bardziej kategoryczny w zależności od konkretnej licencji. Niektóre uzależniają od tego legalność używania programu, inne pozostawiają to dobrej woli użytkownika jako sposób na wyrażenie wdzięczności autorowi. Istnieje też wersja emailware wymagająca przysłania emaila. Pierwszym programem rozpowszechnianym jako postcardware był JPEGView Aarona Gilesa. Innym znanym przykładem jest gra Ancient Domains of Mystery, dzięki której autor kolekcjonuje kartki pocztowe z całego świata.

    Original Equipment Manufacturer, OEM (dosłownie Producent Oryginalnego Wyposażenia) - przedsiębiorstwo sprzedające pod własną marką produkty wytworzone przez inne firmy. Termin jest mylący, gdyż OEM nie zawsze jest wytwórcą, a nawet nie jest producentem, lecz czasem tylko sprzedawcą sprzętu dla użytkownika końcowego, choć zdarza się też, że jest jego projektantem.
    Oprogramowanie OEM jest nierozerwalnie połączone z komputerem (lub jego częścią), na którym jest ono zainstalowane. Nie wolno go przenosić na inne komputery oraz odsprzedawać.

    Licencje Creative Commons (CC) - zestaw licencji, na mocy których można udostępniać utwory objęte prawami autorskimi. Licencje te są tworzone i utrzymywane przez organizację Creative Commons.
    Licencje Creative Commons pozwalają twórcom utworów zachować własne prawa i jednocześnie dzielić się swoją twórczością z innymi. Zasada „wszelkie prawa zastrzeżone” zostaje zastąpiona zasadą “pewne prawa zastrzeżone”.

    czwartek, 20 października 2016

    Zagrożenie przy pracy z komputerem


    Komputer jest niezwykle przydatnym narzędziem, który bardzo ułatwił nasze życie różnorakich jego dziedzinach. Praca z komputerem niesie ze sobą jednak i sporo zagrożeń, które opiszę w poniższych punktach.
    Główne zagrożenia to pole elektromagnetyczne, promieniowanie elektromagnetyczne o szerokim widmie częstotliwości, promieniowanie cieplne, elektrostatyczne, nadfioletowe, słabe pole magnetyczne i rentgenowskie.
    Monitor, komputer i inne urządzenia emitują ponadto stosunkowo dużo ciepła, co zmniejsza wilgotność powietrza. Inne zagrożenia podzielić możemy na:


    1. Zagrożenia fizyczne


    Jak podają oficjalne statystyki amerykańskie, ok. 30% użytkowników komputerów cierpi na różnego rodzaju dolegliwości nabyte w związku z wykonywaną pracą.
    Najbardziej narażone części ciała na problemy zdrowotne to: nadwyrężanie mięśni nadgarstka, naprężony kark, bóle dolnych części kręgosłupa, oczy - niewłaściwe oświetlenie powoduje męczenie się wzroku, bóle głowy i ogólne zmęczenie organizmu. By ograniczyć niepożądany wpływ wymienionych czynników na postawę, warto stosować przerwy w pracy i uprawiać regularny wysiłek fizyczny. Należy dążyć do różnorodności ruchowej gdyż stałe nawyki ruchowe nie kształtują właściwie naszej muskulatury i motoryki.


    2. Zagrożenia psychiczne


    Komputer może uzależnić tak samo jak alkohol i narkotyki. Najczęściej występuje uzależnienie od gier komputerowych i Internetu.Do symptomów zwiastujących uzależnienie od komputera u dzieci zaliczamy następujące zachowania: dziecko niechętnie spotyka się z kolegami, brak mu przyjaciół, woli komputer niż zabawę na świeżym powietrzu, komputer staje się jego „przyjacielem”, jeśli nie może przebywać przy komputerze jest rozkojarzone, rozdrażnione, odczuwa silny niepokój, przygnębienie, próby ograniczenia czasu spędzanego przy komputerze napotykają na silny opór, nawet agresję, okłamuje rodziców, że się uczy tymczasem godzinami siedzi przed ekranem monitora (gra w gry, serfuje po Internecie, czatuje , opuszcza się w nauce). Granie w niewłaściwe gry komputerowe sprowadzające się do zabijania, strzelania, brutalnego bicia i bezmyślnego niszczenia wypacza charakter dziecka, zacierając granice między światem fikcji a rzeczywistym, między dobrem a złem


    3. Zagrożenia moralne


    Internet jest bogatą bazą danych, można w niej znaleźć wszystko poczynając od materiałów pornograficznych, stron sekt aż po instrukcję wykonania bomby , czy informacje o narkotykach. Takie informacje mogą w negatywny sposób wpłynąć na rozwój osobowości dziecka. Jeśli dziecko okaże się podatne na wpływy innych osób i manipulacje, jeśli będzie czuło się samotne i niepotrzebne nikomu może skorzystać z możliwości oferowanych przez sekty, sięgnąć po narkotyki, czy nawiązać znajomość z nieodpowiednimi osobami.


    4. Zagrożenia społeczne


    Porozumiewając się przez Internet często zapominamy o ostrożności, podajemy dane osobowe, rozmawiamy o zwyczajach rodzinnych. A przecież nie wiemy, kto może siedzieć po drugiej stronie łącza, może to być zarówno złodziej jak i morderca. Możemy także trafić na, hakera, który zajmie się finansami naszych rodziców ulokowanymi w bankach. Dlatego zawsze należy pamiętać o zachowaniu ostrożności i nie zdradzaniu zbyt wielu informacji o sobie.


    5. Zagrożenia intelektualne


    a) bezkrytyczne zaufanie do możliwości maszyny: Osoby uzależnione od komputera przypisują mu cechy, których on nie posiada np.: zdolność do poprawiania ich pomyłek, czynienia życia szczęśliwszym, itd. A przecież komputer to tylko narzędzie ułatwiające wykonanie pracy, dostarczające rozrywki.
    b) „szok informacyjny”: Internet umożliwia nam zdobywanie informacji o wszystkim, co chcemy, staje się przez to zagrożeniem dla naszego mózgu. Gdy napływ informacji jest zbyt szybki i zbyt duży nasz mózg traci zdolność dzielenia wiadomości na potrzebne i nic nie warte – to się nazywa szokiem informacyjnym”.



    czwartek, 6 października 2016

    Moja ulubiona przeglądarka internetowa.

    Moja ulubiona przeglądarka internetowa to Google Chrome.
    Ma ona bardzo przejrzysty i prosty układ. Jestem do niej też przyzwyczajona, więc jest dla mnie łatwa w obsłudze i wygodna w użyciu. Jest to jedna z bardziej znanych i lubianych przeglądarek. Osobiście nie wyobrażam sobie jej zmiany na jakąś inną przeglądarkę.
    Jak już wspominałam największą zaletą Google Chrome jest jej przejrzysty układ.Oto on:



    Inna ciekawą opcją jest wciągająca gra w wypadku braku Internetu. Gorąco polecam ją znudzonym oczekiwaniem na Internet, gdyż potrafi nieźle zająć nam czas mimo równie prostego wykonania, co sama przeglądarka. 

    Co wikipedia mówi nam o tej przeglądarce?

    Chrome OS – system operacyjny tworzony przez firmę Google. Głównym zadaniem systemu ma być uruchamianie aplikacji internetowych. Kod źródłowy systemu jest otwarty[2]. Pierwsze informacje o pracach pojawiły się 7 czerwca 2009 roku, zaś oficjalna premiera systemu została zapowiedziana na druga połowę 2010 roku[3]. Chrome OS bazuje na jądrze Linuksa, docelowo ma uruchamiać się jedynie na wybranych przez Google urządzeniach. Interfejs systemu jest minimalistyczny, a głównym narzędziem zastępującym klasyczną analogię biurka, jest specjalna wersja przeglądarki internetowej Chrome. Ponieważ przeglądarka ma wbudowany odtwarzacz, będzie jedyną aplikacją obecną domyślnie w urządzeniu. Docelowa grupa użytkowników Chrome OS to osoby spędzające dużo czasu w internecie.

    Gorąco polecam więc wszystkim tą przeglądarkę, ponieważ warto się nią zainteresować!

    czwartek, 29 września 2016