piątek, 6 grudnia 2013

Budowa komputera PC

1. PC ( potocznie: pecet) to skrót oznaczający komputer osobisty. Samo urządzenie może mieć różne rozmiary - od mieszczącego się w dłoni tabletu do sporej skrzyni. Przeznaczony jest przede wszystkim do użytku osobistego, zastosowań biurowych, przeglądania zasobów internetu, prezentacji treści multimedialnych i rozrywki.

Budowa ogólna:



2. Podzespoły wpływające na wydajność:


Procesor [CPU] – urządzenie cyfrowe sekwencyjne, które pobiera dane z pamięci, interpretuje je i wykonuje jako rozkazy. Wykonuje on ciąg prostych operacji (rozkazów) wybranych ze zbioru operacji podstawowych określonych zazwyczaj przez producenta procesora jako lista rozkazów procesora.

  • Płyta główna [Motherboard] – obwód drukowany urządzenia elektronicznego, na którym montuje się najważniejsze elementy, umożliwiając komunikację wszystkim pozostałym komponentom i modułom. W komputerze na płycie głównej znajdują się: procesor/y, pamięć operacyjna lub gniazda do zainstalowania tych urządzeń oraz gniazda do zainstalowania dodatkowych płyt zwanych kartami rozszerzającymi (np. PCI), oraz gniazda do urządzeń składujących (dyski twarde, napędy optyczne itp.), złącze klawiatury i zasilacza. W niektórych konstrukcjach także gniazda do innych urządzeń zewnętrznych do których sprzęt znajduje się na płycie głównej (port szeregowy, port równoległy, USB).

  • Pamięć operacyjna [Ram] –  pamięć adresowana i dostępna bezpośrednio przez procesor, a nie przez urządzenia wejścia-wyjścia procesora. W pamięci tej mogą być umieszczane rozkazy (kody operacji) procesora (program) dostępne bezpośrednio przez procesor i stąd nazwa pamięć operacyjna.

  • Karta graficzna – karta rozszerzeń komputera odpowiedzialna za renderowanie grafiki i jej konwersję na sygnał zrozumiały dla wyświetlacza. Podzespół ten jest też nazywany kartą VGA.
3. Podzespoły wpływające na funkcjonalność PC:
  • Dysk twardy [HDD], napęd dysku twardego – rodzaj pamięci masowej, wykorzystujący nośnik magnetyczny do przechowywania danych. Nazwa "dysk twardy" wynika z zastosowania twardego materiału jako podłoża dla właściwego nośnika, w odróżnieniu od dyskietek, w których nośnik magnetyczny naniesiono na podłoże elastyczne.

  • Napęd optyczny (ang. Optical Disc Drive - ODD) – jest to urządzenie, które za pomocą wiązki lasera odczytuje lub zapisuje dane na tzw. nośnikach optycznych.

  • Obudowa – Wygląd obudowy to kwestia gustu, najważniejszy jest zasilacz w nią wbudowany. Jeżeli nie ma służyć, jako „maszyna biurowa” to 300 Wat stanowi absolutne minimum. Dla ekstremalistów z bardzo mocnym i podkręconym (overclocking) sprzętem min. to 450 Wat. Istotniejsza jednak od mocy zasilacza jest marka jego producenta. Kiepski producent podaje na etykiecie, że jego produkt może dostarczyć podzespołom 500 Wat, a w praktyce może dostarczyć 350 Wat lub jeszcze mniej, dobry podaje 400 Wat i jest 370 Wat (uzyskanie „400 z 400″ jest możliwe, jednak takie zaawansowane zasilacze są bardzo drogie). Nie daj się nabić w butelkę! Do domu polecam 350 Wat, tak na wszelki wypadek, niektóre podzespoły potrafią zużywać ogromne ilości prądu np. P4 Prescott 3.4 GHz ponad 100 Wat.
  • Karta dźwiękowa – komputerowa karta rozszerzeń, umożliwiająca rejestrację, przetwarzanie i odtwarzanie dźwięku. Poprawnym jest też równie często stosowany termin karta muzyczna.Najbardziej znaną grupą kart dźwiękowych jest seria Sound Blaster firmy Creative Labs. Obecnie układy dźwiękowe wystarczające do zastosowań amatorskich są zazwyczaj wbudowywane w płytę główną komputera, a nie stanowią karty rozszerzenia. Z powodów historycznych są jednak określane mianem zintegrowana karta dźwiękowa. Pojawiły się również zewnętrzne karty dźwiękowe podłączane do komputera przez port USB.


 Film dotyczący budowy komputera:


niedziela, 1 grudnia 2013

Na straży prawa

1. Prawo autorskie pojęcie prawnicze oznaczające ogół praw przysługujących autorowi utworu albo zespół norm prawnychwchodzących w skład prawa własności intelektualnej, upoważniających autora do decydowania o użytkowaniu dzieła i czerpaniu z niego korzyści finansowej.



2.Utwór  termin prawniczy z zakresu prawa autorskiego, który według Ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych jest zdefiniowany następująco:
Quote-alpha.png
...każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia.

3. Typy licencji:
  • Freeware  licencja oprogramowania umożliwiająca darmowe rozprowadzanie aplikacji bez ujawnienia kodu źródłowego. Czasami licencja freeware zawiera dodatkowe ograniczenia (np. część freeware jest całkowicie darmowa jedynie do użytku domowego).
  • Adware typ licencji oprogramowania. Adware jest oprogramowaniem rozpowszechnianym za darmo, ale zawierającym funkcję wyświetlającą reklamy.
  • Postcardware lub Cardware - rodzaj licencji oprogramowania wywodzący się od Freeware i Shareware. Używany przez autorów, którzy udostępniają swoje programy za darmo: w zamian za to oczekują, że użytkownik przyśle im kartkę pocztową (najczęściej z miejscowości, w której mieszka). Wymóg ten bywa mniej lub bardziej kategoryczny w zależności od konkretnej licencji. Niektóre uzależniają od tego legalność używania programu, inne pozostawiają to dobrej woli użytkownika jako sposób na wyrażenie wdzięczności autorowi.
  • GNU ( General Public Licence) - powszechna licencja publiczna, spotykana najcześciej w srodowisku Linkusa, w mysl której program nia objęty musi byc rozpowszechniany wraz z kodem źródłowym, ponieważ każdy ma prawo go modyfikować i udoskonalać.
  • Shareware to rodzaj licencji programu komputerowego, który jest rozpowszechniany bez opłat z pewnymi ograniczeniami lub z niewielkimi opłatami do wypróbowania przez użytkowników w określonym czasie. Czasami po określonej liczbie dni (wersja trial) lub po określonej liczbie uruchomień (limit uruchomień) za taki program trzeba zapłacić przelewem lub zrezygnować z korzystania z niego, odinstalowując go. Niektóre programy po skończeniu okresu próbnego same się usuwają w czasie pracy.

  • Demo (wersja pokazowa, próbna) - zazwyczaj jest to wersja o ograniczonej funkcjonalności w stosunku do wersji pełnej lub wersja pełna o ograniczonej czasowo możliwości wykorzystania. W przypadku gier jest to zwykle jeden poziom z finalnej części gry.  Niektóre firmy jako demo traktują starsze, pełne wersje swojego oprogramowania. Dzieje się tak wtedy gdy w nowszej wersji uzyskano znaczną poprawę funkcjonalności lub gdy system operacyjny starszego oprogramowania stracił na znaczeniu.
  • Trial – rodzaj licencji na programy komputerowe polegający na tym, że można go używać przez z góry ustalony czas (od 7 do 90 dni). Programy na tej licencji są w pełni funkcjonalne. Po upływie ustalonego czasu, jedyną rzeczą, na którą pozwoli program to rejestracja albo usunięcie z dysku twardego. Zazwyczaj wersje próbne rozprowadzane są na tej licencji.
  • OEM (Original Equipment Manufacturer) - najczęsciej nazwa ta jest stosowana w odniesieniu do producentów komputerów osobistych, gdy sprzedają je wyłącznie wraz z oprogramowaniem, w tym przypadku nierozerwialnie związanym z komputerem, na którym jest ono zainstalowane.
  • Donationware jest jednym z typów licencji, który może być dowolnie modyfikowane, kopiowane i dystrybuowane pod warunkiem, że licencjobiorca zapłaci autorowi symboliczną kwotę. Wielkość opłaty zależy od licencjobiorcy.
  • Abandonware − oprogramowanie, którego twórca już nie sprzedaje i nie zapewnia dla niego obsługi. Spotyka się również użycie tego określenia w stosunku do oprogramowania, którego twórca świadomie zaprzestał rozwoju i wsparcia produktu. Określenie „abandonware” nie jest używane w odniesieniu do starszych wersji danego oprogramowania, które już nie są sprzedawane i wspierane, o ile producent nadal wspiera i sprzedaje oprogramowanie, które stanowi kontynuację tych wersji.
  • Licencja jednostanowiskowa uprawnia użytkownika do zainstalowania nabytego oprogramowania tylko i wyłącznie na jednym komputerze. Jednocześnie obejmuje zakaz udostępniania tego oprogramowania w sieci. Licencja jednostanowiskowa, jak każda, nie zabrania sporządzenia kopii zapasowej oprogramowania.
  • Licencja grupowa uprawnia użytkownika do używania jej oprogramowania w zestawie komputerów (np. w szkole) lub w sieci. Określa jednak maksymalną liczbę stanowisk na których ma zostać zainstalowana. Odmianą licencji grupowej jest licencja sieciowa.
4. Odpowiedzialnośc karna

Zgodnie z art. 79 polskiego prawa autorskiego producent programu, krórego prawa ruszono, może zażądać:
  • zwrócenia korzyści uzyskanych w wyniku takiego naruszenia,
  • zapłaty podwojonej ceny programu,
  • w szczególnie rażących przypadkach potrójnej ceny i naprawienia wyrządzonej szkody,
  • usunięcia nielegalnie pozyskanych treści,
  • skonfiskowania sprzętu, który posłużył do przestępstwa.
Zgodnie z ogólnymi postanowieniami kodeksu karnego ukarana może być tylko osoba fizyczna, a nie instytucja, ponieważ zakłada się, że czyn zabroniony mógł być wyłącznie przejawem woli człowieka. 

poniedziałek, 11 listopada 2013

Usługi z literą "e"

1. E-nauka (e–learning) nauczanie z wykorzystaniem sieci komputerowych i Internetu, oznacza wspomaganie dydaktyki za pomocą komputerów osobistych, CD ROM-u i Internetu. Pozwala na ukończenie kursu, szkolenia, a nawet studiów bez konieczności fizycznej obecności w sali wykładowej.
Warunkiem podjęcia się e-nauki jest posiadanie komputera z dostępem do Internetu, bez którego    e-nauka nie jest możliwa.
Jeżeli dopiero wchodzimy w świat szeroko rozumianego e-learningu powinniśmy wiedzieć, iż ta metoda kształcenia to przede wszystkim wiedza teoretyczna, która co prawda dzięki odpowiednim symulatorom i programom może nas nauczyć obsługi określonych urządzeń technicznych, jednak w większości przypadków sprawdzi się jedynie jako możliwość bezproblemowego zdobywania i kształcenia teorii. W przypadku symulacji potrzebne są nie tylko odpowiednie kontrolery, które trzeba dostarczyć kursantom, ale także programy, które opłaca się pisać jedynie w przypadku wybitnie specjalistycznego sprzętu, bądź też dość sporej liczby obiorów, a to się niestety nie często zdarza.

W Polsce pierwsze studia przez internet uruchomiono ponad sześć lat temu. Obecnie ponad 20 uczelni, w tym Politechnika Warszawska, prowadzi e-studia na wybranych kierunkach.
Studia on-line to obok wieczorowych i zaocznych kolejna forma studiów niestacjonarnych. Uczelnie prowadzą je z wykorzystaniem m. in. platformy, komunikatora, kamery i poczty internetowej. Osoby chcące uczyć się w formie e-learningu muszą mieć komputer, odpowiednie oprogramowanie i łącze internetowe.


2. E – praca - (telepraca, ang. Telework) polega na wykonywaniu pracy w dowolnej odległości od miejsca zatrudnienia, np. siedziby firmy. W takiej formie wykorzystuje się wszelkie możliwości komputera i najnowsze rozwiązania technologii komunikacyjnej – Internet, e-mail, rozmowy na żywo, wideokonferencje.Telepraca umożliwia pracownikom łatwiejsze pogodzenie obowiązków służbowych ze sprawami osobistymi i rodzinnymi. Umożliwia też  pracę osobom, które z przyczyn od siebie niezależnych nie mogą wychodzić z domu, np. osoby niepełnosprawne.



Zalety telepracy:
  • mniejszy stres związany z pracą w grupie, brak konfliktów w miejscu pracy,
  • pracodawca oszczędza na kosztach organizacji miesca pracy,
  • eliminacja niedogodności i kosztów związanych z dojazdami,
  • większa swoboda w sposobie realizacji zleconych zadań.


Wady telepracy:
  • utrudniona kontrola telepracownika,
  • zagrożenie poczuciem wyobcowania mogącym pojawić się u telepracownika,
  • trudność w oddzieleniu pracy od życia prywatnego,
  • nienormowany czas pracy.

3. E-bank forma usług oferowanych przez banki, polegająca na umożliwieniu dostępu do rachunku za pomocą urządzenia elektronicznego: komputera, bankomatu, terminalu POS, telefonu (zwłaszcza telefonu komórkowego) i linii telekomunikacyjnych. Usługi bankowości elektronicznej są także określane jako telebanking (bankowość zdalna).
Zależnie od wykorzystanych rozwiązań umożliwia wykonywanie operacji pasywnych (np. sprawdzanie salda i historii rachunku) oraz aktywnych (np. dokonanie polecenia przelewu, założenie lokaty terminowej). Bankowość elektroniczna jest kluczowym elementem bankowości transakcyjnej.




4. E-zakupy - sposób nabywania towarów i usług za pośrednictwem internetu.W ostatnim czasie cieszą ogromną i stale rosnącą popularnością.Ludzie uważają, że zakupy online osiągnęły swój szczyt, ale prawdą jest, że jesteśmy dopiero na początku ery zakupów.

Dokonując transakcji w internecie, przestrzegaj kilku zasad:
  1. Korzystaj z komputera, o którym wiesz, że jest pozbawiony wirusów.
  2. Odpowiednio skonfiguruj przeglądarkę internetową. Zalecane jest włączenie obsługi szyfrowania SSL 3 i zaznaczenie opcji Nie zapisuj zaszyfrowanych stron na dysku.
  3. Perzed dokonaniem transakcji sprawdź opinie o sklepie, choćby wsisując w wyszukiwarce nazwa_sklepu .


Porównywarka cenowa – rodzaj serwisu WWW, który pozwala na porównanie cen tych samych produktów w różnych sklepach internetowych. Dzięki możliwości określania własnych wymagań, użytkownik otrzymuje wygenerowane indywidualnie zestawienie, zawierające ceny i nazwy sklepów. Dzięki dokładnej bazie danych (produkty, ceny, opisy), uzupełnianej na bieżąco, otrzymywane wyniki zawierają nie tylko stałe (regularne) ceny, ale także okresowe promocje i wyprzedaże.

Przykładowe porównywarki cenowe:

5. E-czytelnia to serwis literacki prowadzony, w którym znajdziesz do czytania on-line zarówno literaturę piękną (powieści, poezję, dramat), jak i popularnonaukową (poradniki, przewodniki). Utwory publikowane są w całości lub w obszernych fragmentach. Niektóre pozycje udostępnione są jako książki elektroniczne do pobrania za darmo (tzw. free-book™ = darmowy e-book).


czwartek, 31 października 2013

Sposoby komunikowania się



1. SMS (ang. Short Message Service) – usługa przesyłania krótkich wiadomości tekstowych w cyfrowych sieciach telefonii komórkowej. Usługa ta jest wprowadzana także do sieci telefonii stacjonarnej. SMS wysyła się pod numer abonenta sieci telefonii komórkowej lub stacjonarnej. Wszystkie produkowane obecnie telefony komórkowe i niektóretelefony używane w sieciach stacjonarnych umożliwiają zarówno odbieranie, jak i wysyłanie tego typu wiadomości. 



2. EMS (ang. Enhanced Message Service) - usługa rozszerzonych wiadomości tekstowych - smsów działająca w ramach telefonii komórkowej. Usługa ta umożliwia dołączanie do wiadomości SMS grafiki (w formacie WBMP), efektów dźwiękowych, animacji oraz melodyjek. EMS umożliwia także podstawowe formatowanie tekstu - zmiana wielkości, nowe linie, wyrównanie do lewej, prawej, wyśrodkowanie, pogrubienie, kursywa czy podkreślenie. Usługa ta jest dostępna w większości sieci GSM (jako że nie wymaga praktycznie ingerencji w infrastrukturę sieci przez operatora).

3. MMS (ang. Multimedia Messaging Service)  – rozszerzenie funkcji SMS i EMS o możliwość przesyłania multimediów takich jak grafika, animacje, wideoklipy, dźwięki itp. Pierwotnie MMS zaplanowany został jako usługa dla telefonii trzeciej generacji (UMTS), której jednak wprowadzenie było odwlekane w czasie, więc producenci wprowadzili tę opcję już wcześniej. Obecnie prawie każdy nowy telefon posiada funkcję MMS.

Ciekawostka

Jak wysyłać darmowe sms-y do wszystkich sieci przez internet?



4. IRC (ang. Internet Relay Chat) – jedna ze starszych usług sieciowych umożliwiająca rozmowę na tematycznych lub towarzyskich kanałach komunikacyjnych, jak również prywatną z inną podłączoną aktualnie osobą. Usługa ta funkcjonuje w architekturze klient-serwer, tj. fizycznie składa się z grupy połączonych ze sobą na stałe serwerów oraz programów-klientów. Programy klienckie uruchamiane są przez końcowych użytkowników lokalnie – na ich własnych komputerach, lub zdalnie, za pośrednictwem usługi SSH lub telnet. Rozmowy w sieci IRC odbywają się na tzw. kanałach, z których część funkcjonuje stale. Inne mogą być uruchamiane przez jednego użytkownika w celu porozmawiania choćby z jedną inną osobą.




5.Czat (z ang. chat – rozmowa, używana jest również angielska pisownia chat) – rodzaj internetowej pogawędki i jedna z usług internetowych. Najpowszechniejszym znaczeniem tego słowa jest serwis internetowy służący do komunikacji wielu osób w tzw. pokojach. Zwykle istnieją dwa rodzaje rozmowy – prywatna, której przebieg mogą śledzić tylko dwie osoby, oraz publiczna, dostępna dla wszystkich zalogowanych użytkowników. W części czatów dostępne są również graficzne emotikony, stworzone dla ułatwienia ekspresji emocji. Taka forma czatu jest w większości oparta o aplet Java



6.Komunikator internetowy (ang. Instant Messenger, od tego skrót IM) – program komputerowy pozwalający na przesyłanie natychmiastowych komunikatów pomiędzy dwoma lub większą ilością komputerów, poprzez sieć komputerową, zazwyczaj Internet (dlatego komunikatory internetowe). Od poczty elektronicznej różni się tym, że oprócz samej wiadomości, przesyłane są także informacje o obecności użytkowników, co zwiększa znacznie szansę na prowadzenie bezpośredniej konwersacji.

Przyładowe komunikatory:


 


 

7. VoIP (ang. Voice over Internet Protocol) – technika umożliwiająca przesyłanie dźwięków mowy za pomocą łączy internetowych lub dedykowanych sieci wykorzystujących protokół IP, popularnie nazywana "telefonią internetową". Dane przesyłane są przy użyciu protokołu IP, co pozwala wykluczyć niepotrzebne "połączenie ciągłe" i np. wymianę informacji gdy rozmówcy milczą.

8. Grupa dyskusyjna – w Internecie to ogólna nazwa wszelkich form dyskusji internetowej przypominających wymianę korespondencji, a nie rozmowy w czasie rzeczywistym. Grupy dyskusyjne przyjmują formę list dyskusyjnych pozwalających na automatyczną wymianę e-maili, grup Usenetowych, grup występujących w Fidonecie i forów dyskusyjnych dostępnych przez bramki WWW.

Najbardziej typowe zachowania, które nie są lubiane w grupach uzyskały swoje nazwy. Są to m.in.:
- spamowanie – czyli wysyłanie masowo niechcianych przez innych komunikatów w rodzaju reklamy, "łańcuszków szczęścia" itp.,
- trollowanie – czyli celowe rozpoczynanie i następnie podtrzymywanie niepotrzebnych sporów, czynione tylko dla samej radości spierania się,
- flamowanie – czyli niepotrzebne, agresywne reagowanie na spam lub trolling.

9. Lista dyskutacyjna - jest specyficzną formą korzystania z poczty elektronicznej i działa nieco inaczej niż grupa dyskusyjna. Każda wiadomość wysłana na ogólny adres listy zostaje jak echo automatycznie rozesłana do wszystkich osób zapisanych na listę.

sobota, 19 października 2013

Korespondencja elektroniczna

1. Poczta elektroniczna lub krótko e-poczta – usługa internetowa, w nomenklaturze prawnej określana zwrotem świadczenie usług drogą elektroniczną, służąca do przesyłania wiadomości tekstowych, tzw. listów elektronicznych – stąd zwyczajowa nazwa tej usługi.


2. List elektroniczny - wiadomość tekstowa przeznaczona dla konkretnego odbiorcy i wysyłana za pomocą internetu, do której można dołączyć pliki zewnetrzne. Współczesne listy elektroniczne mogą zawierać także multimedia.

3. Jak zdobyć własny adres pocztowy
Krok 1 Wybór dostawcy
Aby uzyskać własny adres e-mail musisz skorzystać z jakiegoś dostawcy tego typu usług. Do takich należą: Onet, Wirtualna Polska, Interia, O2 oraz Gmail.
Krok 2 Znalezienie dostawcy
Jeżeli już zdecydowałeś, na którym portalu chcesz założyć pocztę wpisz jego nazwę w wyszukiwarkę. Wejdź na portal i kliknij informację: „Załóż konto”.
Krok 3 Wypełnienie formularza
Wypełnij formularz z danymi osobowymi: imię, nazwisko, data urodzenia, miejsce zamieszkania, wykształcenie, zawód, zainteresowania. Musisz także wpisać hasło oraz pytanie i odpowiedź, które pomoże ci otworzyć pocztę, gdy zapomnisz hasła. Wybierz opcję „dalej” lub „załóż konto” – zależy od portalu.
Krok 4 Akceptacja regulaminu
Przeczytaj regulamin korzystania z darmowej poczty. Jeśli jego treść nie budzi twoich wątpliwości zaakceptuj go. Akceptacja regulaminu jest konieczna do założenia poczty.
Na koniec pojawi się jeszcze strona informacyjna. Znajdziesz tam swój login, jeśli wcześniej sobie go nie wybrałeś – musisz go zapamiętać, żeby otwierać swoją pocztę. Na stronie informacyjnej znajdują się ponadto informacje jak korzystać z poczty.
Krok 5 Otwórz swoją pocztę
Pierwsza wiadomość będzie od administratora poczty i będzie zawierała informacje dotyczące korzystania z poczty elektronicznej.

4. Cechy dobrego hasła
Hasło powinno być łatwe do zapamiętania dla jego posiadacza i jednocześnie trudne do przypadkowego odgadnięcia. Jednym ze sposobów na wymyślenie takiego hasła jest oparcie go na znanym sobie słowie, tytule, cytacie, ale zapisanie w sposób nieoczywisty. Hasło powinno być odpowiednio złożone. Im większa ilość znaków w Twoim haśle, tym trudniej je odgadnąć. W niektórych wypadkach prawo nakazuje odpowiednią złożoność haseł – z przepisów o ochronie danych osobowych wynika, iż do przetwarzania takich danych w sieci Internet hasło musi zawierać minimum 8 znaków, w tym litery małe i wielkie oraz cyfry lub znaki specjalne. Co więcej – hasło to powinno być zmieniane nie rzadziej niż co 30 dni!



5. Jak odebrać pocztę w miejscu publicznym
Jeśli nie masz dostępu do swojego komputera, a chcesz jednorazowo wysłać lub odebrać wiadomość, skorzystaj ze strony iternetowej. W tym celu:
- otwórz w dowolnej przeglądarce stronę serwisu, w którym masz koto pocztowe;
- przejdź do działu logowania do poczty;
- wpisz swój login i podaj hasło.



6. Jak wygodnie korzystać z poczty w domu 
Znacznie wygodniej korzystać z poczty elektonicznej za pomocą wyspecjalizowanego programu do obsługi poczty - klienta. Po jednorazowym poświęceniu kilku minut na jego skonfigurowanie ma on właściwie same zalety w porównaniu z czytaniem listów na stronie internetowej. Włączając program, nie trzeba podawać żadnych loginowani haseł, nie trzeba też czekać na załadowanie strony serwisu - czytamy jedna wiadomość, a inne cały czas są pobierane na nasz dysk wraz z załącznikami, jeśli takowe są.Listy nawet można przegladać bez połączenia z internetem - POP3.

7. Jak napisać list
Przyciśnij Nowa wiadomość lub przycisk o podobnej treści. Pamiętaj, by usuwać wszelkie zbędne fragmenty, których nie zamierzasz komentować. Dbaj o estetykę, szanuj czas i oczy swojego adresata.Jeśli nie możesz dokończyć pisania listy, użyj opcji Zapisz, dzięki której dotychczasowa treść zostanie zachowana w katalogu Wersje robocze. Po kolejnym zalogowaniu niedokończony list będzie na Ciebie już czekał.


8. Jak się bronić przed spamem
-na forach dyskusyjnych włączaj w profilu opcję ukrywania adresu e-mail.
-nie podawaj bezpośrednio na stronach internetowych, blogach, forach itp. swojego adresu e-mail, żeby się na nich nie wyświetlał. Przy rejestracji zazwyczaj trzeba podać swój adres, jednak już publicznie podawany w internecie adres e-mail postaraj się zabezpieczyć jednym ze sposobów:
-nie rejestruj się w podejrzanych (tu trzeba mieć wyrobione pewne wyczucie) serwisach internetowych, zwłaszcza amerykańskich i rosyjskich, gdzie będzie potrzeba podania adresu e-mail.


9. Czy elektroniczny list mozna wydrukować
Podobnie jak stronę internetową, możesz również wydrukować list elektroniczny. Wystarczy wskazać list i wcisnąć Ctrl+P lub wybrać polecenie Drukuj z menu Plik.

10. Jak poprawnie redagować listy
- każdy list powinien składać się z trzech elementów: adresu odbiorcy, tematu listu i treści,
- Treść powinna zaczynać się od krótkiego powitania oraz kończyć słowami pozdrowienia i podpisem,
- nie rób wcięć jak w edytorze tekstu,poszczególne fragmenty listu oddzielaj pustymi wierszami,
- pisz krótko i rzeczowo,
- sprawdzaj poprawność pisowni przed wysłaniem,
jeśli nie jest to konieczne, nie używaj formatu HTML, pisz zwykłym tekstem,
zawsze pakuj pliki przed ich załączeniem do listu.

11. Czym ozdobić list
Elektroniczne buźki znane są już każdemu, kto korzysta z komputera i Internetu, a szczególnie tym, którzy umawiają się na randki internetowe. To właśnie tam najczęściej można je spotkać – w komunikatorach internetowych, na forach tematycznych, czy w e-mail. Nierzadko używa się ich także w krótkich wiadomościach tekstowych – SMS-ach. Przypuszczalnie na dobre zadomowiły się już we współczesnej komunikacji. Oferuje je także nasz Serwis dla wymagających!
Piszący może za pomocą buziek pokazać swemu rozmówcy, wyraz twarzy, jaki mu towarzyszy podczas „wypowiadania się”. Dzięki temu nawet za pośrednictwem Internetu możemy poznać osobowość naszego rozmówcy i, co za tym idzie, naszą zgodność osobowości. Niepodzielnie dominują w Internecie buźki odwrócone o 90° w stronę przeciwną do ruchu wskazówek zegara. 


12. Jak stworzyć wirtualną pieczątkę
Wystarzczy przygotowaći zapisać na dysku zwykły plik tekstowy zawierający krótki tekst, jaki miałby się pojawić automatycznie w roli tzw. cygnatury, a następnie wskazać go w Narzędzia/Konfiguracja kont...Dobrym sposobem są sygnaturki nie dłuższe niż cztery linie i zaczynające się od delmitera, który pozwala programom na rozpoznanie, gdzie zaczyna się sygnaturka, i np. na automatyczne jej usunięcie przy odpowiadaniu na list.

13. Jak wysłać list do kilku osób na raz
Wystarczy kliknąć poniżej pola Do: i zmienić opis np. na Ukryta kopia. Możesz w ten sposób dodać dowolnie wiele adresów. Zabezpieczy to dane adresowe Twoich przyjaciół przed ujawnieniem ich pozostałym odbiorcom. 

14. Czy kilka osób może korzystać z poczty na jednym komputerze 
Warto utworzyć każdemu członkowi rodziny osobne konto systemowe. Gwarantuje to nie tylko niezależne działanie poczty, ale w ogóle wszystkiego: każdy ma własny katalog na dokumenty, własne zakładki w przeglądarce, własne ustawienia ekranuitd. Ponadto każde  konto jest zabezpieczone hasłem, co gwarantuje pełną prywatnoś danych, nawet tych wrzyconych do kosza.

15. Jak usunąć konto pocztowe
-kliknij Ustawienia konta u góry strony Gmail,
- obok napisu Moje produkty kliknij opcję Edytuj
- kliknij Usuń usługę Gmail na stałe.



16. Czy poczta elektroniczna ma wady
Korzystając z poczty elektronicznej musisz przestrzegać pewne normy zachowania. Mają na celu ochronę dóbr osobistych - Twoich i odbiorców listów napisanych przez Ciebie. Pamietaj, że listy elektroniczne mogą posłużyć jako formalny dowód w przypadku roszczeń prawnych.

czwartek, 17 października 2013

Rozwiązywanie problemów

1. Lista kroków - opis słowny i  algorytm wydawania reszty.



Dane: Kwota pieniędzy do wydania, nominały banknotów i bilonu uporządkowane malejąco
Wyniki: Ilość poszczególnych nominałów banknotów i bilonu
Krok 1: Ustalenie wartości początkowych
Krok 2: Sprawdzamy, ile razy najwyższy nominał mieści się w kwocie do wydania
Krok 3: Obliczamy resztę do wydania: poprzednia kwota - obliczona ilość * nominał
Krok 4: Przechodzimy do niższego nominału
Krok 5: Jeśli reszta do wydania = 0 [stop] w przeciwnym razie powtarzamy kroki 2 - 4

2. Schemat blokowy




3. Arkusz kalkulacyjny
Arkusz kalkulacyjny to program komputerowy przedstawiający dane, głównie liczbowe, w postaci zestawu dużych tabel dwuwymiarowych, pozwalający na automatyczną obróbkę tych danych oraz na prezentację ich w różny sposób. Najważniejszym narzędziem arkusza kalkulacyjnego są funkcje (matematyczne, statystyczne, daty i czasu, finansowe, bazodanowe, logiczne), za pomocą których wprowadzone do arkusza dane są automatycznie przetwarzane. Możliwe jest także tworzenie różnego rodzaju symulacji. Za pomocą arkusza kalkulacyjnego można także wizualizować dane, prezentując je w postaci wykresów (kolumnowych, słupkowych, kołowych, liniowych, warstwowych itd.), które pozwalają łatwiej zorientować się we wzajemnych zależnościach i tendencjach. W zaawansowanych arkuszach kalkulacyjnych dostępne są również języki makropoleceń i języki programowania, przetwarzanie danych.


4. Visual Basic
Visual Basic to język programowania wysokiego poziomu i narzędzie programowania firmy Microsoft. Składnia jest oparta na języku BASIC, ale unowocześniona. Zawiera kilkaset instrukcji, funkcji i słów kluczowych. Nie jest językiem w pełni obiektowym, gdyż nie udostępnia np. możliwości dziedziczenia, czy polimorfizmu. Wykorzystuje technologię ActiveX.



5. Turbo Pascal
Turbo Pascal – jedna z popularniejszych implementacji kompilatorów języka Pascal, zintegrowane środowisko programistyczne, produkt firmy Borland International dla procesorów Z-80 (system CP/M) oraz rodziny Intel 80x86 i nowszych. Obecnie nie jest już rozwijany. Następcą Turbo Pascala jest Borland Delphi.


6. C++  to język programowania ogólnego przeznaczenia.
Umożliwia abstrakcję danych oraz stosowanie kilku paradygmatów programowania: proceduralnego, obiektowego i generycznego. Charakteryzuje się wysoką wydajnością kodu wynikowego, bezpośrednim dostępem do zasobów sprzętowych i funkcji systemowych, łatwością tworzenia i korzystania z bibliotek (napisanych w C++, C lub innych językach), niezależnością od konkretnej platformy sprzętowej lub systemowej (co gwarantuje wysoką przenośność kodów źródłowych) oraz niewielkim środowiskiem uruchomieniowym. Podstawowym obszarem jego zastosowań są aplikacje i systemy operacyjne.


 





czwartek, 3 października 2013

Wyszukiwanie informacji

1. Wyszukiwarka internetowa to program lub strona internetowa, której zadaniem jest ułatwienie użytkownikom znalezienie informacji w sieci.





2. Systemy wyszukiwania informacji (SWI) – systemy informacyjne, których głównym zadaniem jest optymalizacja indeksowania zbioru termów w celu jak najszybszego i najbardziej trafnego (relatywnego) udzielenia odpowiedzi na zadane pytanie. Jest to również dziedzina nauk informatycznych (przedmiot akademicki) traktująca o tych systemach, badająca głównie efektywność systemów wyszukiwania informacji.
Celem systemu wyszukiwania informacji jest dostarczenie użytkownikowi poszukiwanej przez niego informacji. Użytkownik, który ma szereg pytań, powinien na nie otrzymać odpowiedź w jak najkrótszym czasie.


3. Lepsze wyszukiwanie
Domyślne wpisywanie frazy w wyszukiwarkach rzadko kiedy przynosi pożądane rezultaty, warto znać parę sztuczek, które pozwolą dopasować wyniki wyszukiwania do naszych potrzeb. Generalnie zasada jest prosta, wydajemy jak najbardziej szczegółowe zapytanie starając się eliminować wszelkie niepożądane przez nas treści. Poniżej zapisane są tricki:
+ - stosując znak plusa wymuszamy na wyszukiwarce pojawienie się danego słowa w wynikach.
zwierzęta domowe +koty +psy
- - stosując znak minusa wymuszamy na wyszukiwarce usunięcie z wyników wyszukiwania rezultatów zawierających dane słowo.
zwierzęta domowe -koty
"" - kiedy zapiszemy szukaną frazę w cudzysłowie, spowodujemy wyświetlenie rezultatów, które zawierają dokładnie taki ciąg znaków jak ten podany w cudzysłowie.
"pies najlepszy przyjaciel człowieka"
OR - operator OR spowoduje wyszukanie jednego z dwóch podanych zwrotów
zwierzęta koty OR psy
szczęśliwy traf - wyszukiwarka Google umożliwia skorzystanie z przycisku, "szczęśliwy traf", który powinien nas przenieść do najlepiej dopasowanego w danej chwili wyniku.
site:nazwa_domeny - poleceniem site możemy przeszukiwać określoną domenę. Jeśli nie podamy żadnego hasła to wyświetlone zostaną wszystkie strony z danej domeny. Poniższy przykład pozwala na wyszukiwanie informacji o owczarku niemieckim na stronie pies.pl.
site:pies.pl "owczarek niemiecki"
hasło 1..n - możemy podać wartość liczbową w przedziale, która ma się pojawić w wynikach wyszukiwania.
psy 5..10 kg

Oprócz powyższych sztuczek warto również sięgać do innych sposobów np. wyszukiwać hasła po angielsku (często takie wyszukiwanie przynosi o wiele bardziej wymierne rezultaty, ze względu na mnogość zasobów w tym właśnie języku), czy też spróbować wyszukać podaną frazę w innej wyszukiwarce. To, że Google ma obecnie największy udział w rynku, nie oznacza to wcale, że jego wyniki zawsze są najlepsze i najbardziej adekwatne dla naszych potrzeb.



4. Katalogi tematyczne.
Katalog stron WWW – jeden z rodzajów organizacji adresów i kategoryzacji strom intenetowch. Moderowane ręcznie zbiory adresów internetowych, grupowane tematycznie.
W katalogach autorzy stron lub inne osoby zgłaszają stronę, zazwyczaj z krótkim opisem, po czym zostaje ona, zwykle po przejrzeniu, wpisana na listę pod danym hasłem.
Największym katalogiem jest DMOZ. Jest on tworzony przez ochotników z całego świata (kilkadziesiąt tysięcy osób). Cała treść tego katalogu jest dostępna jako open content w pliku XML i można z niej korzystać w dowolnych celach, pod warunkiem, że umieści się link powrotny na stronę DMOZ.

5. Czy można cofnąć się w czasie?
Aby dostać się do strony, która nagle przestała odpowiadać należy odwiedzić muzeum stron internetowych:
http://www.archive.org/web/web.php


czwartek, 26 września 2013

Usługi internetowe

1.Definicja internetu
Internet  – ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych hostom i serwerom połączonym za pomocą urządzeń sieciowych, takich jak karty sieciowe, modemy i koncentratory, komunikujących się za pomocą protokołu internetowego z wykorzystaniem infrastruktury telekomunikacyjnej.

2.World Wild Web (www)
World Wide Web, w skrócie Web lub częściej WWW – hipertekstowy, multimedialny, internetowy system informacyjny oparty na publicznie dostępnych, otwartych standardach IETF i W3C. WWW jest usługą internetową, która ze względu na zdobytą popularność bywa błędnie utożsamiana z całym Internetem.

3.Zagrożenia przy pracy w internecie
Ostatnio na aukcjach internetowych pojawia się coraz więcej oszustw. Po zakupie kupujący wysyła pieniądze a towaru nie otrzymuje. Aby uniknąć oszustw należy przede wszystkim sprawdzić komentarze danego użytkownika, a w szczególności czas ich wystawienia. Kolejnym zagrożeniem w Internecie, które ostatnio stało się plagą, jest pornografia. Niestety możemy ją już tylko ograniczyć, nie da się jej całkowicie zlikwidować.Internet pozwala w łatwy sposób znaleźć filmy oraz zdjęcia o tematyce erotycznej. Sporo miejsc, w których znajdujemy takie materiały dostępnych jest za opłatą, jednak istnieje też dużo innych serwisów gdzie można za darmo obejrzeć erotykę oraz pornografię. W dzisiejszych czasach nawet mało doświadczony użytkownik może bez problemu odnaleźć takie miejsca.
Inne zagrożenia:
-kontakt z materiałami epatującymi przemocą
-kontakt z pedofilami
-uzależnienie od Internetu
-kontakt z internetowymi oszustami
-nieświadome uczestniczenie w działaniach niezgodnych z prawem
-konsekwencje finansowe (np. korzystanie z dialerów)
-nieświadome udostępnianie informacji (np. numerów kart, adresów, haseł itp.)


4.Uniform Resource Locator (url)
Oznacza ujednolicony format adresowania zasobów (informacji, danych, usług) stosowany w Internecie i w sieciach lokalnych. URL najczęściej kojarzony jest z adresami stron WWW, ale ten format adresowania służy do identyfikowania wszelkich zasobów dostępnych w Internecie.


5.Domain Name System (dns)
System serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. DNS to złożony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP. Z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom. Jest nieodzowny do działania prawie wszystkich usług sieci Internet

6.Host
Komputer podłączony do sieci komputerowej używającej protokołu komunikacyjnego TCP/IP, posiadający adres IP. Jeżeli użytkownik komputera łączy się z siecią komputerową, to karta sieciowa lub modem jego komputera otrzymuje adres IP i wtedy staje się hostem. W tym znaczeniu host jest dowolną maszyną, uczestniczącą w wymianie danych poprzez sieć komputerową, np. poprzez Internet.
Komputer podłączony do sieci komputerowej łączem stałym, posiadający stały adres IP, udostępniający usługi sieciowe użytkownikom łączącym się z nim za pomocą swoich komputerów i umożliwiający im m.in. pracę w trybie terminalowym. Komputer użytkownika nazywany jest wtedy zdalnym terminalem.


7.Odsyłacz
Hiperłącze – zamieszczone w dokumencie elektronicznym (tekstowym, graficznym, wideo, animacji, PDF, HTML) odwołanie do innego dokumentu lub innego miejsca w danym dokumencie. Odwołanie takie związane jest z fragmentem tekstu lub obrazem – uaktywnienie hiperłącza (kliknięcie lub nadejście odpowiedniego momentu) powoduje otwarcie dokumentu docelowego. Hiperłącza są powszechnie używane na stronach internetowych.


8..Adres IP, marka sieciowa ,brama, serwery DNS
Adres IP – w protokole IP liczba nadawana interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej, służąca identyfikacji elementów sieci w warstwie trzeciej modelu OSI – w obrębie sieci lokalnej oraz poza nią (tzw. adres publiczny).
Adres IP nie jest "numerem rejestracyjnym" komputera – nie identyfikuje jednoznacznie fizycznego urządzenia – może się dowolnie często zmieniać (np. przy każdym wejściu do sieci Internet) jak również kilka urządzeń może dzielić jeden publiczny adres IP. Ustalenie prawdziwego adresu IP użytkownika, do którego następowała transmisja w danym czasie jest możliwe dla systemu/sieci odpornej na przypadki tzw. IP spoofingu – na podstawie historycznych zapisów systemowych.
Maska sieciowa jest stosowana, aby rozpoznać czy adres IP z którym próbujemy się skontaktować należy do tej samej sieci co nasz, czy do innej. Pomaga sprawdzić która część adresu IP to numer sieci a która jest numerem hosta.
Brama sieciowa to maszyna podłączona do sieci komputerowej, za pośrednictwem której komputery z sieci lokalnej komunikują się z komputerami w innych sieciach. W sieci TCP/IP domyślna brama oznacza router, do którego komputery sieci lokalnej mają wysyłać pakiety o ile nie powinny być one kierowane w sieć lokalną lub do innych, znanych im routerów. W typowej konfiguracji sieci lokalnej TCP/IP wszystkie komputery korzystają z jednej domyślnej bramy, która zapewnia im łączność z innymi podsieciami lub z Internetem.
DNS opiera się na 13 głównych serwerach, zwanych po angielsku root-servers, posiadającymi nazwy od a.root-servers.net do m.root-servers.net. Nie może być ich więcej, ograniczenie wynika z tego, że pojedynczy pakiet UDP o standardowej wielkości 1500 bajtów mieści właśnie informacje o maksymalnie 13 serwerach. Ponieważ główne serwery DNS są podstawą działania Internetu i otrzymują ogromne ilości zapytań, zostały one skopiowane. Kopie głównych serwerów umieszczone są w różnych częściach świata (posiadają te same adresy IP co serwery główne). Użytkownicy z reguły łączą się z najbliższym im serwerem.

9.Dynamic Host Configuration Protocol
Jest to protokół dynamicznego konfigurowania węzłów – protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. Protokół DHCP jest zdefiniowany w RFC 2131 i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993. W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres IP i jedną maskę podsieci; dzięki temu może się komunikować z innymi urządzeniami w sieci.

10.Wiceless Aplication Protocol
To zbiór otwartych, międzynarodowych standardów definiujących protokół aplikacji bezprzewodowych. Rozwijaniem protokołu zajmuje się organizacja WAP Forum, będąca obecnie częścią Open Mobile Alliance (OMA). Wersja 1.0 protokołu powstała w 1998, 1.1 w 1999, a 2.0 w 2001 roku.
WAP został stworzony w celu umożliwienia dostępu do usług WWW, uwzględniając ograniczenia techniczne urządzeń mobilnych (np. PDA, telefon komórkowy) korzystających z tego protokołu, oraz ograniczeń łącza danych (które może być realizowane m.in. poprzez połączenie CSD lub GPRS).
Przy pomocy emulatora WAP można oglądać strony WAP na komputerze osobistym podłączonym do Internetu.


11.Cookies
To niewielke informacje tekstowa, wysyłane przez serwer WWW i zapisywane po stronie użytkownika w pliku cookie (zazwyczaj na twardym dysku). Domyślne parametry ciasteczek pozwalają na odczytanie informacji w nich zawartych jedynie serwerowi, który je utworzył. Ciasteczka różnych rodzajów są stosowane najczęściej w przypadku liczników, sond, sklepów internetowych, stron wymagających logowania, reklam i do monitorowania aktywności odwiedzających.