poniedziałek, 9 grudnia 2013

Usługi z literką "e".

Handel elektroniczny – procedury wykorzystujące środki i urządzenia elektroniczne (telefon stacjonarny i komórkowy, faks, Internet, telewizję) w celu zawarcia transakcji handlowej. Najbardziej popularną metodą handlu elektronicznego jest handel internetowy, gdzie występują transakcje handlowe pomiędzy sprzedającymi a kupującymi. Najbardziej powszechną formą handlu elektronicznego są sklepy internetowe, np. ebay, allegro.

Na czym to polega?

Dzięki swojemu szerokiemu zasięgowi i elastyczności, handel elektroniczny stajesię coraz bardziej znaczącym kanałem sprzedaży dla współczesnych firm. Wiele przedsiębiorstw, które zawsze opierały swoją działalność na bezpośrednich, osobistych interakcjach z klientem, decyduje się na uruchomienie serwisu internetowego przeznaczonego do obsługi handlu elektronicznego. Tym, którzy pracują obecnie nad strategią sprzedaży produktów lub świadczenia usług przez Internet, warto zwrócić uwagę na etapowe podejście do handlu elektronicznego, gdyż oferuje ono liczne korzyści. Można przetestować rynek, szybko zmodyfikować swój serwis, aby dostosować go do zmieniających się wymagań klientów, i zintegrować sprzedaż online z tradycyjną działalnością.
W swee.j najprostszej formie określenie "handel elektroniczny" odnosi się do dowolnej transakcji zawartej przez Internet. Jednak określenie to jest bardzo pojemne, obejmuje bowiem wszystko, od pojedynczej strony WWW, na której oferowanych jest kilka pozycji, po całe firmy zajmujące się wyłącznie handlem w świecie online.
Aby rozpocząć handel elektroniczny, wystarczy tylko umieścić ofertę specjalną w swoim serwisie WWW i umożliwić klientom składanie zamówień online. Nie muszą oni nawet płacić "tu i teraz". Można im zaoferować 30-dniowy kredyt lub poinformować o możliwości przesłania czeku.
Jest to uproszczone podejście, ale od niego właśnie zaczynało wiele firm. Na drugim końcu skali są firmy, które opierają swoją działalność wyłącznie na handlu elektronicznym. Firmy tego rodzaju nie tylko akceptują płatności kartami kredytowymi, ale także wprowadzają nowe formy płatności, takie jak e pieniądze. Między tymi dwiema skrajnościami jest bardzo wiele opcji pośrednich. Można uczynić z handlu elektronicznego centralny element strategii sprzedaży lub po prostu ciekawy, dodatkowy kanał dostępu do rynku.
Strategia oparta na handlu elektronicznym daje klientom do dyspozycji możliwości wcześniej niedostępne. Mogą oni kupować o dowolnej porze i z dowolnego miejsca, komfortowo i bez konieczności wstawania od biurka czy wychodzenia z pokoju. Jest bardzo prawdopodobne, że w takich warunkach dłużej będą wędrować po wirtualnych sklepach i więcej wydawać. A klienci wyposażeni w odpowiednie środki, to klienci lojalni.
Najlepsi sprzedawcy nie narzucają się klientom; pozwalają przeglądać ofertę w dogodnym dla klienta czasie, ale czuwają, aby zawsze w pobliżu był ktoś, kto zareaguje na zasygnalizowany zamiar zakupu. Handel elektroniczny działa w identyczny sposób. Klienci przeglądają serwis, na przykład klikając produkty, które im się podobają, i dodając je do wirtualnego koszyka na zakupy. Trudne momenty zdarzają się wtedy, kiedy klient nie jest pewien, czy dany produkt jest odpowiedni, oraz kiedy przystępuje do składania zamówienia. Prezentacja pełnej informacji w punkcie sprzedaży może pomóc w przezwyciężeniu początkowego wahania. Zdjęcia i szczegółowe informacje podkreślają wartość produktu i zapewniają klienta, że to właśnie jest najlepszy wybór. Jednak przy składaniu zamówienia problem jest bardziej złożony i rzeczywistość wygląda tak, że wielu klientów wciąż pozostawia swoje koszyki bez ostatecznego zatwierdzenia. Na tym etapie zasadnicze znaczenie dla pomyślnego zamknięcia transakcji sprzedaży mają zrozumiałe komunikaty o prowadzonej przez firmę polityce zwrotów i absolutnym bezpieczeństwie dokonywania zakupów online.

Prawa autorskie.


Prawa autorskie- pojęcie prawnicze oznaczające ogół praw przysługujących autorowi utworu albo zespół norm prawnych wchodzących w skład prawa własności intelektualnej, upoważniających autora do decydowania o użytkowaniu dzieła i czerpaniu z niego korzyści finansowej.
Zgodnie z ustawą, przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia (utwór). Prawo autorskie działa automatycznie - ochrona praw autorskich rozpoczyna się z chwilą ustalenia utworu, bez konieczności spełnienia jakichkolwiek formalności przez jego twórcę. Utwór nie musi przy tym być skończony. W szczególności przedmiotem prawa autorskiego są utwory:
  • wyrażone słowem, symbolami matematycznymi, znakami graficznymi (literackie, publicystyczne, naukowe, kartograficzne oraz programy komputerowe),
  • plastyczne,
  • fotograficzne,
  • lutnicze,
  • wzornictwa przemysłowego,
  • architektoniczne, architektoniczno-urbanistyczne i urbanistyczne,
  • muzyczne i słowno-muzyczne,
  • sceniczne, sceniczno-muzyczne, choreograficzne i pantomimiczne,
  • audiowizualne (w tym wizualne i audialne).
Ustawa określa także szereg rodzajów treści, które nie są przedmiotem prawa autorskiego i nie korzystają z ustawowej ochrony:
  • idee i pomysły, chyba że są wyrażone oryginalną formą;
  • urzędowe dokumenty, materiały, znaki i symbole;
  • akty normatywne lub ich urzędowe projekty;
  • opublikowane opisy patentowe lub ochronne;
  • proste informacje prasowe;
  • pomysły i tematy badawcze oraz teorie i fakty naukowe;
  • znane powszechnie od dawna formy plastyczne, przestrzenne lub muzyczne;
  • elementy utworów pozbawione charakteru twórczego, np.: typowe tabele, rysunki, zestawienia pozbawione oryginalnej koncepcji np. alfabetyczne;
  • utwory wystawione na stałe na ogólnie dostępnych drogach, ulicach, placach lub w ogrodach, jednakże nie do tego samego użytku;
  • utwory wystawione w publicznie dostępnych zbiorach, takich jak muzea, galerie, sale wystawowe, lecz tylko w katalogach i w wydawnictwach publikowanych dla promocji tych utworów, a także w sprawozdaniach o aktualnych wydarzeniach w prasie i telewizji, jednakże w granicach uzasadnionych celem informacji;
  • znaki firmowe użyte w celach informacyjnych.

Budowa komputera.


1. Opis budowy komputera.

Z czego składa się komputer?


Prawie każdy z nas ma w swoim domu komputer. Jest to niezwykle przydatny wynalazek, który ułatwia nam pracę, naukę, a także dostarcza rozrywki i możliwość komunikowania się z innymi osobami. Większość z nas bardziej interesuje się tym, jakie daje nam możliwości niż tym, z czego jest złożony. Krotko mówiąc na budowę komputera w większości składa się elektronika. Jedynym elementem nie spełniającym tych kryteriów jest natomiast obudowa komputera, która pełni rolę zabezpieczenia urządzeń, które się pod nią znajdują, a także może być ozdobą. Dzięki podłączeniu do komputera innych urządzeń takich jak skaner, drukarka, mysz, czy klawiatura możemy korzystać z Internetu czerpiąc z niego niezbędne informacje, komunikować się z innymi, drukować potrzebne dokumenty, a także wykonywać niezliczoną ilość innych czynności, a wszystko to dzięki elektronice. Sygnały i polecenia są przesyłane z jednego urządzenia na inne, co pozwala na niezawodna ich pracę. Funkcjonalność komputera pozwala na pracę na nim zarówno dziecku jak i informatykom. Pomimo skomplikowanej budowy bardzo łatwo jest nauczyć się podstawowych zasad jego obsługi, a z czasem nabierając doświadczenia zgłębiać kolejne nieznane mam do tej pory tajniki.


2. Jak złożyć komputer?


Decydując się na samodzielne złożenie komputera, bez udziału zewnętrznej firmy, należy przestrzegać kilku podstawowych zasad. Poniżej zostało zaprezentowane składanie komputera stacjonarnego krok po kroku:

  • 1. Najpierw należy wybrać podzespoły pasujące i współpracujące ze sobą:
  •   a) obudowa (do której zmieści się wybrana płyta główna)
  •   b) płyta główna (z gniazdem dopasowanym do procesora)
  •   c) procesor
  •   d) karta graficzna
  •   e) pamięć RAM
  •   f) dysk twardy lub SSD
  •   g) ewentualnie dodatkowe chłodzenie
  •   h) zasilacz (dostarczający wystarczająco dużo mocy)
  • 2. Na płycie głównej należy zamieścić wszystkie podstawowe podzespoły m.in. procesor wraz z układem chłodzącym. Najpierw w wyznaczonym miejscu (gniazdo) umieszcza się procesor. Następnie, przed zamontowaniem radiatora lub wentylatora, należy nałożyć pastę termoprzewodzącą (jeśli układ chłodzenia takowej nie posiada). Należy pamiętać o podłączeniu wentylatora do gniazda zasilającego znajdującego się na płycie głównej.
  • 3. W podłużnych slotach na płycie głównej należy umieścić kości pamięci RAM. Warto przed montażem zapoznać się z instrukcją obsługi, w której zostaną podane informacje o kolejności obsadzania slotów.
  • 4. Kolejnym krokiem jest instalacja zasilacza w obudowie. Najlepiej umieścić go na dole skrzynki, wentylatorem do dołu.
  • 5. Następna w kolejności montowana jest płyta główna za pomocą śrubek i kołków dostarczonych przez producenta obudowy. Nie można zapomnieć o podłączeniu portów USB oraz przycisków Power i Restet znajdujących się z przodu obudowy.
  • 6. Większość nowych obudów ma w swoim wyposażeniu specjalne szyny, które umożliwiają prosty montaż dysków twardych czy SSD. Po włożeniu nośnika na miejsce konieczne jest połączenie dysku z płytą główną za pomocą kabli SATA.
  • 7. Kartę graficzną umieszcza się w porcie PCI Express x16.
  • 8. Na sam koniec pozostało podłączenie zasilania do płyty głównej, karty graficznej oraz dysków twardych zgodnie z instrukcją lub opisem znajdującym się na zasilaczu.
Przed rozpoczęciem montażu warto się wyposażyć w śrubokręt krzyżakowy, który pozwoli na przykręcenie wszystkich śrubek.

3. Urządzenia zewnętrzne.


Urządzenia zewnętrzne dzielimy na:
a) wejściowe za pomocą, których użytkownik wprowadza informacje do komputera: klawiatura, notebook, mysz, touchpad, kamera, aparat itd.
b)wyjściowe przez, które komputer przekazuje użytkownikowi wynik swojej pracy: monitor, rzutnik, drukarka, ploter, głośnik itd.











piątek, 25 października 2013

Sposoby komunikowania się.

Sposoby przekazywania informacji w Internecie.

Tempo zmian technologicznych we współczesnym świecie jest oszałamiające. Obecnie kupuje się znacznie więcej komputerów niż samochodów. Multimedialne technologie docierają do biur, szkół oraz również do domów. Połączenie tekstu, dźwięku, obrazu statycznego i wideo stwarza zupełnie nowe możliwości w przekazywaniu różnego rodzaju informacji oraz wiedzy. Dla wielu milionów ludzi na świecie wymiana informacji poprzez Internet stała się łatwiejsza, szybsza, a może nawet wygodniejsza, niż za pomocą tradycyjnego telefonu lub faksu, który nie oferuje takich możliwości, jak choćby przesyłanie plików. Te zmiany sprawiają, że nowoczesne społeczeństwo informacyjne musi wypracować zupełnie nowy model w sposobie przekazywania wiedzy.

Informacja jest to teoria przekazywania wiadomości (obraz, dźwięk, wskazanie przyrządu pomiarowego, słowo, itp.) które mogą być wyzyskane przez ludzi, organizmy żywe lub urządzenia automatyczne do sprawnego przeprowadzenia celowego działania, przesyłanie wiadomości polega na ich przesyłaniu z jednego miejsca w drugie lub na przenoszeniu w czasie (zapamiętywanie, rejestracja). Teoria informacji bierze pod uwagę własności źródła wiadomości, a nie własność poszczególnych wiadomości. Informacja w cybernetyce i teorii informacji każdy czynnik, który organizmy żywe lub urządzenia automatyzowane mogą wykorzystać do bardziej sprawnego, celowego działania, np. sterowanie.

Porozumiewanie się w sposób „wirtualny” od kilku lat na całym świecie staje się procesem coraz bardziej zintensyfikowanym. Elektroniczna komunikacja to nie tylko telefony komórkowe czy poczta e-mailowa – coraz więcej osób w codziennym życiu wykorzystuje e- narzędzia: tekstowe lub głosowe komunikatory internetowe.

· Tekstowe komunikatory internetowe to aplikacja pozwalająca na komunikację tekstową pomiędzy dwom lub więcej użytkownikami komputerów wykorzystujących w tym celu sieć komputerową.- Internet. Od wiadomości przekazywanej droga emaliowa komunikatory różnią się tym, że użytkownicy mogą wymienić informację w czasie rzeczywistym. W Polsce rozmowy za pomocą elektronicznych kanałów przekazu są coraz bardziej popularne.

· Głosowe komunikatory internetowe pozwalają na rozmowy głosowe dwóch osób w czasie rzeczywistym, które do porozumiewania się używają łącza internetowego. Ta forma komunikacji różni się nieznacznie od korzystania z tradycyjnej telefonii, różnica polega tylko na tym, że głosowa komunikacja do porozumiewania wykorzystuje element, jakim jest komputer.

W Polsce również rozmowy za pomocą elektronicznych kanałów przekazu stały się codziennością. Poniżej zaprezentowane zostały najbardziej popularne aplikacje do e-rozmów używane w naszym kraju. Jest to jednak tylko znikoma część wszystkich komunikatorów internetowych, którymi posługują się użytkownicy na świecie.
Gadu-Gadu – program umożliwiający bezpośrednią i bezpłatną komunikację w Internecie (prowadzenie rozmów w czasie rzeczywistym). Aplikacja pozwala również na wysyłanie wiadomości SMS do telefonów komórkowych wszystkich sieci w Polsce. Narzędzie to jest obecnie najbardziej popularnym komunikatorem w kraju.

Tlen - program umożliwia prowadzenie rozmów w Internecie w czasie rzeczywistym oraz wysyłanie wiadomości tekstowych na telefony komórkowe. Dodatkową zaletą tej aplikacji jest jej kompatybilność z programem Gadu-Gadu.

Konnekt– oprócz tradycyjnych rozmów między użytkownikami i przesyłania wiadomości tekstowych na telefony komórkowe, aplikacja ta pozwala na przesyłanie plików, a także grafik. Posługując się Konnekt użytkownicy mają możliwość wymiany informacji z osobami, które używają innych komunikatorów tj. Jabber, Gadu Gadu, Tlen, AQQ, ICQ.

ICQ – pierwszy komunikator internetowy na świecie, powstał w 1996 roku w Izraelu. Pozwala on na kontaktowanie się w sposób pisemny z drugą osobą mającą konto na ICQ. Aplikacja ta pozwala na transfer plików, wysyłanie wiadomości SMS, wysyłanie okolicznościowych e-kartek oraz wideokonferencje. Ponadto program zapewnia użytkownikom rozrywkę, dając możliwość grania w proste flashowe gry (możliwość potyczki 2 graczy jednocześnie).

Skype – program do komunikacji głosowej. Aplikacja pozwalająca na nieograniczone czasem rozmowy z innym odbiorcom, który również jest użytkownikiem tego programu. Skype oferuje dobrą jakość dźwięku i co ważne, rozmowy przy użyciu komunikatora są całkowicie bezpłatne. Płatne są jedynie rozmowy z rozmówcami korzystającymi ze standardowych numerów telefonicznych, ceny jednak są niewysokie. Coraz częściej komunikator głosowy jest niezastąpiony w codziennej komunikacji biurowej jednocześnie będąc nieskomplikowanym i wygodnym w użyciu narzędziem.
Spik – to bezpłatna aplikacja pozwalająca zarówno na rozmowy głosowe, jak i przekazywanie komunikatów tekstowych w czasie rzeczywistym. Program pozwala również na przesyłanie plików tekstowych i graficznych a także powiadamia użytkownika o nowej poczcie, którą otrzymał do swojej skrzynki e-mailowej.

AQQ – to program używany do komunikacji zarówno tekstowej, głosowej, a także video oraz sms. Za pomocą aplikacji użytkownik ma również możliwość przesyłania dokumentów w postaci elektronicznej. Jak spora część również AQQ pozwala na komunikację z innymi sieciami tj. Tlen, Gadu-Gadu, ICQ, MSM.


Centralnym problemem w komunikacji internetowej stało się przekazywanie emocji w kontaktach bezpośrednich załatwiane przy pomocy odpowiedniej konfiguracji mięśni twarzy i tonu głosu, bez których Internet się obywa.Początkowo ten brak nie był kompensowany i komunikacja przez Internet była odbierana jako chłodna i bezosobowa. A potem pojawiły się poręczne akronimy (np. "rotfl", "rolling on the floor with laughter" czyli "turlać się ze śmiechu po podłodze") oraz niespotykane dotąd w piśmiennictwie zestawy znaków symbolicznie wyobrażające twarze (w rzucie poziomym) w różnych stanach (:-) czy:-S), które następnie zaczęto zastępować małymi rysunkami czyli emotikonami (od 'emotion icon' - obraz, symbol emocji) i stały się tak powszechne, że dziś nawet Word97 automatycznie interpretuje:) jako , aa:( ako . Całkowicie tekstowy na początku tryb komunikacji zyskał sobie oprawę graficzną i, zwłaszcza w przypadku, czatów i komunikatorów p2p, zaczęto ją intensywnie rozwijać i wzbogacać. Obecnie każdy komunikator i czat oferuje standardowy zestaw emotikonów, w tym, co najmniej kilka, emotikonów 'stanu' (opisujących dostępność danego użytkownika). I tak, przykładowo, gadu-gadu ma 130 emotikonów w podstawowym zestawie (w tym, 5 emotikonów stanu), tlen 32 (i podobną liczbę 'stanów'), zaś wśród czatów onet oferuje ich 87, a interia rekordową w tym przypadku liczbę 228 emotikonów (w tym nieobecne na onecie emotikony stanu w rodzaju 'telefonuje' albo 'zaraz wracam'). Można się jednak zastanawiać, czy rzeczywiście wszystkie z tych obrazków można nazwać emotikonami, gdyż część niespecjalnie odnosi się do jakichś szczególnych emocji (np. ikony zwierząt), raczej służą jako swoisty 'avatar’, czyli graficzna reprezentacja użytkownika i pojawiają się zwłaszcza na czatach.
Warto też wspomnieć, że emotikony i obrazki zdają się wypierać skróty w rodzaju "pls" ("please", czyli "proszę") czy "cu" ("see you", czyli "do zobaczenia"). Co więcej, nawet, gdy brakuje odpowiedniego obrazka dla wyrażenia jakiejś treści, opis 'stanu umysłu' zostaje potraktowany jak nazwa, emotikonu, czyli wpisany w nawiasach <> (na przykład ""). Wszelkiego rodzaju obrazki tak się rozpleniły na czatach, szczególnie, że przy dużej podaży nowych obrazków ze strony administratorów portali obrazki często są wstawiane na próbę, bez znaczenia dla treści komunikacji, jako czysty ozdobnik, co potrafi znacznie utrudnić rozmowę i z tego powodu niektóre tak zwane 'pokoje' (od "chat rooms") w swych regulaminach zakazują ich używania.
Interpretowane jest także pisanie wyłącznie dużymi literami - jako krzyczenie. Nadużywanie dużych liter i klawisza Caps Lock jest źle widziane w każdym przypadku i dlatego stosowane w ograniczonym zakresie (często duża litera nie pojawia się nawet na początku zdanie lub nicka). Za to użytkownicy dość często korzystają z możliwości zmiany koloru czcionki. Szczególnie często różnokolorowe czcionki występują na czacie. Wynika to ze specyficznych warunków porozumiewania się za pomocą tego medium: w każdym pokoju na czacie zazwyczaj znajduje się, co najmniej 10 osób, zaś w 'godzinach szczytu' w najbardziej zatłoczonych pokojach liczba ta często przekracza tysiąc, z których większość usiłuje coś powiedzieć. Wszystkie wypowiedzi pojawiają się w jednym oknie, według kolejności ich wpisywania, zaś interakcja składa się zazwyczaj, z co najmniej kilku wątków. Tekst na ekranie kłębi się obficie, odpowiedź na czyjąś wypowiedź może pojawić się od razu poniżej tejże, (jeśli odpowiadający ma szczęście lub ruch nie jest zbyt duży) lub po kilkakrotnym przesunięciu się ekranu (w przypadkach przeciwnych), pojawia się potrzeba specyficznego zorganizowania wypowiedzi, aby uczestnicy mogli się zorientować, kto mówi, do kogo i na jaki temat. Tym bardziej, że na niektórych czatach zaczęły pojawiać się… reklamy, a dokładniej: skrypty, które po uruchomieniu wstawiają, co jakiś czas jakiś tekst. Stąd wypowiedzi skierowane do konkretnej osoby są poprzedzone jej nickiem, a uczestnicy starają się pisać w różnych kolorach.
W przypadku komunikatorów p2p taka organizacja wypowiedzi została wprowadzona przez projektantów programów: nad każdą wypowiedzią znajduje się nick osoby, z którą rozmawiamy, oraz godzina, o której tekst został wpisany, co więcej wypowiedzi drugiej osoby (gdyż zazwyczaj przez komunikatory rozmawiają dwie osoby) są lekko zaszarzone, czyniąc rozmowę jeszcze bardziej czytelną. Co więcej, nawet, jeśli jednocześnie prowadzi się kilka rozmów z różnymi osobami, na odrębne tematy, każdy wątek pojawia się w osobnym oknie. Dlatego rozmawiając przez komunikator, użytkownik ma większe poczucie kontroli nad rozmową, jej przebiegiem, doborem tematów i interlokutorów (na zadane pytanie nie odpowie nagle zupełnie nieznana pytającemu, przypadkowa osoba), zaś w rozmowach na czacie dynamiczność i synchroniczność medium wyklucza taką kontrolę i znacznie utrudnia, nawet przy zastosowaniu wspomnianych powyżej środków, śledzenie toku rozmowy. Poza tym, po wyrzuceniu z czata (w ramach kary lub przez awarie połączenia), uczestnik zazwyczaj traci orientację w sytuacji, gdyż rozmowa w krótkim czasie może radykalnie zmienić temat, a po ponownym połączeniu z danym pokojem w oknie pokazane zostaje zaledwie kilka ostatnich wypowiedzi. W przypadku komunikatorów nawet po utracie połączenia z głównym serwerem z reguły nie traci się wątku w rozmowie, gdyż wysłane do danej osoby komunikaty przechowywane są na serwerze dopóki adresat ponownie się nie połączy.
Jeśli chodzi o słownictwo, obficie pojawiają się na czacie anglicyzmy, w tym nie tylko słowa zapożyczone z języka angielskiego, mniej lub bardziej spolszczone (jak np. "sorki", "oki"), ale i polskie wyrazy zapisane jak gdyby po angielsku ("goopia", "joosh", "mooffie" czyli "mówię", czy "jeshche") , jak w poniższym przykładzie.



Często można też natknąć się na czatach na bardzo niestandardowe użycie wielkich i dużych liter, mogących się pojawić gdziekolwiek w słowie czy zdaniu (np. zetknęłyśmy się z nickami "oBłedNa" i "TrAvIaTa"). Zazwyczaj takie zmiany nie mają żadnego znaczenia, pełnią tylko funkcję ozdobników. Zarówno w anglicyzacji polskich słów, jak i w nietypowych wielkich literach specjalizują się szczególnie nastolatki (sądząc po podawanym w nickach wieku).
Wszystkie wspomniane cechy szczególnie często pojawiają się na czatach, i to do tego stopnia, że niektóre pokoje zaczęły zabraniać w regulaminach używania grafiki, kolorowych czcionek czy anglicyzmów i zanglicyzowanych słów. Wszak, co za dużo to niezdrowo, o czym dobitnie świadczy poniższa rozmowa, której fragment pozwoliłyśmy sobie zacytować, gdyż świetnie ilustruje problem tego nadmiaru:




Faks

Pod koniec XX wieku faks stał się podstawową metodą komunikacji w biznesie. Jednak, aby w dzisiejszych czasach skutecznie konkurować z nowymi technologiami, komunikacja faksowa musiała zaoferować dodatkową funkcjonalność i niższe koszty transmisji. W ten sposób powstała usługa przesyłania faksów przez Internet.

Tradycyjna komunikacja faksowa:

Największą zaletą faksu jest prostota obsługi. Wystarczy podłączyć urządzenie do gniazdka telefonicznego i już. Każdy potrafi włożyć dokument do podajnika, wybrać numer telefonu i wysłać faks. Drugą ważną cechą tej technologii jest szybkość komunikacji.

Mimo pojawienia się nowych metod komunikacji faks jest wciąż podstawowym medium transmisji dla pewnego rodzaju korespondencji. Jest wykorzystywany przy przesyłaniu oryginalnych dokumentów, ręcznie napisanych wiadomości, diagramów czy listów. Stosuje się go również, gdy istnieje potrzeba posiadania wydrukowanej kopii dokumentu. Ponadto faks, w odróżnieniu od poczty elektronicznej, jest prawnie akceptowanym dokumentem niemalże na całym świecie. Zwykły e-mail nie jest postrzegany jako wystarczająco godny zaufania, a nie każdy ma dostęp do poczty elektronicznej z cyfrowym podpisem.
Jednak analogowa technologia faksowania jest zbyt stara i zbyt kosztowna. Jakość przesyłanych w ten sposób dokumentów w dużym stopniu zależy od stanu łączy telekomunikacyjnych, po których odbywa się transmisja. Słaba odporność na zakłócenia podczas transmisji powoduje, że 28% wszystkich międzynarodowych faksów musi zostać ponownie przesłane. Istotną wadą jest również ograniczona przepustowość transmisji, determinowana przez liczbę posiadanych linii telefonicznych i urządzeń faksowych. Gdy wysyła się lub odbiera faks, linia telefoniczna zostaje zablokowana. Jeśli zaistnieje potrzeba wysłania naraz dużej liczby faksów, nie można tego zrobić podczas godzin pracy, ponieważ zablokowałoby to linię telefoniczną na długi czas.

Innym utrudnieniem jest to, że odebrane faksy muszą zostać zebrane, posortowane i dostarczone do odpowiednich osób. Zatem o prywatności korespondencji nie ma, co marzyć. Do tego dochodzi konieczność zakupu papieru oraz uciążliwa archiwizacja.
Największą wadą technologii faksowej są jednak wysokie koszty, na które składają się opłaty telekomunikacyjne, wydatki na zakup sprzętu, materiałów eksploatacyjnych oraz obsługę serwisową.

Transmisja przez Internet

Wysokie opłaty za połączenia długodystansowe spowodowały, że zaczęto szukać rozwiązań alternatywnych. Z pomocą przyszedł Internet. Zamiast wysyłania faksu bezpośrednio pod odległy numer telefoniczny, przesyła się go do lokalnego (pobliskiego) serwera faksowania. Następnie faks jest transmitowany przez Internet do serwera, który znajduje się najbliżej miejsca przeznaczenia. Zdalny serwer nawiązuje połączenie telefoniczne ze wskazanym numerem i przesyła faks.

Korzystanie z tego rozwiązania nie wymaga posiadania dostępu do Internetu - wystarczy zwykła linia telefoniczna. Faksy mogą być wysyłane za pomocą istniejącego w firmie sprzętu i nie ma potrzeby dokonywania dodatkowych inwestycji.

Aby nadać wiadomość, użytkownik wkłada dokument do faksu i wybiera numer odbiorcy tak samo, jak przy tradycyjnym dzwonieniu. Dialer zainstalowany między faksem a gniazdkiem telefonicznym przechwytuje faks i wysyła go pod lokalny numer dostępowy dostawcy usług internetowych, gdzie jest on przetwarzany z postaci analogowej na cyfrową, a następnie przesyłany przez Internet do odbiorcy. Niektóre dialery potrafią rozpoznać czy faks jest wysyłany pod numer lokalny, krajowy czy międzynarodowy. W takim przypadku tylko połączenia krajowe i międzynarodowe są przesyłane do bramki faks-Internet. Połączenia lokalne nie są przechwytywane i faksy zostają wysłane bezpośrednio do adresata.

W transmisji faksów przez Internet wyróżnia się dwie metody: komunikacja w czasie rzeczywistym i store-and-forward. Pierwsza sprowadza się do zastąpienia analogowej linii telefonicznej przez cyfrowe łącze internetowe. Transmisja odbywa się bezpośrednio między urządzeniem nadawczym a odbiorczym. W przypadku store-and-forward faks jest najpierw odbierany przez serwer faksowania, a dopiero potem wysyłany do odbiorcy. Ponieważ z technicznego punktu widzenia ten rodzaj transmisji jest łatwiejszy w realizacji, większość internetowych serwisów faksujących opiera się na technologii store-and-forward.
Oba rozwiązania mają swoje wady i zalety. Wysyłając faks w czasie rzeczywistym uzyskujemy od razu informację o tym czy dokument dotarł do adresata. W przypadku store-and-forward tego luksusu nie ma, za to, jeśli komunikacja nie powiedzie się, serwer faksowania będzie automatycznie ponawiał próbę dostarczenia dokumentu. Dopiero po pewnej liczbie nieudanych połączeń nadawca otrzyma informację o niepowodzeniu transmisji.
Ponieważ dane wędrują głównie przez Internet, koszt transmisji jest niski, zaś faksy mają doskonałą jakość (zero zakłóceń).

E – MAIL

E- mail jedna z usług internetowych, w prawie zwanych usługami świadczonymi drogą elektroniczną, służąca do przesyłania wiadomości tekstowych (listów elektronicznych). Obecnie do przesyłania e-maili używany jest protokół SMTP. Słowo e-mail próbowano w Polsce zastąpić słowem listel (od list elektroniczny), starano się także rozpropagować określenie el-poczta (analogia do el-muzyki, czyli muzyki elektronicznej) – słowa te jednak nie przyjęły się w codziennym użyciu. Językoznawcy za poprawne uznają jedynie formy e-mail oraz mejl[1] – i chociaż ta ostatnia używana jest na razie w języku potocznym, językoznawcy zalecają używać jej w piśmie wszędzie z wyjątkiem oficjalnych tekstów, dopóki forma ta nie przyjmie się dobrze w języku polskim[2].
Dawniej usługa ta służyła jedynie do przesyłania wiadomości od jednego użytkownika danego komputera do innego użytkownika tej samej maszyny, a adres emailowy w zasadzie jeszcze nie istniał. Usługę polegającą na wysyłaniu wiadomości od użytkownika jednego komputera do użytkownika innego wymyślił w roku 1971 Ray Tomlinson, on również wybrał znak @ (at) do rozdzielania nazwy użytkownika od nazwy maszyny (a później nazwy domeny internetowej). Na początku do wysyłania e-maili służył protokół CPYNET, później wykorzystywano FTP, UUCP i wiele innych protokołów, a na początku lat 80. Jonathan B. Postel opracował specjalnie do tego celu protokół SMTP.
Istnieje rozszerzenie poczty elektronicznej – MIME, umożliwiające dołączanie do e-maili danych innego typu w formie tzw. załączników. Wiele komputerów nie jest obecnych w sieci cały czas. Inne nie posiadają prywatnych lub nawet stałych adresów IP. W związku z tym we współczesnym Internecie pocztę przesyła się z wykorzystaniem serwerów pośredniczących. Do odbioru poczty na nich zgromadzonej stosuje się specjalne protokoły – najbardziej znane to POP3 i IMAP. Aby prawidłowo napisać e – mail ,należy zorganizować swoją wiadomość w sposób klarowny i efektywny:
· Pisz krótko

· Upewnij się, że:
1. adresat zrozumie co powiedziałeś tak aby mógł wykorzystać Twoja informacje do
konkretnych celów,

2. redagujesz swój, e-mail tak, jak zrobiłbyś to w rozmowie lub w czasie prezentacji,

3. ważna informacja jest umieszczona w e-mailu i łatwo ja odnaleźć,

4. nie stawiasz adresata przed wyzwaniem, jakim jest zbyt skomplikowany i trudny do przeczytania e-mail.
5. przejdź do sedna sprawy szybko, ponieważ jego czas jest tak samo cenny jak Twój.


Kamery Internetowe

Kamera internetowa (ang. webcam) - kamera cyfrowa podłączana bezpośrednio do komputera najczęściej za pomocą złącza USB. Może przekazywać, co pewien czas obrazy statyczne( tzw. odświeżanie obrazu), lub transmitować dane w sposób ciągły (tzw. streaming cams). Najprostsze modele oparte są na taniej, o niewielkich rozmiarach matrycy CMOS . Jakość obrazu oraz szybkość działania tych kamer pozostawiają niestety wiele do życzenia i przeznaczone są dla użytkowników niezbyt wymagających, mających łącze internetowe o średniej prędkości.
W webkamerach droższych wykorzystuje się matryce CCD o rozmiarach 0,3MPix, co wyraźnie wpływa na poprawienie jakości obrazu. Modele te osiągają prędkość przekazu w rozdzielczości 640x480 pikseli nawet 30 klatek/s. Niektóre z droższych modeli mają możliwość zdalnego sterowania, co jest dla użytkownika dodatkową atrakcją .


UWAGA!


piątek, 18 października 2013

Korespondecja elektroniczna

Korespondecja elektroniczna



Poczta elektroniczna lub krótko e-poczta– usługa internetowa, w nomenklaturze prawnej określana zwrotem świadczenie usług drogą elektroniczną, służąca do przesyłania wiadomości tekstowych, tzw. listów elektronicznych – stąd zwyczajowa nazwa tej usługi.
List elektroniczny (nazywany najczęściej e-mailem), mimo że jest dość już rozpowszechnioną formą korespondencji, nie ma w języku polskim dostatecznie wykształconych stylistycznych cech gatunkowych. Oznacza to, że w praktyce forma e-maila nawiązuje do dwóch przeciwstawnych wzorców: bądź do wzorca listu tradycyjnego, bądź do wzorca bezpośredniej (czy telefonicznej1) rozmowy. I – co ciekawe – w tym samym e-mailu znajdujemy najczęściej oba te wzorce: początek e-maila odwzorowuje na ogół rozmowę, zakończenie zaś – list. Takie bowiem formy rozpoczynające, jak Cześć, Dzień dobry, Witam typowe są dla kontaktów twarzą w twarz. Tak mówimy, gdy spotykamy kogoś znajomego. Natomiast formy kończące e-maile w większości przypominają formuły grzecznościowe umieszczane w listach: Pozdrawiam, Serdeczne pozdrowienia, Z wyrazami szacunku, Z poważaniem.

 
Jest to obecnie najszybsza i najtańsza forma porozumiewania się pomiędzy użytkownikami sieci.

Poczta działa na zasadzie przesyłania informacji do wybranego użytkownika i zapisywania jej w skrzynce, gdzie przesyłka czeka na odbiór. Użytkownik, który rozpoczyna pracę w sieci, jest informowany, że czeka na niego poczta. Może ją otrzymać za pośrednictwem programu obsługi poczty (np. MS Outlook).



Przesyłać można drobną korespondencję tekstową, a także pliki binarne przygotowane za pomocą dowolnych programów. Koszt przesyłania to tylko koszt połączenia telefonicznego. Prócz stałych opłat za korzystanie z sieci, jeśli są one pobierane, niema żadnej dodatkowej opłaty za transmisje. Poczta dociera do użytkownika sieci niemal natychmiast. Szybkość przesyłania informacji zależy od obciążenia sieci. List przechodzi przez kolejne węzły, gdzie czeka na możliwość dalszego przesyłania.



Dzięki programowi Microsoft Outlook Express wszystkie narzędzia do komunikacji w trybie online znajdują się na pulpicie - możesz za ich pomocą wymieniać pocztę e-mail z przyjaciółmi albo dołączyć do grup dyskusyjnych, aby dzielić się pomysłami i informacjami.



Zarządzanie wieloma kontami pocztowymi i kontami grup dyskusyjnych


Jeśli masz kilka kont pocztowych od różnych ów internetowych (ISP), możesz używać ich wszystkich z jednego okna. Podobnie, jeśli dany dostawca Usenet używa kilku serwerów grup dyskusyjnych, możesz ustawić osobne konta i hasła dla każdego z nich, a następnie łatwo przełączać się między nimi bez konieczności ponownego konfigurowania przeglądarki grup dyskusyjnych.



Szybkie i łatwe przegląda
nie wiadomości

Używając listy wiadomości i okienka podglądu możesz jednocześnie oglądać listę wiadomości i odczytywać poszczególne wiadomości. Lista folderów obejmuje foldery pocztowe, serwery grup dyskusyjnych i grupy dyskusyjne. Możesz łatwo przełączać się między nimi. Możesz również dodawać foldery, aby ułatwić sobie porządkowanie i sortowanie wiadomości, a następnie określić zasady skrzynki pocztowej, dzięki którym przychodząca poczta, spełniająca określone kryteria, jest automatycznie kierowana do podanego folderu.



Przechowuj pocztę na serwerze, aby umożliwić odczytywanie jej z kilku komputerów

Jeśli usługodawca internetowy używa serwera poczty IMAP dla poczty przychodzącej, możesz odczytywać, przechowywać i porządkować wiadomości w folderach na serwerze bez pobierania wiadomości i umieszczania ich na własnym komputerze. W ten sposób można oglądać wiadomości z dowolnego komputera, który może połączyć się z serwerem.



Używaj książki adresowej do przechowywania i pobierania adresów e-mail


Nazwy i adresy możesz zapisać w książce adresowej importując je z innych programów, wpisując je, dodając je z otrzymanych wiadomości e-mail lub wyszukując popularne internetowe usługi katalogowe (białe strony). Przy uzyskiwaniu dostępu do internetowych usług katalogowych książka adresowa obsługuje protokół LDAP (Lightweight Directory Service Access Protocol).

Dodawaj do wiadomości osobisty podpis lub papeterię


Podstawowe informacje (takie jak swój numer telefonu) wstawiaj do wychodzących wiadomości jako część osobistego podpisu. Możesz również dodawać wzory papeterii i tła, aby wiadomości były
bardziej atrakcyjne.



Wysyłaj i odbieraj wiadomości bezpieczne


Używając identyfikatora cyfrowego możesz cyfrowo podpisywać i szyfrować wiadomości. Cyfrowe podpisanie wiadomości upewnia adresatów, że wiadomość pochodzi rzeczywiście od danego nadawcy, a szyfrowanie powoduje, że tylko określeni adresaci mogą odczytać wiadomość.



Znajdź grupy dyskusyjne, które Cię interesują


Szukasz określonych grup dyskusyjnych? Możesz wyszukiwać grupy dyskusyjne zawierające słowa kluczowe lub przeglądać wszystkie grupy dyskusyjne dostępne dla danego dostawcy Usenet. Po znalezieniu grupy dyskusyjnej, którą chcesz regularnie przeglądać, dodaj ją do listy "Z subskrypcją", co pozwoli na łatwe znalezienie jej w przyszłości.



Przeglądaj wątki grup dyskusyjnych w sposób wydajny


Możesz odczytać wiadomość grupy dyskusyjnej i wszystkie odpowiedzi na nią (zwane "wątkami") bez czytania całej listy wiadomości. Podczas przeglądania listy wiadomości możesz rozwijać i zwijać wątki, co ułatwia znalezienie informacji, które Cię interesują. Możesz również oznaczać wiadomości, aby wskazać, że zostały one przeczytane, odfiltrowywać wiadomości niepożądane albo tak ustawić program Outlook Express, aby wyświetlane były tylko wiadomości nie przeczytane.



Pobieraj wiadomości grup dyskusyjnych do czytania w trybie offline

Aby wydajnie korzystać z czasu w trybie online, możesz pobierać wiadomości lub całe grupy dyskusyjne - odczytanie wiadomości nie wymaga wtedy połączenia z usługodawcą internetowym. Możesz również pobrać same nagłówki wiadomości do przejrzenia w trybie offline, a następnie zaznaczyć tylko te, które chcesz przeczytać podczas następnego połączenia. Możesz także redagować wiadomości w trybie offline, a następnie wysyłać je podczas następnego połączenia.





Podwaliny pod powstanie Internetu położono na początku lat 60., kiedy amerykańska firma RAND Corporation prowadziła badania nad możliwością dowodzenia i łączności w warunkach wojny nuklearnej. Na podstawie jej raportów podjęto badania nad skonstruowaniem sieci komputerowej mogącej funkcjonować pomimo zniszczenia jej części np. w wyniku ataku atomowego.

Badania prowadzono w ramach projektów DARPA, ich efektem było powstanie prototypowej sieci ARPA-net i opracowanie podstawowych koncepcji technicznych, z których głównymi były: pakietowy system przesyłania informacji (informacja dzielona jest na małe porcje z których każda przesyłana jest niezależnie, a następnie składana w całość) i decentralizacja, czyli równorzędne traktowanie komputerów w sieci (przez co nie istnieje centrum, którego uszkodzenie niszczyłoby całą sieć).

Pierwsze prototypowe fragmenty sieci powstały w latach 1966-1967, a w 1969 roku połączyły cztery amerykańskie centra akademickie. Zaczęto wtedy opracowywać szczegóły techniczne protokołów komunikacyjnych. W 1973 roku sieć przekroczyła granice Ameryki i dołączono do niej pierwsze dwa komputery w Europie.

Nazwy Internet użyli w 1974 roku Vint Cerf i Bob Kahn w artykule w Transmission Control Protocol . Stopniową techniczną ewolucję sieci (np. przejście na znacznie wydajniejsze protokoły komunikacyjne) uwieńczyło w końcu lat 80. i w latach 90., przejęcie opieki nad rozwojem sieci przez NFS (National Science Foundation). Projekt wzbudzał ogromne zainteresowanie środowisk uniwersyteckich nie tylko w Stanach Zjednoczonych, ale i na całym świecie. W celu ułatwienia wymiany informacji naukowej powstawały w latach 80. sieci wzorowane na ARPA, m.in.: przeznaczony dla potrzeb środowisk naukowych BITNET, EARN i CSNET, które z czasem, pozostając administracyjnie odrębnymi, otwarły się na Internet.

Szacuje się, że w 1991 roku w ramach Internetu funkcjonowało 5000 sieci skupiających 700 000 komputerów, z których korzystało ok. 4 000 000 użytkowników. Był to także rok powstania najpopularniejszej z dotychczas wykorzystywanych usług internetowych WWW. Obecnie Internet przestał być własnością instytucji rządowych i w większości należy do firm prywatnych. Ilość komputerów podłączonych stałymi łączami do sieci szacuje się na ok. 9,5 mln (1996).

piątek, 11 października 2013

Rozwiązywanie problemów

Opis słowny algorytmu wydawania reszty.
Dane: Kwota pieniędzy do wydania, nominały banknotów i bilonu uporządkowane malejąco
Wyniki: Ilość poszczególnych nominałów banknotów i bilonu
Krok 1: Ustalenie wartości początkowych
Krok 2: Sprawdzamy, ile razy najwyższy nominał mieści się w kwocie do wydania
Krok 3: Obliczamy resztę do wydania: poprzednia kwota - obliczona ilość * nominał
Krok 4: Przechodzimy do niższego nominału
Krok 5: Jeśli reszta do wydania = 0 [stop] w przeciwnym razie powtarzamy kroki 2 - 4.



Na dzisiejszej lekcji omawialiśmy zasady działania programów oraz ich tworzenie w poszczególnych programach specjalnie do tego stworzonych.

2. Schemat blokowy - jest narzędziem nakierowanym na prezentację kolejnych czynności w projektowanym algorytmie. 

3.  Visual Basic- to język programowania wysokiego poziomu i narzędzie programowania firmy Microsoft.

4. Turbo Pascal -  jedna z popularniejszych implementacji komplikatorów języka Pascal, zintegrowane środowisko informatyczne.
5. C++ -   język programowania ogólnego przeznaczenia. Umożliwia abstrakcję danych orazstosowanie kilku paradygmatów programowania.

piątek, 4 października 2013

Wyszukiwanie informacji.

Wyszukiwanie informacji 
Internet jest jednym z najlepszych źródeł informacji, jakie są obecnie dostępne. Najświeższe wiadomości możemy zdobyć w okamgnieniu, bez większego wysiłku. To od nas zależy, z jakiej dziedziny chcemy zdobyć informacje. Jeżeli kogoś interesuje sport, wejdzie na strony sportowe, a jeśli następnego interesuje polityka, wybierze serwisy polityczne. Strony internetowe są często aktualizowane, dzięki czemu wiadomości są najświeższe. Aby znaleźć i przestudiować interesującą nas nowinę, poświęcimy taką ilość czasu, jak jest potrzebna. W telewizji, radio, informacje są podawane w szybkim tempie. Internet jest również bardzo komfortowym źródłem informacji. Siedząc wygodnie w fotelu, możemy oglądać zdjęcia i filmy z drugiego końca świata.
Jednak jak każdy ziemski wynalazek, Internet ma również wady. Informacje mogą być nieprawdziwe lub nieaktualne. Istnieje też możliwość uzależnienia się i spędzania dużej ilości czasu przed komputerem.


Internet cały czas rozwijany jest w kierunku coraz to łatwiejszego dostępu do jak największej ilości informacji. Metodą wyszukiwania wiadomości w Internecie są wyszukiwarki internetowe. Najpopularniejsza to Google [www.google.pl], dwie najczęściej używane w Polsce: Onet [www.onet.pl] i Wirtualna Polska [www.wp.pl]. W okno wyszukiwania wpisujemy po prostu interesujące wyrażenie, pomocne wskazówki zawiera ramka obok.
Tak więc wyszukiwanie informacji w Internecie jest dziecinnie łatwe i wygodne. Sieć jest najlepszym źródłem wiadomości. Największy wpływ na tę opinię ma komfort, niska cena, ogrom informacji oraz szybkość docierania do nich.

„Przeglądarkowe” triki

Kowal - wpisując to słowo, otrzymamy zapewne strony, ogłoszenia, adresy osób zajmujących się kowalstwem. Być może w wynikach pojawią się na przykład nazwy miejscowości w których występuje słowo Kowal lub nazwiska.
Mateusz Kowal - zacieśniamy trochę pole wyszukiwania - a przynajmniej tak nam się wydaje. Teraz wyniki wyszukiwania zawierały będą strony, gdzie występuje zarówno słowo Mateusz, jak i Kowal. Wprawdzie na początku listy znajdą się najprawdopodobniej strony, zawierające obydwa te słowa, niemniej lista pojawi się obszerna.
Większe zacieśnienie wyników uzyskamy ujmując poszukiwane słowa w cudzysłowie - “Mateusz Kowal”. W takim przypadku wyszukiwarka przeglądnie strony pod kątem występowania tego konkretnego zestawienia. Jesteśmy już blisko - chociaż przy popularnych wyrazach będziemy mieli nadal sporo do przeglądnięcia.
Zaraz - przecież Mateusz Kowal pracuje w firmie ACME. Więc dlaczego nie zapytać wyszukiwarki o to? Wpisujemy więc “Mateusz Kowal” +ACME. W wynikach wyszukiwania pojawiają się strony o Mateuszu Kowalu i zarazem zawierają wyraz ACME. Dużo bardziej precyzyjne wyniki i mamy już Mateusza “na tacy”.
Co wtedy, gdy nie chcemy w wynikach Mateusza Kowala pracującego w ACME? Nic prostszego - wpisujemy “Mateusz Kowal” -ACME - znak minus wyklucza z wyników wyszukiwania strony, zawierające Mateusza Kowala i ACME.

piątek, 27 września 2013

Usługi internetowe.

DEFINICJA INTERNETU

Internet- ogólnoświatowa sieć komputerowa/ sieć sieci.



WORLD WIDE WEB

World Wide Web i Internet są często stosowane zamiennie w życiu codziennym. Jednak World Wide Web i Internet nie są jednym i tym samym. Internet to globalny system połączonych ze sobą sieci komputerowych. W przeciwieństwie do Web, która jest jedną z usług działających w Internecie. WWW jest zbiorem powiązanych ze sobą zasobów i dokumentów, połączonych hiperłączami i URL-ami. Krótko mówiąc, Web jest aplikacją działającą w Internecie. Przeglądanie stron internetowych WWW zwykle rozpoczyna się albo od wpisania adresu strony w przeglądarce internetowej, albo poprzez podanie linku do tej strony lub linku do konkretnego zasobu. Następnie przeglądarka wysyła do serwera WWW, na którym zlokalizowana jest strona, szereg niewidzialnych dla nas zapytań, aby później pobrać zawartość danej strony i wyświetlić ją na ekranie monitora.


URL

URL (ang. Uniform Resource Locator) – oznacza ujednolicony format adresowania zasobów (informacji, danych, usług) stosowany w Internecie i w sieciach lokalnych.
URL najczęściej kojarzony jest z adresami stron WWW, ale ten format adresowania służy do identyfikowania wszelkich zasobów dostępnych w Internecie.
Standard URL opisany jest w dokumencie RFC 1738.


ZAGROŻENIA W INTERNECIE

- spam: podczas korzystania z poczty elektronicznej (e-maila) możemy otrzymywać wiadomości reklamujące różne produkty itp. 
- oszustwa: coraz częściej zdarza się, że ludzie na aukcjach internetowych (np. www.allegro.pl ) zamieszczają produkty na sprzedaż, których tak naprawdę nie mają. Kupujący wysyła pieniądze i nie dostaje towaru.
- pornografia: nie można jej już zlikwidować, ewentualnie tylko ograniczyć. Powstaje coraz więcej stron z materiałami erotycznymi. Już nawet nastolatkowie wchodzą na takie strony częściej niż dorośli. 
- wirusy: podczas wchodzenia na różne strony lub programy można łatwo nabyć na komputer wirusa.
- czaty: coraz więcej ludzi wchodzi na czaty i zapoznaje wiele ludzi. Jednak czasami, piszą z kimś innym niż im się wydaje. Zamiast np. miłego piętnastolatka, po drugiej stronie czatu, może siedzieć trzydziestolatek. 
- cyber przemoc: wyzywanie się wzajemne, straszenie, poniżanie kogoś,  publikowanie zdjęć, filmików które mogą kogoś ośmieszyć, obrazić, podszywanie się pod kogoś.
- uzależnienie: podczas ciągłego przebywania na komputerze, w Internecie można łatwo wpaść w uzależnienie.
- pogorszenie wzroku: podczas ciągłego patrzenia w monitor komputera przy bliskiej odległości ekranu od oczu, można bardzo łatwo pogorszyć sobie wzrok, co powoduje najczęściej noszenie okularów.
- pedofile: łatwo natrafić podczas rozmów z innymi, na takie osoby, które udają grzecznych nastolatków, a tak naprawdę są starszymi osobami, chcący wykorzystać innych seksualnie.

HOST

Host może oznaczać:
  1. Komputer podłączony do sieci komputerowej używającej protokołu komunikacyjnego TCP/IP, posiadający adres IP. Jeżeli użytkownik komputera łączy się z siecią komputerową, to karta sieciowa lub modem jego komputera otrzymuje adres IP i wtedy staje się hostem. W tym znaczeniu host jest dowolną maszyną, uczestniczącą w wymianie danych poprzez sieć komputerową, np. poprzez Internet.
  2. Komputer podłączony do sieci komputerowej łączem stałym, posiadający stały adres IP, udostępniający usługi sieciowe użytkownikom łączącym się z nim za pomocą swoich komputerów i umożliwiający im m.in. pracę w trybie terminalowym. Komputer użytkownika nazywany jest wtedy zdalnym terminalem, (ang.) remote terminal. Powszechną praktyką jest współistnienie na jednym hoście wielu usług, tj. obok usług umożliwiających pracę terminalową, np. telnet i SSH, także usług typu klient-serwer, najczęściej WWW i FTP. W tym znaczeniu, pojęcie host oznacza to samo co serwer, tym bardziej, że obecnie na większości tak rozumianych hostów, poza wewnętrznymi sieciami większych instytucji, usługi terminalowe, ze względów bezpieczeństwa, nie są dostępne.
  3. W publikacjach anglojęzycznych, termin host używany jest w określeniu "to host", czyli dostarczać infrastrukturę dla usług sieciowych. Przykładowo, wyrażenia: "to host Web server" lub "hosted by", mogą odnosić się do firmy zapewniającej sprzęt komputerowy, oprogramowanie oraz miejsce dla stron internetowych klienta.

ODSYŁACZE

Praktycznie na każdej stronie WWW spotyka się odsyłacze (inaczej: odnośniki lub hiperłącza). Najczęściej stanowi je specjalnie wyróżniony krótki tekst (lub obrazek), po kliknięciu którego, następuje przeniesienie do innej strony. Tak jak każda książka składa się z rozdziałów, tak samo serwisy internetowe składają się zwykle z podstron. Każda podstrona jest osobnym plikiem HTML.


ADRES IP, BRAMA, MASKA SIECIOWA, DNS


Adres IP nie jest "numerem rejestracyjnym" komputera – nie identyfikuje jednoznacznie fizycznego urządzenia – może się dowolnie często zmieniać (np. przy każdym wejściu do sieci Internet) jak również kilka urządzeń może dzielić jeden publiczny adres IP. Ustalenie prawdziwego adresu IP użytkownika, do którego następowała transmisja w danym czasie jest możliwe dla systemu/sieci odpornej na przypadki tzw. IP spoofingu (por. man in the middlezapora sieciowaettercap) – na podstawie historycznych zapisów systemowych.
Maska sieciowa ma taką samą postac jak adres IP, czyli składa się z 32 bitów posegregowanych po 8. Maska, inaczej mówiąc netmaska, określa jaki zakres adresów IP jest w danej sieci. Każda siec jest określona przez: adres sieci, maska sieci, broadcast sieci. Adres sieci jest to zawsze pierwszy adres IP z danej sieci, nie mozna go użyc jak zwykłego adresu IP. Broadcast sieci jest ostatnim adresem i jest to adres rozgłoszeniowy. Pakiet docierający do adresu broadcast trafia do wszystkich komputerów w sieci. Maska sieci określa rozmiar sieci, czyli ile komputerów jest w danej sieci. Jeżeli maska sieciowa mówi, że w sieci są 32 komputery, to automatycznie należy odjąc 3 adresy od tej ilości. Pozostałe adresy są do wykorzystania przez komputery z danej sieci. Jeden adres jest tracony na adres sieci, drugi na adres broadcast, a trzeci na router sieci (chyba że siec nie łączy się z żadną inną, wtedy można go użyc normalnie). Tak więc przy masce określającej 32 adresy 29 adresów możemy wykorzystac na komputery użytkowników.
Domain Name System (DNS, ang. system nazw domenowych) – system serwerówprotokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki DNS nazwa mnemoniczna, np. pl.wikipedia.org jest tłumaczona na odpowiadający jej adres IP, czyli 91.198.174.232

DHCP

DHCP (ang. Dynamic Host Configuration Protocol – protokół dynamicznego konfigurowania węzłów) – protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNSmaski podsieci. Protokół DHCP jest zdefiniowany w RFC 2131 i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993.

WAP

Wireless Application Protocol (WAP) – zbiór otwartych, międzynarodowych standardów definiujących protokół aplikacji bezprzewodowych. Rozwijaniem protokołu zajmuje się organizacjaWAP Forum, będąca obecnie częścią Open Mobile Alliance (OMA). Wersja 1.0 protokołu powstała w 1998, 1.1 w 1999, a 2.0 w 2001 roku.
WAP został stworzony w celu umożliwienia dostępu do usług WWW, uwzględniając ograniczenia techniczne urządzeń mobilnych (np. PDA, telefon komórkowy) korzystających z tego protokołu, oraz ograniczeń łącza danych (które może być realizowane m.in. poprzez połączenie CSD lub GPRS).
Przy pomocy emulatora WAP można oglądać strony WAP na komputerze osobistym podłączonym do Internetu.

COOKIES

Plik cookie(ciasteczko) – niewielka informacja tekstowa, wysyłana przez serwer WWW i zapisywana po stronie użytkownika w pliku cookie (zazwyczaj na twardym dysku). Domyślne parametry ciasteczek pozwalają na odczytanie informacji w nich zawartych jedynie serwerowi, który je utworzył. Ciasteczka różnych rodzajów są stosowane najczęściej w przypadku liczników, sond, sklepów internetowych, stron wymagających logowania, reklam i do monitorowania aktywności odwiedzających.
Mechanizm ciasteczek został wymyślony przez byłego pracownika Netscape Communications – Lou Montulliego.





piątek, 20 września 2013

Dzielimy się informacją.

1. Technologia informacyjna.

Technologia  informacyjna jest podstawowym zagadnieniem współczesnej informatyki. Przede wszystkim zagadnienie to zajmuje się takimi sprawami jak tworzenie komunikatów w różnego rodzaju mediach, oddziaływanie ich na odbiorcę we wszystkich aspektach jego życia - od psychicznego do socjalnego. Dzięki tej nauce możliwa jest komunikacja w społeczeństwie. Oprócz tego technologia informacyjna obejmuje analizowanie i syntezowanie różnego rodzaju informacji. Jedną z części technologii informacyjnej i informatyki jest wykorzystanie komputerów i struktur (takich jak bazy danych) do przechowywania i prezentowania informacji. Okazuje się jednak, że owa ostatnia część stała się w ostatnich czasach najważniejszą, kluczową częścią technologii informacyjnej. Bez komputerów informacja nie miałaby takiego potencjału jak to ma miejsce w dzisiejszych czasach. 


2. Społeczeństwo informacyjne.

 Społeczeństwo informacyjne – terminem określa się społeczeństwo , w którym towarem staje się informacja  traktowana jako szczególne dobro niematerialne, równoważne lub cenniejsze nawet od dóbr materialnych. Przewiduje się rozwój usług związanych z 3P (przesyłanie, przetwarzanie, przechowywanie informacji).

3. Zastosowanie TI 

W obszar jej zagadnień wchodzi tworzenie najróżniejszych komunikatów, które są następnie przekazywane dalej, masowym odbiorcom. Komunikaty te mają w jakiś sposób wpływać na odbiorców. Można zatem powiedzieć, że IT służy do komunikacji miedzy użytkownikami. Służy także do szeroko pojętej analizy zgromadzonych informacji- są one przechowywane, a następnie wykorzystywane. Służą do tego komputery oraz bazy danych.Technologia informacyjna znajduje swoje zastosowanie na przykład w mediach, właśnie do przekazywania informacji. Dziedziny, w których jest używana to miedzy innymi: handel, nauka, komunikacja, przemysł, bankowość internetowa, medycyna. Są to właściwie wszystkie dziedziny życia, w których jest obecny komputer. Nie sposób więc wymienić je wszystkie.Dostęp do informacji umożliwia normalnemu użytkownikowi dokonywanie prostych płatności, czy innych operacji przez Internet. Znajduje to odzwierciedlenie w kontach bankowych użytkowników, wszelkich płatnościach, czy zakupach dokonywanych w sieci. Innym zastosowaniem omawianej technologii jest reklama, której największy rozwój związany jest z osiągnięciami w dziedzinie technologii informacyjnej. Odpowiednie programy graficzne oraz media, które udostępniają obraz (telewizja, Internet) sprawiają, ze reklama staje się zjawiskiem szeroko dostępnym i obecnym w społeczeństwie. Wiąże się to oczywiście ze zwiększonym zyskiem z reklamy.Sam internet umożliwia natomiast masową komunikację, możliwość porozumiewania się za pomocą najróżniejszych serwisów lub też poczty elektronicznej.




Pierwsza lekcja informatyki.

Na pierwszej lekcji omawialiśmy zasady BHP,awaryjne ewakuowanie się z sali oraz pierwsza pomoc w przypadku porażenia prądem.