kk

GRY

wtorek, 3 grudnia 2013

Na straży prawa


1. Prawo autorskie
(ang. copyright, symbol: ©) – pojęcie prawnicze oznaczające ogół praw przysługujących autorowi utworu albo zespół norm prawnych wchodzących w skład prawa własności intelektualnej, upoważniających autora do decydowania o użytkowaniu dzieła i czerpaniu z niego korzyści finansowej.
http://www.classactiondefensereview.com/uploads/image/shutterstock_72869203.jpg


2. Typy licencji.

Licencja - dokument prawny lub umowa, określająca warunki korzystania z utworu, którego dana licencja dotyczy. Właściciel praw autorskich, znaku handlowego lub patentu może wymagać od innych posiadania licencji jako warunku użytkowania lub reprodukowania licencjonowanego utworu.

Typy licencji:


http://www.itwadministracji.pl/files/Image/0k32nbg07o40lo/licencja_opt_full.jpgFreeware - licencja oprogramowania umożliwiająca darmowe rozprowadzanie aplikacji bez ujawnienia kodu źródłowego. Czasami licencja freeware zawiera dodatkowe ograniczenia (np. część freeware jest całkowicie darmowa jedynie do użytku domowego).

Public domain (domena publiczna) - w najwęższym znaczeniu jest to twórczość, z której można korzystać bez ograniczeń wynikających z uprawnień, które mają posiadacze autorskich praw majątkowych, gdyż prawa te wygasły lub twórczość ta nigdy nie była lub nie jest przedmiotem prawa autorskiego.

Adware - rodzaj i typ licencji oprogramowania. Adware jest oprogramowaniem rozpowszechnianym za darmo, ale zawierającym funkcję wyświetlającą reklamy.

Cardware (lub postcardware) - Rodzaj licencji oprogramowania wywodzący się od Freeware i Shareware. Używany przez autorów, którzy udostępniają swoje programy za darmo: w zamian za to oczekują, że użytkownik przyśle im kartkę pocztową.

Gnu - to uniksopodobny system operacyjny złożony wyłącznie z wolnego oprogramowania. Jego nazwa to rekurencyjny akronim od słów GNU to Nie Unix. GNU zapoczątkowany został przez Richarda Stallmana i był pierwszym projektem Fundacji Wolnego Oprogramowania.

Shareware - to rodzaj licencji programu komputerowego, który jest rozpowszechniany bez opłat z pewnymi ograniczeniami lub z niewielkimi opłatami do wypróbowania przez użytkowników w określonym czasie. Czasami po określonej liczbie dni lub po określonej liczbie uruchomień za taki program trzeba zapłacić przelewem lub zrezygnować z korzystania z niego, odinstalowując go.

Demo (wersja demonstracyjna, demo, wersja pokazowa, próbna) - zwykle komercyjnego programu komputerowego. Zazwyczaj jest to wersja o ograniczonej funkcjonalności w stosunku do wersji pełnej lub wersja pełna o ograniczonej czasowo możliwości wykorzystania. W przypadku gier jest to zwykle jeden poziom z finalnej części gry.

Trial - rodzaj licencji na programy komputerowe polegający na tym, że można go używać przez z góry ustalony czas (od 7 do 90 dni). Programy na tej licencji są w pełni funkcjonalne. Po upływie ustalonego czasu, jedyną rzeczą, na którą pozwoli program to rejestracja albo usunięcie z dysku twardego. Zazwyczaj wersje próbne rozprowadzane są na tej licencji.

Oem - przedsiębiorstwo sprzedające pod własną marką produkty wytworzone przez inne firmy. Termin jest mylący, gdyż OEM nie zawsze jest wytwórcą, a nawet nie jest producentem, lecz czasem tylko sprzedawcą sprzętu dla użytkownika końcowego, choć zdarza się też, że jest jego projektantem.

Donationware - jest jednym z typów licencji Otherware. Oprogramowanie na tej licencji może być dowolnie modyfikowane, kopiowane i dystrybuowane pod warunkiem, że licencjobiorca zapłaci autorowi symboliczną kwotę. Wielkość opłaty zależy od licencjobiorcy.

Firmware - licencja obejmująca oprogramowanie układowe, tzn. umieszczone na stałe w sprzętowej części systemu komputerowego.

2. Licencja jednostanowiskowa i grupowa.

Licencja grupowa - rodzaj licencji zezwalającej na użytkowanie oprogramowania w sieci lub w zestawie komputerów, np. w laboratorium, określa maksymalną liczbę stanowisk, na których wolno zainstalować objęte nią oprogramowanie.

Licencja jednostanowiskowa - licencja uprawniająca użytkownika do zainstalowania nabytego oprogramowania tylko w jednym komputerze, obejmująca zakaz udostępniania takiego oprogramowania w sieci oraz na innych wolno stojących komputerach.

3. Odpowiedzialność karna.

Według ustawy o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994 roku za naruszenie praw autorskich i wykorzystanie ich bez zgody autora przewiduje się dwa rodzaje odpowiedzialności prawnej.
Pierwszą z nich jest odpowiedzialność cywilna. Osoba posiadająca prawa do opublikowanego bez jej zgody utworu w Internecie może domagać się dwukrotności, a w przypadku zawinionego naruszenia trzykrotności wynagrodzenia. Poza tym sąd może nakazać też zapłatę dodatkowej kwoty na Fundusz Promocji Twórczości. Drugą odpowiedzialnością prawną jest odpowiedzialność karna mówiąca o popełnieniu przestępstwa. W przypadku bezprawnego wykorzystywania cudzych materiałów grozi nam grzywna i kara pozbawienie wolności do 2 lat. Jeśli dodatkowo czerpie się zyski z powielanych materiałów i uczyniło się z nich źródło dochodu, grozi nam kara do 5 lat pozbawienia wolności.

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgX3HCXVeKAEKQYaQO5V3bokHX85SIZ9u7e-VGWlQPG-Mm_Bw-mRDsCCtVO2WxV859mpaCxcPq9nORVsG0jc8zME3ElsoTPuQtkdDui1n0DovAFOYOdEbXVUZUfHffeh9PACtWbf3OMkhM/s1600/the_pirate_bay_logo.jpg
http://www.to.com.pl/apps/pbcsi.dll/bilde?Site=TO&Date=20130124&Category=OSTROLEKA&ArtNo=130129904&Ref=AR&border=0&MaxW=176

Budowa Komputera Osobistego

 Z czego składa się komputer (główne części)

Karta graficzna, często określana też mianem akcelerator grafiki – element komputera tworzący sygnał dla monitora.

Podstawowym zadaniem karty graficznej jest przechowywanie informacji o tym jak powinien wyglądać obraz na ekranie monitora i odpowiednim sterowaniu monitorem.

W komputerach PC karty graficzne są najczęściej niezintegrowane z płytą główną (jest możliwa ich wymiana), zaś w laptopach – zintegrowane. Wadą kart zintegrowanych jest niemożność ich wymiany oraz znacznie słabsze wyniki w porównaniu z kartami niezintegrowanym.

Karta dźwiękowa


Karta dźwiękowa (ang. sound card) umożliwia rejestrację, przetwarzanie i odtwarzanie dźwięku.

Obecnie karty dźwiękowe wystarczające do zastosowań amatorskich często wbudowywane są w płytę główną. Pojawiły się również zewnętrzne karty dźwiękowe podłączane do komputera przez jeden z portów np. USB.



Płyta główna



Płyta główna (ang. mainboard) – najważniejsza płyta  urządzenia elektronicznego, na której zamontowano najważniejsze elementy urządzenia, umożliwiająca komunikację wszystkim pozostałym komponentom i modułom.

W komputerze na płycie głównej (ang. motherboard) znajdują się procesor, pamięć operacyjna lub gniazda do zainstalowania tych urządzeń oraz gniazda do zainstalowania dodatkowych płyt. W niektórych konstrukcjach także innych urządzeń zewnętrznych.

Budowa płyty głównej Kontrolery poszczególnych urządzeń zgrupowane są głównie w dwóch mostkach – północnym i południowym.

Na płycie głównej umieszczony jest także zegar czasu rzeczywistego.



Procesor


Procesor (ang. processor)  - urządzenie cyfrowe sekwencyjne potrafiące pobierać dane z pamięci, interpretować je i wykonywać jako rozkazy. Wykonuje on bardzo szybko ciąg prostych operacji (rozkazów) wybranych ze zbioru operacji podstawowych określonych zazwyczaj przez producenta procesora jako lista rozkazów procesora.

Współczesne procesory (zwane mikroprocesorami) wykonywane są zwykle jako układy scalone zamknięte w hermetycznej obudowie, często posiadającej złocone wyprowadzenia (stosowane ze względu na własności stykowe tego metalu).
Ważnym parametrem procesora jest rozmiar elementów budujących jego strukturę. Im są one mniejsze tym niższe jest zużycie energii, napięcie pracy oraz wyższa częstotliwość pracy.




Pamięć operacyjna


Pamięć jest tymczasowym nośnikiem danych, muszą się w niej znajdować wszystkie programy i dane przetwarzane w danej chwili przez procesor komputera. Pamięć jest nośnikiem tymczasowym, ponieważ wszystkie dane i programy pozostaną w niej tylko do momentu wyłączenia lub zresetowania systemu. Dlatego właśnie przed zresetowaniem lub wyłączeniem komputera powinno się zapisać na trwalszy nośnik (najczęściej twardy dysk) wszystkie zmiany, by w przyszłości można je było odtworzyć.

Pamięć często określa się mianem RAM, co jest skrótem od Random Access Memory (pamięć o losowym dostępie). Nazywa się ją tak dlatego, iż można losowo (i szybko) uzyskać dostęp do każdej pozycji w pamięci. Gdy mówimy o pamięci komputera, najczęściej mamy na myśli systemową pamięć RAM, przechowującą uruchomione programy i dane przetwarzane przez procesor.


Pamięć charakteryzowana jest przez dwa istotne parametry: pojemność oraz czas dostępu.
- pojemność pamięci jest funkcją liczby linii adresowanych i wielkości komórki.
- czas jaki upłynie od momentu zaadresowania komórki pamięci do uzyskania zapisanej w tej komórce informacji nazywa się czasem dostępu.



Dysk twardy

Dysk twardy – jeden z typów urządzeń pamięci masowej, wykorzystujących nośnik magnetyczny do przechowywania danych. Nazwa "dysk twardy" (hard disk drive) powstała w celu odróżnienia tego typu urządzeń od tzw. "dysków miękkich", czyli dyskietek (floppy disk).

Pojemność dysków wynosi od 5 MB (przez 10MB, 20MB i 40MB - dyski MFM w komputerach klasy XT 808x i 286, współcześnie zaś dyski kilkusetmegabajtowe w komputerach osobistych należą do rzadkości), najczęściej posiadają rozmiar nawet kilkuset (powyżej 400 GB) GB, (w laptopach 20-260 GB). Małe dyski, o pojemnościach od kilkuset MB do kilku GB stosuje się współcześnie w kartach dla slotu Compact Flash (Microdrive) do cyfrowych aparatów fotograficznych, a także w innych urządzeniach przenośnych.

Dla dysków twardych najważniejsze są parametry: pojemność, szybkość transmisji danych, czas dostępu, prędkość obrotowa talerzy (obr/min.) oraz MTBF.


Prostsze objaśnienie apropo montażu.

Montaż komputera można zobaczyc na tym filmiku : Click!

wtorek, 12 listopada 2013

6 listopada 2013

Usługi z literą "e".

1. Jak działa e-nauka
E–learning  (e-nauka)– nauczanie z wykorzystaniem sieci komputerowych i Internetu, oznacza wspomaganie dydaktyki za pomocą komputerów osobistych, CDROM-u i Internetu. Pozwala na ukończenie kursu, szkolenia, a nawet studiów bez konieczności fizycznej obecności w sali wykładowej.
Warunkiem podjęcia się e-nauki jest posiadanie komputera z dostępem do Internetu, bez którego    e-nauka nie jest możliwa.
Jeżeli dopiero wchodzimy w świat szeroko rozumianego e-learningu powinniśmy wiedzieć, iż ta metoda kształcenia to przede wszystkim wiedza teoretyczna, która co prawda dzięki odpowiednim symulatorom i programom może nas nauczyć obsługi określonych urządzeń technicznych, jednak w większości przypadków sprawdzi się jedynie jako możliwość bezproblemowego zdobywania i kształcenia teorii. W przypadku symulacji potrzebne są nie tylko odpowiednie kontrolery, które trzeba dostarczyć kursantom, ale także programy, które opłaca się pisać jedynie w przypadku wybitnie specjalistycznego sprzętu, bądź też dość sporej liczby obiorów, a to się niestety nie często zdarza.

2.Jak działa e-praca (definicja, zalety, zasady, e-praca w Polcse i UE)





E – praca (telepraca, ang. Telework) polega na wykonywaniu pracy w dowolnej odległości od miejsca zatrudnienia, np. siedziby firmy. W takiej formie wykorzystuje się wszelkie możliwości komputera i najnowsze rozwiązania technologii komunikacyjnej – Internet, e-mail, rozmowy na żywo, wideokonferencje.
E – praca umożliwia pracę osobom, które z przyczyn od siebie niezależnych nie mogą wychodzić z domu, np. osoby niepełnosprawne.
Jak pracować na odległość?
E – pracę, zwaną też telepracą, czyli pracą na odległość, spopularyzowali Amerykanie, ale i w naszym kraju znajduje ona coraz więcej zwolenników.
Wiele prac polegających na tworzeniu komputerowych dokumentów (bilanse, raporty, projekty, sprawozdania) czy ich redagowaniu (tłumaczenia, korekty) może być wykonywana w domu, przy komputerze.
Dzięki zastosowaniu poczty elektronicznej przepływ wszystkich dokumentów jest w miarę płynny.
Zalety telepracy:
-pracownik nie musi dojeżdżać do pracy, nie spóźnia się
-firma oszczędza na stanowisku pracy (na powierzchni i zużyciu sprzętu, materiałów eksploatacyjnych)
-zatrudnienie znajdują osoby niepełnosprawne, z terenów wysokiego bezrobocia, kobiety opiekujące się dziećmi
-swoboda w organizacji czasu i miejsca pracy – można ją wykonywać w domu, telecentrum, telechatce ( to miejsca, w których gromadzą się ludzie z lokalnej społeczności, mieszkający blisko siebie, ale daleko od miejsca pracy – są one wyposażane przez firmę w potrzebny sprzęt)
-telepracownik oszczędza czas, nawet do dwóch godzin dziennie, skraca lub eliminuje koszty dojazdu do pracy
-daje poczucie większej satysfakcji z pracy, ogranicza stres, pozwala na elastyczność w wykonywaniu zadań
-zwiększa produktywność pracowników
Wady telepracy:
-pracodawca nie ma możliwości obserwacji stopnia zaangażowania pracowników; telepracownik może stać się pracoholikiem
-utrudnia kontrolę nad pracownikiem
-ważną kwestią staję się samodyscyplina – pracownik musi samodzielnie organizować sobie czas pracy
-brak bezpośrednich kontaktów z innymi pracownikami może prowadzić do wyobcowania
-uzależnia od techniki
-prowadzi do zaniku kultury biurowej
W domowym biurze i w terenie…
W telepracy liczą się nie tylko kwalifikacje pracownika (choć te odgrywają decydującą rolę), ale również zastosowana technika. Jednak nie każde stanowisko telepracy musi posiadać najnowocześniejsze i najdroższe wyposażenie (sprzęt, oprogramowanie, dostęp do usług). Minimalne wymagania techniczne do wykonywania telepracy to linia telefoniczna i, co wydaje się oczywiste, telefon. Bardziej zaawansowane jej formy wymagają już posiadania komputera oraz połączenia z siecią korporacyjną lub Internetem. O wyborze odpowiedniej techniki decyduje rodzaj telepracy, w następnej kolejności przewidywane koszty. Oprócz sprzętu i usług o różnym stopniu wyspecjalizowania rynek informatyczny oferuje coraz częściej oprogramowanie, zaprojektowane specjalnie z myślą o telepracy. Dotychczas w sprzedaży pojawiały się pakiety do telepracy wykonywanej w drodze (tzw. telepracy mobilnej). Obecnie można znaleźć produkty do telepracy stacjonarnej z bogatym zestawem funkcji monitorowania pracownika zdalnego.
Telepraca w Polsce
W Polsce ta forma organizacji pracy jest jeszcze niedoceniana przez większość firm. Wynika to głównie z mentalności pracodawców i sposobu zarządzania. Wyjątek stanowią firmy związane z Internetem. Dla tych firm ta forma pracy jest czymś oczywistym. Zarządzający chcą mieć pracownika u siebie i na oku w myśl przysłowia
„pańskie oko konia tuczy”.
Telepraca w Polsce stanie się rzeczywistością, gdy praca przestanie być mierzona godzinami spędzonymi za biurkiem, wiekiem, wyglądem ale produktywnością pracownika. Nie bez znaczenia są również wysokie koszty połączenia z Internetem, jak i koszty wyposażenia stanowiska pracy. W Polsce istnieją firmy gdzie ta forma pracy jest wdrażana. Przykładem może być firma TP Investment.
E – praca w Unii Europejskiej i USA
W krajach tych z roku na rok rośnie zainteresowanie tą formą pracy, zwłaszcza ze strony firm, które robią wiele sprawozdań, raportów, tłumaczeń itp. Również ta forma pracy staje się coraz popularniejsza wśród osób wykonujących wolne zawody. W chwili obecnej szacuje się , że w tym systemie pracuje od 11 do 20mln. osób a w 2005 roku liczba ta ma osiągnąć wielkość 35 mln.
Badania wskazują na znaczny wzrost wydajności. Jednocześnie występują nowe zjawiska. Jednym z nich jest koncentracja usług w jednym miejscu dla klientów z wielu krajów. Fizyczna lokalizacja firmy nie odgrywa już takiego znaczenia. Telepraca przez rządy tych państw jest uznawana jako jeden z 4 głównych zastosowań umacniających gospodarkę. Wraz z rozwojem nowoczesnych technologii telekomunikacyjnych i informatycznych rośnie znaczenie i rola telepracy.
3.Jak bezpiecznie korzystać z e-banku
Liczba Polaków korzystających z bankowości elektronicznej stale wzrasta. Szacuje się, że obecnie konta bankowe przez internet obsługuje już ponad 20 milionów obywateli naszego kraju. Nie wszyscy pamiętają jednak, że otwierając stronę swojego konta, powinniśmy zachować szczególną ostrożność. Wraz ze wzrostem liczby osób korzystających z e-bankowości, rośnie też liczba cyberprzestępców.
Elektroniczna bankowość jest w Polsce coraz popularniejsza. Jak wynika ze statystyk prowadzonych przez banki, obecnie konta internetowe ma już niemal 21 milionów obywateli naszego kraju. Niemniej jednak, tylko ok. 50% spośród nich regularnie korzysta z tej opcji. Część osób wciąż jeszcze nie opanowała umiejętności obsługiwania kont tego typu, a niektórzy mają pewne obiekcje wynikające z obawy przed cyberatakami.

E-bankowość zyskuje sobie coraz większą grupę sympatyków głównie ze względu na wygodny dostęp do konta, jaki nam gwarantuje i szereg czynności, które pozwala nam szybko i sprawnie wykonywać. Mimo tego, prawdą jest, że korzystanie z elektronicznego konta bankowego naraża nas na ataki cyberprzestępców. Nie oznacza to jednak, że mamy przestać korzystać z e-konta. Musimy jedynie nauczyć się, jak postępować, by minimalizować ryzyko takiego ataku.

Podstawą – tak, jak przy wchodzeniu na wszelkie inne, istotne dla nas konta – jest posiadanie programu antywirusowego na komputerze, z którego korzystamy. Pozwoli nam to ochronić się przed wirusami, które mogą służyć hakerom np. do wykradania danych osobowych czy numeru konta, hasła do niego itp.

Dodatkowo, lepiej zrezygnujmy z korzystania z komputerów, które są ogólnie dostępne, czyli np. tych firmowych czy znajdujących się w publicznych punktach umożliwiających dostęp do sieci, w tym w kafejkach.


Wchodząc na stronę WWW swojego banku, sprawdźmy, czy na pewno jest ona chroniona certyfikatem SSL. To właśnie on odpowiada za szyfrowanie danych tak, by nie były one dostępne dla osób do tego nieuprawnionych. Strony z SSL są oznaczone symbolem kłódki oraz skrótem „https”.

Ostatnią, konieczną kwestią w rozsądnym korzystaniu z elektronicznego konta bankowego jest ustalenie odpowiednio skomplikowanego hasła. Unikajmy tych oczywistych, czyli prostych ciągów cyfr lub liter. Zrezygnujmy też z uwzględniania w haśle swojej daty urodzenia, imion dzieci czy psa. Starajmy się też nigdy nikomu nie ujawniać hasła i nie przechowywać go zapisanego na swoim komputerze lub w komórce.

Wygoda i funkcjonalność elektronicznego korzystania z konta bankowego przyciągają coraz liczniejsze grono użytkowników. Dane z raportu netBank, przygotowanego przez Związek Banków Polskich, wskazują na rosnącą popularność e-bankowości w Polsce. Spośród dokładnie 20,8 mln klientów indywidualnych posiadających podpisaną umowę na usługi bankowości elektronicznej, aktywnie korzysta z nich ponad połowa. Coraz częściej są to użytkownicy, dla których transakcje internetowe są całkowitą nowością. Szczególnie oni powinni w pierwszej kolejności zapoznać się z zasadami bezpiecznego korzystania z bankowości online.

Czytaj więcej na http://nt.interia.pl/internet/news-jak-bezpiecznie-korzystac-z-e-banku,nId,958964?utm_source=paste&utm_medium=paste&utm_campaign=firefox
Wygoda i funkcjonalność elektronicznego korzystania z konta bankowego przyciągają coraz liczniejsze grono użytkowników. Dane z raportu netBank, przygotowanego przez Związek Banków Polskich, wskazują na rosnącą popularność e-bankowości w Polsce. Spośród dokładnie 20,8 mln klientów indywidualnych posiadających podpisaną umowę na usługi bankowości elektronicznej, aktywnie korzysta z nich ponad połowa. Coraz częściej są to użytkownicy, dla których transakcje internetowe są całkowitą nowością. Szczególnie oni powinni w pierwszej kolejności zapoznać się z zasadami bezpiecznego korzystania z bankowości online.

Czytaj więcej na http://nt.interia.pl/internet/news-jak-bezpiecznie-korzystac-z-e-banku,nId,958964?utm_source=paste&utm_medium=paste&utm_campaign=firefox
4.Jak bezpiecznie robic e-zakupyZakupy w sieci są coraz popularniejsze. Już 70% polskich internautów skorzystało z ofert e-sklepów. Tendencja ta widoczna jest zwłaszcza w okresie przedświątecznym, gdy wyraźnie widoczne są główne zalety e-handlu: oszczędność czasu i pieniędzy, dostępność oferty przez całą dobę oraz dobre jakościowo produkty kupowane za niższą cenę. Jak bezpiecznie kupować w Sieci, aby e-zakupy były faktycznie tańsze, szybsze i sprawniejsze?
Korzystaj tylko z bezpiecznych e-sklepów
żródło; IGN.com 
Unikaj korzystania z wyszukiwarek, które prowadzić mogą do przypadkowych, nieznanych e-sklepów. Większe bezpieczeństwo i mniej problemów zapewnią znane i wypróbowane witryny. Po dokonaniu zakupów pamiętaj o zachowaniu i wydrukowaniu każdej wiadomości i potwierdzeń przysyłanych poprzez e-mail. Nigdy nie kupuj na stronach, o których dowiedziałeś się dzięki niechcianym mailom. Oferty przysłane jako SPAM są prawie zawsze oszustwem. Pomimo pozornej wiarygodności kilka dni po zebraniu zamówień strona e-sklepu przestanie istnieć.
Chroń dane osobowe i dostępowe
Właściciele e-sklepów powinni zadbać o szyfrowanie wprowadzanych informacji, co eliminuje całkowicie możliwość poznania ich przez nieuprawnione osoby. – Jedną z popularniejszych metod, wykorzystywanych przez oszustów jest tzw. phishing, a więc automatyczne przekierowywanie internautów na stworzone przez oszustów strony. Posiadają one podobny układ i szatę graficzną jak oryginał, co skłonić ma kupujących do wprowadzenia danych osobowych i dostępowych. Jedyną skuteczną metodą ochrony naszych danych przed przechwyceniem przez niepowołane osoby jest dokonywanie zakupów jedynie na stronach e-sklepów zabezpieczonych certyfikatem SSL. Strona taka posiada symbol, np. kłódki w pasku adresu oraz „https” w miejsce typowego „http”, a czasem przeglądarki wyświetlają również kolorowy pasek adresu – mówi Mariusz Janczak z Unizeto Technologies.
Bezpieczny komputer = bezpieczne zakupy
Pod żadnym pozorem nie należy robić e-zakupów poprzez niezabezpieczoną sieć publiczną, w kafejkach internetowych, bibliotekach, na uczelni i w innych miejscach o dużej rotacji osób korzystających z Sieci w sposób niekontrolowany. Jeśli komputer domowy używany był do chatu, gier on-line lub odwiedzane były strony z hazardem lub z treściami dla dorosłych, istnieje duże prawdopodobieństwo, że został on już zainfekowany szkodliwym oprogramowaniem szpiegującym. Przed e-zakupami należy upewnić się, że system posiada aktualne oprogramowanie antywirusowe, wraz z działającym firewallem, który zablokuje ataki potencjalnych intruzów.
Czytaj regulamin i dopytuj o szczegóły
Przed dokonaniem zakupu należy dokładnie poznać wszystkie szczegóły zamieszczone w regulaminie oraz w opisie oferty. Opis oferty ma jasno komunikować czas, koszty dostawy oraz dodatkowe opłaty. Sprzedający poinformować ma w regulaminie nie tylko o sposobie płatności, ale także o polityce zwrotów, gwarantowanym czasie dostawy i warunkach reklamacji. Jest to o tyle istotne, że właśnie w regulaminie znaleźć możemy informację o czasie przesyłki sięgającej kilku tygodni czy możliwości zamiany produktu na inny kolor w razie wyczerpania partii zamawianego materiału.
Alternatywne sposoby zapłaty
Większość zakupów odbywa się na zasadzie podania numeru karty kredytowej lub dokonania przelewu na rachunek sprzedającego jeszcze przed dostarczeniem przedmiotu. W pierwszym przypadku wątpliwości niesie samo ujawnianie numeru karty, w drugim – możliwość przywłaszczenia pieniędzy bez wysłania produktu. Rozwiązania te najlepiej jest wybierać jedynie w przypadku sprawdzonych e-sklepów. Najbezpieczniejszą metodę stanowi opcja zapłaty przy odbiorze produktu, przy czym zakup należy odpakować i sprawdzić stan jeszcze przy kurierze, przed podpisaniem potwierdzenia odbioru. Także sprzęt elektroniczny powinien zostać włączony i wypróbowany tuż po dostarczeniu, co stanowi jedyną podstawę do ewentualnych reklamacji.
5.Jak działa e-czytelnia. Można na niej pobrac lub zakupic rozne teksty w różnych formatach do odczytu .

wtorek, 5 listopada 2013

5 listopada 2013





Sposoby komunikowania się



Internet, nie da się zaprzeczyć, jest potęgą. Jest niezrównany pod względem komunikacji między poszczególnymi jego użytkownikami. Mnogość sposobów komunikacji dodatkowo zwiększa liczbę odbiorców, oczywiście jeśli autor jakiejś informacji sobie tego zażyczy.

Podstawowe sposoby komunikacji w Internecie to komunikatory. Najpopularniejsze to gadu-gadu, tlen.pl i kilka innych. Umożliwiają rozmowę tekstową lub głosową, tak jak komunikator Skype, który pierwszy wykorzystał tzw. VOIP. Inne rodzaje komunikacji w Internecie to fora internetowe. Post na forum czeka na odpowiedź innych internautów. Fora istnieją jako osobne twory, jako tematyczne panele dyskusyjne jakichś większych witryn albo w postaci komentarzy pod artykułami i innymi stronami statycznymi znajdującymi się zwykle na dużych portalach.

Grupa dyskusyjna – w Internecie to ogólna nazwa wszelkich form dyskusji internetowej przypominających wymianę korespondencji, a nie rozmowy w czasie rzeczywistym. Grupy dyskusyjne przyjmują formę list dyskusyjnych pozwalających na automatyczną wymianę e-maili, grup Usenetowych, grup występujących w Fidonecie i forów dyskusyjnych dostępnych przez bramki WWW.

Zasady korzystania z grup dyskusyjnych:
W niemal wszystkich grupach dyskusyjnych obowiązują mniej lub bardziej restrykcyjne zasady, za których nieprzestrzeganie można zostać wykluczonym z grupy lub przynajmniej narazić się na swoisty ostracyzm, polegający na ignorowaniu wysyłanych przez siebie komunikatów. Prawie we wszystkich grupach obowiązują ogólne zasady netykiety, które są często uzupełniane o dodatkowe zalecenia zbierane w tzw. FAQ-ach danych grup.
Najbardziej typowe zachowania, które nie są lubiane w grupach uzyskały swoje nazwy. 


Są to m.in.:
spamowanie – czyli wysyłanie masowo niechcianych przez innych komunikatów w rodzaju reklamy, "łańcuszków szczęścia" itp.,
trollowanie – czyli celowe rozpoczynanie i następnie podtrzymywanie niepotrzebnych sporów, czynione tylko dla samej radości spierania się,
flamowanie – czyli niepotrzebne, agresywne   reagowanie na spam lub trolling.
Swoistą odmianą grup dyskusyjnych są też listy dystrybucyjne,  których zadaniem jest nie tyle umożliwianie dyskusji, co raczej rozsyłanie do grupy subskrybentów e-maili tworzonych przez właściciela takiej listy.

Lista dyskusyjna - forma internetowej grupy dyskusyjnej polegającej na automatycznym rozsyłaniu e-maili przysyłanych na adres listy do osób, które zdecydowały się na zapisanie do takiej listy.
Tego rodzaju listy są najstarszą formą funkcjonowania grup dyskusyjnych w internecie i powstały one niemal równocześnie z samym internetem. Listy dyskusyjne pozwalają prowadzić dyskusję na określony temat wielu osobom jednocześnie przy wykorzystaniu poczty elektronicznej.
Sama idea listy dyskusyjnej jest bardzo prosta. Aby prowadzić dyskusję na wybrany temat wystarczy posiadać konto pocztowe i jakikolwiek program (klient) pocztowy, oraz zapisać się do danej listy.

wtorek, 15 października 2013

Jak napisać elektroniczyny list

1. Poczta elektroniczna lub krótko e-poczta, (ang. electronic mail krótko e-mail) – usługa internetowa, w nomenklaturze prawnej określana zwrotem świadczenie usług drogą elektroniczną, służąca do przesyłania wiadomości tekstowych, tzw. listów elektronicznych – stąd zwyczajowa nazwa tej usługi.
W Polsce określenie e-mail próbowano zastąpić skrótowcem listel od list elektroniczny, starano się także upowszechnić określenie el-poczta – analogia do określenia el-muzyka czyli muzyka elektroniczna. Określenia te jednak nie przyjęły się w codziennym użyciu. Językoznawcy za poprawne uznają jedynie formy e-mail i mejl[1]. Zaleca się używanie tej drugiej formy w piśmie wszędzie, z wyjątkiem najbardziej oficjalnych tekstów[2]. Inne źródła jako poprawne podają formy e-mail i mail.

2.Najogólniej rzecz ujmując przesyłki widziane są podobnie do zwykłych listów jakie wysyłamy przy pomocy Poczty: zawartość listy umieszczona jest w kopercie. "Koperta" zawiera informacje pozwalające na przesłanie i dostarczenie "zawartości" do adresata. "Zawartość" stanowi obiekt, który ma być dostarczony do odbiorcy.Przesyłka składa się z linii tekstowych. Część z tych linii zawiera informacje sformatowane, później następuje główna część listu - jego treść (body). Sformatowane linie (nagłówek) zawierają różne pola, które będą opisane w dalszej części. *Anatomia nagłówka pocztowego -Opis pól *Pola świadczące o drodze przesyłania listu *Pola nadawcy *Pola odbiorcy *Pola referencyjne *Pozostałe pola oraz pola użytkownika

*Anatomnia nagłówka pocztowego:
Jak już napisano, każda przesyłka składa się z pól nagłówka (header) i treści (body). Treść, z punktu widzenia poczty elektronicznej, jest zbiorem linii zawierających znaki ASCII, zaś od nagłówka oddziela ją pusta linia zakończona CRLF. Każde pole nagłówka może być traktowane jako pojedyncza, samodzielna linia, złożona ze znaków ASCII zawierająca nazwę pola i zawartość pola. Zawartość pola może być (i dla długich ciągów znaków jest) podzielona na kilka linii, np.:
To: "Grzegorz Sapijaszko" sapi@ldhpux.immt.pwr.wroc.pl
może być przedstawione jako:
To: "Grzegorz Sapijaszko"
sapi@ldhpux.immt.pwr.wroc.pl
lub jako:
To: "Grzegorz
Sapijaszko" sapi@ldhpux.immt.pwr.wroc.pl
Przykład oryginalnego nagłówka przedstawiono poniżej:
Return-Path:
Received: from sdas01.seinf.abb.se (sdas01.seinf.abb.se [138.221.200.200])
by sun1000.pwr.wroc.pl (8.8.5/8.8.5/ts-tmpl.970124.nospam1.4) with SMTP id
IAA15721 for ; Fri, 11 Jul 1997 08:05:31 +0200

(MET DST)
From: grzegorz.sapijaszko@pldol.mail.abb.com
Received: from [138.227.9.51] by sdas01.seinf.abb.se
(5.65v3.2/1.1.10.5/19Jan97-0838PM)
id AA11988; Fri, 11 Jul 1997 07:59:53 +0100
Message-Id: <9707110659.AA11988@sdas01.seinf.abb.se>
X-Mailer: Advox MimeLink version 2.0a, SerialNo=144673,
Domain=mail.abb.com, Unlimited license
Date: Fri, 11 Jul 1997 07:59:00 +0100
To: w.myszka@immt.pwr.wroc.pl
Subject: Ldhpux?
Mime-Version: 1.0
Content-Type: text/plain; charset=iso-8859-1; name=body.txt
Content-Transfer-Encoding: 7bit

Rozwiązywanie problemów

1.Lista kroków
 Opis słowny algorytmu wydawania reszty.

Dane: Kwota pieniędzy do wydania, nominały banknotów i bilonu uporządkowane malejąco
Wyniki: Ilość poszczególnych nominałów banknotów i bilonu
Krok 1: Ustalenie wartości początkowych
Krok 2: Sprawdzamy, ile razy najwyższy nominał mieści się w kwocie do wydania
Krok 3: Obliczamy resztę do wydania: poprzednia kwota - obliczona ilość * nominał
Krok 4: Przechodzimy do niższego nominału
Krok 5: Jeśli reszta do wydania = 0 [stop] w przeciwnym razie powtarzamy kroki 2 - 4
2.Schemat blokowy
Schemat blokowy (ang. block diagram, flowchart) jest narzędziem nakierowanym na prezentację kolejnych czynności w projektowanym algorytmie. Realizowane jako diagram, na którym procedura, system albo program komputerowy są reprezentowane przez opisane figury geometryczne, połączone liniami zgodnie z kolejnością wykonywania czynności wynikających z przyjętego algorytmu rozwiązania zadania.
Cechuje je:
  • zasada budowy,
  • elastyczność zapisów,
  • możliwość zapisu z użyciem składu wybranego języka programowania,
  • łatwa kontrola poprawności algorytmu.
Schematy blokowe pozwalają na prostą zamianę instrukcji na instrukcje programu komputerowego. Poniżej przykład.

3.Arkusz kalkulacyjny
Arkusz kalkulacyjny to program komputerowy przedstawiający dane, głównie liczbowe, w postaci zestawu dużych tabel dwuwymiarowych, pozwalający na automatyczną obróbkę tych danych oraz na prezentację ich w różny sposób.
Najważniejszym narzędziem arkusza kalkulacyjnego są funkcje (matematyczne, statystyczne, daty i czasu, finansowe, bazodanowe, logiczne), za pomocą których wprowadzone do arkusza dane są automatycznie przetwarzane. Możliwe jest także tworzenie różnego rodzaju symulacji.
Za pomocą arkusza kalkulacyjnego można także wizualizować dane, prezentując je w postaci wykresów (kolumnowych, słupkowych, kołowych, liniowych, warstwowych itd.), które pozwalają łatwiej zorientować się we wzajemnych zależnościach i tendencjach.
W zaawansowanych arkuszach kalkulacyjnych dostępne są również języki makropoleceń i języki programowania, przetwarzanie danych. Poniżej przykład arkusza.
4.Visual Basic
Visual Basic to język programowania wysokiego poziomu i narzędzie programowania firmy Microsoft. Składnia jest oparta na języku BASIC, ale unowocześniona. Zawiera kilkaset instrukcji, funkcji i słów kluczowych. Nie jest językiem w pełni obiektowym, gdyż nie udostępnia np. możliwości dziedziczenia, czy polimorfizmu. Wykorzystuje technologię ActiveX.
Jest dostępny w trzech wersjach:
  • Learning Edition
  • Professional Edition
  • Enterprise Edition
oraz darmowej Express.
Dostępne są także wersje demonstracyjne środowiska Visual Basic:
  • Working Model
  • Control Creation Edition
Wraz z pojawieniem się platformy .NET, ukazała się nowa wersja Visual Basica pod nazwą Visual Basic .NET. Środowisko programistyczne ma mechanizmy importu starszych wersji programów, jednak w pewnych sytuacjach mogą pojawiać się komplikacje.
Język Visual Basic zastosowano również w wielu rozbudowanych aplikacjach jako język skryptowy do tworzenia zarówno prostych makr, jak i rozbudowanych aplikacji. Najbardziej znanym przykładem jest Visual Basic for Applications firmy Microsoft zastosowany w pakietach MS Office.
5.Turbo Pascal
 Jedna z popularniejszych implementacji kompilatorów języka Pascal, zintegrowane środowisko programistyczne, produkt firmy Borland International dla procesorów Z-80 (system CP/M) oraz rodziny Intel 80x86 i nowszych. Obecnie nie jest już rozwijany. 
6.C++
C++język programowania ogólnego przeznaczenia.
Umożliwia abstrakcję danych oraz stosowanie kilku paradygmatów programowania: proceduralnego, obiektowego i generycznego. Charakteryzuje się wysoką wydajnością kodu wynikowego, bezpośrednim dostępem do zasobów sprzętowych i funkcji systemowych, łatwością tworzenia i korzystania z bibliotek (napisanych w C++, C lub innych językach), niezależnością od konkretnej platformy sprzętowej lub systemowej (co gwarantuje wysoką przenośność kodów źródłowych) oraz niewielkim środowiskiem uruchomieniowym. Podstawowym obszarem jego zastosowań są aplikacje i systemy operacyjne.
C++ został zaprojektowany przez Bjarne Stroustrupa jako rozszerzenie języka C o obiektowe mechanizmy abstrakcji danych i silną statyczną kontrolę typów. Zachowanie zgodności z językiem C na poziomie kodu źródłowego pozostaje jednym z podstawowych celów projektowych kolejnych standardów języka.
W latach 90. XX wieku język C++ zdobył pozycję jednego z najpopularniejszych języków programowania ogólnego przeznaczenia. Na początku XXI wieku liczbę programistów języka C++ szacowano na około 3 miliony[1]. Przykład takiego jezyka.

//Wydawanie reszty, C++
#include <iostream>
#include <stdlib.h>
using namespace std;
int main(int argc, char *argv[])
{
  //tablica dostepnych nominalow
  int N[8]={200, 100, 50, 20, 10, 5, 2, 1};
  int R,P, i;

  cout << "Podaj reszte do wyplacenia: ";
  cin >> R;

  i=0;
  while (R>0)       //dopoki nie wydano calej reszty
  {
    if (R >= N[i])  //sprawdz czy mozna wydac danym nominalem
    {
      P=R / N[i];   //ile razy wydac dany nominal
      R=R-(N[i]*P); //zmniejsz reszte o wydany nominal
      cout << N[i] << " x " << P << endl; //wypisz wynik
    }
    i++;            //rozpatrz kolejny nominal
  }

  system("PAUSE");
  return 0;