wtorek, 18 grudnia 2012

Chmura informacyjna


                                                           unicorn
                 

Chmura informacyjna
- powierzenie składowania i zarządzania swoimi danymi  dostawcy usług

Największe chmury oferują obecnie oferują

Apple - iCloud
Microsoft - Sky Drive
Goopgle- Google Drive

sobota, 8 grudnia 2012

Wewnątrz sieci

love


1. Składniki sieci

- Hosty (komputery)
- Serwery
- Media transmisyjne (kable miedziane, światłowodowe lub fale radiowe)
- Sprzęt sieciowy (koncentratory, przełączniki, rutery, modemy)
- Oprogramowanie (programy komputerowe)

2. Domena internetowa- element adresu DNS wykorzystywanego do nazywania urządzeń w internecie

   Przykłady nazw domen

a) Domeny narodowe np. PL(Polska) DE (Niemcy) EU (Unia Europejska)
b) Domeny funkcjonalne

gov- instytucje rządowe
com- firmy komercyjne
net- jednostki
edu- edukacyjne
org- organizacje pozarządowowe

3. Rodzaje połączeń internetowych

-  modemowe
-  ISDN
-  Stałe łącze
-  DSL i ADSL
-  Telewizja kablowa
-  PLC
-  Łącze satelitarne
-  GSM
-  WLAN

1. Wyjaśnij Pojęcia:

FTP
SMB
VNC
LTE

2. Opisz wady i zalety sieci kablowej i radiowej




1.
FTP-
protokół transferu plików (ang. File Transfer Protocol) – protokół komunikacyjny typu klient-serwer wykorzystujący protokół TCP według modelu TCP/IP (krótko: połączenie TCP), umożliwiający dwukierunkowy transfer plików w układzie serwer FTP–klient FTP.

Server Message Block (SMB)
– protokół służący udostępnianiu zasobów komputerowych, m.in. drukarek czy plików. Znany również jako CIFS (Common Internet File System).

VNC (ang. Virtual Network Computing) – system przekazywania obrazu z wirtualnego, bądź fizycznego środowiska graficznego.

Long Term Evolution (LTE) – standard przesyłu danych w telefonii komórkowej będący następcą systemów trzeciej generacji, rozwijany przez konsorcjum 3GPP.

2.

Zalety sieci radiowej:

- duże możliwości rozbudowy (modularność)
- nieograniczona swoboda poruszania się. Nie wymaga okablowania
- prosta w montażu
- anteny kierunkowe pozwalają osiągnąć znaczny zasięg sieci

Wady:

- rozwiązania różnych producentów rzadko kiedy są ze sobą kompatybilne
- prędkość przesyłu danych

- zakłócenia sygnału

Wady i zalety sieci kablowej- Sa zazwyczaj sprawdzone, nie sprawiają kłopotów z ich administracją, a co najważniejsze są stosunkowo tanie w eksploatacji jak również w ich budowie lub obsłudze. Ale druga strona medalu to ich krótkodystansowy niestety zasięg do. A co za tym wszystkim idzie bardzo kłopotliwe w instalacjach które muszą być wykonane szybko i sprawnie.


niedziela, 2 grudnia 2012

Jak bezpiecznie używać sprawnego komputera?


                                     komputer




1.Hardware (sprzęt)

Nie wyrzucaj zużytej elektroniki na śmietnik

2. Software (oprogramowanie)

- zawsze instaluj wszystkie aktualizacje systemu, sterowników, oprogramowania użytkowego.
- staraj się aby system operacyjny i programowanie użytkowe ic twoje dokumenty znajdowały się na odrębnych plikach
- jeśli masz jeden duysk podziel go na partycje

3. System kont

- nie pracuj na koncie administracyjnym
- nie otwieraj zbyt wielu kont jednocześnie
- nie uruchamiaj nadmiernej liczby aplikacji
- nie zostawiaj ważnych dokumentów na pulpicie (w razie konieczności dostępu z pulpitu wyk. skróty
- nie usuwaj pohopnie plików z ważnych katalogów:
np. Windows, Program Files, Users

4.  Nazwy plików powinny sugerować jego zawartość

- nie usuwaj i nie modyfikuj rozszerzenia nazwy plików
- zanim fizycznie odłączysz dysk od komputera zawsze pamiętaj o prawidłowym jego odmątowaniu


5.  Ochrona przed wirusami

Chroń system i oprogramowanie przed wirusami

6. "Sprzątaj" komputer od czasu do czasu  (defragmentuj dysk) usuwaj zbędne pliki


Zad. Dom

1. Opracuj tabelę w której wymienisz 10 charakterystycznych rozszerzeń plików i opiszesz jakiego rodzaju pliki mają takie rozszerzenia.

2. co należy zrobić z zużytym sprzetem . zgodnie z Polskim prawem

1.

Nr. Format Opis
1 RAR Plik archiwów
2 MP3 Odtwarzanie muzyki
3 WAV Odtwarzanie muzyki/Dźwięków
4 TXT Plik dokumentów
5 ZIP Plik archiwów
6 JPEG Plik graficzny
7 AVI Pliki wideo
8 EXE Plki programów
9 ISO Wirtualne napędy
10 DOC Dokument Microsoft Word

2.

1. Oddać do specjalnego punktu zbierania.
2. Oddać bezpośrednio do zakładu przetwarzania.
3. Oddać do punktu skupu złomu (jeśli jest on w rejestrze zbierających zużyty sprzęt).
4. Oddać do sklepu, gdy kupujemy nowe urządzenie.
5. Zostawić w punkcie napraw sprzętu AGD/RTV.
6. Oddać przy okazji różnego rodzaju zbiórek (często organizowane przez supermarkety lub urzędy miasta).
7. Zamówić odbiór w sklepie ze sprzętem elektrycznym i elektronicznym (ta usługa jest odpłatna)

wtorek, 20 listopada 2012

Urządzenia i środki IT


                                          http://www.konfigurator_pc.republika.pl/poradniki/skladamy_komputer-jak_dobrac_podzespoly/images/komputer_dla_ucznia_desktop.jpg
1. Jakie znasz typy komputerów?
2. Parametry jakich elementów będą ważne dla kompozytora, dla gracza komp, dla Cb?
3. Co oznaczają skróty ROM, RAM
4. Wymień po jednym programie do przeglądania zdjęć , słuch. muzyki, edycji tekstu, przeglądania stron internetowych (mozilla, przeglądarki)

1.
  • Komputery osobiste- ("PC", z ang. personal computer) – o rozmiarach umożliwiających ich umieszczenie na biurku, używane zazwyczaj przez pojedyncze osoby.
  • Komputery domowe – poprzedniki komputerów osobistych, korzystające z telewizora, jako monitora.
  • Konsola – następca komputera domowego wyspecjalizowany w programach rozrywkowych. Zazwyczaj korzysta z telewizora jako głównego wyświetlacza. Posiada ograniczone oprogramowanie przygotowane do wydajnego uruchamiania programów i gier. Na niektórych modelach można zainstalować inny system operacyjny i wykorzystywać do specyficznych zastosowań, np. procesory graficzne konsoli PS3 znakomicie nadają się do łamania różnego rodzaju kodów.
  • Komputery mainframe – często o większych rozmiarach, których zastosowaniem jest przetwarzanie dużych ilości danych na potrzeby różnego rodzaju instytucji, pełnienie roli serwerów itp.
  • Komputery gospodarcze – używane w gospodarstwach rolnych w celu efektywnego sterowania procesami produkcyjnymi.
  • Superkomputery – największe komputery o dużej mocy obliczeniowej, używane do czasochłonnych obliczeń naukowych i symulacji skomplikowanych systemów
  • Komputery wbudowane – (lub osadzone, ang. embedded) specjalizowane komputery służące do sterowania urządzeniami z gatunku automatyki przemysłowej, elektroniki użytkowej (np. telefony komórkowe itp.) czy wręcz poszczególnymi komponentami wchodzącymi w skład komputerów.


    2.

    Parametry gracza:

    -części sterujące

    -części graficzne

    -niezbedne akcesoria

    -zasilanie i chłodzenie

    -duża pamięć RAM

    -pojemnościowy dysk HDD

    Parametry dla mnie

    -części sterujące

    -procesor

    -pamięć RAM

    -dodatkowe akcesoria


    Parametry dla kompozytora


    - pamięć RAM


    - akcesoria do przerabiania muzyki w komputerze


    - karta graficzna


    3.
    ROM- rodzaj pamięci urządzenia elektronicznego, w szczególności komputera. Zawiera ona stałe dane potrzebne w pracy urządzenia - na przykład procedury startowe komputera, czy próbki przebiegu w cyfrowym generatorze funkcyjnym. Z pamięci tej dane można tylko odczytywać. Są w niej przechowywane podstawowe dane, które muszą zostać zachowane, nawet jeśli urządzenie nie jest zasilane.

    RAM- podstawowy rodzaj pamięci cyfrowej. Choć nazwa sugeruje, że oznacza to każdą pamięć o bezpośrednim dostępie do dowolnej komórki pamięci (w przeciwieństwie do pamięci o dostępie sekwencyjnym, np. rejestrów przesuwnych), ze względów historycznych określa ona tylko te rodzaje pamięci o bezpośrednim dostępie, w których możliwy jest wielokrotny i łatwy zapis, a wyklucza pamięci ROM (tylko do odczytu) i EEPROM których zapis trwa znacznie dłużej niż odczyt, pomimo iż w ich przypadku również występuje swobodny dostęp do zawartości[1].


    4. Programy

    -przeglądanie zdjęć: Przeglądarka grafiki systemu windows,

    -słuchania muzyki: Winamp , Windows Media Player

    -edycja tekstu:miscrosift Word,Notatnik

    -przeglądanie stron internetowych: Mozilla Firefox, Opera, Google Chrome

niedziela, 18 listopada 2012

Ochrona praw autorskich



                       http://internet-news.com.pl/wp-content/uploads/2012/01/acta.jpg

1.
  Głównym aktem normatywnym w Polsce jest Ustawa o prawie autorskim prawach pokrewnych z 4 lutego 1994r.
www.prawoautorskie.pl

2. Prawa autorskie dzielimy na osobiste i majątkowe

3. Utwór jest to każdy przejaw działalności twórczej o charakterze indywidualnym, występujący w dowolnej postaci niezależnie od jego wartości, przeznaczenia i sposobu prezentacji.

Prawo autorskie chroni utwór od samego początku powstania, a autor nabywa prawo do ochrony automatycznie. Prawo autorskie chroni twórców niezależnie od wieku.

Dozwolony użytek - ograniczenie monopolu właściciela praw autorskich polegające na zezwolenie na korzystanie z już rozpowszechnionego utworu bez zgody autora (pod ściśle określonymi warunkami i ściśle określonych sytuacjach)

4. Ochrona wizerunku rozpowszechnianie wizerunku wymaga zezwolenia osoby na nim przedstawionej wyjątki: osoby powszechnie znane w sytuacjach publicznych osoby stanowiące szczegół y całości

5. Art. 115 określa system kar związanych z nieprzestrzeganiem praw autorskich

6. Do programów komputerowych nie stosuje się przepisów o dozwolonym użytku, zasady korzystania z programu określa jego licencja.


Zad. Dom.


1. Sprawdźna podst. jakiej licencjii są rozpowszechniane programy

 GIMP
LibreOffice
Skype
GG
Mozilla F..
VLC Plyer
Blender
Inkscape

2. czym się zajm. ZAIKS, STOART ZPAV

ODPOWIEDZI:

1.

GIMP  rozpowszechniany jest na licencji GNU GPL
LibreOffice rozpowszechniany jest na licencji   LGPLv3
Skype  rozpowszechniany jest na licencji  Freeware
Gadu Gadu rozpowszechniany jest na licencji Adware
Mozilla Firefox rozpowszechniany jest na licencji MPL/GPL/LGPL
VLC Plyer  rozpowszechniany jest na licencji GPL
Blender  rozpowszechniany jest na licencji GNU GPL
Inkscape
rozpowszechniany jest na licencji  GPL

Źródło: Wikipedia
2. 
a)  Działając zgodnie z ustawą o prawie autorskim Stowarzyszenie Autorów ZAiKS pobiera opłaty także w imieniu twórców niezrzeszonych, którzy mają prawo do odebrania tantiem, jednak nie później niż 5 lat po publikacji, gdyż wtedy zostają one uznane za tzw. "tantiemy puste" i rozdzielone między członków ZAiKS. Stowarzyszenie utworzyło Agencję Autorską, która zajmuje się reprezentowaniem artystów za granicami Polski.[potrzebne źródło]
Przewodniczącym zarządu stowarzyszenia jest Janusz Fogler.

b)  STOART jest największą organizacją na tym polu i zajmuje się pobieraniem wynagrodzeń z tytułu wykorzystywania artystycznych wykonań przez nadawców ( radio, telewizja) i innych użytkowników. STOART prowadzi działalność socjalną na rzecz środowiska muzycznego pomagając szczególne w przypadkach losowych i zdrowotnych.

c)  ZPAV zajmuje się pobieraniem opłat za publiczne korzystanie z muzyki, w imieniu producentów gotowych audiogramów i wideogramów. Innymi słowy, jeśli w jakimś lokalu puszczane są nagrania lub wideoklipy, to trzeba zapłacić za ich wykorzystywanie.

ZPAV zajmuje się także działalnością na rzecz muzyków, oraz przyznawaniem złotych płyt za największe osiągnięcia handlowe w tej branży. ZPAV jest oficjalnym przedstawicielem polskiego przemysłu fonograficznego. Przed opłacaniem składek na rzecz tego stowarzyszenia nie da się uciec. Są one oficjalne i usankcjonowane prawnie.Źródło: Wikipedia

poniedziałek, 12 listopada 2012

Usługi z literką "e"



                                      https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3q-f_gWIODnFn5ZnpF_nviEQmtb1ptRED8I5TdvjUsUWaavJeEEQ3ZoLj-PPYGp0-e5XN7Hr3dDJ5jXKzkT5VS_QOe4Sn6EYjsrrgbuKrDLw0m0aeQhVgvk0_17CTAdtitcf-dCiqT2Ie/s1600/E.gif


Najczęściej spotykane usługi


  • e-finanse, e-bankowość
  • e-handel, e-sklepy
  • e-praca
  • e-nauka
  • e-komunikacja
  • e-turystyka
  • e-logistyka
  • e-biznes
  • e-ubezpieczenia
  • e-kultura
  • e-zdrowie


1. e-nauka polecane strony

www.interklasa.pl
www.szkola.net
www.nauka.pl
www.edu.info.pl
www.matura.pl

2. e-banki

demo.mbank.com.pl

3. Porównywarki cen przykł.

www.ceneo.pl
www.skapiec.pl
www.okazje.info.pl


4. e-czytelnia

www.czytelnia.net
www.pbi.edu.pl

5. Wykorzystaj porównywarkę cen aby wybrać najk. ofertę xsk czytelnika do e-booków o 7 calowym ekranie



http://www.pcworld.pl/news/384409/Najlepsze.czytniki.ebookow.przeglad.html

lub

http://www.okazje.info.pl/szukaj/czytnik-e-bookow-7-cali/ceny,sort,cena.html

Najniższa cena- 198zł    http://www.okazje.info.pl/km/komputery/prestigio-per3474b.html

 Najwyższa cena- 863zł    http://www.okazje.info.pl/km/komputery/pocketbook-a7.html

Źródło:     www.okazje.info.pl

Komunikacja w sieci, rozmowy na odległość



                                     http://zdjecia.pl.sftcdn.net/pl/scrn/91000/91096/ikony-gg-9.jpg


Zasady metykiety

I Co należy

a) zanim zapytasz poczytaj
b) pisz zawsze krótko i na temat
c) szanuj poglądy wyrażane przez innych użytkowników sieci
d) nie zakłócaj pracy innych osób
e) nie zaglądaj bez pozwolenia do cudzych plików
f) nie używaj komputera do rozpowszecgniania kłamstw lub spamów
g) jeśli ktoś z danej grupy Ci pomorze, nie zapomnij podziękować

II Czego nie należy

Wyjaśnij pojęcia

a) spamowanie
b) trollowanie
c) flamowanie



  • Spamowanie- niechciane lub niepotrzebne wiadomości elektroniczne, w języku graczy spamer to osoba pisząca nie na temat lub powtarzająca sie kilka razy w celu nabicia postuTrollowanie- antyspołeczne zachowanie charakterystyczne dla forów dyskusyjnych i innych miejsc w Internecie, w których prowadzi się dyskusje. Osoby uprawiające trollowanie nazywane są trollami.
  • Trollowanie polega na zamierzonym wpływaniu na innych użytkowników w celu ich ośmieszenia lub obrażenia (czego następstwem jest wywołanie kłótni) poprzez wysyłanie napastliwych, kontrowersyjnych, często nieprawdziwych przekazów czy też poprzez stosowanie różnego typu zabiegów erystycznych. Podstawą tego działania jest upublicznianie tego typu wiadomości jako przynęty[1][2], która doprowadzić mogłaby do wywołania dyskusji.
  • Flamowanie-czyli niepotrzebne, agresywne reagowanie na spam lub trolling.