wtorek, 18 grudnia 2012

Chmura informacyjna


                                                           unicorn
                 

Chmura informacyjna
- powierzenie składowania i zarządzania swoimi danymi  dostawcy usług

Największe chmury oferują obecnie oferują

Apple - iCloud
Microsoft - Sky Drive
Goopgle- Google Drive

sobota, 8 grudnia 2012

Wewnątrz sieci

love


1. Składniki sieci

- Hosty (komputery)
- Serwery
- Media transmisyjne (kable miedziane, światłowodowe lub fale radiowe)
- Sprzęt sieciowy (koncentratory, przełączniki, rutery, modemy)
- Oprogramowanie (programy komputerowe)

2. Domena internetowa- element adresu DNS wykorzystywanego do nazywania urządzeń w internecie

   Przykłady nazw domen

a) Domeny narodowe np. PL(Polska) DE (Niemcy) EU (Unia Europejska)
b) Domeny funkcjonalne

gov- instytucje rządowe
com- firmy komercyjne
net- jednostki
edu- edukacyjne
org- organizacje pozarządowowe

3. Rodzaje połączeń internetowych

-  modemowe
-  ISDN
-  Stałe łącze
-  DSL i ADSL
-  Telewizja kablowa
-  PLC
-  Łącze satelitarne
-  GSM
-  WLAN

1. Wyjaśnij Pojęcia:

FTP
SMB
VNC
LTE

2. Opisz wady i zalety sieci kablowej i radiowej




1.
FTP-
protokół transferu plików (ang. File Transfer Protocol) – protokół komunikacyjny typu klient-serwer wykorzystujący protokół TCP według modelu TCP/IP (krótko: połączenie TCP), umożliwiający dwukierunkowy transfer plików w układzie serwer FTP–klient FTP.

Server Message Block (SMB)
– protokół służący udostępnianiu zasobów komputerowych, m.in. drukarek czy plików. Znany również jako CIFS (Common Internet File System).

VNC (ang. Virtual Network Computing) – system przekazywania obrazu z wirtualnego, bądź fizycznego środowiska graficznego.

Long Term Evolution (LTE) – standard przesyłu danych w telefonii komórkowej będący następcą systemów trzeciej generacji, rozwijany przez konsorcjum 3GPP.

2.

Zalety sieci radiowej:

- duże możliwości rozbudowy (modularność)
- nieograniczona swoboda poruszania się. Nie wymaga okablowania
- prosta w montażu
- anteny kierunkowe pozwalają osiągnąć znaczny zasięg sieci

Wady:

- rozwiązania różnych producentów rzadko kiedy są ze sobą kompatybilne
- prędkość przesyłu danych

- zakłócenia sygnału

Wady i zalety sieci kablowej- Sa zazwyczaj sprawdzone, nie sprawiają kłopotów z ich administracją, a co najważniejsze są stosunkowo tanie w eksploatacji jak również w ich budowie lub obsłudze. Ale druga strona medalu to ich krótkodystansowy niestety zasięg do. A co za tym wszystkim idzie bardzo kłopotliwe w instalacjach które muszą być wykonane szybko i sprawnie.


niedziela, 2 grudnia 2012

Jak bezpiecznie używać sprawnego komputera?


                                     komputer




1.Hardware (sprzęt)

Nie wyrzucaj zużytej elektroniki na śmietnik

2. Software (oprogramowanie)

- zawsze instaluj wszystkie aktualizacje systemu, sterowników, oprogramowania użytkowego.
- staraj się aby system operacyjny i programowanie użytkowe ic twoje dokumenty znajdowały się na odrębnych plikach
- jeśli masz jeden duysk podziel go na partycje

3. System kont

- nie pracuj na koncie administracyjnym
- nie otwieraj zbyt wielu kont jednocześnie
- nie uruchamiaj nadmiernej liczby aplikacji
- nie zostawiaj ważnych dokumentów na pulpicie (w razie konieczności dostępu z pulpitu wyk. skróty
- nie usuwaj pohopnie plików z ważnych katalogów:
np. Windows, Program Files, Users

4.  Nazwy plików powinny sugerować jego zawartość

- nie usuwaj i nie modyfikuj rozszerzenia nazwy plików
- zanim fizycznie odłączysz dysk od komputera zawsze pamiętaj o prawidłowym jego odmątowaniu


5.  Ochrona przed wirusami

Chroń system i oprogramowanie przed wirusami

6. "Sprzątaj" komputer od czasu do czasu  (defragmentuj dysk) usuwaj zbędne pliki


Zad. Dom

1. Opracuj tabelę w której wymienisz 10 charakterystycznych rozszerzeń plików i opiszesz jakiego rodzaju pliki mają takie rozszerzenia.

2. co należy zrobić z zużytym sprzetem . zgodnie z Polskim prawem

1.

Nr. Format Opis
1 RAR Plik archiwów
2 MP3 Odtwarzanie muzyki
3 WAV Odtwarzanie muzyki/Dźwięków
4 TXT Plik dokumentów
5 ZIP Plik archiwów
6 JPEG Plik graficzny
7 AVI Pliki wideo
8 EXE Plki programów
9 ISO Wirtualne napędy
10 DOC Dokument Microsoft Word

2.

1. Oddać do specjalnego punktu zbierania.
2. Oddać bezpośrednio do zakładu przetwarzania.
3. Oddać do punktu skupu złomu (jeśli jest on w rejestrze zbierających zużyty sprzęt).
4. Oddać do sklepu, gdy kupujemy nowe urządzenie.
5. Zostawić w punkcie napraw sprzętu AGD/RTV.
6. Oddać przy okazji różnego rodzaju zbiórek (często organizowane przez supermarkety lub urzędy miasta).
7. Zamówić odbiór w sklepie ze sprzętem elektrycznym i elektronicznym (ta usługa jest odpłatna)

wtorek, 20 listopada 2012

Urządzenia i środki IT


                                          http://www.konfigurator_pc.republika.pl/poradniki/skladamy_komputer-jak_dobrac_podzespoly/images/komputer_dla_ucznia_desktop.jpg
1. Jakie znasz typy komputerów?
2. Parametry jakich elementów będą ważne dla kompozytora, dla gracza komp, dla Cb?
3. Co oznaczają skróty ROM, RAM
4. Wymień po jednym programie do przeglądania zdjęć , słuch. muzyki, edycji tekstu, przeglądania stron internetowych (mozilla, przeglądarki)

1.
  • Komputery osobiste- ("PC", z ang. personal computer) – o rozmiarach umożliwiających ich umieszczenie na biurku, używane zazwyczaj przez pojedyncze osoby.
  • Komputery domowe – poprzedniki komputerów osobistych, korzystające z telewizora, jako monitora.
  • Konsola – następca komputera domowego wyspecjalizowany w programach rozrywkowych. Zazwyczaj korzysta z telewizora jako głównego wyświetlacza. Posiada ograniczone oprogramowanie przygotowane do wydajnego uruchamiania programów i gier. Na niektórych modelach można zainstalować inny system operacyjny i wykorzystywać do specyficznych zastosowań, np. procesory graficzne konsoli PS3 znakomicie nadają się do łamania różnego rodzaju kodów.
  • Komputery mainframe – często o większych rozmiarach, których zastosowaniem jest przetwarzanie dużych ilości danych na potrzeby różnego rodzaju instytucji, pełnienie roli serwerów itp.
  • Komputery gospodarcze – używane w gospodarstwach rolnych w celu efektywnego sterowania procesami produkcyjnymi.
  • Superkomputery – największe komputery o dużej mocy obliczeniowej, używane do czasochłonnych obliczeń naukowych i symulacji skomplikowanych systemów
  • Komputery wbudowane – (lub osadzone, ang. embedded) specjalizowane komputery służące do sterowania urządzeniami z gatunku automatyki przemysłowej, elektroniki użytkowej (np. telefony komórkowe itp.) czy wręcz poszczególnymi komponentami wchodzącymi w skład komputerów.


    2.

    Parametry gracza:

    -części sterujące

    -części graficzne

    -niezbedne akcesoria

    -zasilanie i chłodzenie

    -duża pamięć RAM

    -pojemnościowy dysk HDD

    Parametry dla mnie

    -części sterujące

    -procesor

    -pamięć RAM

    -dodatkowe akcesoria


    Parametry dla kompozytora


    - pamięć RAM


    - akcesoria do przerabiania muzyki w komputerze


    - karta graficzna


    3.
    ROM- rodzaj pamięci urządzenia elektronicznego, w szczególności komputera. Zawiera ona stałe dane potrzebne w pracy urządzenia - na przykład procedury startowe komputera, czy próbki przebiegu w cyfrowym generatorze funkcyjnym. Z pamięci tej dane można tylko odczytywać. Są w niej przechowywane podstawowe dane, które muszą zostać zachowane, nawet jeśli urządzenie nie jest zasilane.

    RAM- podstawowy rodzaj pamięci cyfrowej. Choć nazwa sugeruje, że oznacza to każdą pamięć o bezpośrednim dostępie do dowolnej komórki pamięci (w przeciwieństwie do pamięci o dostępie sekwencyjnym, np. rejestrów przesuwnych), ze względów historycznych określa ona tylko te rodzaje pamięci o bezpośrednim dostępie, w których możliwy jest wielokrotny i łatwy zapis, a wyklucza pamięci ROM (tylko do odczytu) i EEPROM których zapis trwa znacznie dłużej niż odczyt, pomimo iż w ich przypadku również występuje swobodny dostęp do zawartości[1].


    4. Programy

    -przeglądanie zdjęć: Przeglądarka grafiki systemu windows,

    -słuchania muzyki: Winamp , Windows Media Player

    -edycja tekstu:miscrosift Word,Notatnik

    -przeglądanie stron internetowych: Mozilla Firefox, Opera, Google Chrome

niedziela, 18 listopada 2012

Ochrona praw autorskich



                       http://internet-news.com.pl/wp-content/uploads/2012/01/acta.jpg

1.
  Głównym aktem normatywnym w Polsce jest Ustawa o prawie autorskim prawach pokrewnych z 4 lutego 1994r.
www.prawoautorskie.pl

2. Prawa autorskie dzielimy na osobiste i majątkowe

3. Utwór jest to każdy przejaw działalności twórczej o charakterze indywidualnym, występujący w dowolnej postaci niezależnie od jego wartości, przeznaczenia i sposobu prezentacji.

Prawo autorskie chroni utwór od samego początku powstania, a autor nabywa prawo do ochrony automatycznie. Prawo autorskie chroni twórców niezależnie od wieku.

Dozwolony użytek - ograniczenie monopolu właściciela praw autorskich polegające na zezwolenie na korzystanie z już rozpowszechnionego utworu bez zgody autora (pod ściśle określonymi warunkami i ściśle określonych sytuacjach)

4. Ochrona wizerunku rozpowszechnianie wizerunku wymaga zezwolenia osoby na nim przedstawionej wyjątki: osoby powszechnie znane w sytuacjach publicznych osoby stanowiące szczegół y całości

5. Art. 115 określa system kar związanych z nieprzestrzeganiem praw autorskich

6. Do programów komputerowych nie stosuje się przepisów o dozwolonym użytku, zasady korzystania z programu określa jego licencja.


Zad. Dom.


1. Sprawdźna podst. jakiej licencjii są rozpowszechniane programy

 GIMP
LibreOffice
Skype
GG
Mozilla F..
VLC Plyer
Blender
Inkscape

2. czym się zajm. ZAIKS, STOART ZPAV

ODPOWIEDZI:

1.

GIMP  rozpowszechniany jest na licencji GNU GPL
LibreOffice rozpowszechniany jest na licencji   LGPLv3
Skype  rozpowszechniany jest na licencji  Freeware
Gadu Gadu rozpowszechniany jest na licencji Adware
Mozilla Firefox rozpowszechniany jest na licencji MPL/GPL/LGPL
VLC Plyer  rozpowszechniany jest na licencji GPL
Blender  rozpowszechniany jest na licencji GNU GPL
Inkscape
rozpowszechniany jest na licencji  GPL

Źródło: Wikipedia
2. 
a)  Działając zgodnie z ustawą o prawie autorskim Stowarzyszenie Autorów ZAiKS pobiera opłaty także w imieniu twórców niezrzeszonych, którzy mają prawo do odebrania tantiem, jednak nie później niż 5 lat po publikacji, gdyż wtedy zostają one uznane za tzw. "tantiemy puste" i rozdzielone między członków ZAiKS. Stowarzyszenie utworzyło Agencję Autorską, która zajmuje się reprezentowaniem artystów za granicami Polski.[potrzebne źródło]
Przewodniczącym zarządu stowarzyszenia jest Janusz Fogler.

b)  STOART jest największą organizacją na tym polu i zajmuje się pobieraniem wynagrodzeń z tytułu wykorzystywania artystycznych wykonań przez nadawców ( radio, telewizja) i innych użytkowników. STOART prowadzi działalność socjalną na rzecz środowiska muzycznego pomagając szczególne w przypadkach losowych i zdrowotnych.

c)  ZPAV zajmuje się pobieraniem opłat za publiczne korzystanie z muzyki, w imieniu producentów gotowych audiogramów i wideogramów. Innymi słowy, jeśli w jakimś lokalu puszczane są nagrania lub wideoklipy, to trzeba zapłacić za ich wykorzystywanie.

ZPAV zajmuje się także działalnością na rzecz muzyków, oraz przyznawaniem złotych płyt za największe osiągnięcia handlowe w tej branży. ZPAV jest oficjalnym przedstawicielem polskiego przemysłu fonograficznego. Przed opłacaniem składek na rzecz tego stowarzyszenia nie da się uciec. Są one oficjalne i usankcjonowane prawnie.Źródło: Wikipedia

poniedziałek, 12 listopada 2012

Usługi z literką "e"



                                      https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh3q-f_gWIODnFn5ZnpF_nviEQmtb1ptRED8I5TdvjUsUWaavJeEEQ3ZoLj-PPYGp0-e5XN7Hr3dDJ5jXKzkT5VS_QOe4Sn6EYjsrrgbuKrDLw0m0aeQhVgvk0_17CTAdtitcf-dCiqT2Ie/s1600/E.gif


Najczęściej spotykane usługi


  • e-finanse, e-bankowość
  • e-handel, e-sklepy
  • e-praca
  • e-nauka
  • e-komunikacja
  • e-turystyka
  • e-logistyka
  • e-biznes
  • e-ubezpieczenia
  • e-kultura
  • e-zdrowie


1. e-nauka polecane strony

www.interklasa.pl
www.szkola.net
www.nauka.pl
www.edu.info.pl
www.matura.pl

2. e-banki

demo.mbank.com.pl

3. Porównywarki cen przykł.

www.ceneo.pl
www.skapiec.pl
www.okazje.info.pl


4. e-czytelnia

www.czytelnia.net
www.pbi.edu.pl

5. Wykorzystaj porównywarkę cen aby wybrać najk. ofertę xsk czytelnika do e-booków o 7 calowym ekranie



http://www.pcworld.pl/news/384409/Najlepsze.czytniki.ebookow.przeglad.html

lub

http://www.okazje.info.pl/szukaj/czytnik-e-bookow-7-cali/ceny,sort,cena.html

Najniższa cena- 198zł    http://www.okazje.info.pl/km/komputery/prestigio-per3474b.html

 Najwyższa cena- 863zł    http://www.okazje.info.pl/km/komputery/pocketbook-a7.html

Źródło:     www.okazje.info.pl

Komunikacja w sieci, rozmowy na odległość



                                     http://zdjecia.pl.sftcdn.net/pl/scrn/91000/91096/ikony-gg-9.jpg


Zasady metykiety

I Co należy

a) zanim zapytasz poczytaj
b) pisz zawsze krótko i na temat
c) szanuj poglądy wyrażane przez innych użytkowników sieci
d) nie zakłócaj pracy innych osób
e) nie zaglądaj bez pozwolenia do cudzych plików
f) nie używaj komputera do rozpowszecgniania kłamstw lub spamów
g) jeśli ktoś z danej grupy Ci pomorze, nie zapomnij podziękować

II Czego nie należy

Wyjaśnij pojęcia

a) spamowanie
b) trollowanie
c) flamowanie



  • Spamowanie- niechciane lub niepotrzebne wiadomości elektroniczne, w języku graczy spamer to osoba pisząca nie na temat lub powtarzająca sie kilka razy w celu nabicia postuTrollowanie- antyspołeczne zachowanie charakterystyczne dla forów dyskusyjnych i innych miejsc w Internecie, w których prowadzi się dyskusje. Osoby uprawiające trollowanie nazywane są trollami.
  • Trollowanie polega na zamierzonym wpływaniu na innych użytkowników w celu ich ośmieszenia lub obrażenia (czego następstwem jest wywołanie kłótni) poprzez wysyłanie napastliwych, kontrowersyjnych, często nieprawdziwych przekazów czy też poprzez stosowanie różnego typu zabiegów erystycznych. Podstawą tego działania jest upublicznianie tego typu wiadomości jako przynęty[1][2], która doprowadzić mogłaby do wywołania dyskusji.
  • Flamowanie-czyli niepotrzebne, agresywne reagowanie na spam lub trolling.

wtorek, 2 października 2012

1. Ile wynosi z dokładnością do 10 msc po przecinku wartość liczby Ludolfiny.

2. Wyjaśnij pojęcia:
wirusy, robaki, konie trojańskie, progr. szpiegujące, rootkit, keylogger, dialery


3. Podaj 5 przykładów programów antywirusowych

1. 3.1415926535    

źródło: http://pl.wikipedia.org/
2. ANTYWIRUSprogram komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.

Wirusa komputerowego zalicza się do złośliwego oprogramowania.
Do zwalczania i zabezpieczania się przed wirusami komputerowymi stosuje się programy antywirusowe oraz szczepionki antywirusowe.

ROBAK- samoreplikujący się program komputerowy, podobny do wirusa komputerowego.

Główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.
Współczesne robaki potrafią uzupełniać i zmieniać swoją funkcjonalność pobierając z sieci dodatkowe moduły. Posiadają również możliwość zdalnego sterowania dalszym działaniem, tworząc botnety. Najczęściej dystrybuowane (np. rozsyłane za pomocą poczty elektronicznej) w postaci tzw. downloaderów – względnie prostych i małych programów, których jedynym zadaniem jest skomunikowanie się z "centrum operacyjnym" (np. za pomocą kanału IRC) i pobranie dodatkowych modułów.

KOŃ TROJAŃSKI- zbudowany podczas wojny trojańskiej wielki koń, zrobiony z drewna, w którym ukryli się wojownicy greccy w czasie zdobywania Troi, pozorując jednocześnie odstąpienie od oblężenia. Obrońcy miasta, za namową Sinona, wbrew przestrogom Kasandry i Laokoona wciągnęli konia do miasta. Tam w nocy Achajowie wyszli z ukrycia, otworzyli bramy wojownikom i w ten sposób zdobyli miasto. Wydarzenie to jest wspomniane w Odysei Homera, a jego opis znajduje się w Eneidzie Wergiliusza.

Koń trojański miał zostać wykonany z drewna jodłowego. U starożytnych Greków jodła była drzewem poświęconym Posejdonowi oraz Artemidzie i wiązano je także z kultem Dionizosa. Zakładano zatem, że obrońcy Troi zechcą ustawić konia wewnątrz murów miasta, na ofiarę dla bogów[1].

PROGRAM SZPIEGUJĄCY- programy komputerowe, których celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu.

ROOTKIT- narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.

Historycznie rootkity były paczkami (ang. kit) zawierającymi zmodyfikowane kluczowe binaria systemowe w systemach uniksowych (inetd, sshd, ps), które zastępowały oryginalne tuż po dokonaniu włamania. Dzięki modyfikacjom w oryginalnym kodzie binaria z rootkita np. nie pokazywały wybranych procesów lub umożliwiały logowanie na roota za podaniem specjalnego hasła.
Rootkit infekuje jądro i usuwa ukrywane programy z listy procesów oraz plików zwracanych do programów. Może on np. ukryć siebie oraz konia trojańskiego przed administratorem oraz oprogramowaniem antywirusowym. Ukrywanie odbywa się najczęściej przez przejęcie wybranych funkcji systemu operacyjnego, służących np. listowaniu procesów lub plików w katalogu, a następnie "cenzurowaniu" zwracanych przez te funkcje wyników tak, by ukrywane przez rootkit nazwy nie znajdowały się na liście wynikowej.
Istnieją rootkity dla różnych systemów operacyjnych, m.in. Microsoft Windows, Solarisa, Mac OS X i FreeBSD. Rootkity mogą działać w trybie użytkownika (usermode) lub systemu operacyjnego (kernel-mode).
Rootkit może się dostać do komputera użytkownika wraz z aplikacją będącą w rzeczywistości trojanem.

KEYLOGGER- jeden z rodzajów oprogramowania typu snoopware służące śledzeniu poczynań użytkownika komputera, np. do monitorowania zachowań pracowników firmy, dzieci w domu itd. Keylogger działa w ukryciu i rejestruje uderzenia w klawisze, a czasem także przechwytuje ekrany, pozwalając osobie kontrolującej sprawdzać, czym się zajmuje użytkownik komputera. Program uruchamia się w niewidzialnym trybie razem z uruchomieniem Windows. (trudno jest Go znaleźć)
Może być zamieszczony w formatach .Exe* .Bat* .Rar* .Rec* .Com*,
.DLL* .ZIP* .7Z*
Jest też wysyłany przez pocztę Outlook Express lub przez gg, wchodząc na odpowiednio spreparowaną stronę www przez Internet Explorera można zainstalować sobie coś na komputerze bez naszej wiedzy,
ale może też być np .exe*.jpg* (są to sztuczki hackera, aby się nie potknąć wstawił przed .Exe* inny skrót czyli .JPG*)
Nie zamieszczany jest w Formatach .JPEG* .MP3* .TIF* .GIF* .BMP* .JPG*, ani też w żadnych z PLIKÓW Screenowych.

Keyloggery zawierają funkcje chroniące je przed wykryciem przez niedoświadczonego użytkownika komputera.


DIALER- wyspecjalizowany rodzaj programu komputerowego do łączenia się z Internetem za pomocą modemu. Niekiedy program tego rodzaju, instalowany w komputerze bez wiedzy i zgody użytkownika, jest wykorzystywany do nawiązywania połączenia z siecią.

· podczas otwierania żądanej strony internetowej pojawiają się wyskakujące okienka,
· informacja o cenie, jeśli w ogóle się pojawia, jest prawie niewidoczna,
· okienko nie znika nawet po wciśnięciu komendy „anuluj”,
· w trakcie połączenia poprzez dialer nie pokazuje się na ten temat żadna informacja,
· dialer dokonuje połączenia niezależnie od woli i reakcji użytkownika,
· dialera nie da się odinstalować w konwencjonalny sposób.


źródło: http://pl.wikipedia.org/
3. 

Ashampoo Anti-Malware 1.21

avast! Antivirus Pro 7.0.1466

AVG Anti-Virus 2013 13.0 Build 2677a5774

Comodo AntiVirus 2012 5.10.228257.2253

FortiClient Lite 4.3.5.472

źródło: http://pl.wikipedia.org/






wtorek, 25 września 2012

Wyszukiwanie informacji

1. Znajdź definicję skrótowców RAM, IP, BIOS, URL, HTML, DNS, DHCP

RAM- Pamięć, do której komputer ładuje aktualnie używane dane tak, aby były one błyskawicznie dostępne dla procesora.

IP-  dostarcza procedur wystarczających do przesyłania danych między maszynami znajdującymi się w połączonych sieciach.

BIOS- Program zapisany w pamięci ROM płyty głównej oraz innych urządzeń takich jak karta graficzna.

URL-  Na podstawie adresu URL określa, czy wskazana treść była wcześniej pobierana przez któryś z komputerów przyłączonych do tego serwera. Jeśli nie, sprawdza ją i zapamiętuje na wypadek, gdyby ktoś jej potrzebował.


HTML- Hipertekstowy język opisu stron WWW używany w internecie. Pozwala określić, jak mają być przedstawione strony w oknie przeglądarki stron WWW, dzięki czemu wyświetlane są w podobny sposób na każdym komputerze.

DNS- Hierarchiczna, rozpowszechniana baza danych zawierająca mapowania nazw domen DNS do różnych typów danych, na przykład adresów IP.

DHCP- Protokół umożliwiający dynamiczne (automatyczne) przyznawanie tymczasowych adresów IP komputerom w sieci komputerowej. Istnieją dwie podstawowe metody nadania komputerowi adresu IP.



wtorek, 18 września 2012

Informacja

1. Co to jest szum informacyjny
2. Wskaż zagrożenia, jakie mogą Twoim zdaniem wypływać z faktu  posiadania konta w portalu społecznościowym i aktywnego korzystania z niego.
3. Wskaż blogi, które odwiedzasz. Scharakteryzuj ich tematykę i powody, dla których zwrócuły twoją uwagę


1. Szum informacyjny- efekty technik wpływania na wyniki wyszukiwania w wyszukiwarkach internetowych z naruszeniem regulaminu systemów wyszukujących. Rozpatrując to zjawisko pod względem relewancji informacji, można określić je jako szum informacyjny wywołany zjawiskami marketingowymi w Internecie.
Spam w wyszukiwarkach określa ogół technik stosowanych do podwyższenia pozycji danej strony w wyszukiwarkach (pozycjonowania), dotyczących wybranych słów kluczowych, które nie są związane bezpośrednio z treścią strony lub nie stanowią celu komercyjnej działalności strony.
Zjawisko to pojawiło się w Internecie wraz z pojawieniem się w sieci robotów do automatycznego indeksowania stron. W początkowych latach rozwoju wyszukiwarek niezbyt rozwinięty automat programowy zakładał uczciwość webmasterów przy opisywaniu stron MetaTagami. W miarę przyrostu znaczenia Internetu jako narzędzia marketingowego uczciwość ta zanikała, powodując rozwój wyszukiwarek i algorytmów punktujących, co pociągnęło za sobą rozwój nowych technik pozycjonowania, z czasem przejmowanych również na potrzeby spamowania.
2. Zagrożenia, jakie mogą  wypływać z faktu  posiadania konta w portalu społecznościowym i aktywnego korzystania z niego:
  • Hakerzy
  • Osoby podające się za kogoś innego(może to prowadzić do wielu nie miłych zdarzeń)
  • Wirusy
  • Znajomości jakie zawieramy

    3. Częstym blogiem którego odwiedzam to Pinger.pl Sama mam tam konto i jestem z tego zadowolona. Można tam podglądać najnowsze trendy w świecie mody a także zwierzać się ze swoich problemów. Czasami jest tak, że nie mamy w pobliżu osób którym możemy się wyżalić. Blogi pomagają nam uwietrznić wspomnienia dobre i złe :) Samemu można wybrać o czym chce się pisać bloga.

wtorek, 11 września 2012






Nazywam się Agnieszka Taraszkiewicz. Mam szesnaście lat i jestem uczennicą klasy 1 Technikum Gastronomicznego.
Jestem średniego wzrostu, szczupłą dziewczyną o zielonych oczach i długimi ciemnymi włosami. Lubię ubierać się w pastelowe kolory.
Mam wesołe usposobienie, codziennie na mojej twarzy pojawia się uśmiech. Jestem mądra, chętnie pomagam innym kiedy potrzebują pomocy. Mam dużo zalet, ale jak każdy człowiek mam też wady. Jedną z nich jest niestety lenistwo.Staram się z tym walczyć jak tylko mogę. Najlepiej pomaga mi w tym moja mama, która pilnuje żebym więcej czasu poświęcała nauce i czytaniu książek. Następną wadą jest to , że często się denerwuję, ale to nie moja wina. Jeśłi ktoś komuś dokucza, to musi wiedzieć, że będzie się musiał liczyć z konsekwencjami.
Nie potrafię się nudzić. Zawsze potrafię znaleźć sobie ciekawe zajęcie. Moje zainteresowania są wszechstronne. W wolnym czasie gram w piłkę. Uwielbiam słuchać hip-hopu i innej muzyki. Lubię grać w gry komputerowe.






http://www.flagidlakibicow.pl/eng/gal/10.jpg