czwartek, 26 grudnia 2013

Budowa komputera

1. Budowa komputera:

a) procesor- (ang. processor), także CPU (ang. Central Processing Unit) – urządzenie cyfrowe sekwencyjne, które pobiera dane z pamięci, interpretuje je i wykonuje jako rozkazy. Wykonuje on ciąg prostych operacji (rozkazów) wybranych ze zbioru operacji podstawowych określonych zazwyczaj przez producenta procesora jako lista rozkazów procesora.
                                                            
                                                           


b) płyta główna- (ang. motherboard, mainboard) – obwód drukowany urządzenia elektronicznego, na którym montuje się najważniejsze elementy, umożliwiając komunikację wszystkim pozostałym komponentom i modułom.
W komputerze na płycie głównej znajdują się: procesor/y, pamięć operacyjna lub gniazda do zainstalowania tych urządzeń oraz gniazda do zainstalowania dodatkowych płyt zwanych kartami rozszerzającymi (np. PCI), oraz gniazda do urządzeń składujących (dyski twarde, napędy optyczne itp.), złącze klawiatury i zasilacza. W niektórych konstrukcjach także gniazda do innych urządzeń zewnętrznych do których sprzęt znajduje się na płycie głównej (port szeregowy, port równoległy, USB).

                                             


c) Napęd optyczny- (ang. Optical Disc Drive - ODD) – jest to urządzenie, które za pomocą wiązki lasera odczytuje lub zapisuje dane na tzw. nośnikach optycznych.
                                   
                                              



d) stacja dyskietek- (FDD; Floppy Disk Drive) – element komputera przeznaczony do obsługi jednego z rodzajów zewnętrznej pamięci komputerowej, jakim jest dyskietka. Stacje dyskietek zwane są stacjami dysków miękkich.

                                         
                                                 
                     
e) pamięć RAM- (ang. Random Access Memory – pamięć o dostępie swobodnym) – podstawowy rodzaj pamięci cyfrowej. Określa ona tylko te rodzaje pamięci o bezpośrednim dostępie, w których możliwy jest wielokrotny i łatwy zapis, a wyklucza pamięci ROM (tylko do odczytu) i EEPROM których zapis trwa znacznie dłużej niż odczyt, pomimo iż w ich przypadku również występuje swobodny dostęp do zawartości.
                                     
                        

f) twardy dysk- (ang. hard disk drive) – rodzaj pamięci masowej, wykorzystujący nośnik magnetyczny do przechowywania danych. Pierwowzorem twardego dysku jest pamięć bębnowa.

                                                

g) karta graficzna- karta rozszerzeń komputera odpowiedzialna za renderowanie grafiki i jej konwersję na sygnał zrozumiały dla wyświetlacza.
Podzespół ten jest też nazywany kartą VGA.

                                                 

Na straży prawa. Prawa autorskie

1. Prawa autorskie - (ang. copyright, symbol: ©) – pojęcie prawnicze oznaczające ogół praw przysługujących autorowi utworu albo zespół norm prawnych wchodzących w skład prawa własności intelektualnej, upoważniających autora do decydowania o użytkowaniu dzieła i czerpaniu z niego korzyści finansowej.

                                       


                                      



2. Utwór - Termin prawniczy z zakresu prawa autorskiego, który jest zdefiniowany następująco:

   ''...każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony  w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia.''

  Utwór jest przedmiotem prawa autorskiego od chwili ustalenia, chociażby miał postać nieukończoną, a poza pewnymi wyjątkami właścicielem tych praw jest twórca utworu, który nabywa je automatycznie bez konieczności spełnienia jakichkolwiek formalności.


3. Typy licencji:

- freeware

-
public domain


-
adware


-
cardware


-
GNU


-
shareware


-
demo


-
trial


-
OEM


-
donationware


-
abandonware


-
firmware


-
licencje jednościowe i grupowe



                                            





4. Odpowiedzialność karna:

a)
W razie dokonania naruszenia autorskich praw osobistych, twórca może żądać:

-
zaniechania tego działania,


-
dopełnienia przez osobę, która dopuściła się naruszenia, czynności potrzebnych do usunięcia jego skutków, w szczególności złożenia publicznego oświadczenia o odpowiedniej treści i formie,


-
przyznania twórcy przez sąd odpowiedniej sumy pieniężnej tytułem zadośćuczynienia za doznaną krzywdę (jeśli naruszenie było zawinione),


-
zobowiązania sprawcy naruszenia, aby uiścił odpowiednią sumę pieniężną na wskazany przez twórcę cel społeczny (jeśli naruszenie było zawinione).


b)
Zgodnie z przepisem art. 115 pr. aut., kto przywłaszcza sobie autorstwo albo wprowadza w błąd co do autorstwa całości lub części cudzego utworu podlega:


-
grzywnie,


-
karze ograniczenia wolności


-
karze pozbawienia wolności do lat 3.   


Tej samej karze podlega, kto rozpowszechnia bez podania nazwiska lub pseudonimu twórcy cudzy utwór w wersji oryginalnej albo w postaci opracowania, ewentualnie publicznie zniekształca taki utwór.




                                                        

Usługi z literą "e"

 Do usług z literką "e" zaliczamy:

1. e-nauka - nauczanie z wykorzystaniem sieci komputerowych i Internetu, oznacza wspomaganie dydaktyki za pomocą komputerów osobistych, CDROM-u i Internetu. Pozwala na ukończenie kursu, szkolenia, a nawet studiów bez konieczności fizycznej obecności w sali wykładowej. Warunkiem podjęcia się e-nauki jest posiadanie komputera z dostępem do Internetu, bez którego    e-nauka nie jest możliwa.

                                                    



2. e-praca - polega na wykonywaniu pracy w dowolnej odległości od miejsca zatrudnienia, np. siedziby firmy. W takiej formie wykorzystuje się wszelkie możliwości komputera i najnowsze rozwiązania technologii komunikacyjnej – internet, e-mail, rozmowy na żywo, wideokonferencje.
E – praca umożliwia pracę osobom, które z przyczyn od siebie niezależnych nie mogą wychodzić z domu, np. osoby niepełnosprawne.

                                              





3. e-bank - forma usług oferowanych przez banki, polegająca na umożliwieniu dostępu do rachunku za pomocą urządzenia elektronicznego: komputera, bankomatu, terminalu POS, telefonu (zwłaszcza telefonu komórkowego) i linii telekomunikacyjnych. Usługi bankowości elektronicznej są także określane jako telebanking (bankowość zdalna). Zależnie od wykorzystanych rozwiązań umożliwia wykonywanie operacji pasywnych (np. sprawdzanie salda i historii rachunku) oraz aktywnych (np. dokonanie polecenia przelewu, założenie lokaty terminowej). Bankowość elektroniczna jest kluczowym elementem bankowości transakcyjnej.

                                       
                                                


                                            
                                                


4.
e-zakupy - sposób nabywania towarów i usług za pośrednictwem internetu.W ostatnim czasie cieszą ogromną i stale rosnącą popularnością.Ludzie uważają, że zakupy online osiągnęły swój szczyt, ale prawdą jest, że jesteśmy dopiero na początku ery zakupów.



-allegro.pl

-ebay.com      

 
                                  





5. e-czytelnia - treść zapisana w formie elektronicznej, przeznaczona do odczytania za pomocą odpowiedniego oprogramowania zainstalowanego w urządzeniu komputerowym (np. komputer osobisty, czytnik książek elektronicznych, telefon komórkowy czy palmtop).



-eczytelnia.net

-eczytelnia.pl

-e-czytelnia.eu


                                   
                               


                               

Korespondencja elektroniczna

1. Korespondencja elektroniczna - usługa internetowa, w nomenklaturze prawnej określana zwrotem swiadczenie usług droga elektroniczną, służącą do pzesyłania wiadomości tekstowych, tzw. listów elektronicznych- stąd zwyczajowa nazwa tej usługi


2.SMS - (ang. Short Message Service) – Usługa przesyłania krótkich wiadomości tekstowych w cyfrowych sieciach telefonii komórkowej. Usługa ta jest wprowadzana także do sieci telefonii stacjonarnej. Wszystkie produkowane obecnie telefony komórkowe i niektóre telefony używane w sieciach stacjonarnych umożliwiają zarówno odbieranie, jak i wysyłanie tego typu wiadomości. Maksymalna długość pojedynczej wiadomości (potocznie również określanej skrótem SMS) wynosi 160 znaków 7-bitowych, 140 znaków 8-bitowych lub 70 znaków 16-bitowych).

                                                  


3. MMS -  (ang. Multimedia Messaging Service) - rozszerzenie funkcji SMS i EMS o możliwość przesyłania multimediów takich jak grafika, animacje, wideoklipy, dźwięki itp. Pierwotnie MMS zaplanowany został jako usługa dla telefonii trzeciej generacji (UMTS), której jednak wprowadzenie było odwlekane w czasie, więc producenci wprowadzili tę opcję już wcześniej (określana jest jako technologia 2,5G). Obecnie prawie każdy nowy telefon posiada funkcję MMS.

                                             


4. Komunikator internetowy (ang. Instant Messenger, od tego skrót IM) – program komputerowy pozwalający na przesyłanie natychmiastowych komunikatów (komunikacja natychmiastowa – ang. Instant Messaging) pomiędzy dwoma lub większą liczbą komputerów, poprzez sieć komputerową, zazwyczaj Internet (dlatego komunikatory internetowe)

Przykłady:

- Skype - komunikator internetowy, oparty na technologii peer-to-peer, umożliwia prowadzenie darmowych rozmów głosowych oraz obserwację rozmówcy poprzez kamerę internetową, a także płatnych rozmów z posiadaczami telefonów stacjonarnych lub komórkowych za pomocą technologii VoIP (Voice over IP) tzw. usługa SkypeOut. Oprócz tego Skype oferuje funkcje bezpośredniej wymiany informacji tekstowych za pomocą ręcznie wpisywanych wiadomości oraz przesyłania plików.

                                                   


- Gadu-Gadu - (GG) komunikator internetowy, opracowywany przez firmę GG Network.

                                        


5. IRC (ang. Internet Relay Chat) – jedna ze starszych usług sieciowych umożliwiająca rozmowę na tematycznych lub towarzyskich kanałach komunikacyjnych, jak również prywatną z inną podłączoną aktualnie osobą. Usługa ta funkcjonuje w architekturze klient-serwer, tj. fizycznie składa się z grupy połączonych ze sobą na stałe serwerów oraz programów-klientów. Programy klienckie uruchamiane są przez końcowych użytkowników lokalnie – na ich własnych komputerach, lub zdalnie, za pośrednictwem usługi SSH lub telnet. Rozmowy w sieci IRC odbywają się na tzw. kanałach, z których część funkcjonuje stale. Inne mogą być uruchamiane przez jednego użytkownika w celu porozmawiania choćby z jedną inną osobą.

6. Chat - rodzaj internetowej pogawędki i serwis internetowy służący do komunikacji wielu osób w tzw. pokojach. Zwykle istnieją dwa rodzaje rozmowy – prywatna, której przebieg mogą śledzić tylko dwie osoby, oraz publiczna, dostępna dla wszystkich zalogowanych użytkowników. W części czatów dostępne są również graficzne emotikony, stworzone dla ułatwienia ekspresji emocji

7. Forum dyskusyjne - przeniesiona do struktury stron WWW forma grup dyskusyjnych, która służy do wymiany informacji i poglądów między osobami o podobnych zainteresowaniach przy użyciu przeglądarki internetowej. Fora dyskusyjne są obecnie bardzo popularną formą grup dyskusyjnych w Internecie.

                                       
8. Grupy dyskusyjne - w Internecie to ogólna nazwa wszelkich form dyskusji internetowej przypominających wymianę korespondencji, a nie rozmowy w czasie rzeczywistym. Grupy dyskusyjne przyjmują formę list dyskusyjnych pozwalających na automatyczną wymianę e-maili, grup Usenetowych, grup występujących w Fidonecie i forów dyskusyjnych dostępnych przez bramki WWW.

Rozwiązywanie problemów

1. Lista kroków - Wykonanie algorytmu opisujemy przedstawiając kolejne kroki tego procesu. W każdym kroku opisujemy zwięźle wykonywaną operację. Istnieją pewne zasady tego opisu. Kroki są numerowane i wykonywane zgodnie z numerami, o ile nie zostanie nakazane inaczej. Przed listą kroków należy umieścić tzw. specyfikację danych. Jest to opis danych wejściowych i wyjściowych algorytmu. Dane wejściowe to informacja, którą musi otrzymać algorytm w celu rozwiązania problemu. Dane wyjściowe to wyniki pracy algorytmu.

Przykład:

Algorytm Euklidesa wyznaczania NWD dwóch liczb a i b

Wejście:
    a,b - liczby naturalne, których NWD oblicza algorytm
Wyjście:
    a lub b - wartość NWD pierwotnych liczb a i b.

Krok 1: Czytaj a,b ; wczytujemy dane wejściowe
Krok 2: Jeśli a = b, to idź do kroku 5 ; jeśli a = b, to NWD jest a lub b
Krok 3: Jeśli a > b, to aa - b. Inaczej bb - a ; jeśli a jest różne od b, to od większej liczby odejmujemy mniejszą
Krok 4: Idź do kroku 2 ; wracamy do sprawdzania warunku w kroku 2
Krok 5: Pisz a ; wypisujemy NWD
Krok 6: Zakończ ; koniec algorytmu

Użyte operacje:
Czytaj - powoduje odczyt danych i przypisanie ich podanym symbolom.
Pisz - powoduje wypisanie informacji
Idź do kroku n
- powoduje, że następna operacja zostanie wykonana od kroku n.
Jeśli warunek, to operacja1. Inaczej operacja2 - jeśli warunek jest spełniony, to zostaje wykonana operacja1. Inaczej wykonana zostanie operacja2.
Zakończ - powoduje zakończenie wykonywania algorytmu.

2.Schemat blokowy - Algorytm opisywany jest w sposób graficzny za pomocą następujących symboli:
Symbol startowy, od którego rozpoczyna się wykonanie algorytmu
Symbol końca algorytmu
Strzałka określa kierunek wykonania. Prowadzi do następnego symbolu w algorytmie.
Symbol przetwarzania danych
Symbol operacji wprowadzania danych lub wyprowadzania wyników.
Symbol decyzyjny. W zależności od wyniku testu idziemy drogą TAK, jeśli test jest spełniony lub drogą NIE, jeśli test nie jest spełniony.
Schemat blokowy również wymaga specyfikacji danych wejściowych i wyjściowych.

3. Arkusz kalkulacyjny - program komputerowy przedstawiający dane, głównie liczbowe, w postaci zestawu dużych tabel dwuwymiarowych, pozwalający na automatyczną obróbkę tych danych oraz na prezentację ich w różny sposób.
Najważniejszym narzędziem arkusza kalkulacyjnego są funkcje (matematyczne, statystyczne, daty i czasu, finansowe, bazodanowe, logiczne), za pomocą których wprowadzone do arkusza dane są automatycznie przetwarzane. Możliwe jest także tworzenie różnego rodzaju symulacji. Za pomocą arkusza kalkulacyjnego można także wizualizować dane, prezentując je w postaci wykresów (kolumnowych, słupkowych, kołowych, liniowych, warstwowych itd.), które pozwalają łatwiej zorientować się we wzajemnych zależnościach i tendencjach.


Rozwiazanie problemu w arkuszu kalkulacyjnym MS Excel444
:




4. Visual basic - język programowania wysokiego poziomu i narzędzie programowania firmy Microsoft. Składnia jest oparta na języku BASIC,
 ale unowocześniona. Zawiera kilkaset instrukcji,funkcji i słów kluczowych. Nie jest językiem w pełni obiektowym, gdyż nie udostępnia np. możliwości dziedziczenia, czy polimorfizmu. Wykorzystuje technologię ActiveX.



5. Turbo Pascal – jedna z popularniejszych implementacji kompilatorów języka Pascal, zintegrowane środowisko programistyczne, produkt firmy Borland International dla procesorów Z-80 (system CP/M) oraz rodziny Intel 80x86 i nowszych. Obecnie nie jest już rozwijany. Następcą Turbo Pascala jest Borland Delphi.

 Rozwiązywanie problemu przy pomocy Turbo Pascal (listing):

program wydawanie_reszty; uses crt; var reszta : longint;
begin
clrscr;
writeln('podaj kwotę: '); readln(reszta); writeln;
writeln(reszta div 200, ' banknotow 200zl');
reszta:=reszta mod 200;
writeln(reszta div 100, ' banknotow 100zl');
reszta:=reszta mod 100;
writeln(reszta div 50, ' banknotow 50zl');
reszta:=reszta mod 50;
writeln(reszta div 20, ' banknotow 20zl');
reszta:=reszta mod 20;
writeln(reszta div 10, ' banknotow 10zl');
reszta:=reszta mod 10;
writeln(reszta div 5, ' monet 5zl');
reszta:=reszta mod 5;
writeln(reszta div 2, ' monet 2 zl');
reszta:=reszta mod 2;
writeln(reszta, ' monet 1 zl');
repeat until keypressed;
end.





6. C++ – język programowania ogólnego przeznaczenia. Umożliwia abstrakcję danych oraz stosowanie kilku paradygmatów programowania: proceduralnego, obiektowego i generycznego. Charakteryzuje się wysoką wydajnością kodu wynikowego, bezpośrednim dostępem do zasobów sprzętowych i funkcji systemowych, łatwością tworzenia i korzystania z bibliotek (napisanych w C++, C lub innych językach), niezależnością od konkretnej platformy sprzętowej lub systemowej (co gwarantuje wysoką przenośność kodów źródłowych) oraz niewielkim środowiskiem uruchomieniowym. Podstawowym obszarem jego zastosowań są aplikacje i systemy operacyjne.

Rozwiązywanie problemu przy pomocy C++ (listing)

//Wydawanie reszty, C++
#include <iostream>
#include <stdlib.h>
using namespace std;
int main(int argc, char *argv[])
{
//tablica dostepnych nominalow
int N[8]={200, 100, 50, 20, 10, 5, 2, 1};
int R,P, i;
cout << "Podaj reszte do wyplacenia: ";
cin >> R;
i=0;
while (R>0) //dopoki nie wydano calej reszty
{
if (R >= N[i]) //sprawdz czy mozna wydac danym nominalem
{
P=R / N[i]; //ile razy wydac dany nominal
R=R-(N[i]*P); //zmniejsz reszte o wydany nominal
cout << N[i] << " x " << P << endl; //wypisz wynik
}
i++; //rozpatrz kolejny nominal
}
system("PAUSE");
return 0;
}


                                                             

poniedziałek, 30 września 2013

Wyszukiwanie informacji



Systemy wyszukiwania informacji (SWI) – systemy informacyjne, których głównym zadaniem jest optymalizacja indeksowania zbioru termów w celu jak najszybszego i najbardziej trafnego (relatywnego) udzielenia odpowiedzi na zadane pytanie. Jest to również dziedzina nauk informatycznych (przedmiot akademicki) traktująca o tych systemach, badająca głównie efektywność systemów wyszukiwania informacji

Celem systemu wyszukiwania informacji jest dostarczenie użytkownikowi poszukiwanej przez niego informacji. Użytkownik, który ma szereg pytań, powinien na nie otrzymać odpowiedź w jak najkrótszym czasie.



Wyszukiwanie informacji w systemie zależy od zastosowanej metody wyszukiwania. Stosowanie odpowiedniej metody zależy od odpowiedniego przygotowania (przetworzenia) bazy danych. Przetworzenie bazy danych polega na tworzeniu dokumentów w formacie wyszukiwawczym - dokumentów, które przechowują lub przygotowują informacje do procesu. Bazę danych można więc nazwać zbiorem dokumentów wyszukiwawczych czyli kartoteką danych wyszukiwawczych.

-metoda list prostych (metoda klasyczna)
-metoda list łańcuchowych
-metoda list inwersyjnych (odwróconych)
-metoda składowych atomowych
-metoda dualna
-metoda Saltona
-metoda Chowa
-metoda Doyle'a
-metoda Rocchia
-metoda Luma
-metoda Gosh'a






Możemy znaleźć wiele informacji na grupach dyskusyjnych, które obejmują swoimi tematami,
prawie wszystko. Są to rozmowy luźne bądź specjalistyczne - zależnie od charakteru grupy.
Jeśli interesuje nas hobbystycznie bądź zawodowo jakiś temat i przydałaby się pomoc
innych ludzi, to grupy dyskusyjne są najlepszym miejscem do znalezienia takiej pomocy.
Wystarczy do tego czytnik grup dyskusyjnych wbudowany w wiele różnych programów
pocztowych, dzięki któremu możesz czytać wybrane grupy dyskusyjne, pisać a także pomagać
innym.




Wyszukiwarki
Wyszukiwarki to zupełnie co innego. Ich wyniki zbierane są przez roboty, a oceniane
przez algorytmy, które na podstawie zapytań szukającego starają się dawać jak
najlepszą odpowiedź, czyli strony najbardziej pasujące do zapytania. Niektóre
wyszukiwarki robią to lepiej inne gorzej. Niekwestionowanym liderem rynku jest
wyszukiwarka google.pl. Prawie 50% stron jest znajdowane właśnie dzięki tej
wyszukiwarce. Swój sukces zawdzięcza unikalnemu algorytmowi i systemowi oceny
stron. Jeżeli mamy bardziej skomplikowane zapytanie to właśnie tam powinniśmy
się udać.

poniedziałek, 23 września 2013

Usługi internetowe

1.  Internet (inter-network, dosłownie "między-sieć") – ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych hostom i serwerom połączonym za pomocą urządzeń sieciowych.


2. World Wide Web (ogólnoświatowa sieć)- w skrócie Web lub częściej WWW – multimedialny, internetowy system informacyjny oparty na publicznie dostępnych, otwartych standardach IETF i W3C. WWW jest usługą internetową, która ze względu na zdobytą popularność bywa błędnie utożsamiana z całym Internetem.


3. Zagrożenia wynikające z korzystania z internetu:
- rozpowszechnianie nielegalnych treści  np. pornograficznych- na miejsce zlikwidowanych stron wciąż pojawiają się nowe, brak jednoznacznych definicji ogranicza możliwość skutecznego ścigania - oferty sprzedaży pirackiego oprogramowania, nagrań audio i video, ,
- włamania sieciowe i zainfekowanie komputera programem wirusowym
-
nękanie w Internecie (cyberprzemoc, cyberbulling, mobing elektroniczny, prześladowanie internetowe)
- zagrożenia związane ze spotkaniami z osobami poznanymi w Sieci.
- uzależnienie od Internetu


3. URL  – oznacza ujednolicony format adresowania zasobów (informacji, danych, usług) stosowany w Internecie i w sieciach lokalnych.
URL najczęściej kojarzony jest z adresami stron WWW, ale ten format adresowania służy do identyfikowania wszelkich zasobów dostępnych w Internecie


4. Host może oznaczać:
- Komputer podłączony do sieci komputerowej używającej protokołu komunikacyjnego TCP/IP, posiadający adres IP. Jeżeli użytkownik komputera łączy się z siecią komputerową, to karta sieciowa lub modem jego komputera otrzymuje adres IP i wtedy staje się hostem. W tym znaczeniu host jest dowolną maszyną, uczestniczącą w wymianie danych poprzez sieć komputerową, np. poprzez Internet.
- Komputer podłączony do sieci komputerowej łączem stałym, posiadający stały adres IP, udostępniający usługi sieciowe użytkownikom łączącym się z nim za pomocą swoich komputerów i umożliwiający im m.in. pracę w trybie terminalowym. Komputer użytkownika nazywany jest wtedy zdalnym terminalem.


5. Odsyłacze - Praktycznie na każdej stronie WWW spotyka się odsyłacze (inaczej: odnośniki lub hiperłącza). Najczęściej stanowi je specjalnie wyróżniony krótki tekst (lub obrazek), po kliknięciu którego, następuje przeniesienie do innej strony. Tak jak każda książka składa się z rozdziałów, tak samo serwisy internetowe składają się zwykle z podstron. Każda podstrona jest osobnym plikiem HTML (z rozszerzeniem *.html lub *.htm) i zawiera treść, która dość znacznie różni się tematycznie od pozostałych (tworzy się ją w taki sam sposób jak stronę główną). Taka organizacja ułatwia użytkownikowi nawigację oraz zapobiega niepotrzebnemu wczytywaniu całego serwisu od razu
.


6. Adres IP (ang. IP address) – w protokole IP liczba nadawana interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej, służąca identyfikacji elementów sieci w warstwie trzeciej modelu OSI – w obrębie sieci lokalnej oraz poza nią (tzw. adres publiczny).
Adres IP nie jest "numerem rejestracyjnym" komputera – nie identyfikuje jednoznacznie fizycznego urządzenia – może się dowolnie często zmieniać (np. przy każdym wejściu do sieci Internet) jak również kilka urządzeń może dzielić jeden publiczny adres IP.


7. Maska sieciowa -  jest stosowana, aby rozpoznać czy adres IP z którym próbujemy się skontaktować należy do tej samej sieci co nasz, czy do innej. Pomaga sprawdzić która część adresu IP to numer sieci a która jest numerem hosta. Maska sieciowa ma taką samą postac jak adres IP, czyli składa się z 32 bitów posegregowanych po 8. Maska, inaczej mówiąc netmaska, określa jaki zakres adresów IP jest w danej sieci. Każda siec jest określona przez: adres sieci, maska sieci, broadcast sieci. Adres sieci jest to zawsze pierwszy adres IP z danej sieci, nie mozna go użyc jak zwykłego adresu IP. Broadcast sieci jest ostatnim adresem i jest to adres rozgłoszeniowy. Pakiet docierający do adresu broadcast trafia do wszystkich komputerów w sieci. Maska sieci określa rozmiar sieci, czyli ile komputerów jest w danej sieci.


8. Brama sieciowa (ang. gateway) – maszyna podłączona do sieci komputerowej, za pośrednictwem której komputery z sieci lokalnej komunikują się z komputerami w innych sieciach.
W sieci TCP/IP domyślna brama (sieciowa) (ang. default gateway) oznacza router, do którego komputery sieci lokalnej mają wysyłać pakiety o ile nie powinny być one kierowane w sieć lokalną lub do innych, znanych im routerów. W typowej konfiguracji sieci lokalnej TCP/IP wszystkie komputery korzystają z jednej domyślnej bramy, która zapewnia im łączność z innymi podsieciami lub z Internetem. Wobec upowszechnienia się sieci TCP/IP pojęcie bramy sieciowej stało się praktycznie tożsame z routerem, jednak tradycyjnie definiuje się bramę jako komputer działający równi
eż z innymi protokołami i w innych warstwach sieciowych:-Brama może również odbierać adresowane do siebie pakiety wybranych protokołów i interpretować je na poziomie aplikacji – zwykle określa się ją wtedy jako serwer pośredniczący.
-Niektóre bramy zapewniają również przeniesienie pakietu z sieci o jednym protokole do sieci o innym protokole.


9. WAP -został stworzony w celu umożliwienia dostępu do usług WWW, uwzględniając ograniczenia techniczne urządzeń mobilnych (np. PDA, telefon komórkowy) korzystających z tego protokołu, oraz ograniczeń łącza danych (które może być realizowane m.in. poprzez połączenie CSD lub GPRS).
Przy pomocy emulatora WAP można oglądać strony WAP na komputerze osobistym podłączonym do Internetu.


10. Domain Name System (DNS, ang. system nazw domenowych) – system serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki DNS nazwa mnemoniczna, np. pl.wikipedia.org jest tłumaczona na odpowiadający jej adres IP, czyli 91.198.174.232
.DNS to złożony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP. Z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom. Jest nieodzowny do działania prawie wszystkich usług sieci Internetowych.


11. DHCP (ang. Dynamic Host Configuration Protocol – protokół dynamicznego konfigurowania węzłów) – protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. Protokół DHCP jest zdefiniowany w RFC 2131 i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993.
W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres IP i jedną maskę podsieci; dzięki temu może się komunikować z innymi urządzeniami w sieci.


12. Plik cookie (ciasteczko) – niewielka informacja tekstowa, wysyłana przez serwer WWW i zapisywana po stronie użytkownika w pliku cookie (zazwyczaj na twardym dysku). Domyślne parametry ciasteczek pozwalają na odczytanie informacji w nich zawartych jedynie serwerowi, który je utworzył. Ciasteczka różnych rodzajów są stosowane najczęściej w przypadku liczników, sond, sklepów internetowych, stron wymagających logowania, reklam i do monitorowania aktywności odwiedzających.
Mechanizm ciasteczek został wymyślony przez byłego pracownika Netscape Communications – Lou Montulliego.



poniedziałek, 16 września 2013

Dzielimy się informacją

1. Technologia informacyjna (ang. information technology, IT) to obecnie jedna z najważniejszych dziedzin informatyki. Łączy ona ze sobą wszystkie narzędzia oraz technologie związane z informacją. Informatyka i dostępne techniki komunikacji łączą się w tu w jedną spójną całość. Dzięki technologii informacyjnej możliwe jest pozyskiwanie informacji oraz ich analizowanie i przetwarzanie. Jej podstawą jest komputer, bez którego ciężko wyobrazić sobie współczesny urząd czy też biuro.



2. Społeczeństwo informacyjne społeczeństwo, w którym towarem staje się informacja traktowana jako szczególne dobro niematerialne, równoważne lub cenniejsze nawet od dóbr materialnych. Przewiduje się rozwój usług związanych z 3P (przesyłanie, przetwarzanie, przechowywanie informacji).
 


3. Zastosowanie Technologii informacyjnej
- w mediach - tutaj jest ona niezbędna do szybkiego przekazywania i analizowania pozyskanych informacji
- w handlu- drukowanie raportów oraz księgowanie dochodów.
- w przeprowadzaniu różnych statystyk- dzięki niej możliwe jest systematyczne zbieranie danych
- w urzędach- usprawnienie pracy w wielu instytucjach oraz obniżenie kosztów związanych z działalnością organów administracji publicznej
- w edukacji- komputery i materiały multimedialne mają coraz szersze zastosowanie w edukacji, a nauczyciele dodatkowo muszą przygotować dzieci do funkcjonowania w społeczeństwie informacyjnym czy też dalszego kształcenia jako informatyk bądź też w innym zawodzie związanym

sobota, 14 września 2013

Lekcja organizacyjna

 W poniedziałek po raz pierwszy weszliśmy do sali informatycznej. Było nas, uczniów szesnastu , a razem z profesorem siedemnastu.  Na lekcji dowiedzieliśmy się wielu ciekawych rzeczy m.in. w jaki sposób postępować z osobą porażoną prądem i odbyliśmy ćwiczenia ewakuacyjne. Nauczyciel kazał nam zacząć prowadzić własnego bloga pod nazwą "Zeszyt elektroniczny", co też w tej chwili robię. Zajęcia były interesujące i bardzo mi się podobały.