czwartek, 13 marca 2014

Konfiguracja komputera do pracy w sieci.

1. cmd.exe - procesor poleceń
cmd.exe – interpreter poleceń stosowany w rodzinie systemów operacyjnych Microsoft Windows NT.
Polecenie cmd otwiera tekstowe okno konsoli i dokonuje interpretacji wprowadzanych w wierszu poleceń konsoli znaków jako nazw poleceń, programów, plików czy parametrów. Wykonanie polecenia cmd w już otwartym oknie konsoli powoduje uruchomienie w tym samym oknie wtórnego procesora poleceń, który może dziedziczyć środowisko po procesorze pierwotnym. Każdy procesor poleceń można zamknąć wykonując polecenie exit albo klikając na ikonę zamknięcia okna.
Interpreter cmd.exe jest uruchamiany również w celu wykonania plików wsadowych z rozszerzeniem CMD oraz BAT, w wyniku czego może nastąpić otwarcie okna konsoli i jego automatyczne zamknięcie po wykonaniu ostatniego polecenia.
Po uruchomieniu trybu awaryjnego z wierszem poleceń (a także w Windows 2008 CORE), interpreter cmd.exe jest uruchamiany jako powłoka systemowa zamiast Eksploratora Windows.


2. ipconfig / all | more
ipconfig – polecenie w systemach operacyjnych MIcrosoft Windows służące do wyświetlania konfiguracji interfejsów sieciowych.
Zwalnia i aktualizuje dzierżawy DHCP oraz wyświetla, rejestruje i usuwa nazwy DNS. Narzędzie pomocne przy wykrywaniu błędnego adresu IP, maski podsieci lub bramy domyślnej.
Odpowiednik w systemach UNIX to ifconfig.
  • ipconfig /all – pokazuje wszystkie dane interfejsów sieciowych


3. DHCP- Dynamic Host Configuration Protocol
DHCP (ang. Dynamic Host Configuration Protocol – protokół dynamicznego konfigurowania węzłów) protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np.adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. 
W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres IP i jedną maskę podsieci; dzięki temu może się komunikować z innymi urządzeniami w sieci.


Protokół DHCP opisuje trzy techniki przydzielania adresów IP:
  • przydzielanie ręczne oparte na tablicy adresów MAC oraz odpowiednich dla nich adresów IP. Jest ona tworzona przez administratora serwera DHCP. W takiej sytuacji prawo do pracy w sieci mają tylko komputery zarejestrowane wcześniej przez obsługę systemu.
  • przydzielanie automatyczne, gdzie wolne adresy IP z zakresu ustalonego przez administratora są przydzielane kolejnym zgłaszającym się po nie klientom.
  • przydzielanie dynamiczne, pozwalające na ponowne użycie adresów IP. Administrator sieci nadaje zakres adresów IP do rozdzielenia. Wszyscy klienci mają tak skonfigurowane interfejsy sieciowe, że po starcie systemu automatycznie pobierają swoje adresy. Każdy adres przydzielany jest na pewien czas. Taka konfiguracja powoduje, że zwykły użytkownik ma ułatwioną pracę z siecią.
Niektóre serwery DHCP dodatkowo przydzielają każdemu klientowi własny adres DNS.

Komunikaty:
  • DHCPDISCOVER – zlokalizowanie serwerów
  • DHCPOFFER – przesyłanie parametrów
  • DHCPREQUEST – żądanie przydzielenia używanych parametrów
  • DHCPACK – potwierdzenie przydziału parametrów
  • DHCPNACK – odmowa przydziału parametrów
  • DHCPDECLINE – wskazanie że adres sieciowy jest już używany
  • DHCPRELEASE – zwolnienie adresu
  • DHCPINFORM – zadanie przydziału parametrów (bez adresu IP).

4. Adres IP
Adres IP (ang. IP address) – w protokole IP liczba nadawana interfejsowi sieciowemu, grupie interfejsów (broadcastt, multicast), bądź całej sieci komputerowej, służąca identyfikacji elementów sieci w warstwie trzeciej modelu OSI – w obrębie sieci lokalnej oraz poza nią (tzw. adres publiczny).
Adres IP nie jest "numerem rejestracyjnym" komputera – nie identyfikuje jednoznacznie fizycznego urządzenia – może się dowolnie często zmieniać (np. przy każdym wejściu do sieci Internet) jak również kilka urządzeń może dzielić jeden publiczny adres IP. Ustalenie prawdziwego adresu IP użytkownika, do którego następowała transmisja w danym czasie jest możliwe dla systemu/sieci odpornej na przypadki tzw. IP spoofingu – na podstawie historycznych zapisów systemowych.
W najpopularniejszej wersji czwartej (IPv4) jest zapisywany zwykle w podziale na oktety zapisywane w systemie dziesiętnym i oddzielane kropkami, rzadziej szesnastkowym bądź dwójkowym (oddzielane dwukropkami bądź spacjami).


5. Maska podsieci 7.DNS
Maska podsieci, maska adresu (ang. subnetwork maskaddress mask) – liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta.
Pola adresu, dla których w masce znajduje się bit 1, należą do adresu sieci, a pozostałe do adresu komputera. Po wykonaniu iloczynu bitowego maski i adresu IP komputera otrzymujemy adres IP całej sieci, do której należy ten komputer.
Model adresowania w oparciu o maski adresów wprowadzono w odpowiedzi na niewystarczający, sztywny podział adresów na klasy A, B i C. Pozwala on w elastyczny sposób dzielić duże dowolne sieci (zwłaszcza te o ograniczonej puli adresów IP) na mniejsze podsieci.



Maska adresu jest liczbą o długości adresu (32 bity dla IPv4 lub 128 bitów dla Ipv6), składającą się z ciągu bitów o wartości 1, po których następuje ciąg zer, podawaną najczęściej w postaci czterech liczb 8-bitowych (zapisanych dziesiętnie) oddzielonych kropkami (na przykład 255.255.255.224). Wartość maski musi być znana wszystkim routerom i komputerom znajdującym się w danej podsieci. W wyniku porównywania maski adresu (np. 255.255.255.0) z konkretnym adresem IP (np. 192.180.5.22) router otrzymuje informację o tym, która część identyfikuje podsieć (w tym przypadku 192.180.5), a która dane urządzenie (.22).
Często można spotkać się ze skróconym zapisem maski, polegającym na podaniu liczby bitów mających wartość 1. Najczęściej spotykany jest zapis, w którym podawany jest adres sieci, a następnie po oddzielającym ukośniku skrócony zapis maski. Dla powyższego przykładu byłoby to: 192.180.5.0/24. Zapis ten jest także zapisem stosowanym w IPv6 (nie stosuje się tutaj pełnego zapisu maski).
Maska podsieci ma 32 bity; jedynki oznaczają prefiks, zera –sufiks.

6. Brama domyślna.
Brama sieciowa (ang. gateway) – maszyna podłączona do sieci komputerowej, za pośrednictwem której komputery z sieci lokalnej komunikują się z komputerami w innych sieciach.
W sieci TCP/IP domyślna brama (sieciowa) (ang. default gateway) oznacza router, do którego komputery sieci lokalnej mają wysyłać pakiety o ile nie powinny być one kierowane w sieć lokalną lub do innych, znanych im routerów. W typowej konfiguracji sieci lokalnej TCP/IP wszystkie komputery korzystają z jednej domyślnej bramy, która zapewnia im łączność z innymi podsieciami lub z Internetem.



Ustawienie adresu bramy domyślnej jest – oprócz nadania maszynie adresu IP i maski podsieci – podstawowym elementem konfiguracji sieci TCP/IP. Maszyna bez podanego adresu bramy domyślnej może wymieniać pakiety tylko z komputerami w tej samej sieci lokalnej.
Wobec upowszechnienia się sieci TCP/IP pojęcie bramy sieciowej stało się praktycznie tożsame z routerem, jednak tradycyjnie definiuje się bramę jako komputer działający również z innymi protokołami i w innych warstwach sieciowych:
  • Brama może również odbierać adresowane do siebie pakiety wybranych protokołów i interpretować je na poziomie aplikacji – zwykle określa się ją wtedy jako serwer pośredniczący.
  • Niektóre bramy zapewniają również przeniesienie pakietu z sieci o jednym protokole do sieci o innym protokole. Tak działają bramy przenoszące pakiety z sieci IPv4 do sieci Ipv6 przy pomocy np. NAT-PT, lub rozwiązanie stosowane w niektórych wersjach NetWare do przenoszenia pakietów IP przy użyciu protokołu IPX, zwane Netware/IP (NWIP).

Sieci komputerowe.

1. Definicja.
Sieć komputerowa  – zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi. Sieć komputerowa umożliwia wzajemne przekazywanie informacji oraz udostępnianie zasobów własnych między podłączonymi do niej urządzeniami, tzw. "punktami sieci".



2. Przeznaczenie.
Głównym przeznaczeniem sieci komputerowej – ideą dla której została stworzona i wciąż jest ulepszana i rozwijana – to ułatwienie komunikacji pomiędzy ludźmi, będącymi faktycznymi użytkownikami sieci. Sieć umożliwia łatwy i szybki dostęp do publikowanych danych, jak również otwiera techniczną możliwość tworzenia i korzystania ze wspólnych zasobów informacji i zasobów danych. W sensie prawnym, i w pewnym przybliżeniu, użytkownicy sieci komputerowej są również jej beneficjentami.




3. Cechy użytkowe.

  •  ułatwienie komunikacji między ludźmi.

Korzystając z sieci, ludzie mogą komunikować się szybko i łatwo przy wykorzystaniu odpowiednich programów komputerowych i oferowanych w danej sieci usług sieciowych.
  • udostępnianie plików, danych i informacji
W środowisku sieciowym, upoważnieni użytkownicy mogą uzyskiwać zdalny dostęp do danych i informacji przechowywanych na innych komputerach w sieci, jak również sami mogą udostępniać posiadane zasoby.
  • udostępnianie zasobów sprzętowych.
W środowisku sieciowym każdy, podłączony do sieci komputer, może uzyskać dostęp do urządzeń peryferyjnych, uprzednio udostępnionych do wykorzystania sieciowego, takich jak np. drukarki sieciowe czy udostępnione pamięci masowe.
  • uruchamianie programów na komputerach zdalnych.
Użytkownicy mający dostęp do sieci mogą uruchamiać na swoich komputerach programy zainstalowane na komputerach zdalnych. Takich użytkowników nazywa się również użytkownikami zdalnymi,
  • rozpowszechnianie Wolnego i Otwartego Oprogramowania.
Sieć komputerowa, a w szczególności Internet, stymuluje rozwój i upowszechnianie oprogramowania tworzonego i udostępnianego na zasadach licencji GLP.



·4. Składniki sieci komputerowej.
  • hosty – czyli komputery sieciowe, dzięki którym użytkownicy mają dostęp do sieci;
  • serwery – stale włączone komputery o dużej mocy obliczeniowej, wyposażone w pojemną i wydajną pamięć operacyjną i pamięć masową;
  • medium transmisyjne – nośnik informacji, realizujący funkcję kanału komunikacyjnego. Są to kable: miedziane i światłowodowe i/lub fale radiowe;
  • oprogramowanie – programy komputerowe zainstalowane na hostach, serwerach i innych urządzeniach sieciowych.


czwartek, 12 grudnia 2013

Budowa komputera PC.

1. Komputer (z ang. computer od łac. computare - obliczać, dawne nazwy: mózg elektronowy, elektroniczna maszyna cyfrowa, maszyna matematyczna) - urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.
Najpopularniejszym obecnie rodzajem komputera jest stacjonarny komputer osobisty (desktop), z tego powodu potocznie traktowany jest jako synonim komputera w ogóle.





2. Budowa komputera w środku:





3. Jak złożyć komputer?


I. Procesor i płyta główna


Po ustaleniu budżetu możesz zacząć zastanawiać nad klasą komputera. Najbardziej wpływa na nią oczywiście model procesora. Trzy najpopularniejsze dziś warianty to: Intel Pentium Dual Core, Intel Core 2 Duo i Intel Core i3/i5/i7. Dual Core to seria tanich czipów do prostych maszyn biurowych. Core 2 Duo są nowocześniejsze i trochę droższe.

Do budżetowych zestawów dobrym rozwiązaniem mogą okazać się procesory AMD. Oferują one dobry stosunek jakości do ceny. Niemniej, ustępują wydajnością i możliwościami jednostkom z najnowszej serii Core iX.
Procesory Intel Core i3/i5/i7 to najnowsza linia czipów Intela. Core 2 Duo i Core i3 świetnie sprawdzą się w wydajnym komputerze biurowym, na którym uruchamiane są zaawansowane aplikacje. i5 i i7 przeznaczone są dla wymagających użytkowników, na przykład graczy. Komputery z tymi procesorami kosztują co najmniej 3000 zł.
Za tę cenę masz jednak dostęp do najnowocześniejszych rozwiązań Intela. 64-bitowe czipy są oparte na mikroarchitekturze Nehalem lub Westmere – wykonano je w procesie 32 lub 45 nanometrów. Najlepsze 4-rdzeniowe modele pracują z częstotliwością 3,33 GHz. Dzięki Turbo Boost zwiększysz ją do 3,6 GHz.




Gdy już wiesz który procesor wybrać, od razu rozejrzyj się za płytą główną. Jednym z najpopularniejszych producentów jest Gigabyte. Oferuje dobre i niedrogie płyty. Jeśli masz mały budżet, kup ASRocka. Fanom podkręcania poleca się z kolei produkty DFI. Osoby o większych wymaganiach powinny zainteresować się płytami Asusa oraz, oczywiście, Intela.

Kluczowe jest gniazdo procesora. Czipy Dual Core i Core 2 Duo potrzebują typu Socket 775. Seria Core i3/i5/i7 wymaga gniazda Socket 1156. Uwaga – niektóre czipy i7 potrzebują typu Socket 1366. Jeśli masz mniejszy budżet, powinieneś kupić płytę ze zintegrowaną kartą graficzną i dźwiękową. Musisz mieć jednak pewność, że nie potrzebujesz niezależnych podzespołów.
Ważna jest też technologia. Nie ma sensu kupować superprocesora i montować go na taniej płycie. W sklepie kieruj się opisami producentów. Przykładowo: Intel dzieli swoje płyty na kilka kategorii: tanie Essential Series i Classic Series, wydajne Executive Series, multimedialne Media Series i najlepsze Extreme Series.




 II. Obudowa i zasilacz



Aby zacząć samodzielne składanie komputera, musisz mieć także obudowę. Ceny na Allegro zaczynają się od 50 zł. W sklepach jest drożej (od 150 zł). Niezależnie od tego, gdzie kupujesz obudowę, zastanów się, czy nie warto wydać kilkudziesięciu złotych więcej. Korzyści to lepsze wyciszenie oraz skuteczniejsza wentylacja.


Obudowy są czasem dostarczane razem ze standardowymi zasilaczami 350 W-400 W. Jeśli potrzebujesz mocniejszej jednostki (komputer do gier wymaga nawet 600 W), najlepiej kup samą obudowę i osobny markowy zasilacz – na przykład Chiefteka.
Zamontowanie procesora na płycie nie jest wbrew pozorom trudne. Każdy czip, który musi być włożony w określony sposób, jest odpowiednio oznaczony (na przykład w jednym rogu brakuje nóżki, a na płycie otworka). Zaopatrz się w dobrej klasy pastę termoprzewodzącą, następnie jej kroplę umieść między obudową włożonego już czipa a radiatorem.




 III. Chłodzenie i pamięć RAM

Wersje BOX procesorów Intela są wyposażone w chłodzenie (radiator plus wentylator). Bardziej wymagający użytkownicy mogą jednak zainstalować profesjonalny moduł chłodzący. Przyda się on wtedy, gdy komputer ma być używany do gier, edycji grafiki, plików audio czy wideo. Oczywiście w takiej sytuacji warto kupić  wersję procesora bez firmowego wentylatora i coolera (OEM).


Niezależnie od rodzaju chłodzenia nie możesz zapomnieć o podłączeniu zasilania wentylatora do płyty. Całą wyżej opisaną operację musisz wykonać w rękawiczkach. W ostateczności możesz dotknąć kaloryfera, aby pozbyć się ładunków z dłoni. To samo dotyczy instalacji pamięci RAM. Powinieneś kupić od 2 (dla komputerów biurowych) do 4 GB (dla graczy) RAM-u.




Najlepsze są pamięci DDR3. To nowoczesne układy dostępne w rozsądnej cenie. Jeśli zdecydujesz się na 4 GB, kup dwie kości po 2 GB. W razie uszkodzenia koszt wymiany będzie niższy. Będziesz też mógł korzystać z zalet technologii Dual channel, która podwaja przepustowość magistrali łączącej RAM z kontrolerem na płycie głównej. Płyta główna musi tę technologię obsługiwać.
Kości umieść parami w skorelowanych gniazdach (zazwyczaj są one oznaczone takim samym kolorem). Zwróć uwagę na to, jakie częstotliwości (MHz) pamięci obsługuje płyta główna, i dopasuj do tego RAM. Typowe wartości to 1066 MHz czy 1333 Mhz. Szybsze pamięci będą współpracowały z wolniejszymi płytami. Nie wykorzystasz jednak w pełni ich potencjału.
Pamięć operacyjną także zamontujesz łatwo. Podłużne gniazda na płycie są wyposażone w specjalne zatrzaski, które dociskają kości. Nacięcie na spodniej części płytki ułatwia prawidłowe włożenie pamięci. Prosta jest także instalacja opcjonalnych podzespołów – karty graficznej i dźwiękowej.




 IV. Karta graficzna

Samodzielną kartę graficzną kup wtedy, gdy na komputerze mają być uruchamiane najnowsze gry 3D. Większość kart wykorzystuje dziś gniazda PCI-Express i płyty główne są do tego przystosowane. Najtańsze samodzielne modele to GeForce 8400 lub GT210.
Dobra i nadal niedroga karta dla gracza to GeForce GTS250 lub Radeon HD5770 (600 złotych). Wydawanie nawet takiej kwoty na grafikę nie ma jednak sensu, jeśli procesor w komputerze jest słaby. Potencjał nowoczesnych kart wykorzystasz w pełni tylko wtedy, gdy zdecydowałeś się na czip typu Core i5 czy i7.
Jeśli planujesz dużo grać, wykorzystywać komputer jako kino domowe albo zajmować się obróbką audio, to niezależna karta dźwiękowa jest niezbędna. Kartę taką najczęściej montuje się w gnieździe PCI-Express x1, graficzną w PCI-Express x16. Montaż karty sieciowej odpada, bo ta w 99% przypadków jest zintegrowana z płytą.




 V. Dysk twardy i napęd DVD

Następny krok to zainstalowanie urządzeń odpowiedzialnych za przechowywanie i wymianę danych. Dysk twardy powinien mieć od 500 GB do 1 TB. Ten większy przyda się oczywiście miłośnikom gier i filmów. Dysk umieszcza się w przedniej komorze obudowy, poniżej napędu DVD. Przykręca się go do bocznych ścianek śrubkami.Obowiązujące standardy dysków to SATA II i nowszy SATA III. Najpopularniejsza prędkość obrotowa to 7200, choć spotykane są też droższe modele o prędkości 10 000. Każdy dysk podłącz dwoma przewodami –zasilającym i przesyłającym dane.



Bardzo podobnie przeprowadza się instalację napędu DVD czy Blu-ray. Tu także podpinasz zasilanie oraz kabel SATA. Zarówno nad dyskiem twardym, jak i nad napędem DVD zostaw trochę miejsca. Dzięki temu podzespoły nie będą się mocno nagrzewać. Na koniec upewnij się, że wszystkie przewody są podłączone prawidłowo. Dotyczy to także kabli prowadzących do gniazd (np. USB) i przycisków na obudowie. Mają one swoje odpowiedniki na płycie głównej. RST czy RESET to reset, PW albo PWR to przycisk zasilania, SPK to głośnik systemowy. PWR LED i HDD LED to typowe oznaczenia diod na przednim panelu.



 VI.Testowanie

Kiedy wszystkie podzespoły będą już podłączone, uruchom komputer, ale jeszcze go nie zamykaj. Zajrzyj do środka i sprawdź, czy wentylator działa i czy dysk twardy nie nagrzewa się za mocno. Ustal czy masz dostęp do BIOS-u. Świetnym testem dla nowo zbudowanego peceta jest także przeprowadzenie od zera instalacji systemu Windows.

czwartek, 5 grudnia 2013

Na straży prawa.

1. Prawo autorskie (ang. copyright) – pojęcie prawnicze oznaczające ogół praw przysługujących autorowi utworu albo zespół norm prawnych wchodzących w skład prawa własności intelektualnej, upoważniających autora do decydowania o użytkowaniu dzieła i czerpaniu z niego korzyści finansowej.
Symbol oznaczający prawa autorskie (Copyright).


Utwór – termin prawniczy z zakresu prawa autorskiego, który według Ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych jest zdefiniowany następująco:
Quote-alpha.png
...każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia.

2. Typy licencji
Umowa licencyjna jest umową formalno-prawną zawieraną pomiędzy firmą tworzącą programy, posiadającą prawa autorskie do oprogramowania a osobą fizyczną lub firmą, która używa tego oprogramowania. Jako że produkty informatyczne używane są na różne sposoby, formułowanie i stosowanie umów licencyjnych podlega jedynie ograniczonej standaryzacji. Optymalne wykorzystanie inwestycji w oprogramowanie wymagać będzie przeczytania i zaakceptowania umowy licencyjnej każdego programu używanego w instytucji. Licencja (angielskie licence) to w odniesieniu do oprogramowania regulacja prawna określająca warunki jego użytkowania i zasady odpłatności. Praktykuje się kilka rodzajów licencji określających zakres użytkowania oprogramowania i warunki uiszczania za nie opłaty. Poniżej przedstawione zostają najważniejsze typy licencji:

Licencja Firmware

Licencja obejmująca oprogramowanie układowe, tzn. umieszczone na stałe w sprzętowej części systemu komputerowego.

Licencja Freeware

Oprogramowanie darmowe, rozpowszechniane po kosztach nośnika danych. Oprogramowanie freeware może być objęte ochroną praw autorskich lub nie.

Licencja GNU

Powstały w ramach projektu GNU zbiór reguł, zgodnie z którymi rozprowadzane jest tzw. "wolne oprogramowanie". Na zasadach Powszechnej Licencji Publicznej udostępniane jest m.in. jądro systemu operacyjnego Linux oraz większość oprogramowania dla niego przeznaczona. Podstawowym celem przyświecającym twórcom licencji było umożliwienie producentom oprogramowania prawnie zagwarantowanej możliwości tworzenia produktów wolno dostępnych dla wszystkich użytkowników.

Licencja GPL (General Public Licence)

Zasady licencyjne określone przez konsorcjum Free Software Foundation, zakazujące redystrybucji oprogramowania w formie czysto binarnej. Jeżeli ktoś wprowadza do obiegu oprogramowanie zawierające jakąkolwiek część podlegającą licencji GPL, to musi udostępnić wraz z każdą dystrybucją binarną jej postać źródłową.

Licencja grupowa (ang. Site licence)

Określa, że zakupiony program może być użytkowany w sieci lub innym zestawie komputerów (np. szkolna pracownia) w ustalonej ilości, tzn. może być instalowany tylko na określonej maksymalnej liczbie stanowisk. Podobną zasadą opatrzone są programy sprzedawane z licencją sieciową (Network licence).

Licencja jednostanowiskowa (ang. One-site licence)

To licencja uprawniająca użytkownika do zainstalowania nabytego oprogramowania tylko na jednym stanowisku komputerowym. Użytkownikowi nie wolno udostępniać takiego oprogramowania w sieci ani używać na więcej niż jednym komputerze w tym samym czasie. Zezwala natomiast na sporządzanie kopii zapasowej oprogramowania.


Licencja typu Linux

Rozwiązanie licencyjne odnoszone do systemu Linux, którego jądro jest upowszechniane według praw Licencji GPL. System Linux nie jest oprogramowaniem będącym własnością ogółu. Prawa autorskie do kodu Linuxa należą do różnych autorów kodu. Jednakże Linux jest oprogramowaniem w wolnym obiegu w tym sensie, że jego użytkownikom wolno go kopiować, zmieniać i stosować w dowolny sposób oraz rozdawać własne kopie bez ograniczeń. Spowodowane to jest zakazem prywatyzacji produktów pochodnych systemu Linux. Ograniczenia tej licencji wynikające z zasad licencji GPL nie zakazują tworzenia ani sprzedawania wyłącznie binarnych dystrybucji oprogramowania, jeżeli tylko każdy, kto otrzymuje kopie binarne, będzie miał szansę uzyskania również kodu źródłowego za rozsądną opłatą dystrybucyjną.

Licencja na obszar

To określenie umowy między producentem oprogramowania a nabywcą, uprawniająca go do sporządzenia określonej liczby kopii zakupionego oprogramowania na swój własny użytek. Takie rozwiązanie jest czasem stosowane przez firmy korzystające z sieci lokalnych LAN, umożliwiając wykorzystanie oprogramowania na wielu stanowiskach komputerowych ponosząc przy tym mniejsze koszty.

Licencja Public Domain

Licencja dobroczynna czyniąca z oprogramowania własność ogółu, w myśl czego autor lub autorzy oprogramowania zrzekają się praw do upowszechniania oprogramowania na rzecz ogółu użytkowników.

Licencja Shareware

Rodzaj licencji oraz oprogramowanie rozpowszechniane na jej zasadach, która zezwala na bezpłatne korzystanie z oprogramowania przez okres próbny (zazwyczaj 1 miesiąc), co ma zachęcić użytkownika do zakupu oprogramowania. W przypadku korzystania z oprogramowania w sposób niekomercyjny licencja typu shareware umożliwia przedłużanie tego okresu (w celach propagandowo-reklamowych).

3. Odpowiedzialność karna – powinność poniesienia przez daną osobę konsekwencji określonych w prawie za konkretne przestępstwo lub wykroczenie.


4. strona z darmową muzyką:
jemendo.com

czwartek, 14 listopada 2013

Usługi z literką "e".

1. E-NAUKA




E–learning – nauczanie z wykorzystaniem sieci komputerowych i Internetu, oznacza wspomaganie procesu dydaktyki za pomocą komputerów osobistych i Internetu. Pozwala na ukończenie kursu, szkolenia, a nawet studiów bez konieczności fizycznej obecności w sali wykładowej. Doskonale uzupełnia również tradycyjny proces nauczania. E–learning to tylko jeden z elementów edukacji, dlatego edukacja w czasie rzeczywistym dotyczy znacznie obszerniejszego zasięgu usług niż e–learning.


2. E-PRACA


E – praca (telepraca, ang. Telework) polega na wykonywaniu pracy w dowolnej odległości od miejsca zatrudnienia, np. siedziby firmy.
W takiej formie wykorzystuje się wszelkie możliwości komputera i najnowsze rozwiązania technologii komunikacyjnej – Internet, e-mail, rozmowy na żywo, wideokonferencje.
E – praca umożliwia pracę osobom, które z przyczyn od siebie niezależnych nie mogą wychodzić z domu, np. osoby niepełnosprawne.



3. E-BANK


Bankowość elektroniczna (ang. e-banking) – forma usług oferowanych przez banki, polegająca na umożliwieniu dostępu do rachunku za pomocą urządzenia elektronicznego: komputera, bankomatu, terminalu POS, telefonu (zwłaszcza telefonu komórkowego) i linii telekomunikacyjnych. Usługi bankowości elektronicznej są także określane jako telebanking (bankowość zdalna).
Zależnie od wykorzystanych rozwiązań umożliwia wykonywanie operacji pasywnych (np. sprawdzanie salda i historii rachunku) oraz aktywnych (np. dokonanie polecenia przelewu, założenie lokaty terminowej). Bankowość elektroniczna jest kluczowym elementem bankowości transakcujnej.

4. E-ZAKUPY


Handel elektroniczny (ang. e-commerce) – procedury wykorzystujące środki i urządzenia elektroniczne (telefon stacjonarny i komórkowy, faks, internet, telewizję) w celu zawarcia transakcji handlowej. Najbardziej popularną metodą handlu elektronicznego jest handel internetowy, gdzie występują transakcje handlowe pomiędzy sprzedającymi a kupującymi.
Najbardziej powszechną formą handlu elektronicznego są sklepy internetowe.


5. E-CZYTELNIA

E-book (także: eBookksiążka elektronicznapublikacja elektronicznae-książka) – treść zapisana w formie elektronicznej, przeznaczona do odczytania za pomocą odpowiedniego oprogramowania zainstalowanego w urządzeniu komputerowym (np. komputer osobisty,czytnik książek elektronicznych, telefon komórkowy czy palmtop).
Wskutek zacierania się granic między zakresami mediów, tradycyjna książka jest wydawana na papierze, ale niekiedy towarzyszą jej materiały audiowizualne, zawarte na płytach czy kasetach, zaś książka elektroniczna z natury łączy tekst z multimediami, co zawdzięczać można jednolitości elektronicznego medium.

czwartek, 7 listopada 2013

Sposoby komunikowania się

1. SMS.

SMS, czyli Short message Service. To usługa dostępna we wszystkich współczesnych telefonach komórkowych.
Polega ona na tym, że ze swojego telefonu możemy wysłać wiadomości w postaci tekstu na inny telefon komórkowy. Wiadomość ta jednak nie może mieć jednak więcej niż 160 znaków.
SMS-y są wygodne m.in. dlatego, że dzięki nim możemy tanio i szybko przekazać wiadomość. Ich kolejną dużą zaletą jest fakt, że niemal zawsze możemy mieć pewność, że wysłana przez nas wiadomość dotarła do adresata.



2. IRC

IRC (ang. Internet Relay Chat) – jedna ze starszych usług sieciowych umożliwiająca rozmowę na tematycznych lub towarzyskich kanałach komunikacyjnych, jak również prywatną z inną podłączoną aktualnie osobą.
Usługa ta funkcjonuje w architekturze klient-serwer, tj. fizycznie składa się z grupy połączonych ze sobą na stałe serwerów oraz programów-klientów. Programy klienckie uruchamiane są przez końcowych użytkowników lokalnie – na ich własnych komputerach, lub zdalnie, za pośrednictwem usługi SSH lub telnet. Rozmowy w sieci IRC odbywają się na tzw. kanałach, z których część funkcjonuje stale. Inne mogą być uruchamiane przez jednego użytkownika w celu porozmawiania choćby z jedną inną osobą.
Na ekranie użytkownika przewijają się od dołu do góry ekranu komunikaty wysyłane przez osoby piszące na danym kanale. Komunikaty te pojawiają się zaraz po ich wysłaniu, a ich kolejność jest identyczna z kolejnością napływania do serwera. Uzyskuje się dzięki temu wrażenie rozmowy osób przebywających w jednym pomieszczeniu.


Uczestnicy nie używają zwykle w IRC swoich prawdziwych imion i nazwisk, lecz posługują się krótkimi pseudonimami. Pseudonimy te popularnie określa się jako nickname lub krócej nick.



3. TELEFONIA INTERNETOWA (VoIP)

VoIP (ang. Voice over Internet Protocol) - technika umożliwiająca przesyłanie dźwięków mowy za pomocą łączy internetowych lub dedykowanych sieci wykorzystujących protokół IP.
Popularnie nazywana "telefonią internetową". 




4. KOMUNIKATORY INTERNETOWE

Komunikator internetowy (ang. Instant Messenger, od tego skrót IM) – program komputerowy pozwalający na przesyłanie natychmiastowych komunikatów pomiędzy dwoma lub większą ilością komputerów, poprzez sieć komputerową, zazwyczaj Internet (dlatego komunikatory internetowe). Od poczty elektronicznej różni się tym, że oprócz samej wiadomości, przesyłane są także informacje o obecności użytkowników, co zwiększa znacznie szansę na prowadzenie bezpośredniej konwersacji.
Komunikatory przesyłają informacje według zasad ustalonych przez protokoły komunikacyjne tak, że publicznie udokumentowane protokoły są zwykle implementowane przez wiele komunikatorów, zapewniając prawie nieograniczone grono odbiorców, podczas gdy protokoły utajnione zmuszają użytkowników do korzystania z programów przygotowanych przez producentów, ograniczając tym samym możliwość komunikacji.



5.CHAT

Czat (z ang. chat – rozmowa) rodzaj internetowej pogawędki i jedna z usług internetowych.
Wyraz czat (chat), będący zapożyczeniem, zagnieździł się w slangu informatycznym. Najpowszechniejszym znaczeniem tego słowa jest serwis internetowy służący do komunikacji wielu osób w tzw.pokojach. Zwykle istnieją dwa rodzaje rozmowy – prywatna, której przebieg mogą śledzić tylko dwie osoby, oraz publiczna, dostępna dla wszystkich zalogowanych użytkowników.
Od słowa czat powstały inne wyrażenia, takie jak czatownik (ewentualnie chatownik) – osoba korzystająca z czatu oraz czatować (chatować) - rozmawiać za pośrednictwem czatu.

Wraz z postępem technologicznym zwiększającym szybkość internetu, zauważono, że tradycyjny czat można rozbudować dodając funkcję połączenia audio i wideo. Zrodziło to nowe możliwości w dotychczasowych zastosowaniach komunikacji poprzez internet, zarówno w sferze rozrywki, jak i  zastosowaniach biznesowych.




6. SKYPE

Skype  komunikator internetowy, oparty na technologii peer-to-peer.
Skype umożliwia prowadzenie darmowych rozmów głosowych oraz obserwację rozmówcy poprzez kamerę internetową, a także płatnych rozmów z posiadaczami telefonów stacjonarnych lub komórkowych za pomocą technologii VoIP tzw. usługa SkypeOut.
Oprócz tego Skype oferuje funkcje bezpośredniej wymiany informacji tekstowych za pomocą ręcznie wpisywanych wiadomości oraz przesył plików.



7. GRUPY DYSKUSYJNE

Grupa dyskusyjna – w Internecie to ogólna nazwa wszelkich form dyskusji internetowej przypominających wymianę korespondencji, a nie rozmowy w czasie rzeczywistym. Grupy dyskusyjne przyjmują formę list dyskusyjnych pozwalających na automatyczną wymianę e-maili, grup Usenetowych, grup występujących w Fidonecie i forów dyskusyjnych dostępnych przez bramki WWW.

Dzielimy grupy ze względu na ich dostępność:
·   zamknięte – tzn. być dostępne tylko dla wybranej grupy osób (np: grupy przeznaczone dla pracowników jednej firmy),
·   półotwarte – tzn. dostępne dla wszystkich, ale pod pewnymi warunkami, (np. po udowodnieniu swoich kwalifikacji),
·   moderowane – czyli dostępne dla wszystkich, ale wysyłane nań komunikaty są cenzurowane przez specjalną osobę,
·   otwarte dla zarejestrowanych – czyli dostępne dla wszystkich, którzy się doń zapisali i niecenzurowane,
·   całkowicie otwarte – czyli dostępne także dla tych, którzy się do nich nie zapisali.

Zasady korzystania z grup:
W niemal wszystkich grupach dyskusyjnych obowiązują mniej lub bardziej restrykcyjne zasady, za których nieprzestrzeganie można zostać wykluczonym z grupy lub przynajmniej narazić się na swoisty ostracyzm, polegający na ignorowaniu wysyłanych przez siebie komunikatów. Prawie we wszystkich grupach obowiązują ogólne zasady netykiety, które są często uzupełniane o dodatkowe zalecenia zbierane w tzw. FAQ-ach danych grup.
Najbardziej typowe zachowania, które nie są lubiane w grupach uzyskały swoje nazwy. Są to m.in.:
·   spamowanie – czyli wysyłanie masowo niechcianych przez innych komunikatów w rodzaju reklamy, "łańcuszków szczęścia" itp.,
·   trollowanie – czyli celowe rozpoczynanie i następnie podtrzymywanie niepotrzebnych sporów, czynione tylko dla samej radości spierania się,
·   flamowanie – czyli niepotrzebne, agresywne reagowanie na spam lub trolling.