niedziela, 9 marca 2014

Konfiguracja komputera do pracy w sieci

Cmd.exe - procesor poleceń

Uruchamia pliki, które nie mają rozszerzenia nazw plików wykonywalnych.




Ipconfig

Polecenie w systemach operacyjnych Microsoft Windows służące do wyświetlania konfiguracji interfejsów sieciowych. Zwalnia i aktualizuje dzierżawy DHCP oraz wyświetla, rejestruje i usuwa nazwy DNS. Narzędzie pomocne przy wykrywaniu błędnego adresu IP, maski podsieci lub bramy domyślnej.

Przykłady użycia:
  • ipconfig – pokazuje skróconą informację o interfejsach
  • ipconfig /all – pokazuje wszystkie dane interfejsów sieciowych
  • ipconfig /renew – odnawia wszystkie dzierżawy adresu z DHCP
  • ipconfig /release – zwalnia wszystkie dzierżawy adresu z DHCP
  • ipconfig /? albo ipconfig / – wyświetla komunikat pomocy
  • ipconfig /flushdns – czyści bufor programu rozpoznającego nazwy DNS
  • ipconfig /displaydns – wyświetla zapamiętane tłumaczenia DNS→IP




DHCP (Dynamic Host Configuration Protocol)

Protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres IP i jedną maskę podsieci; dzięki temu może się komunikować z innymi urządzeniami w sieci.






Adres IP

W protokole IP liczba nadawana interfejsowi sieciowemu, grupie interfejsów, bądź całej sieci komputerowej, służąca identyfikacji elementów sieci w warstwie trzeciej modelu OSI – w obrębie sieci lokalnej oraz poza nią. Adres IP nie jest "numerem rejestracyjnym" komputera – nie identyfikuje jednoznacznie fizycznego urządzenia – może się dowolnie często zmieniać (np. przy każdym wejściu do sieci Internet) jak również kilka urządzeń może dzielić jeden publiczny adres IP.  W najpopularniejszej wersji czwartej jest zapisywany zwykle w podziale na oktety zapisywane w systemie dziesiętnym i oddzielane kropkami, rzadziej szesnastkowym bądź dwójkowym (oddzielane dwukropkami bądź spacjami).
 





Maska podsieci

Liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta. Pola adresu, dla których w masce znajduje się bit 1, należą do adresu sieci, a pozostałe do adresu komputera. Po wykonaniu iloczynu bitowego maski i adresu IP komputera otrzymujemy adres IP całej sieci, do której należy ten komputer. Model adresowania w oparciu o maski adresów wprowadzono w odpowiedzi na niewystarczający, sztywny podział adresów na klasy A, B i C. Pozwala on w elastyczny sposób dzielić duże dowolne sieci (zwłaszcza te o ograniczonej puli adresów IP) na mniejsze podsieci.




Brama domyślna

Maszyna podłączona do sieci komputerowej, za pośrednictwem której komputery z sieci lokalnej komunikują się z komputerami w innych sieciach. W sieci TCP/IP domyślna brama oznacza router, do którego komputery sieci lokalnej mają wysyłać pakiety o ile nie powinny być one kierowane w sieć lokalną lub do innych, znanych im routerów. W typowej konfiguracji sieci lokalnej TCP/IP wszystkie komputery korzystają z jednej domyślnej bramy, która zapewnia im łączność z innymi podsieciami lub z Internetem. Ustawienie adresu bramy domyślnej jest – oprócz nadania maszynie adresu IP i maski podsieci – podstawowym elementem konfiguracji sieci TCP/IP. Maszyna bez podanego adresu bramy domyślnej może wymieniać pakiety tylko z komputerami w tej samej sieci lokalnej.





DNS

System serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki DNS nazwa mnemoniczna jest tłumaczona na odpowiadający jej adres IP. DNS to złożony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP. Z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom. Jest nieodzowny do działania prawie wszystkich usług sieci Internet.



Sieci komputerowe



Sieć komputerowa - zbiór komputerów i innych urządzeń połączonych ze sobą kanałami komunikacyjnymi. Sieć komputerowa umożliwia wzajemne przekazywanie informacji oraz udostępnianie zasobów własnych między podłączonymi do niej urządzeniami, tzw. "punktami sieci". 


 



Głównym przeznaczeniem sieci komputerowej jest ułatwienie komunikacji pomiędzy ludźmi, będącymi faktycznymi użytkownikami sieci. Sieć umożliwia łatwy i szybki dostęp do publikowanych danych, jak również otwiera techniczną możliwość tworzenia i korzystania ze wspólnych zasobów informacji i zasobów danych.  


  





Cechy sieci komputerowej:

  • ułatwienie komunikacji między ludźmi.
Korzystając z sieci, ludzie mogą komunikować się szybko i łatwo przy wykorzystaniu odpowiednich programów komputerowych i oferowanych w danej sieci usług sieciowych. W odniesieniu do sieci Internet należy wyróżnić dwa rodzaje programów i skojarzone z nimi usługi:
  1. klient poczty elektronicznej – poczta elektroniczna,
  2. przeglądarka internetowa – World Wide Web. 

  • udostępnianie plików, danych i informacji.
W środowisku sieciowym, upoważnieni użytkownicy mogą uzyskiwać zdalny dostęp do danych i informacji przechowywanych na innych komputerach w sieci, jak również sami mogą udostępniać posiadane zasoby.
  • udostępnianie zasobów sprzętowych.
W środowisku sieciowym każdy, podłączony do sieci komputer, może uzyskać dostęp do urządzeń peryferyjnych, uprzednio udostępnionych do wykorzystania sieciowego, takich jak np. drukarki sieciowe czy udostępnione pamięci masowe.
  • uruchamianie programów na komputerach zdalnych.
Użytkownicy mający dostęp do sieci mogą uruchamiać na swoich komputerach programy zainstalowane na komputerach zdalnych. Takich użytkowników nazywa się również użytkownikami zdalnymi,
  • rozpowszechnianie Wolnego i Otwartego Oprogramowania.
Sieć komputerowa, a w szczególności Internet, stymuluje rozwój i upowszechnianie oprogramowania tworzonego i udostępnianego na zasadach licencji GPL.
Wśród składników sieci komputerowej można wyróżnić następujące, główne grupy:

  • hosty – czyli komputery sieciowe, dzięki którym użytkownicy mają dostęp do sieci;
  • serwery – stale włączone komputery o dużej mocy obliczeniowej, wyposażone w pojemną i wydajną pamięć operacyjną i pamięć masową;
  • medium transmisyjne – nośnik informacji, realizujący funkcję kanału komunikacyjnego. Są to kable: miedziane i światłowodowe i/lub fale radiowe;
  • sprzęt sieciowy – koncentratory, przełączniki, routery, karty sieciowe, modemy, punkty dostępu;
  • oprogramowanie – programy komputerowe zainstalowane na hostach, serwerach i innych urządzeniach sieciowych.





Topologia fizyczna opisuje fizyczną realizację sieci komputerowej przez układ mediów transmisyjnych. Wyróżnia się następujące podstawowe układy:

  • gwiazda – komputery są podłączone do jednego, centralnego punktu zwanego koncentratorem lub przełącznikiem


  • gwiazda rozszerzona – posiada punkt centralny i punkty poboczne




  • hierarchiczna – struktura podobna do drzewa binarnego


  •  magistrala – komputery współdzielą jeden nośnik kablowy







  • pierścień – komputery są połączone pomiędzy sobą odcinkami kabla tworząc zamknięty pierścień






  • pierścień podwójny – komputery są połączone dwoma odcinkami kabla






  • siatka – sieć rozszerzona o połączenia nadmiarowe. Rozwiązanie stosowane w sieciach, w których jest wymagana wysoka niezawodność działania.
  



poniedziałek, 16 grudnia 2013

Urządzenia peryferyjne



Urządzenie peryferyjne (ang. peripheral device) - dowolna część komputera inna niż procesor (CPU) i pamięć operacyjna, czyli są to np. klawiatura, monitor, mysz, drukarka, skaner, napęd taśmowy, mikrofon, głośnik, aparat fotograficzny, dżojstik, kamera internetowa.

Szybka pamięć robocza, jak RAM, ROM czy, dawniej, rdzeń, nie może być określana mianem urządzenia peryferyjnego. Współczesne określenie "urządzenie" jest ogólniejsze w tym sensie, że jest odnoszone do obiektów takich, jak dalekopis, RAM-drive czy karta sieciowa.

Niektórzy argumentują, że z nadejściem komputera osobistego (PC) płyta główna, dysk twardy, klawiatura, mysz i monitor są częściami podstawowego systemu komputerowego i stosują termin "urządzenie peryferyjne" do dodatkowych, opcjonalnych komponentów maszyny.

poniedziałek, 2 grudnia 2013

Budowa komputera PC

Desktop
Dekadę temu posiadanie “składaka” klienci uważali “składaki” za maszyny jakościowo gorsze i niepewne. Na szczęście zmienili poglądy. Dziś ludzie nie tylko chętnie kupują takie pecety, ale często je także samodzielnie montują. Dlaczego? Bo chcą płacić mniej i mieć z tego frajdę. Z niniejszego tekstu dowiesz się jak samemu złożyć komputer krok po kroku.


 Przygotowując się do zakupu części, aby samemu złożyć komputer, musisz najpierw ustalić budżet i zastanowić się, do czego komputer będzie wykorzystywany. Najniższa kwota to 1000 zł. Supernowoczesna maszyna złożona z ogólnodostępnych podzespołów kosztuje 6000-7000 zł. Górnej granicy cenowej praktycznie jednak nie ma. Pamiętaj, że taki budżet obejmuje tylko jednostkę centralną, bez monitora.

Procesor i płyta główna

procesor core i7
Po ustaleniu budżetu możesz zacząć zastanawiać nad klasą komputera. Najbardziej wpływa na nią oczywiście model procesora. Trzy najpopularniejsze dziś warianty to: Intel Pentium Dual Core, Intel Core 2 Duo i Intel Core i3/i5/i7. Dual Core to seria tanich czipów do prostych maszyn biurowych. Core 2 Duo są nowocześniejsze i trochę droższe.
Do budżetowych zestawów dobrym rozwiązaniem mogą okazać się procesory AMD. Oferują one dobry stosunek jakości do ceny. Niemniej, ustępują wydajnością i możliwościami jednostkom z najnowszej serii Core iX.
Procesory Intel Core i3/i5/i7 to najnowsza linia czipów Intela. Core 2 Duo i Core i3 świetnie sprawdzą się w wydajnym komputerze biurowym, na którym uruchamiane są zaawansowane aplikacje. i5 i i7 przeznaczone są dla wymagających użytkowników, na przykład graczy. Komputery z tymi procesorami kosztują co najmniej 3000 zł.
Za tę cenę masz jednak dostęp do najnowocześniejszych rozwiązań Intela. 64-bitowe czipy są oparte na mikroarchitekturze Nehalem lub Westmere – wykonano je w procesie 32 lub 45 nanometrów. Najlepsze 4-rdzeniowe modele pracują z częstotliwością 3,33 GHz. Dzięki Turbo Boost zwiększysz ją do 3,6 GHz.
Gdy już wiesz który procesor wybrać, od razu rozejrzyj się za płytą główną. Jednym z najpopularniejszych producentów jest Gigabyte. Oferuje dobre i niedrogie płyty. Jeśli masz mały budżet, kup ASRocka. Fanom podkręcania poleca się z kolei produkty DFI. Osoby o większych wymaganiach powinny zainteresować się płytami Asusa oraz, oczywiście, Intela.
Kluczowe jest gniazdo procesora. Czipy Dual Core i Core 2 Duo potrzebują typu Socket 775. Seria Core i3/i5/i7 wymaga gniazda Socket 1156. Uwaga – niektóre czipy i7 potrzebują typu Socket 1366. Jeśli masz mniejszy budżet, powinieneś kupić płytę ze zintegrowaną kartą graficzną i dźwiękową. Musisz mieć jednak pewność, że nie potrzebujesz niezależnych podzespołów.
Ważna jest też technologia. Nie ma sensu kupować superprocesora i montować go na taniej płycie. W sklepie kieruj się opisami producentów. Przykładowo: Intel dzieli swoje płyty na kilka kategorii: tanie Essential Series i Classic Series, wydajne Executive Series, multimedialne Media Series i najlepsze Extreme Series.

Obudowa i zasilacz

obudowa desktop
Aby zacząć samodzielne składanie komputera, musisz mieć także obudowę. Ceny na Allegro zaczynają się od 50 zł. W sklepach jest drożej (od 150 zł). Niezależnie od tego, gdzie kupujesz obudowę, zastanów się, czy nie warto wydać kilkudziesięciu złotych więcej. Korzyści to lepsze wyciszenie oraz skuteczniejsza wentylacja.
Obudowy są czasem dostarczane razem ze standardowymi zasilaczami 350 W-400 W. Jeśli potrzebujesz mocniejszej jednostki (komputer do gier wymaga nawet 600 W), najlepiej kup samą obudowę i osobny markowy zasilacz – na przykład Chiefteka.
Zamontowanie procesora na płycie nie jest wbrew pozorom trudne. Każdy czip, który musi być włożony w określony sposób, jest odpowiednio oznaczony (na przykład w jednym rogu brakuje nóżki, a na płycie otworka). Zaopatrz się w dobrej klasy pastę termoprzewodzącą, następnie jej kroplę umieść między obudową włożonego już czipa a radiatorem.

Chłodzenie i pamięć RAM

chlodzenie
Wersje BOX procesorów Intela są wyposażone w chłodzenie (radiator plus wentylator). Bardziej wymagający użytkownicy mogą jednak zainstalować profesjonalny moduł chłodzący. Przyda się on wtedy, gdy komputer ma być używany do gier, edycji grafiki, plików audio czy wideo. Oczywiście w takiej sytuacji warto kupić  wersję procesora bez firmowego wentylatora i coolera (OEM).
Niezależnie od rodzaju chłodzenia nie możesz zapomnieć o podłączeniu zasilania wentylatora do płyty. Całą wyżej opisaną operację musisz wykonać w rękawiczkach. W ostateczności możesz dotknąć kaloryfera, aby pozbyć się ładunków z dłoni. To samo dotyczy instalacji pamięci RAM. Powinieneś kupić od 2 (dla komputerów biurowych) do 4 GB (dla graczy) RAM-u.
pamiec ram
Najlepsze są pamięci DDR3. To nowoczesne układy dostępne w rozsądnej cenie. Jeśli zdecydujesz się na 4 GB, kup dwie kości po 2 GB. W razie uszkodzenia koszt wymiany będzie niższy. Będziesz też mógł korzystać z zalet technologii Dual channel, która podwaja przepustowość magistrali łączącej RAM z kontrolerem na płycie głównej. Płyta główna musi tę technologię obsługiwać.
Kości umieść parami w skorelowanych gniazdach (zazwyczaj są one oznaczone takim samym kolorem). Zwróć uwagę na to, jakie częstotliwości (MHz) pamięci obsługuje płyta główna, i dopasuj do tego RAM. Typowe wartości to 1066 MHz czy 1333 Mhz. Szybsze pamięci będą współpracowały z wolniejszymi płytami. Nie wykorzystasz jednak w pełni ich potencjału.
Pamięć operacyjną także zamontujesz łatwo. Podłużne gniazda na płycie są wyposażone w specjalne zatrzaski, które dociskają kości. Nacięcie na spodniej części płytki ułatwia prawidłowe włożenie pamięci. Prosta jest także instalacja opcjonalnych podzespołów – karty graficznej i dźwiękowej.
komputer - schemat

Karta graficzna

Samodzielną kartę graficzną kup wtedy, gdy na komputerze mają być uruchamiane najnowsze gry 3D. Większość kart wykorzystuje dziś gniazda PCI-Express i płyty główne są do tego przystosowane. Najtańsze samodzielne modele to GeForce 8400 lub GT210.
Dobra i nadal niedroga karta dla gracza to GeForce GTS250 lub Radeon HD5770 (600 złotych). Wydawanie nawet takiej kwoty na grafikę nie ma jednak sensu, jeśli procesor w komputerze jest słaby. Potencjał nowoczesnych kart wykorzystasz w pełni tylko wtedy, gdy zdecydowałeś się na czip typu Core i5 czy i7.
Jeśli planujesz dużo grać, wykorzystywać komputer jako kino domowe albo zajmować się obróbką audio, to niezależna karta dźwiękowa jest niezbędna. Kartę taką najczęściej montuje się w gnieździe PCI-Express x1, graficzną w PCI-Express x16. Montaż karty sieciowej odpada, bo ta w 99% przypadków jest zintegrowana z płytą.

Dysk twardy i napęd DVD

dysk twardy
Następny krok to zainstalowanie urządzeń odpowiedzialnych za przechowywanie i wymianę danych. Dysk twardy powinien mieć od 500 GB do 1 TB. Ten większy przyda się oczywiście miłośnikom gier i filmów. Dysk umieszcza się w przedniej komorze obudowy, poniżej napędu DVD. Przykręca się go do bocznych ścianek śrubkami.
Obowiązujące standardy dysków to SATA II i nowszy SATA III. Najpopularniejsza prędkość obrotowa to 7200, choć spotykane są też droższe modele o prędkości 10 000. Każdy dysk podłącz dwoma przewodami – zasilającym i przesyłającym dane.
Bardzo podobnie przeprowadza się instalację napędu DVD czy Blu-ray. Tu także podpinasz zasilanie oraz kabel SATA. Zarówno nad dyskiem twardym, jak i nad napędem DVD zostaw trochę miejsca. Dzięki temu podzespoły nie będą się mocno nagrzewać. Na koniec upewnij się, że wszystkie przewody są podłączone prawidłowo.
Dotyczy to także kabli prowadzących do gniazd (np. USB) i przycisków na obudowie. Mają one swoje odpowiedniki na płycie głównej. RST czy RESET to reset, PW albo PWR to przycisk zasilania, SPK to głośnik systemowy. PWR LED i HDD LED to typowe oznaczenia diod na przednim panelu.

Testowanie

Kiedy wszystkie podzespoły będą już podłączone, uruchom komputer, ale jeszcze go nie zamykaj. Zajrzyj do środka i sprawdź, czy wentylator działa i czy dysk twardy nie nagrzewa się za mocno. Ustal czy masz dostęp do BIOS-u. Świetnym testem dla nowo zbudowanego peceta jest także przeprowadzenie od zera instalacji systemu Windows.

Samemu złożyć komputer jest łatwo!

Jak się okazuje, samodzielne składanie komputera nie należy do rzeczy trudnych. Wystarczy nieco wiedzy o tym które części są potrzebne i gdzie w obudowie komputera je umieścić.

poniedziałek, 25 listopada 2013

Na straży prawa

PRAWO AUTORSKIE W INTERNECIE

"Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia" - stwierdza w artykule pierwszym ustawa z dnia 04 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U. nr 24 poz. 83). W art. 1 ust. 2 ustawy, przedmiot prawa autorskiego doprecyzowano, zaznaczając, iż:

w szczególności przedmiotem prawa autorskiego są utwory:

  1. wyrażone słowem, symbolami matematycznymi, znakami graficznymi (literackie, publicystyczne, naukowe, kartograficzne oraz programy komputerowe),
  2. plastyczne,
  3. fotograficzne,
  4. lutnicze,
  5. wzornictwa przemysłowego,
  6. architektoniczne, architektoniczno-urbanistyczne i urbanistyczne,
  7. muzyczne i słowno-muzyczne,
  8. sceniczne, sceniczno-muzyczne, choreograficzne i pantomimiczne,
  9. audiowizualne (w tym wizualne i audialne).
Pod ochroną prawa autorskiego pozostaje także, w myśl art. 2 ustawy, "opracowanie cudzego utworu, w szczególności tłumaczenie, przeróbka, adaptacja (...)". Ponadto, w myśl art. 3, "zbiory, antologie, wybory, bazy danych są przedmiotem prawa autorskiego, nawet jeśli zawierają nie chronione materiały, o ile przyjęty w nich dobór, układ lub zestawienie ma twórczy charakter, bez uszczerbku dla praw do wykorzystanych utworów". Osobny rozdział VII ustawy (art. 74-77) zawiera przepisy szczególne, dotyczące programów komputerowych.

Spod ustawowej ochrony wyraźnie wyłączono akty normatywne (teksty ustaw, rozporządzeń itp.), urzędowe dokumenty, materiały, znaki i symbole, opublikowane opisy patentowe i ochronne oraz "proste informacje prasowe".

Warto podkreślić, iż ochrona przysługuje każdemu twórcy niejako "z urzędu", tj. bez spełnienia jakichkolwiek formalności, a utwór jest chroniony od chwili jego powstania (choćby nawet nie został ukończony). Polska ustawa dotyczy wyłącznie utworów, w których powstaniu miał udział obywatel R.P., które zostały opublikowane po raz pierwszy w języku polskim, na terytorium naszego kraju lub też takich, których ochrona wynika z ratyfikowanych przez Polskę umów międzynarodowych.
Problematyka praw autorskich i pokrewnych jest bardzo złożona. Dla potrzeb tego krótkiego opracowania wystarczy podać, iż prawa autorskie mają zarówno charakter osobisty (są one niezbywalne i nigdy nie wygasają) oraz majątkowy (te prawa są zbywalne i dziedziczne, wygasają po 50 latach od śmierci autora). Naruszenie praw autorskich skutkuje równocześnie odpowiedzialnością cywilną oraz karną.

Autorskie prawa osobiste to przede wszystkim prawo:

  • do autorstwa utworu,
  • do ochrony jego integralności,
  • decydowania o pierwszym upublicznieniu utworu,
  • nadzoru nad sposobem korzystania z utworu.

Autorskie prawa majątkowe, to:

  • wyłączne prawo twórcy do korzystania z utworu,
  • prawo do rozporządzania utworem na wszystkich tzw. polach eksploatacji (wg art. 50 ustawy takie "pola" to: utrwalenie, powielenie, wprowadzenie do obrotu, wprowadzenie do pamięci komputera, publiczne wykonanie lub odtworzenie, wystawienie, wyświetlenie, najem, dzierżawa, nadanie wizji lub fonii przez stacje naziemna, przez satelitę, retransmisja),
  • prawo do wynagrodzenia za korzystanie z utworu.
Z punktu widzenia ustawy o prawie autorskim i prawach pokrewnych, Internet bez wątpienia należy uznać za "odrębne pole eksploatacji", (vide art. 50: "wprowadzenie do pamięci komputera"), a zatem ustawa obowiązuje Internautów w całej rozciągłości. Nie ulega też wątpliwości, że internetową stronę czy serwis www można uznać za "przejaw działalności twórczej o indywidualnym charakterze" (vide art. 1 ustawy), a zatem są one chronione przepisami ustawy.
Problemy pojawiają się przy normach ustawowych - interpretowanych w kontekście Internetu - dotyczących tzw. dozwolonego użytku chronionych utworów. "Dozwolony użytek", o którym mowa w art. 23 - 35 ustawy, to dość spory zakres wyjątków od autorskiego monopolu. Zawsze jednak twórca ma prawo do wymienienia go jako autora oraz jego utworu jako źródła. Ustawa w tym oddziale stanowi przede wszystkim, że bez zezwolenia twórcy każdy może nieodpłatnie do użytku osobistego wykorzystywać już upublicznione utwory (za wyjątkiem "utworu" architektonicznego i architektoniczno-urbanistycznego).
Dla celów tego opracowania skoncentrujmy się zwłaszcza na art. 25 ustawy, który stanowi (podkreślenia moje - RZ) , iż:

"Wolno rozpowszechniać w celach informacyjnych w prasie, radiu i telewizji:

  1. już rozpowszechnione:
    1. sprawozdania o aktualnych wydarzeniach,
    2. aktualne artykuły i wypowiedzi na tematy polityczne, gospodarcze i społeczne,
    3. aktualne zdjęcia reporterskie,
  2. krótkie wyciągi ze sprawozdań, artykułów i wypowiedzi, o których mowa w pkt. 1 lit. a/ i b/,
  3. przeglądy publikacji i utworów rozpowszechnionych,
  4. mowy wygłoszone na publicznych zebraniach i rozprawach ; nie upoważnia to jednak do publikacji zbiorów mów jednej osoby
  5. krótkie streszczenia rozpowszechnianych utworów."
Należy dodać, że rozpowszechnianie powyższych utworów dozwolone jest zarówno w oryginale, jak i w tłumaczeniu. Wynagrodzenie z tego tytułu należy się wyłącznie autorowi wykorzystanych utworów, o których mowa w ust. 1 pkt. 1 lit. b/ i c/.
W opracowaniu "CZY INTERNET JEST PRASĄ?" doszliśmy do wniosku, że niezupełnie. Do Internetu mają zastosowanie niektóre przepisy Prawa prasowego. W mojej ocenie nie ma jednak podstawy prawnej do traktowania Internetu jako prasy, co na gruncie ustawy o prawie autorskim oznacza, iż przepisy o "dozwolonym użytku" nie dotyczą Internetu, tj. nie ma podstawy prawnej do nieodpłatnego publikowania w Internecie utworów, o których mowa w art. 25 ustawy.
Warto jednak zwrócić uwagę na wynikające z "dozwolonego użytku" uprawnienia prasy, radia i telewizji. Media te mogą odpłatnie rozpowszechniać "aktualne (...) wypowiedzi na tematy polityczne, gospodarcze i społeczne" (vide art. 25 ust. 1 pkt. 1 lit. b/), a także "mowy wygłoszone na publicznych zebraniach" " (vide art. 25 ust. 1 pkt. 4). Czy zatem wypowiedzi o charakterze politycznym, gospodarczym i społecznym, które są umieszczane na internetowych listach dyskusyjnych, można cytować bez zgody ich autorów, chociaż odpłatnie? Czy listy dyskusyjne w Internecie można traktować jako "publiczne zebranie" w rozumieniu ustawy?
Sądzić wolno, że cytowanie w mass-mediach - bez zgody autora - "aktualnych wypowiedzi" na wskazane tematy, które zostały przez tegoż autora umieszczone w Internecie (na stronie www lub na ogólnodostępnej liście dyskusyjnej) jest całkowicie legalne. Trzeba przy tym wskazać, że autor takiej wypowiedzi nie ma już prawa jej autoryzacji (w myśl prawa prasowego), bowiem autoryzacja wypowiedzi dokonana została poprzez własnoręczne sformułowanie tej wypowiedzi na piśmie! Dyskutując w Internecie na aktualne tematy polityczne, gospodarcze i społeczne, należy zatem starannie dobierać słowa, pamiętając o prawie dziennikarzy do cytowania tych wypowiedzi w mass-mediach, bez pytania autora o zgodę. Jedynym wymogiem, który dzienikarze muszą respektować, jest podanie przy tym danych autora wypowiedzi (jeśli je podał) oraz źródła, tj. miejsca w Internecie, skąd wypowiedź ta została zaczerpnięta. Autor zacytowanej wypowiedzi ma też prawo do wynagrodzenia.
Istotne jest tu jednak pewne zastrzeżenie. Otóż dostęp do wypowiedzi, która następnie zostanie zacytowana musi mieć charakter publiczny. Bez wątpienia naruszeniem praw autorskich (a także tajemnicy korespondencji) byłoby zacytowanie - przez kogokolwiek - fragmentu z elektronicznie przesyłanego listu (e-mail), niezależnie od tego, ile osób byłoby jego nadawcą. Podobnie, za naruszenie praw autorskich należałoby uznać zacytowanie wypowiedzi pochodzącej z zamkniętej listy dyskusyjnej, tj. z listy, niedostępnej dla osób z zewnątrz. Poprzez sformułowanie "lista niedostępna" należy rozumieć tu taką listę, która nie daje osobom spoza listy technicznej możliwości wglądu w treść publikowanych na niej wypowiedzi.
Idźmy dalej. Czy internetowa lista dyskusyjna jest "publicznym zebraniem" w rozumieniu ustawy o prawie autorskim i prawach pokrewnych? Ujmując inaczej - czy wolno opublikować w prasie, radiu czy telewizji - "dla celów informacyjnych" - zapis dyskusji z internetowej listy dyskusyjnej, i to bez pytania autorów zacytowanych wypowiedzi o zgodę? Pytanie jest ważkie, także i dlatego, że w tym przypadku autorom nie przysługuje żadne wynagrodzenie z tytułu zacytowania ich "mowy".
Sądzić wolno, że nie ma podstaw prawnych do interpretowania Internetu, czy internetowych list dyskusyjnych jako "publicznego zebrania" w rozumieniu ustawy o prawie autorskim. Po pierwsze dlatego, że na gruncie polskiego prawa w ogóle nie ma prawnej definicji takiego "zebrania". Sądząc po użytym terminie, obok "publicznych" winny istnieć zebrania "niepubliczne", brak jednak wyraźnego kryterium ich rozróżnienia. W ustawie prawo o zgromadzeniach np. przyjmuje się, że liczba 15 osób stanowi kryterium "zgromadzenia". Ustawowej definicji "zebrania", a także kryterium rozróżniania zebrania "publicznego" od "niepublicznego" - po prostu nie ma. Po drugie, uznanie Internetu, bądź internetowej listy dyskusyjnej za "publiczne zebranie" stanowiłoby ewidentne rozszerzenie znaczeniowe norm o "dozwolonym użytku", zawartych w ustawie o prawie autorskim i prawach pokrewnych. Nie od rzeczy będzie tu przypomnienie, że normy te definiują wyjątki od monopolu autorskiego, zaś rozszerzanie ich listy stanowić będzie ewidentną nadinterpretację prawa.
Na zakończenie celowe byłoby omówienie jeszcze jednego "dozwolonego użytku", przydatnego w realiach cybernetycznej sieci, tzw. prawa do cytatów. Art. 29 ust. 1 prawa autorskiego stanowi, iż:
"Wolno przytaczać w utworach stanowiących samoistną całość urywki rozpowszechnionych utworów lub drobne utwory w całości, w zakresie uzasadnionym wyjaśnianiem, analizą krytyczną, nauczaniem lub prawami gatunku twórczości."

poniedziałek, 4 listopada 2013

Usługi z literką "e"

1. e-nauka
Nauczanie z wykorzystaniem sieci komputerowych i Internetu, oznacza wspomaganie dydaktyki za pomocą komputerów osobistych, CDROM-u i Internetu. Pozwala na ukończenie kursu, szkolenia, a nawet studiów bez konieczności fizycznej obecności w sali wykładowej.
Warunkiem podjęcia się e-nauki jest posiadanie komputera z dostępem do Internetu, bez którego    e-nauka nie jest możliwa.
Jeżeli dopiero wchodzimy w świat szeroko rozumianego e-learningu powinniśmy wiedzieć, iż ta metoda kształcenia to przede wszystkim wiedza teoretyczna, która co prawda dzięki odpowiednim symulatorom i programom może nas nauczyć obsługi określonych urządzeń technicznych, jednak w większości przypadków sprawdzi się jedynie jako możliwość bezproblemowego zdobywania i kształcenia teorii. W przypadku symulacji potrzebne są nie tylko odpowiednie kontrolery, które trzeba dostarczyć kursantom, ale także programy, które opłaca się pisać jedynie w przypadku wybitnie specjalistycznego sprzętu, bądź też dość sporej liczby obiorów, a to się niestety nie często zdarza.

2. e-praca
E – praca (telepraca, ang. Telework) polega na wykonywaniu pracy w dowolnej odległości od miejsca zatrudnienia, np. siedziby firmy. W takiej formie wykorzystuje się wszelkie możliwości komputera i najnowsze rozwiązania technologii komunikacyjnej – Internet, e-mail, rozmowy na żywo, wideokonferencje. E – praca umożliwia pracę osobom, które z przyczyn od siebie niezależnych nie mogą wychodzić z domu, np. osoby niepełnosprawne.

3. e-bank
Forma usług oferowanych przez banki, polegająca na umożliwieniu dostępu do rachunku za pomocą urządzenia elektronicznego: komputera, bankomatu, terminalu POS, telefonu (zwłaszcza telefonu komórkowego) i linii telekomunikacyjnych. Usługi bankowości elektronicznej są także określane jako telebanking (bankowość zdalna). 

4. e-zakupy 
procedury wykorzystujące środki i urządzenia elektroniczne (telefon stacjonarny i komórkowy, faks, Internet, telewizję) w celu zawarcia transakcji handlowej. Najbardziej popularną metodą handlu elektronicznego jest handel internetowy, gdzie występują transakcje handlowe pomiędzy sprzedającymi a kupującymi. Najbardziej powszechną formą handlu elektronicznego są sklepy internetowe.

5. e-czytelnia
Usługa internetowa umożliwiająca udostępnianie w sieci publikacji cyfrowych takich jak czasopisma elektroniczne lub e-booki, a także zdigitalizowanych tradycyjnych publikacji papierowych, takich jak czasopisma, książki, mapy, zdjęcia itp.

poniedziałek, 21 października 2013

Sposoby komunikowania się

Tempo zmian technologicznych we współczesnym świecie jest oszałamiające. Obecnie kupuje się znacznie więcej komputerów niż samochodów. Multimedialne technologie docierają do biur, szkół oraz również do domów. Połączenie tekstu, dźwięku, obrazu statycznego i wideo stwarza zupełnie nowe możliwości w przekazywaniu różnego rodzaju informacji oraz wiedzy. Dla wielu milionów ludzi na świecie wymiana informacji poprzez Internet stała się łatwiejsza, szybsza, a może nawet wygodniejsza, niż za pomocą tradycyjnego telefonu lub faksu, który nie oferuje takich możliwości, jak choćby przesyłanie plików. Te zmiany sprawiają, że nowoczesne społeczeństwo informacyjne musi wypracować zupełnie nowy model w sposobie przekazywania wiedzy.

Informacja jest to teoria przekazywania wiadomości (obraz, dźwięk, wskazanie przyrządu pomiarowego, słowo, itp.) które mogą być wyzyskane przez ludzi, organizmy żywe lub urządzenia automatyczne do sprawnego przeprowadzenia celowego działania, przesyłanie wiadomości polega na ich przesyłaniu z jednego miejsca w drugie lub na przenoszeniu w czasie (zapamiętywanie, rejestracja). Teoria informacji bierze pod uwagę własności źródła wiadomości, a nie własność poszczególnych wiadomości. Informacja w cybernetyce i teorii informacji każdy czynnik, który organizmy żywe lub urządzenia automatyzowane mogą wykorzystać do bardziej sprawnego, celowego działania, np. sterowanie.

Porozumiewanie się w sposób „wirtualny” od kilku lat na całym świecie staje się procesem coraz bardziej zintensyfikowanym. Elektroniczna komunikacja to nie tylko telefony komórkowe czy poczta e-mailowa – coraz więcej osób w codziennym życiu wykorzystuje e- narzędzia: tekstowe lub głosowe komunikatory internetowe.

· Tekstowe komunikatory internetowe to aplikacja pozwalająca na komunikację tekstową pomiędzy dwom lub więcej użytkownikami komputerów wykorzystujących w tym celu sieć komputerową.- Internet. Od wiadomości przekazywanej droga emaliowa komunikatory różnią się tym, że użytkownicy mogą wymienić informację w czasie rzeczywistym. W Polsce rozmowy za pomocą elektronicznych kanałów przekazu są coraz bardziej popularne.

· Głosowe komunikatory internetowe pozwalają na rozmowy głosowe dwóch osób w czasie rzeczywistym, które do porozumiewania się używają łącza internetowego. Ta forma komunikacji różni się nieznacznie od korzystania z tradycyjnej telefonii, różnica polega tylko na tym, że głosowa komunikacja do porozumiewania wykorzystuje element, jakim jest komputer.

W Polsce również rozmowy za pomocą elektronicznych kanałów przekazu stały się codziennością. Poniżej zaprezentowane zostały najbardziej popularne aplikacje do e-rozmów używane w naszym kraju. Jest to jednak tylko znikoma część wszystkich komunikatorów internetowych, którymi posługują się użytkownicy na świecie.
Gadu-Gadu – program umożliwiający bezpośrednią i bezpłatną komunikację w Internecie (prowadzenie rozmów w czasie rzeczywistym). Aplikacja pozwala również na wysyłaniewiadomości SMS do telefonów komórkowych wszystkich sieci w Polsce. Narzędzie to jest obecnie najbardziej popularnym komunikatorem w kraju.

Tlen - program umożliwia prowadzenie rozmów w Internecie w czasie rzeczywistym oraz wysyłanie wiadomości tekstowych na telefony komórkowe. Dodatkową zaletą tej aplikacji jest jej kompatybilność z programem Gadu-Gadu.

Konnekt– oprócz tradycyjnych rozmów między użytkownikami i przesyłania wiadomości tekstowych na telefony komórkowe, aplikacja ta pozwala na przesyłanie plików, a także grafik. Posługując się Konnekt użytkownicy mają możliwość wymiany informacji z osobami, które używają innych komunikatorów tj. Jabber, Gadu Gadu, Tlen, AQQ, ICQ.

ICQ – pierwszy komunikator internetowy na świecie, powstał w 1996 roku w Izraelu. Pozwala on na kontaktowanie się w sposób pisemny z drugą osobą mającą konto na ICQ. Aplikacja ta pozwala na transfer plików, wysyłanie wiadomości SMS, wysyłanie okolicznościowych e-kartek oraz wideokonferencje. Ponadto program zapewnia użytkownikom rozrywkę, dając możliwość grania w proste flashowe gry (możliwość potyczki 2 graczy jednocześnie).

Skype – program do komunikacji głosowej. Aplikacja pozwalająca na nieograniczone czasem rozmowy z innym odbiorcom, który również jest użytkownikiem tego programu. Skype oferuje dobrą jakość dźwięku i co ważne, rozmowy przy użyciu komunikatora są całkowicie bezpłatne. Płatne są jedynie rozmowy z rozmówcami korzystającymi ze standardowych numerów telefonicznych, ceny jednak są niewysokie. Coraz częściej komunikator głosowy jest niezastąpiony w codziennej komunikacji biurowej jednocześnie będąc nieskomplikowanym i wygodnym w użyciu narzędziem.
Spik – to bezpłatna aplikacja pozwalająca zarówno na rozmowy głosowe, jak i przekazywanie komunikatów tekstowych w czasie rzeczywistym. Program pozwala również na przesyłanie plików tekstowych i graficznych a także powiadamia użytkownika o nowej poczcie, którą otrzymał do swojej skrzynki e-mailowej.

AQQ – to program używany do komunikacji zarówno tekstowej, głosowej, a także video oraz sms. Za pomocą aplikacji użytkownik ma również możliwość przesyłania dokumentów w postaci elektronicznej. Jak spora część również AQQ pozwala na komunikację z innymi sieciami tj. Tlen, Gadu-Gadu, ICQ, MSM.


Centralnym problemem w komunikacji internetowej stało się przekazywanie emocji w kontaktach bezpośrednich załatwiane przy pomocy odpowiedniej konfiguracji mięśni twarzy i tonu głosu, bez których Internet się obywa.Początkowo ten brak nie był kompensowany i komunikacja przez Internet była odbierana jako chłodna i bezosobowa. A potem pojawiły się poręczne akronimy (np. "rotfl", "rolling on the floor with laughter" czyli "turlać się ze śmiechu po podłodze") oraz niespotykane dotąd w piśmiennictwie zestawy znaków symbolicznie wyobrażające twarze (w rzucie poziomym) w różnych stanach (:-) czy:-S), które następnie zaczęto zastępować małymi rysunkami czyli emotikonami (od 'emotion icon' - obraz, symbol emocji) i stały się tak powszechne, że dziś nawet Word97 automatycznie interpretuje:) jako , aa:( ako . Całkowicie tekstowy na początku tryb komunikacji zyskał sobie oprawę graficzną i, zwłaszcza w przypadku, czatów i komunikatorów p2p, zaczęto ją intensywnie rozwijać i wzbogacać. Obecnie każdy komunikator i czat oferuje standardowy zestaw emotikonów, w tym, co najmniej kilka, emotikonów 'stanu' (opisujących dostępność danego użytkownika). I tak, przykładowo, gadu-gadu ma 130 emotikonów w podstawowym zestawie (w tym, 5 emotikonów stanu), tlen 32 (i podobną liczbę 'stanów'), zaś wśród czatów onet oferuje ich 87, a interia rekordową w tym przypadku liczbę 228 emotikonów (w tym nieobecne na onecie emotikony stanu w rodzaju 'telefonuje' albo 'zaraz wracam'). Można się jednak zastanawiać, czy rzeczywiście wszystkie z tych obrazków można nazwać emotikonami, gdyż część niespecjalnie odnosi się do jakichś szczególnych emocji (np. ikony zwierząt), raczej służą jako swoisty 'avatar’, czyli graficzna reprezentacja użytkownika i pojawiają się zwłaszcza na czatach.
Warto też wspomnieć, że emotikony i obrazki zdają się wypierać skróty w rodzaju "pls" ("please", czyli "proszę") czy "cu" ("see you", czyli "do zobaczenia"). Co więcej, nawet, gdy brakuje odpowiedniego obrazka dla wyrażenia jakiejś treści, opis 'stanu umysłu' zostaje potraktowany jak nazwa, emotikonu, czyli wpisany w nawiasach <> (na przykład ""). Wszelkiego rodzaju obrazki tak się rozpleniły na czatach, szczególnie, że przy dużej podaży nowych obrazków ze strony administratorów portali obrazki często są wstawiane na próbę, bez znaczenia dla treści komunikacji, jako czysty ozdobnik, co potrafi znacznie utrudnić rozmowę i z tego powodu niektóre tak zwane 'pokoje' (od "chat rooms") w swych regulaminach zakazują ich używania.
Interpretowane jest także pisanie wyłącznie dużymi literami - jako krzyczenie. Nadużywanie dużych liter i klawisza Caps Lock jest źle widziane w każdym przypadku i dlatego stosowane w ograniczonym zakresie (często duża litera nie pojawia się nawet na początku zdanie lub nicka). Za to użytkownicy dość często korzystają z możliwości zmiany koloru czcionki. Szczególnie często różnokolorowe czcionki występują na czacie. Wynika to ze specyficznych warunków porozumiewania się za pomocą tego medium: w każdym pokoju na czacie zazwyczaj znajduje się, co najmniej 10 osób, zaś w 'godzinach szczytu' w najbardziej zatłoczonych pokojach liczba ta często przekracza tysiąc, z których większość usiłuje coś powiedzieć. Wszystkie wypowiedzi pojawiają się w jednym oknie, według kolejności ich wpisywania, zaś interakcja składa się zazwyczaj, z co najmniej kilku wątków. Tekst na ekranie kłębi się obficie, odpowiedź na czyjąś wypowiedź może pojawić się od razu poniżej tejże, (jeśli odpowiadający ma szczęście lub ruch nie jest zbyt duży) lub po kilkakrotnym przesunięciu się ekranu (w przypadkach przeciwnych), pojawia się potrzeba specyficznego zorganizowania wypowiedzi, aby uczestnicy mogli się zorientować, kto mówi, do kogo i na jaki temat. Tym bardziej, że na niektórych czatach zaczęły pojawiać się… reklamy, a dokładniej: skrypty, które po uruchomieniu wstawiają, co jakiś czas jakiś tekst. Stąd wypowiedzi skierowane do konkretnej osoby są poprzedzone jej nickiem, a uczestnicy starają się pisać w różnych kolorach.
W przypadku komunikatorów p2p taka organizacja wypowiedzi została wprowadzona przez projektantów programów: nad każdą wypowiedzią znajduje się nick osoby, z którą rozmawiamy, oraz godzina, o której tekst został wpisany, co więcej wypowiedzi drugiej osoby (gdyż zazwyczaj przez komunikatory rozmawiają dwie osoby) są lekko zaszarzone, czyniąc rozmowę jeszcze bardziej czytelną. Co więcej, nawet, jeśli jednocześnie prowadzi się kilka rozmów z różnymi osobami, na odrębne tematy, każdy wątek pojawia się w osobnym oknie. Dlatego rozmawiając przez komunikator, użytkownik ma większe poczucie kontroli nad rozmową, jej przebiegiem, doborem tematów i interlokutorów (na zadane pytanie nie odpowie nagle zupełnie nieznana pytającemu, przypadkowa osoba), zaś w rozmowach na czacie dynamiczność i synchroniczność medium wyklucza taką kontrolę i znacznie utrudnia, nawet przy zastosowaniu wspomnianych powyżej środków, śledzenie toku rozmowy. Poza tym, po wyrzuceniu z czata (w ramach kary lub przez awarie połączenia), uczestnik zazwyczaj traci orientację w sytuacji, gdyż rozmowa w krótkim czasie może radykalnie zmienić temat, a po ponownym połączeniu z danym pokojem w oknie pokazane zostaje zaledwie kilka ostatnich wypowiedzi. W przypadku komunikatorów nawet po utracie połączenia z głównym serwerem z reguły nie traci się wątku w rozmowie, gdyż wysłane do danej osoby komunikaty przechowywane są na serwerze dopóki adresat ponownie się nie połączy.
Jeśli chodzi o słownictwo, obficie pojawiają się na czacie anglicyzmy, w tym nie tylko słowa zapożyczone z języka angielskiego, mniej lub bardziej spolszczone (jak np. "sorki", "oki"), ale i polskie wyrazy zapisane jak gdyby po angielsku ("goopia", "joosh", "mooffie" czyli "mówię", czy "jeshche") , jak w poniższym przykładzie.



Często można też natknąć się na czatach na bardzo niestandardowe użycie wielkich i dużych liter, mogących się pojawić gdziekolwiek w słowie czy zdaniu (np. zetknęłyśmy się z nickami "oBłedNa" i "TrAvIaTa"). Zazwyczaj takie zmiany nie mają żadnego znaczenia, pełnią tylko funkcję ozdobników. Zarówno w anglicyzacji polskich słów, jak i w nietypowych wielkich literach specjalizują się szczególnie nastolatki (sądząc po podawanym w nickach wieku).
Wszystkie wspomniane cechy szczególnie często pojawiają się na czatach, i to do tego stopnia, że niektóre pokoje zaczęły zabraniać w regulaminach używania grafiki, kolorowych czcionek czy anglicyzmów i zanglicyzowanych słów. Wszak, co za dużo to niezdrowo, o czym dobitnie świadczy poniższa rozmowa, której fragment pozwoliłyśmy sobie zacytować, gdyż świetnie ilustruje problem tego nadmiaru:




Faks

Pod koniec XX wieku faks stał się podstawową metodą komunikacji w biznesie. Jednak, aby w dzisiejszych czasach skutecznie konkurować z nowymi technologiami, komunikacja faksowa musiała zaoferować dodatkową funkcjonalność i niższe koszty transmisji. W ten sposób powstała usługa przesyłania faksów przez Internet.

Tradycyjna komunikacja faksowa:

Największą zaletą faksu jest prostota obsługi. Wystarczy podłączyć urządzenie do gniazdka telefonicznego i już. Każdy potrafi włożyć dokument do podajnika, wybrać numer telefonu i wysłać faks. Drugą ważną cechą tej technologii jest szybkość komunikacji.

Mimo pojawienia się nowych metod komunikacji faks jest wciąż podstawowym medium transmisji dla pewnego rodzaju korespondencji. Jest wykorzystywany przy przesyłaniu oryginalnych dokumentów, ręcznie napisanych wiadomości, diagramów czy listów. Stosuje się go również, gdy istnieje potrzeba posiadania wydrukowanej kopii dokumentu. Ponadto faks, w odróżnieniu od poczty elektronicznej, jest prawnie akceptowanym dokumentem niemalże na całym świecie. Zwykły e-mail nie jest postrzegany jako wystarczająco godny zaufania, a nie każdy ma dostęp do poczty elektronicznej z cyfrowym podpisem.
Jednak analogowa technologia faksowania jest zbyt stara i zbyt kosztowna. Jakość przesyłanych w ten sposób dokumentów w dużym stopniu zależy od stanu łączy telekomunikacyjnych, po których odbywa się transmisja. Słaba odporność na zakłócenia podczas transmisji powoduje, że 28% wszystkich międzynarodowych faksów musi zostać ponownie przesłane. Istotną wadą jest również ograniczona przepustowość transmisji, determinowana przez liczbę posiadanych linii telefonicznych i urządzeń faksowych. Gdy wysyła się lub odbiera faks, linia telefoniczna zostaje zablokowana. Jeśli zaistnieje potrzeba wysłania naraz dużej liczby faksów, nie można tego zrobić podczas godzin pracy, ponieważ zablokowałoby to linię telefoniczną na długi czas.

Innym utrudnieniem jest to, że odebrane faksy muszą zostać zebrane, posortowane i dostarczone do odpowiednich osób. Zatem o prywatności korespondencji nie ma, co marzyć. Do tego dochodzi konieczność zakupu papieru oraz uciążliwa archiwizacja.
Największą wadą technologii faksowej są jednak wysokie koszty, na które składają się opłaty telekomunikacyjne, wydatki na zakup sprzętu, materiałów eksploatacyjnych oraz obsługę serwisową.

Transmisja przez Internet

Wysokie opłaty za połączenia długodystansowe spowodowały, że zaczęto szukać rozwiązań alternatywnych. Z pomocą przyszedł Internet. Zamiast wysyłania faksu bezpośrednio pod odległy numer telefoniczny, przesyła się go do lokalnego (pobliskiego) serwera faksowania. Następnie faks jest transmitowany przez Internet do serwera, który znajduje się najbliżej miejsca przeznaczenia. Zdalny serwer nawiązuje połączenie telefoniczne ze wskazanym numerem i przesyła faks.

Korzystanie z tego rozwiązania nie wymaga posiadania dostępu do Internetu - wystarczy zwykła linia telefoniczna. Faksy mogą być wysyłane za pomocą istniejącego w firmie sprzętu i nie ma potrzeby dokonywania dodatkowych inwestycji.

Aby nadać wiadomość, użytkownik wkłada dokument do faksu i wybiera numer odbiorcy tak samo, jak przy tradycyjnym dzwonieniu. Dialer zainstalowany między faksem a gniazdkiem telefonicznym przechwytuje faks i wysyła go pod lokalny numer dostępowy dostawcy usług internetowych, gdzie jest on przetwarzany z postaci analogowej na cyfrową, a następnie przesyłany przez Internet do odbiorcy. Niektóre dialery potrafią rozpoznać czy faks jest wysyłany pod numer lokalny, krajowy czy międzynarodowy. W takim przypadku tylko połączenia krajowe i międzynarodowe są przesyłane do bramki faks-Internet. Połączenia lokalne nie są przechwytywane i faksy zostają wysłane bezpośrednio do adresata.

W transmisji faksów przez Internet wyróżnia się dwie metody: komunikacja w czasie rzeczywistym i store-and-forward. Pierwsza sprowadza się do zastąpienia analogowej linii telefonicznej przez cyfrowe łącze internetowe. Transmisja odbywa się bezpośrednio między urządzeniem nadawczym a odbiorczym. W przypadku store-and-forward faks jest najpierw odbierany przez serwer faksowania, a dopiero potem wysyłany do odbiorcy. Ponieważ z technicznego punktu widzenia ten rodzaj transmisji jest łatwiejszy w realizacji, większość internetowych serwisów faksujących opiera się na technologii store-and-forward.
Oba rozwiązania mają swoje wady i zalety. Wysyłając faks w czasie rzeczywistym uzyskujemy od razu informację o tym czy dokument dotarł do adresata. W przypadku store-and-forward tego luksusu nie ma, za to, jeśli komunikacja nie powiedzie się, serwer faksowania będzie automatycznie ponawiał próbę dostarczenia dokumentu. Dopiero po pewnej liczbie nieudanych połączeń nadawca otrzyma informację o niepowodzeniu transmisji.
Ponieważ dane wędrują głównie przez Internet, koszt transmisji jest niski, zaś faksy mają doskonałą jakość (zero zakłóceń).

E – MAIL

E- mail jedna z usług internetowych, w prawie zwanych usługami świadczonymi drogą elektroniczną, służąca do przesyłania wiadomości tekstowych (listów elektronicznych). Obecnie do przesyłania e-maili używany jest protokół SMTP. Słowo e-mail próbowano w Polsce zastąpić słowem listel (od list elektroniczny), starano się także rozpropagować określenie el-poczta (analogia do el-muzyki, czyli muzyki elektronicznej) – słowa te jednak nie przyjęły się w codziennym użyciu. Językoznawcy za poprawne uznają jedynie formy e-mail oraz mejl[1] – i chociaż ta ostatnia używana jest na razie w języku potocznym, językoznawcy zalecają używać jej w piśmie wszędzie z wyjątkiem oficjalnych tekstów, dopóki forma ta nie przyjmie się dobrze w języku polskim[2].
Dawniej usługa ta służyła jedynie do przesyłania wiadomości od jednego użytkownika danego komputera do innego użytkownika tej samej maszyny, a adres emailowy w zasadzie jeszcze nie istniał. Usługę polegającą na wysyłaniu wiadomości od użytkownika jednego komputera do użytkownika innego wymyślił w roku 1971 Ray Tomlinson, on również wybrał znak @ (at) do rozdzielania nazwy użytkownika od nazwy maszyny (a później nazwy domeny internetowej). Na początku do wysyłania e-maili służył protokół CPYNET, później wykorzystywano FTP, UUCP i wiele innych protokołów, a na początku lat 80. Jonathan B. Postel opracował specjalnie do tego celu protokół SMTP.
Istnieje rozszerzenie poczty elektronicznej – MIME, umożliwiające dołączanie do e-maili danych innego typu w formie tzw. załączników. Wiele komputerów nie jest obecnych w sieci cały czas. Inne nie posiadają prywatnych lub nawet stałych adresów IP. W związku z tym we współczesnym Internecie pocztę przesyła się z wykorzystaniem serwerów pośredniczących. Do odbioru poczty na nich zgromadzonej stosuje się specjalne protokoły – najbardziej znane to POP3 i IMAP. Aby prawidłowo napisać e – mail ,należy zorganizować swoją wiadomość w sposób klarowny i efektywny:
· Pisz krótko

· Upewnij się, że:
1. adresat zrozumie co powiedziałeś tak aby mógł wykorzystać Twoja informacje do
konkretnych celów,

2. redagujesz swój, e-mail tak, jak zrobiłbyś to w rozmowie lub w czasie prezentacji,

3. ważna informacja jest umieszczona w e-mailu i łatwo ja odnaleźć,

4. nie stawiasz adresata przed wyzwaniem, jakim jest zbyt skomplikowany i trudny do przeczytania e-mail.
5. przejdź do sedna sprawy szybko, ponieważ jego czas jest tak samo cenny jak Twój.


Kamery Internetowe

Kamera internetowa (ang. webcam) - kamera cyfrowa podłączana bezpośrednio do komputera najczęściej za pomocą złącza USB. Może przekazywać, co pewien czas obrazy statyczne( tzw. odświeżanie obrazu), lub transmitować dane w sposób ciągły (tzw. streaming cams). Najprostsze modele oparte są na taniej, o niewielkich rozmiarach matrycy CMOS . Jakość obrazu oraz szybkość działania tych kamer pozostawiają niestety wiele do życzenia i przeznaczone są dla użytkowników niezbyt wymagających, mających łącze internetowe o średniej prędkości.
W webkamerach droższych wykorzystuje się matryce CCD o rozmiarach 0,3MPix, co wyraźnie wpływa na poprawienie jakości obrazu. Modele te osiągają prędkość przekazu w rozdzielczości 640x480 pikseli nawet 30 klatek/s. Niektóre z droższych modeli mają możliwość zdalnego sterowania, co jest dla użytkownika dodatkową atrakcją .

Protokół TCP/IP
Protokół TCP/IP (ang. Transmission Control Protocol/Internet Protocol) jest pakietem najbardziej rozpowszechnionych protokołów komunikacyjnych warstwy transportowej i sieciowej. Następca protokołu NCP. Najczęściej obecnie wykorzystywany protokół sieciowy stanowiący podstawę współczesnego Internetu.
· TCP/IP jest protokołem komunikacji otwartej. Otwartość oznacza możliwości komunikacji miedzy dowolną kombinacją urządzeń, bez względu na ich fizyczną różnorodność.
TCP/IP zwany jest także stosem protokołów ze względu na strukturę warstwową.
· Model odniesienia TCP/IP, inaczej niż OSI, bardziej skupia się na dostarczaniu wzajemnych połączeń niż sztywnym dopasowaniu do warstw funkcji, jest znacznie bardziej elastyczny od modelu OSI. Podstawowa różnica miedzy modelem OSI a poniższym polega na braku stałej gwarancji dostarczania pakietów przez warstwę transportową. Zestaw TCP/IP oferuje prostszy protokół datagramów użytkownika (UDP, User Datagram Protocol), w którym wszystkie warstwy stosu TCP/IP wykonują określone obowiązki lub uruchamiają aplikacje. Protokoły TCP i IP łącznie zarządzają przepływem danych przez siec w obu kierunkach. Tymi warstwami dla modelu TCP/IP są:
1. Warstwa łącza - zawiera protokoły ARP i RARP, obsługujące transmisję pakietów
2. Warstwa sieciowa – zawiera protokoły ICMP, IP, IGMP, RIP, OSPF i EGP. Są to raczej protokoły niskiego poziomu i ezoteryczne, nie wymagające zbytniej troski.
3. Warstwa transportowa – zawiera protokoły UDP i TCP. Pierwszy dostarcza pakiety prawie bez sprawdzania, drugi natomiast gwarantuje bezstratne ich dostarczenie.
4. Warstwa aplikacji - zawiera protokoły HTTP, SMTP, FTP, NFS, NIS, LPD, Telnet.
· Protokół TCP/IP umożliwia pracę w sieciach niejednorodnych, tworzenie sieci międzyplatformowych. Protokół ten ma następujące cechy charakterystyczne:
1. Dobrą odtwarzalność po awarii
2. Możliwość dodawania nowych sieci bez przerywania istniejącej obsługi
3. Wysoki współczynnik obsługi błędów
4. Niezależność od platformy
5. Mały stopień obciążenia danych własnymi strukturami
6. Dużą wydajność
· Protokoły TCP i IP łącznie zarządzają przepływem danych przez sieć w obu kierunkach. IP przesyła pakiety bez ich rozróżniania, natomiast zadaniem TCP jest gwarancja ich dotarcia. Protokół TCP odpowiada za działania następujące:
1. Uzgadnianie tożsamości (handshake)
2. Zarządzanie pakietami
3. Sterowanie przepływem
4. Wykrywanie i obsługa błędów