poniedziałek, 16 grudnia 2013

Urządzenia peryferyjne



Urządzenie peryferyjne (ang. peripheral device) - dowolna część komputera inna niż procesor (CPU) i pamięć operacyjna, czyli są to np. klawiatura, monitor, mysz, drukarka, skaner, napęd taśmowy, mikrofon, głośnik, aparat fotograficzny, dżojstik, kamera internetowa.

Szybka pamięć robocza, jak RAM, ROM czy, dawniej, rdzeń, nie może być określana mianem urządzenia peryferyjnego. Współczesne określenie "urządzenie" jest ogólniejsze w tym sensie, że jest odnoszone do obiektów takich, jak dalekopis, RAM-drive czy karta sieciowa.

Niektórzy argumentują, że z nadejściem komputera osobistego (PC) płyta główna, dysk twardy, klawiatura, mysz i monitor są częściami podstawowego systemu komputerowego i stosują termin "urządzenie peryferyjne" do dodatkowych, opcjonalnych komponentów maszyny.

poniedziałek, 2 grudnia 2013

Budowa komputera PC

Desktop
Dekadę temu posiadanie “składaka” klienci uważali “składaki” za maszyny jakościowo gorsze i niepewne. Na szczęście zmienili poglądy. Dziś ludzie nie tylko chętnie kupują takie pecety, ale często je także samodzielnie montują. Dlaczego? Bo chcą płacić mniej i mieć z tego frajdę. Z niniejszego tekstu dowiesz się jak samemu złożyć komputer krok po kroku.


 Przygotowując się do zakupu części, aby samemu złożyć komputer, musisz najpierw ustalić budżet i zastanowić się, do czego komputer będzie wykorzystywany. Najniższa kwota to 1000 zł. Supernowoczesna maszyna złożona z ogólnodostępnych podzespołów kosztuje 6000-7000 zł. Górnej granicy cenowej praktycznie jednak nie ma. Pamiętaj, że taki budżet obejmuje tylko jednostkę centralną, bez monitora.

Procesor i płyta główna

procesor core i7
Po ustaleniu budżetu możesz zacząć zastanawiać nad klasą komputera. Najbardziej wpływa na nią oczywiście model procesora. Trzy najpopularniejsze dziś warianty to: Intel Pentium Dual Core, Intel Core 2 Duo i Intel Core i3/i5/i7. Dual Core to seria tanich czipów do prostych maszyn biurowych. Core 2 Duo są nowocześniejsze i trochę droższe.
Do budżetowych zestawów dobrym rozwiązaniem mogą okazać się procesory AMD. Oferują one dobry stosunek jakości do ceny. Niemniej, ustępują wydajnością i możliwościami jednostkom z najnowszej serii Core iX.
Procesory Intel Core i3/i5/i7 to najnowsza linia czipów Intela. Core 2 Duo i Core i3 świetnie sprawdzą się w wydajnym komputerze biurowym, na którym uruchamiane są zaawansowane aplikacje. i5 i i7 przeznaczone są dla wymagających użytkowników, na przykład graczy. Komputery z tymi procesorami kosztują co najmniej 3000 zł.
Za tę cenę masz jednak dostęp do najnowocześniejszych rozwiązań Intela. 64-bitowe czipy są oparte na mikroarchitekturze Nehalem lub Westmere – wykonano je w procesie 32 lub 45 nanometrów. Najlepsze 4-rdzeniowe modele pracują z częstotliwością 3,33 GHz. Dzięki Turbo Boost zwiększysz ją do 3,6 GHz.
Gdy już wiesz który procesor wybrać, od razu rozejrzyj się za płytą główną. Jednym z najpopularniejszych producentów jest Gigabyte. Oferuje dobre i niedrogie płyty. Jeśli masz mały budżet, kup ASRocka. Fanom podkręcania poleca się z kolei produkty DFI. Osoby o większych wymaganiach powinny zainteresować się płytami Asusa oraz, oczywiście, Intela.
Kluczowe jest gniazdo procesora. Czipy Dual Core i Core 2 Duo potrzebują typu Socket 775. Seria Core i3/i5/i7 wymaga gniazda Socket 1156. Uwaga – niektóre czipy i7 potrzebują typu Socket 1366. Jeśli masz mniejszy budżet, powinieneś kupić płytę ze zintegrowaną kartą graficzną i dźwiękową. Musisz mieć jednak pewność, że nie potrzebujesz niezależnych podzespołów.
Ważna jest też technologia. Nie ma sensu kupować superprocesora i montować go na taniej płycie. W sklepie kieruj się opisami producentów. Przykładowo: Intel dzieli swoje płyty na kilka kategorii: tanie Essential Series i Classic Series, wydajne Executive Series, multimedialne Media Series i najlepsze Extreme Series.

Obudowa i zasilacz

obudowa desktop
Aby zacząć samodzielne składanie komputera, musisz mieć także obudowę. Ceny na Allegro zaczynają się od 50 zł. W sklepach jest drożej (od 150 zł). Niezależnie od tego, gdzie kupujesz obudowę, zastanów się, czy nie warto wydać kilkudziesięciu złotych więcej. Korzyści to lepsze wyciszenie oraz skuteczniejsza wentylacja.
Obudowy są czasem dostarczane razem ze standardowymi zasilaczami 350 W-400 W. Jeśli potrzebujesz mocniejszej jednostki (komputer do gier wymaga nawet 600 W), najlepiej kup samą obudowę i osobny markowy zasilacz – na przykład Chiefteka.
Zamontowanie procesora na płycie nie jest wbrew pozorom trudne. Każdy czip, który musi być włożony w określony sposób, jest odpowiednio oznaczony (na przykład w jednym rogu brakuje nóżki, a na płycie otworka). Zaopatrz się w dobrej klasy pastę termoprzewodzącą, następnie jej kroplę umieść między obudową włożonego już czipa a radiatorem.

Chłodzenie i pamięć RAM

chlodzenie
Wersje BOX procesorów Intela są wyposażone w chłodzenie (radiator plus wentylator). Bardziej wymagający użytkownicy mogą jednak zainstalować profesjonalny moduł chłodzący. Przyda się on wtedy, gdy komputer ma być używany do gier, edycji grafiki, plików audio czy wideo. Oczywiście w takiej sytuacji warto kupić  wersję procesora bez firmowego wentylatora i coolera (OEM).
Niezależnie od rodzaju chłodzenia nie możesz zapomnieć o podłączeniu zasilania wentylatora do płyty. Całą wyżej opisaną operację musisz wykonać w rękawiczkach. W ostateczności możesz dotknąć kaloryfera, aby pozbyć się ładunków z dłoni. To samo dotyczy instalacji pamięci RAM. Powinieneś kupić od 2 (dla komputerów biurowych) do 4 GB (dla graczy) RAM-u.
pamiec ram
Najlepsze są pamięci DDR3. To nowoczesne układy dostępne w rozsądnej cenie. Jeśli zdecydujesz się na 4 GB, kup dwie kości po 2 GB. W razie uszkodzenia koszt wymiany będzie niższy. Będziesz też mógł korzystać z zalet technologii Dual channel, która podwaja przepustowość magistrali łączącej RAM z kontrolerem na płycie głównej. Płyta główna musi tę technologię obsługiwać.
Kości umieść parami w skorelowanych gniazdach (zazwyczaj są one oznaczone takim samym kolorem). Zwróć uwagę na to, jakie częstotliwości (MHz) pamięci obsługuje płyta główna, i dopasuj do tego RAM. Typowe wartości to 1066 MHz czy 1333 Mhz. Szybsze pamięci będą współpracowały z wolniejszymi płytami. Nie wykorzystasz jednak w pełni ich potencjału.
Pamięć operacyjną także zamontujesz łatwo. Podłużne gniazda na płycie są wyposażone w specjalne zatrzaski, które dociskają kości. Nacięcie na spodniej części płytki ułatwia prawidłowe włożenie pamięci. Prosta jest także instalacja opcjonalnych podzespołów – karty graficznej i dźwiękowej.
komputer - schemat

Karta graficzna

Samodzielną kartę graficzną kup wtedy, gdy na komputerze mają być uruchamiane najnowsze gry 3D. Większość kart wykorzystuje dziś gniazda PCI-Express i płyty główne są do tego przystosowane. Najtańsze samodzielne modele to GeForce 8400 lub GT210.
Dobra i nadal niedroga karta dla gracza to GeForce GTS250 lub Radeon HD5770 (600 złotych). Wydawanie nawet takiej kwoty na grafikę nie ma jednak sensu, jeśli procesor w komputerze jest słaby. Potencjał nowoczesnych kart wykorzystasz w pełni tylko wtedy, gdy zdecydowałeś się na czip typu Core i5 czy i7.
Jeśli planujesz dużo grać, wykorzystywać komputer jako kino domowe albo zajmować się obróbką audio, to niezależna karta dźwiękowa jest niezbędna. Kartę taką najczęściej montuje się w gnieździe PCI-Express x1, graficzną w PCI-Express x16. Montaż karty sieciowej odpada, bo ta w 99% przypadków jest zintegrowana z płytą.

Dysk twardy i napęd DVD

dysk twardy
Następny krok to zainstalowanie urządzeń odpowiedzialnych za przechowywanie i wymianę danych. Dysk twardy powinien mieć od 500 GB do 1 TB. Ten większy przyda się oczywiście miłośnikom gier i filmów. Dysk umieszcza się w przedniej komorze obudowy, poniżej napędu DVD. Przykręca się go do bocznych ścianek śrubkami.
Obowiązujące standardy dysków to SATA II i nowszy SATA III. Najpopularniejsza prędkość obrotowa to 7200, choć spotykane są też droższe modele o prędkości 10 000. Każdy dysk podłącz dwoma przewodami – zasilającym i przesyłającym dane.
Bardzo podobnie przeprowadza się instalację napędu DVD czy Blu-ray. Tu także podpinasz zasilanie oraz kabel SATA. Zarówno nad dyskiem twardym, jak i nad napędem DVD zostaw trochę miejsca. Dzięki temu podzespoły nie będą się mocno nagrzewać. Na koniec upewnij się, że wszystkie przewody są podłączone prawidłowo.
Dotyczy to także kabli prowadzących do gniazd (np. USB) i przycisków na obudowie. Mają one swoje odpowiedniki na płycie głównej. RST czy RESET to reset, PW albo PWR to przycisk zasilania, SPK to głośnik systemowy. PWR LED i HDD LED to typowe oznaczenia diod na przednim panelu.

Testowanie

Kiedy wszystkie podzespoły będą już podłączone, uruchom komputer, ale jeszcze go nie zamykaj. Zajrzyj do środka i sprawdź, czy wentylator działa i czy dysk twardy nie nagrzewa się za mocno. Ustal czy masz dostęp do BIOS-u. Świetnym testem dla nowo zbudowanego peceta jest także przeprowadzenie od zera instalacji systemu Windows.

Samemu złożyć komputer jest łatwo!

Jak się okazuje, samodzielne składanie komputera nie należy do rzeczy trudnych. Wystarczy nieco wiedzy o tym które części są potrzebne i gdzie w obudowie komputera je umieścić.

poniedziałek, 25 listopada 2013

Na straży prawa

PRAWO AUTORSKIE W INTERNECIE

"Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia" - stwierdza w artykule pierwszym ustawa z dnia 04 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U. nr 24 poz. 83). W art. 1 ust. 2 ustawy, przedmiot prawa autorskiego doprecyzowano, zaznaczając, iż:

w szczególności przedmiotem prawa autorskiego są utwory:

  1. wyrażone słowem, symbolami matematycznymi, znakami graficznymi (literackie, publicystyczne, naukowe, kartograficzne oraz programy komputerowe),
  2. plastyczne,
  3. fotograficzne,
  4. lutnicze,
  5. wzornictwa przemysłowego,
  6. architektoniczne, architektoniczno-urbanistyczne i urbanistyczne,
  7. muzyczne i słowno-muzyczne,
  8. sceniczne, sceniczno-muzyczne, choreograficzne i pantomimiczne,
  9. audiowizualne (w tym wizualne i audialne).
Pod ochroną prawa autorskiego pozostaje także, w myśl art. 2 ustawy, "opracowanie cudzego utworu, w szczególności tłumaczenie, przeróbka, adaptacja (...)". Ponadto, w myśl art. 3, "zbiory, antologie, wybory, bazy danych są przedmiotem prawa autorskiego, nawet jeśli zawierają nie chronione materiały, o ile przyjęty w nich dobór, układ lub zestawienie ma twórczy charakter, bez uszczerbku dla praw do wykorzystanych utworów". Osobny rozdział VII ustawy (art. 74-77) zawiera przepisy szczególne, dotyczące programów komputerowych.

Spod ustawowej ochrony wyraźnie wyłączono akty normatywne (teksty ustaw, rozporządzeń itp.), urzędowe dokumenty, materiały, znaki i symbole, opublikowane opisy patentowe i ochronne oraz "proste informacje prasowe".

Warto podkreślić, iż ochrona przysługuje każdemu twórcy niejako "z urzędu", tj. bez spełnienia jakichkolwiek formalności, a utwór jest chroniony od chwili jego powstania (choćby nawet nie został ukończony). Polska ustawa dotyczy wyłącznie utworów, w których powstaniu miał udział obywatel R.P., które zostały opublikowane po raz pierwszy w języku polskim, na terytorium naszego kraju lub też takich, których ochrona wynika z ratyfikowanych przez Polskę umów międzynarodowych.
Problematyka praw autorskich i pokrewnych jest bardzo złożona. Dla potrzeb tego krótkiego opracowania wystarczy podać, iż prawa autorskie mają zarówno charakter osobisty (są one niezbywalne i nigdy nie wygasają) oraz majątkowy (te prawa są zbywalne i dziedziczne, wygasają po 50 latach od śmierci autora). Naruszenie praw autorskich skutkuje równocześnie odpowiedzialnością cywilną oraz karną.

Autorskie prawa osobiste to przede wszystkim prawo:

  • do autorstwa utworu,
  • do ochrony jego integralności,
  • decydowania o pierwszym upublicznieniu utworu,
  • nadzoru nad sposobem korzystania z utworu.

Autorskie prawa majątkowe, to:

  • wyłączne prawo twórcy do korzystania z utworu,
  • prawo do rozporządzania utworem na wszystkich tzw. polach eksploatacji (wg art. 50 ustawy takie "pola" to: utrwalenie, powielenie, wprowadzenie do obrotu, wprowadzenie do pamięci komputera, publiczne wykonanie lub odtworzenie, wystawienie, wyświetlenie, najem, dzierżawa, nadanie wizji lub fonii przez stacje naziemna, przez satelitę, retransmisja),
  • prawo do wynagrodzenia za korzystanie z utworu.
Z punktu widzenia ustawy o prawie autorskim i prawach pokrewnych, Internet bez wątpienia należy uznać za "odrębne pole eksploatacji", (vide art. 50: "wprowadzenie do pamięci komputera"), a zatem ustawa obowiązuje Internautów w całej rozciągłości. Nie ulega też wątpliwości, że internetową stronę czy serwis www można uznać za "przejaw działalności twórczej o indywidualnym charakterze" (vide art. 1 ustawy), a zatem są one chronione przepisami ustawy.
Problemy pojawiają się przy normach ustawowych - interpretowanych w kontekście Internetu - dotyczących tzw. dozwolonego użytku chronionych utworów. "Dozwolony użytek", o którym mowa w art. 23 - 35 ustawy, to dość spory zakres wyjątków od autorskiego monopolu. Zawsze jednak twórca ma prawo do wymienienia go jako autora oraz jego utworu jako źródła. Ustawa w tym oddziale stanowi przede wszystkim, że bez zezwolenia twórcy każdy może nieodpłatnie do użytku osobistego wykorzystywać już upublicznione utwory (za wyjątkiem "utworu" architektonicznego i architektoniczno-urbanistycznego).
Dla celów tego opracowania skoncentrujmy się zwłaszcza na art. 25 ustawy, który stanowi (podkreślenia moje - RZ) , iż:

"Wolno rozpowszechniać w celach informacyjnych w prasie, radiu i telewizji:

  1. już rozpowszechnione:
    1. sprawozdania o aktualnych wydarzeniach,
    2. aktualne artykuły i wypowiedzi na tematy polityczne, gospodarcze i społeczne,
    3. aktualne zdjęcia reporterskie,
  2. krótkie wyciągi ze sprawozdań, artykułów i wypowiedzi, o których mowa w pkt. 1 lit. a/ i b/,
  3. przeglądy publikacji i utworów rozpowszechnionych,
  4. mowy wygłoszone na publicznych zebraniach i rozprawach ; nie upoważnia to jednak do publikacji zbiorów mów jednej osoby
  5. krótkie streszczenia rozpowszechnianych utworów."
Należy dodać, że rozpowszechnianie powyższych utworów dozwolone jest zarówno w oryginale, jak i w tłumaczeniu. Wynagrodzenie z tego tytułu należy się wyłącznie autorowi wykorzystanych utworów, o których mowa w ust. 1 pkt. 1 lit. b/ i c/.
W opracowaniu "CZY INTERNET JEST PRASĄ?" doszliśmy do wniosku, że niezupełnie. Do Internetu mają zastosowanie niektóre przepisy Prawa prasowego. W mojej ocenie nie ma jednak podstawy prawnej do traktowania Internetu jako prasy, co na gruncie ustawy o prawie autorskim oznacza, iż przepisy o "dozwolonym użytku" nie dotyczą Internetu, tj. nie ma podstawy prawnej do nieodpłatnego publikowania w Internecie utworów, o których mowa w art. 25 ustawy.
Warto jednak zwrócić uwagę na wynikające z "dozwolonego użytku" uprawnienia prasy, radia i telewizji. Media te mogą odpłatnie rozpowszechniać "aktualne (...) wypowiedzi na tematy polityczne, gospodarcze i społeczne" (vide art. 25 ust. 1 pkt. 1 lit. b/), a także "mowy wygłoszone na publicznych zebraniach" " (vide art. 25 ust. 1 pkt. 4). Czy zatem wypowiedzi o charakterze politycznym, gospodarczym i społecznym, które są umieszczane na internetowych listach dyskusyjnych, można cytować bez zgody ich autorów, chociaż odpłatnie? Czy listy dyskusyjne w Internecie można traktować jako "publiczne zebranie" w rozumieniu ustawy?
Sądzić wolno, że cytowanie w mass-mediach - bez zgody autora - "aktualnych wypowiedzi" na wskazane tematy, które zostały przez tegoż autora umieszczone w Internecie (na stronie www lub na ogólnodostępnej liście dyskusyjnej) jest całkowicie legalne. Trzeba przy tym wskazać, że autor takiej wypowiedzi nie ma już prawa jej autoryzacji (w myśl prawa prasowego), bowiem autoryzacja wypowiedzi dokonana została poprzez własnoręczne sformułowanie tej wypowiedzi na piśmie! Dyskutując w Internecie na aktualne tematy polityczne, gospodarcze i społeczne, należy zatem starannie dobierać słowa, pamiętając o prawie dziennikarzy do cytowania tych wypowiedzi w mass-mediach, bez pytania autora o zgodę. Jedynym wymogiem, który dzienikarze muszą respektować, jest podanie przy tym danych autora wypowiedzi (jeśli je podał) oraz źródła, tj. miejsca w Internecie, skąd wypowiedź ta została zaczerpnięta. Autor zacytowanej wypowiedzi ma też prawo do wynagrodzenia.
Istotne jest tu jednak pewne zastrzeżenie. Otóż dostęp do wypowiedzi, która następnie zostanie zacytowana musi mieć charakter publiczny. Bez wątpienia naruszeniem praw autorskich (a także tajemnicy korespondencji) byłoby zacytowanie - przez kogokolwiek - fragmentu z elektronicznie przesyłanego listu (e-mail), niezależnie od tego, ile osób byłoby jego nadawcą. Podobnie, za naruszenie praw autorskich należałoby uznać zacytowanie wypowiedzi pochodzącej z zamkniętej listy dyskusyjnej, tj. z listy, niedostępnej dla osób z zewnątrz. Poprzez sformułowanie "lista niedostępna" należy rozumieć tu taką listę, która nie daje osobom spoza listy technicznej możliwości wglądu w treść publikowanych na niej wypowiedzi.
Idźmy dalej. Czy internetowa lista dyskusyjna jest "publicznym zebraniem" w rozumieniu ustawy o prawie autorskim i prawach pokrewnych? Ujmując inaczej - czy wolno opublikować w prasie, radiu czy telewizji - "dla celów informacyjnych" - zapis dyskusji z internetowej listy dyskusyjnej, i to bez pytania autorów zacytowanych wypowiedzi o zgodę? Pytanie jest ważkie, także i dlatego, że w tym przypadku autorom nie przysługuje żadne wynagrodzenie z tytułu zacytowania ich "mowy".
Sądzić wolno, że nie ma podstaw prawnych do interpretowania Internetu, czy internetowych list dyskusyjnych jako "publicznego zebrania" w rozumieniu ustawy o prawie autorskim. Po pierwsze dlatego, że na gruncie polskiego prawa w ogóle nie ma prawnej definicji takiego "zebrania". Sądząc po użytym terminie, obok "publicznych" winny istnieć zebrania "niepubliczne", brak jednak wyraźnego kryterium ich rozróżnienia. W ustawie prawo o zgromadzeniach np. przyjmuje się, że liczba 15 osób stanowi kryterium "zgromadzenia". Ustawowej definicji "zebrania", a także kryterium rozróżniania zebrania "publicznego" od "niepublicznego" - po prostu nie ma. Po drugie, uznanie Internetu, bądź internetowej listy dyskusyjnej za "publiczne zebranie" stanowiłoby ewidentne rozszerzenie znaczeniowe norm o "dozwolonym użytku", zawartych w ustawie o prawie autorskim i prawach pokrewnych. Nie od rzeczy będzie tu przypomnienie, że normy te definiują wyjątki od monopolu autorskiego, zaś rozszerzanie ich listy stanowić będzie ewidentną nadinterpretację prawa.
Na zakończenie celowe byłoby omówienie jeszcze jednego "dozwolonego użytku", przydatnego w realiach cybernetycznej sieci, tzw. prawa do cytatów. Art. 29 ust. 1 prawa autorskiego stanowi, iż:
"Wolno przytaczać w utworach stanowiących samoistną całość urywki rozpowszechnionych utworów lub drobne utwory w całości, w zakresie uzasadnionym wyjaśnianiem, analizą krytyczną, nauczaniem lub prawami gatunku twórczości."

poniedziałek, 4 listopada 2013

Usługi z literką "e"

1. e-nauka
Nauczanie z wykorzystaniem sieci komputerowych i Internetu, oznacza wspomaganie dydaktyki za pomocą komputerów osobistych, CDROM-u i Internetu. Pozwala na ukończenie kursu, szkolenia, a nawet studiów bez konieczności fizycznej obecności w sali wykładowej.
Warunkiem podjęcia się e-nauki jest posiadanie komputera z dostępem do Internetu, bez którego    e-nauka nie jest możliwa.
Jeżeli dopiero wchodzimy w świat szeroko rozumianego e-learningu powinniśmy wiedzieć, iż ta metoda kształcenia to przede wszystkim wiedza teoretyczna, która co prawda dzięki odpowiednim symulatorom i programom może nas nauczyć obsługi określonych urządzeń technicznych, jednak w większości przypadków sprawdzi się jedynie jako możliwość bezproblemowego zdobywania i kształcenia teorii. W przypadku symulacji potrzebne są nie tylko odpowiednie kontrolery, które trzeba dostarczyć kursantom, ale także programy, które opłaca się pisać jedynie w przypadku wybitnie specjalistycznego sprzętu, bądź też dość sporej liczby obiorów, a to się niestety nie często zdarza.

2. e-praca
E – praca (telepraca, ang. Telework) polega na wykonywaniu pracy w dowolnej odległości od miejsca zatrudnienia, np. siedziby firmy. W takiej formie wykorzystuje się wszelkie możliwości komputera i najnowsze rozwiązania technologii komunikacyjnej – Internet, e-mail, rozmowy na żywo, wideokonferencje. E – praca umożliwia pracę osobom, które z przyczyn od siebie niezależnych nie mogą wychodzić z domu, np. osoby niepełnosprawne.

3. e-bank
Forma usług oferowanych przez banki, polegająca na umożliwieniu dostępu do rachunku za pomocą urządzenia elektronicznego: komputera, bankomatu, terminalu POS, telefonu (zwłaszcza telefonu komórkowego) i linii telekomunikacyjnych. Usługi bankowości elektronicznej są także określane jako telebanking (bankowość zdalna). 

4. e-zakupy 
procedury wykorzystujące środki i urządzenia elektroniczne (telefon stacjonarny i komórkowy, faks, Internet, telewizję) w celu zawarcia transakcji handlowej. Najbardziej popularną metodą handlu elektronicznego jest handel internetowy, gdzie występują transakcje handlowe pomiędzy sprzedającymi a kupującymi. Najbardziej powszechną formą handlu elektronicznego są sklepy internetowe.

5. e-czytelnia
Usługa internetowa umożliwiająca udostępnianie w sieci publikacji cyfrowych takich jak czasopisma elektroniczne lub e-booki, a także zdigitalizowanych tradycyjnych publikacji papierowych, takich jak czasopisma, książki, mapy, zdjęcia itp.

poniedziałek, 21 października 2013

Sposoby komunikowania się

Tempo zmian technologicznych we współczesnym świecie jest oszałamiające. Obecnie kupuje się znacznie więcej komputerów niż samochodów. Multimedialne technologie docierają do biur, szkół oraz również do domów. Połączenie tekstu, dźwięku, obrazu statycznego i wideo stwarza zupełnie nowe możliwości w przekazywaniu różnego rodzaju informacji oraz wiedzy. Dla wielu milionów ludzi na świecie wymiana informacji poprzez Internet stała się łatwiejsza, szybsza, a może nawet wygodniejsza, niż za pomocą tradycyjnego telefonu lub faksu, który nie oferuje takich możliwości, jak choćby przesyłanie plików. Te zmiany sprawiają, że nowoczesne społeczeństwo informacyjne musi wypracować zupełnie nowy model w sposobie przekazywania wiedzy.

Informacja jest to teoria przekazywania wiadomości (obraz, dźwięk, wskazanie przyrządu pomiarowego, słowo, itp.) które mogą być wyzyskane przez ludzi, organizmy żywe lub urządzenia automatyczne do sprawnego przeprowadzenia celowego działania, przesyłanie wiadomości polega na ich przesyłaniu z jednego miejsca w drugie lub na przenoszeniu w czasie (zapamiętywanie, rejestracja). Teoria informacji bierze pod uwagę własności źródła wiadomości, a nie własność poszczególnych wiadomości. Informacja w cybernetyce i teorii informacji każdy czynnik, który organizmy żywe lub urządzenia automatyzowane mogą wykorzystać do bardziej sprawnego, celowego działania, np. sterowanie.

Porozumiewanie się w sposób „wirtualny” od kilku lat na całym świecie staje się procesem coraz bardziej zintensyfikowanym. Elektroniczna komunikacja to nie tylko telefony komórkowe czy poczta e-mailowa – coraz więcej osób w codziennym życiu wykorzystuje e- narzędzia: tekstowe lub głosowe komunikatory internetowe.

· Tekstowe komunikatory internetowe to aplikacja pozwalająca na komunikację tekstową pomiędzy dwom lub więcej użytkownikami komputerów wykorzystujących w tym celu sieć komputerową.- Internet. Od wiadomości przekazywanej droga emaliowa komunikatory różnią się tym, że użytkownicy mogą wymienić informację w czasie rzeczywistym. W Polsce rozmowy za pomocą elektronicznych kanałów przekazu są coraz bardziej popularne.

· Głosowe komunikatory internetowe pozwalają na rozmowy głosowe dwóch osób w czasie rzeczywistym, które do porozumiewania się używają łącza internetowego. Ta forma komunikacji różni się nieznacznie od korzystania z tradycyjnej telefonii, różnica polega tylko na tym, że głosowa komunikacja do porozumiewania wykorzystuje element, jakim jest komputer.

W Polsce również rozmowy za pomocą elektronicznych kanałów przekazu stały się codziennością. Poniżej zaprezentowane zostały najbardziej popularne aplikacje do e-rozmów używane w naszym kraju. Jest to jednak tylko znikoma część wszystkich komunikatorów internetowych, którymi posługują się użytkownicy na świecie.
Gadu-Gadu – program umożliwiający bezpośrednią i bezpłatną komunikację w Internecie (prowadzenie rozmów w czasie rzeczywistym). Aplikacja pozwala również na wysyłaniewiadomości SMS do telefonów komórkowych wszystkich sieci w Polsce. Narzędzie to jest obecnie najbardziej popularnym komunikatorem w kraju.

Tlen - program umożliwia prowadzenie rozmów w Internecie w czasie rzeczywistym oraz wysyłanie wiadomości tekstowych na telefony komórkowe. Dodatkową zaletą tej aplikacji jest jej kompatybilność z programem Gadu-Gadu.

Konnekt– oprócz tradycyjnych rozmów między użytkownikami i przesyłania wiadomości tekstowych na telefony komórkowe, aplikacja ta pozwala na przesyłanie plików, a także grafik. Posługując się Konnekt użytkownicy mają możliwość wymiany informacji z osobami, które używają innych komunikatorów tj. Jabber, Gadu Gadu, Tlen, AQQ, ICQ.

ICQ – pierwszy komunikator internetowy na świecie, powstał w 1996 roku w Izraelu. Pozwala on na kontaktowanie się w sposób pisemny z drugą osobą mającą konto na ICQ. Aplikacja ta pozwala na transfer plików, wysyłanie wiadomości SMS, wysyłanie okolicznościowych e-kartek oraz wideokonferencje. Ponadto program zapewnia użytkownikom rozrywkę, dając możliwość grania w proste flashowe gry (możliwość potyczki 2 graczy jednocześnie).

Skype – program do komunikacji głosowej. Aplikacja pozwalająca na nieograniczone czasem rozmowy z innym odbiorcom, który również jest użytkownikiem tego programu. Skype oferuje dobrą jakość dźwięku i co ważne, rozmowy przy użyciu komunikatora są całkowicie bezpłatne. Płatne są jedynie rozmowy z rozmówcami korzystającymi ze standardowych numerów telefonicznych, ceny jednak są niewysokie. Coraz częściej komunikator głosowy jest niezastąpiony w codziennej komunikacji biurowej jednocześnie będąc nieskomplikowanym i wygodnym w użyciu narzędziem.
Spik – to bezpłatna aplikacja pozwalająca zarówno na rozmowy głosowe, jak i przekazywanie komunikatów tekstowych w czasie rzeczywistym. Program pozwala również na przesyłanie plików tekstowych i graficznych a także powiadamia użytkownika o nowej poczcie, którą otrzymał do swojej skrzynki e-mailowej.

AQQ – to program używany do komunikacji zarówno tekstowej, głosowej, a także video oraz sms. Za pomocą aplikacji użytkownik ma również możliwość przesyłania dokumentów w postaci elektronicznej. Jak spora część również AQQ pozwala na komunikację z innymi sieciami tj. Tlen, Gadu-Gadu, ICQ, MSM.


Centralnym problemem w komunikacji internetowej stało się przekazywanie emocji w kontaktach bezpośrednich załatwiane przy pomocy odpowiedniej konfiguracji mięśni twarzy i tonu głosu, bez których Internet się obywa.Początkowo ten brak nie był kompensowany i komunikacja przez Internet była odbierana jako chłodna i bezosobowa. A potem pojawiły się poręczne akronimy (np. "rotfl", "rolling on the floor with laughter" czyli "turlać się ze śmiechu po podłodze") oraz niespotykane dotąd w piśmiennictwie zestawy znaków symbolicznie wyobrażające twarze (w rzucie poziomym) w różnych stanach (:-) czy:-S), które następnie zaczęto zastępować małymi rysunkami czyli emotikonami (od 'emotion icon' - obraz, symbol emocji) i stały się tak powszechne, że dziś nawet Word97 automatycznie interpretuje:) jako , aa:( ako . Całkowicie tekstowy na początku tryb komunikacji zyskał sobie oprawę graficzną i, zwłaszcza w przypadku, czatów i komunikatorów p2p, zaczęto ją intensywnie rozwijać i wzbogacać. Obecnie każdy komunikator i czat oferuje standardowy zestaw emotikonów, w tym, co najmniej kilka, emotikonów 'stanu' (opisujących dostępność danego użytkownika). I tak, przykładowo, gadu-gadu ma 130 emotikonów w podstawowym zestawie (w tym, 5 emotikonów stanu), tlen 32 (i podobną liczbę 'stanów'), zaś wśród czatów onet oferuje ich 87, a interia rekordową w tym przypadku liczbę 228 emotikonów (w tym nieobecne na onecie emotikony stanu w rodzaju 'telefonuje' albo 'zaraz wracam'). Można się jednak zastanawiać, czy rzeczywiście wszystkie z tych obrazków można nazwać emotikonami, gdyż część niespecjalnie odnosi się do jakichś szczególnych emocji (np. ikony zwierząt), raczej służą jako swoisty 'avatar’, czyli graficzna reprezentacja użytkownika i pojawiają się zwłaszcza na czatach.
Warto też wspomnieć, że emotikony i obrazki zdają się wypierać skróty w rodzaju "pls" ("please", czyli "proszę") czy "cu" ("see you", czyli "do zobaczenia"). Co więcej, nawet, gdy brakuje odpowiedniego obrazka dla wyrażenia jakiejś treści, opis 'stanu umysłu' zostaje potraktowany jak nazwa, emotikonu, czyli wpisany w nawiasach <> (na przykład ""). Wszelkiego rodzaju obrazki tak się rozpleniły na czatach, szczególnie, że przy dużej podaży nowych obrazków ze strony administratorów portali obrazki często są wstawiane na próbę, bez znaczenia dla treści komunikacji, jako czysty ozdobnik, co potrafi znacznie utrudnić rozmowę i z tego powodu niektóre tak zwane 'pokoje' (od "chat rooms") w swych regulaminach zakazują ich używania.
Interpretowane jest także pisanie wyłącznie dużymi literami - jako krzyczenie. Nadużywanie dużych liter i klawisza Caps Lock jest źle widziane w każdym przypadku i dlatego stosowane w ograniczonym zakresie (często duża litera nie pojawia się nawet na początku zdanie lub nicka). Za to użytkownicy dość często korzystają z możliwości zmiany koloru czcionki. Szczególnie często różnokolorowe czcionki występują na czacie. Wynika to ze specyficznych warunków porozumiewania się za pomocą tego medium: w każdym pokoju na czacie zazwyczaj znajduje się, co najmniej 10 osób, zaś w 'godzinach szczytu' w najbardziej zatłoczonych pokojach liczba ta często przekracza tysiąc, z których większość usiłuje coś powiedzieć. Wszystkie wypowiedzi pojawiają się w jednym oknie, według kolejności ich wpisywania, zaś interakcja składa się zazwyczaj, z co najmniej kilku wątków. Tekst na ekranie kłębi się obficie, odpowiedź na czyjąś wypowiedź może pojawić się od razu poniżej tejże, (jeśli odpowiadający ma szczęście lub ruch nie jest zbyt duży) lub po kilkakrotnym przesunięciu się ekranu (w przypadkach przeciwnych), pojawia się potrzeba specyficznego zorganizowania wypowiedzi, aby uczestnicy mogli się zorientować, kto mówi, do kogo i na jaki temat. Tym bardziej, że na niektórych czatach zaczęły pojawiać się… reklamy, a dokładniej: skrypty, które po uruchomieniu wstawiają, co jakiś czas jakiś tekst. Stąd wypowiedzi skierowane do konkretnej osoby są poprzedzone jej nickiem, a uczestnicy starają się pisać w różnych kolorach.
W przypadku komunikatorów p2p taka organizacja wypowiedzi została wprowadzona przez projektantów programów: nad każdą wypowiedzią znajduje się nick osoby, z którą rozmawiamy, oraz godzina, o której tekst został wpisany, co więcej wypowiedzi drugiej osoby (gdyż zazwyczaj przez komunikatory rozmawiają dwie osoby) są lekko zaszarzone, czyniąc rozmowę jeszcze bardziej czytelną. Co więcej, nawet, jeśli jednocześnie prowadzi się kilka rozmów z różnymi osobami, na odrębne tematy, każdy wątek pojawia się w osobnym oknie. Dlatego rozmawiając przez komunikator, użytkownik ma większe poczucie kontroli nad rozmową, jej przebiegiem, doborem tematów i interlokutorów (na zadane pytanie nie odpowie nagle zupełnie nieznana pytającemu, przypadkowa osoba), zaś w rozmowach na czacie dynamiczność i synchroniczność medium wyklucza taką kontrolę i znacznie utrudnia, nawet przy zastosowaniu wspomnianych powyżej środków, śledzenie toku rozmowy. Poza tym, po wyrzuceniu z czata (w ramach kary lub przez awarie połączenia), uczestnik zazwyczaj traci orientację w sytuacji, gdyż rozmowa w krótkim czasie może radykalnie zmienić temat, a po ponownym połączeniu z danym pokojem w oknie pokazane zostaje zaledwie kilka ostatnich wypowiedzi. W przypadku komunikatorów nawet po utracie połączenia z głównym serwerem z reguły nie traci się wątku w rozmowie, gdyż wysłane do danej osoby komunikaty przechowywane są na serwerze dopóki adresat ponownie się nie połączy.
Jeśli chodzi o słownictwo, obficie pojawiają się na czacie anglicyzmy, w tym nie tylko słowa zapożyczone z języka angielskiego, mniej lub bardziej spolszczone (jak np. "sorki", "oki"), ale i polskie wyrazy zapisane jak gdyby po angielsku ("goopia", "joosh", "mooffie" czyli "mówię", czy "jeshche") , jak w poniższym przykładzie.



Często można też natknąć się na czatach na bardzo niestandardowe użycie wielkich i dużych liter, mogących się pojawić gdziekolwiek w słowie czy zdaniu (np. zetknęłyśmy się z nickami "oBłedNa" i "TrAvIaTa"). Zazwyczaj takie zmiany nie mają żadnego znaczenia, pełnią tylko funkcję ozdobników. Zarówno w anglicyzacji polskich słów, jak i w nietypowych wielkich literach specjalizują się szczególnie nastolatki (sądząc po podawanym w nickach wieku).
Wszystkie wspomniane cechy szczególnie często pojawiają się na czatach, i to do tego stopnia, że niektóre pokoje zaczęły zabraniać w regulaminach używania grafiki, kolorowych czcionek czy anglicyzmów i zanglicyzowanych słów. Wszak, co za dużo to niezdrowo, o czym dobitnie świadczy poniższa rozmowa, której fragment pozwoliłyśmy sobie zacytować, gdyż świetnie ilustruje problem tego nadmiaru:




Faks

Pod koniec XX wieku faks stał się podstawową metodą komunikacji w biznesie. Jednak, aby w dzisiejszych czasach skutecznie konkurować z nowymi technologiami, komunikacja faksowa musiała zaoferować dodatkową funkcjonalność i niższe koszty transmisji. W ten sposób powstała usługa przesyłania faksów przez Internet.

Tradycyjna komunikacja faksowa:

Największą zaletą faksu jest prostota obsługi. Wystarczy podłączyć urządzenie do gniazdka telefonicznego i już. Każdy potrafi włożyć dokument do podajnika, wybrać numer telefonu i wysłać faks. Drugą ważną cechą tej technologii jest szybkość komunikacji.

Mimo pojawienia się nowych metod komunikacji faks jest wciąż podstawowym medium transmisji dla pewnego rodzaju korespondencji. Jest wykorzystywany przy przesyłaniu oryginalnych dokumentów, ręcznie napisanych wiadomości, diagramów czy listów. Stosuje się go również, gdy istnieje potrzeba posiadania wydrukowanej kopii dokumentu. Ponadto faks, w odróżnieniu od poczty elektronicznej, jest prawnie akceptowanym dokumentem niemalże na całym świecie. Zwykły e-mail nie jest postrzegany jako wystarczająco godny zaufania, a nie każdy ma dostęp do poczty elektronicznej z cyfrowym podpisem.
Jednak analogowa technologia faksowania jest zbyt stara i zbyt kosztowna. Jakość przesyłanych w ten sposób dokumentów w dużym stopniu zależy od stanu łączy telekomunikacyjnych, po których odbywa się transmisja. Słaba odporność na zakłócenia podczas transmisji powoduje, że 28% wszystkich międzynarodowych faksów musi zostać ponownie przesłane. Istotną wadą jest również ograniczona przepustowość transmisji, determinowana przez liczbę posiadanych linii telefonicznych i urządzeń faksowych. Gdy wysyła się lub odbiera faks, linia telefoniczna zostaje zablokowana. Jeśli zaistnieje potrzeba wysłania naraz dużej liczby faksów, nie można tego zrobić podczas godzin pracy, ponieważ zablokowałoby to linię telefoniczną na długi czas.

Innym utrudnieniem jest to, że odebrane faksy muszą zostać zebrane, posortowane i dostarczone do odpowiednich osób. Zatem o prywatności korespondencji nie ma, co marzyć. Do tego dochodzi konieczność zakupu papieru oraz uciążliwa archiwizacja.
Największą wadą technologii faksowej są jednak wysokie koszty, na które składają się opłaty telekomunikacyjne, wydatki na zakup sprzętu, materiałów eksploatacyjnych oraz obsługę serwisową.

Transmisja przez Internet

Wysokie opłaty za połączenia długodystansowe spowodowały, że zaczęto szukać rozwiązań alternatywnych. Z pomocą przyszedł Internet. Zamiast wysyłania faksu bezpośrednio pod odległy numer telefoniczny, przesyła się go do lokalnego (pobliskiego) serwera faksowania. Następnie faks jest transmitowany przez Internet do serwera, który znajduje się najbliżej miejsca przeznaczenia. Zdalny serwer nawiązuje połączenie telefoniczne ze wskazanym numerem i przesyła faks.

Korzystanie z tego rozwiązania nie wymaga posiadania dostępu do Internetu - wystarczy zwykła linia telefoniczna. Faksy mogą być wysyłane za pomocą istniejącego w firmie sprzętu i nie ma potrzeby dokonywania dodatkowych inwestycji.

Aby nadać wiadomość, użytkownik wkłada dokument do faksu i wybiera numer odbiorcy tak samo, jak przy tradycyjnym dzwonieniu. Dialer zainstalowany między faksem a gniazdkiem telefonicznym przechwytuje faks i wysyła go pod lokalny numer dostępowy dostawcy usług internetowych, gdzie jest on przetwarzany z postaci analogowej na cyfrową, a następnie przesyłany przez Internet do odbiorcy. Niektóre dialery potrafią rozpoznać czy faks jest wysyłany pod numer lokalny, krajowy czy międzynarodowy. W takim przypadku tylko połączenia krajowe i międzynarodowe są przesyłane do bramki faks-Internet. Połączenia lokalne nie są przechwytywane i faksy zostają wysłane bezpośrednio do adresata.

W transmisji faksów przez Internet wyróżnia się dwie metody: komunikacja w czasie rzeczywistym i store-and-forward. Pierwsza sprowadza się do zastąpienia analogowej linii telefonicznej przez cyfrowe łącze internetowe. Transmisja odbywa się bezpośrednio między urządzeniem nadawczym a odbiorczym. W przypadku store-and-forward faks jest najpierw odbierany przez serwer faksowania, a dopiero potem wysyłany do odbiorcy. Ponieważ z technicznego punktu widzenia ten rodzaj transmisji jest łatwiejszy w realizacji, większość internetowych serwisów faksujących opiera się na technologii store-and-forward.
Oba rozwiązania mają swoje wady i zalety. Wysyłając faks w czasie rzeczywistym uzyskujemy od razu informację o tym czy dokument dotarł do adresata. W przypadku store-and-forward tego luksusu nie ma, za to, jeśli komunikacja nie powiedzie się, serwer faksowania będzie automatycznie ponawiał próbę dostarczenia dokumentu. Dopiero po pewnej liczbie nieudanych połączeń nadawca otrzyma informację o niepowodzeniu transmisji.
Ponieważ dane wędrują głównie przez Internet, koszt transmisji jest niski, zaś faksy mają doskonałą jakość (zero zakłóceń).

E – MAIL

E- mail jedna z usług internetowych, w prawie zwanych usługami świadczonymi drogą elektroniczną, służąca do przesyłania wiadomości tekstowych (listów elektronicznych). Obecnie do przesyłania e-maili używany jest protokół SMTP. Słowo e-mail próbowano w Polsce zastąpić słowem listel (od list elektroniczny), starano się także rozpropagować określenie el-poczta (analogia do el-muzyki, czyli muzyki elektronicznej) – słowa te jednak nie przyjęły się w codziennym użyciu. Językoznawcy za poprawne uznają jedynie formy e-mail oraz mejl[1] – i chociaż ta ostatnia używana jest na razie w języku potocznym, językoznawcy zalecają używać jej w piśmie wszędzie z wyjątkiem oficjalnych tekstów, dopóki forma ta nie przyjmie się dobrze w języku polskim[2].
Dawniej usługa ta służyła jedynie do przesyłania wiadomości od jednego użytkownika danego komputera do innego użytkownika tej samej maszyny, a adres emailowy w zasadzie jeszcze nie istniał. Usługę polegającą na wysyłaniu wiadomości od użytkownika jednego komputera do użytkownika innego wymyślił w roku 1971 Ray Tomlinson, on również wybrał znak @ (at) do rozdzielania nazwy użytkownika od nazwy maszyny (a później nazwy domeny internetowej). Na początku do wysyłania e-maili służył protokół CPYNET, później wykorzystywano FTP, UUCP i wiele innych protokołów, a na początku lat 80. Jonathan B. Postel opracował specjalnie do tego celu protokół SMTP.
Istnieje rozszerzenie poczty elektronicznej – MIME, umożliwiające dołączanie do e-maili danych innego typu w formie tzw. załączników. Wiele komputerów nie jest obecnych w sieci cały czas. Inne nie posiadają prywatnych lub nawet stałych adresów IP. W związku z tym we współczesnym Internecie pocztę przesyła się z wykorzystaniem serwerów pośredniczących. Do odbioru poczty na nich zgromadzonej stosuje się specjalne protokoły – najbardziej znane to POP3 i IMAP. Aby prawidłowo napisać e – mail ,należy zorganizować swoją wiadomość w sposób klarowny i efektywny:
· Pisz krótko

· Upewnij się, że:
1. adresat zrozumie co powiedziałeś tak aby mógł wykorzystać Twoja informacje do
konkretnych celów,

2. redagujesz swój, e-mail tak, jak zrobiłbyś to w rozmowie lub w czasie prezentacji,

3. ważna informacja jest umieszczona w e-mailu i łatwo ja odnaleźć,

4. nie stawiasz adresata przed wyzwaniem, jakim jest zbyt skomplikowany i trudny do przeczytania e-mail.
5. przejdź do sedna sprawy szybko, ponieważ jego czas jest tak samo cenny jak Twój.


Kamery Internetowe

Kamera internetowa (ang. webcam) - kamera cyfrowa podłączana bezpośrednio do komputera najczęściej za pomocą złącza USB. Może przekazywać, co pewien czas obrazy statyczne( tzw. odświeżanie obrazu), lub transmitować dane w sposób ciągły (tzw. streaming cams). Najprostsze modele oparte są na taniej, o niewielkich rozmiarach matrycy CMOS . Jakość obrazu oraz szybkość działania tych kamer pozostawiają niestety wiele do życzenia i przeznaczone są dla użytkowników niezbyt wymagających, mających łącze internetowe o średniej prędkości.
W webkamerach droższych wykorzystuje się matryce CCD o rozmiarach 0,3MPix, co wyraźnie wpływa na poprawienie jakości obrazu. Modele te osiągają prędkość przekazu w rozdzielczości 640x480 pikseli nawet 30 klatek/s. Niektóre z droższych modeli mają możliwość zdalnego sterowania, co jest dla użytkownika dodatkową atrakcją .

Protokół TCP/IP
Protokół TCP/IP (ang. Transmission Control Protocol/Internet Protocol) jest pakietem najbardziej rozpowszechnionych protokołów komunikacyjnych warstwy transportowej i sieciowej. Następca protokołu NCP. Najczęściej obecnie wykorzystywany protokół sieciowy stanowiący podstawę współczesnego Internetu.
· TCP/IP jest protokołem komunikacji otwartej. Otwartość oznacza możliwości komunikacji miedzy dowolną kombinacją urządzeń, bez względu na ich fizyczną różnorodność.
TCP/IP zwany jest także stosem protokołów ze względu na strukturę warstwową.
· Model odniesienia TCP/IP, inaczej niż OSI, bardziej skupia się na dostarczaniu wzajemnych połączeń niż sztywnym dopasowaniu do warstw funkcji, jest znacznie bardziej elastyczny od modelu OSI. Podstawowa różnica miedzy modelem OSI a poniższym polega na braku stałej gwarancji dostarczania pakietów przez warstwę transportową. Zestaw TCP/IP oferuje prostszy protokół datagramów użytkownika (UDP, User Datagram Protocol), w którym wszystkie warstwy stosu TCP/IP wykonują określone obowiązki lub uruchamiają aplikacje. Protokoły TCP i IP łącznie zarządzają przepływem danych przez siec w obu kierunkach. Tymi warstwami dla modelu TCP/IP są:
1. Warstwa łącza - zawiera protokoły ARP i RARP, obsługujące transmisję pakietów
2. Warstwa sieciowa – zawiera protokoły ICMP, IP, IGMP, RIP, OSPF i EGP. Są to raczej protokoły niskiego poziomu i ezoteryczne, nie wymagające zbytniej troski.
3. Warstwa transportowa – zawiera protokoły UDP i TCP. Pierwszy dostarcza pakiety prawie bez sprawdzania, drugi natomiast gwarantuje bezstratne ich dostarczenie.
4. Warstwa aplikacji - zawiera protokoły HTTP, SMTP, FTP, NFS, NIS, LPD, Telnet.
· Protokół TCP/IP umożliwia pracę w sieciach niejednorodnych, tworzenie sieci międzyplatformowych. Protokół ten ma następujące cechy charakterystyczne:
1. Dobrą odtwarzalność po awarii
2. Możliwość dodawania nowych sieci bez przerywania istniejącej obsługi
3. Wysoki współczynnik obsługi błędów
4. Niezależność od platformy
5. Mały stopień obciążenia danych własnymi strukturami
6. Dużą wydajność
· Protokoły TCP i IP łącznie zarządzają przepływem danych przez sieć w obu kierunkach. IP przesyła pakiety bez ich rozróżniania, natomiast zadaniem TCP jest gwarancja ich dotarcia. Protokół TCP odpowiada za działania następujące:
1. Uzgadnianie tożsamości (handshake)
2. Zarządzanie pakietami
3. Sterowanie przepływem
4. Wykrywanie i obsługa błędów

Korespondencja Elektroniczna

List elektroniczny (nazywany najczęściej e-mailem), mimo że jest dość już rozpowszechnioną formą korespondencji, nie ma w języku polskim dostatecznie wykształconych stylistycznych cech gatunkowych. Oznacza to, że w praktyce forma e-maila nawiązuje do dwóch przeciwstawnych wzorców: bądź do wzorca listu tradycyjnego, bądź do wzorca bezpośredniej (czy telefonicznej1) rozmowy. I – co ciekawe – w tym samym e-mailu znajdujemy najczęściej oba te wzorce: początek e-maila odwzorowuje na ogół rozmowę, zakończenie zaś – list. Takie bowiem formy rozpoczynające, jak Cześć, Dzień dobry, Witam typowe są dla kontaktów twarzą w twarz. Tak mówimy, gdy spotykamy kogoś znajomego. Natomiast formy kończące e-maile w większości przypominają formuły grzecznościowe umieszczane w listach:Pozdrawiam (także młodzieżowe: Pozdro, Pzdr), Serdeczne pozdrowienia, Z wyrazami szacunku, Z poważaniem.


Omawiany typ korespondencji charakteryzuje się więc rozchwianiem wzorca, co zdarza się wtedy, gdy jakaś forma komunikacji wchodzi dopiero do użytku, będąc albo formą zapożyczoną z obcej nam kultury (i dostosowuje się do nowych warunków użycia2), albo kształtuje się na gruncie kultury rodzimej. W wypadku e-maili mamy do czynienia raczej z sytuacją pierwszą.


Z racji krótkiej tradycji e-maile stwarzają wiele problemów grzecznościowych.

Przede wszystkim nie do wszystkich, których adresy e-mailowe są nam znane, e-maila wysyłać wypada. Wchodząc na stronę internetową jakiejś firmy, często możemy poznać adresy osób wymienionych z imienia i nazwiska (oraz funkcji). Nie oznacza to jednak, że dostajemy tym sposobem przyzwolenie na korespondowanie z nimi3. Sama nie mogę wyjść ze zdumienia, kiedy przed egzaminem dostaję liczne e-maile od studentów z takimi na przykład pytaniami, jak: w którym pokoju egzaminuję, albo gdzie można dostać moją książkę, bo nie ma jej w księgarni, a w bibliotece wydziałowej wszystkie egzemplarze są wypożyczone...


Jeśli już – po rozważeniu tej kwestii – decydujemy się na wysłanie e-maila, powinniśmy zadbać o jego stronę graficzną. E-mail jest, owszem, szybką formą korespondencji, ale nie oznacza to, że szybko pisaną. Szybko piszący nadawca robi błędy literowe, często ortograficzne, pomija zwykle interpunkcję i polskie znaki diakrytyczne4. Kreuje w ten sposób własny wizerunek osoby zapracowanej, którą czekają wyłącznie wielkie czyny, ale nie wizerunek osoby szanującej partnera komunikacji.


Szanujący partnera nadawca wpisuje przemyślany, aktualny i komunikatywny temat e-maila. Tematy w rodzaju To ja albo Co słychać? nie tylko irytują odbiorcę, ale też nie skłaniają go do przeczytania, jeżeli w skrzynce ma wiele wiadomości. Trudno mu też odszukać wiadomość po jakimś czasie, jeśli nie zapamiętał, kogo z jego korespondentów cechuje takie poczucie humoru.

Jeżeli korespondujemy z kimś stale, to temat trzeba co jakiś czas zmieniać, żeby nie dochodziło do takich paradoksów, o jakich pisze autorka amerykańskiego E-mailowego savoir-vivre’u: „jeśli omawiasz z narzeczonym wybór firmy kateringowej do organizacji wesela, a temat nadal brzmi: <Re: Cieszę się, że Cię poznałem>, najwyższy czas go zaktualizować”5.


Ważną częścią listu elektronicznego jest nagłówek. Nadawcy e-maili na ogół sami nie mają z nim problemów, nie zawsze jednak forma nagłówka „dogadza” adresatowi. Zbyt często bowiem swobodny styl kolokwialny (utożsamiany ze sposobem komunikowania się młodzieży) wprowadzany jest do listów kierowanych do nieznanych osobiście osób lub do osób o wyższej randze pragmatycznej6 albo do instytucji.


Zanim więc wykształcą się na polskim gruncie językowym wzorce stylistyczne tego typu komunikacji, należy ze szczególną starannością dobierać formę nagłówka do osoby adresata. Najbardziej elegancką, a neutralną zarazem formą zwrócenia się do adresata o wyższej randze pragmatycznej (w tym przedstawiciela instytucji) jest forma pochodząca z korespondencji „papierowej”: Szanowny Panie, Szanowna Pani. W ten sposób można rozpocząć e-maila skierowanego zarówno do osoby prywatnej, z którą jesteśmy w relacji na pan, pani, jak i do kogoś, z kim jesteśmy w relacji służbowej. Także do osoby, do której zwracamy się w tej formie po raz pierwszy. Również do grupy osób: Szanowni Państwo. Zawsze możliwe jest – w zależności od przyjętych w danym środowisku zwyczajów oraz od indywidualnego stylu grzecznościowego nadawcy – uzupełnienie tej formy o nazwę stopnia, tytułu, stanowiska adresata, na przykładSzanowny Panie Mecenasie, Szanowna Pani Dyrektor. Albo odwrotnie – dla kogoś, kto odczuwa te formy jako zbyt konserwatywne, albo dany list jest kolejnym listem w tej samej sprawie, możliwe jest użycie form „z półki niżej”: Panie Mecenasie, Pani Dyrektor.


Osoby tej samej rangi, będące ze sobą na ty, mogą kwestię nagłówka traktować bardziej swobodnie, dostosowując jego formę do zwyczajów panujących w danym środowisku7 oraz do stopnia zażyłości łączącej partnerów komunikacji.


Niestosowne jest łączenie form nagłówka typowego dla relacji na ty z formami typowymi dla relacji na pan, pani. Ze zjawiskiem tego rodzaju mamy dziś dosyć często do czynienia. Sama otrzymuję od studentów e-maile rozpoczynające się nagłówkiem:Witam; Witam, Pani Profesor; Witam Panią; Droga Pani Profesor, nawet – rzadko – Pani Małgorzato.


Można zauważyć, że rozpowszechnia się zwyczaj stosowania nagłówka w formie Dzień dobry (z możliwą formą adresatywną, np. Dzień dobry, Panie Doktorze) oraz Witam (z możliwą formą adresatywną jak wyżej lub – rzadziej – z dopełnieniem będącym nazwą adresata: Witam Pana Doktora). Być może nagłówek w formie Dzień dobry stanie się standardem – różnicowałby w pożądany sposób nagłówki korespondencji elektronicznej i tradycyjnej.


Wydawać by się mogło, że nagłówek w formie Witam z teoretycznego punktu widzenia ma mniejszą szansę na upowszechnienie, ponieważ (była już o tym mowa) sygnalizuje relację nierównorzędną między partnerami. Jednak jego duża frekwencja wskazuje na to, że Polakom potrzebna jest – i w piśmie, i w mowie – krótsza (o jedną sylabę w porównaniu z Dzień dobry), więc wygodniejsza forma rozpoczęcia kontaktu. Być może również osobowy charakter formy Witam (1. os. lp – ja witam) pozwala na zademonstrowanie przez mówiącego indywidualizmu, będącego obecnie – jak już wspominałam – szczególnie cenioną wartością.


Godną polecenia formą rozpoczynania listów elektronicznych jest moim zdaniem forma bez nagłówka. Szczególnie w sytuacjach, gdy dany list stanowi kolejną replikę w sekwencji list – odpowiedź, list – odpowiedź, jest to praktyka spotykana dość często. Ale również wtedy, gdy inicjujemy korespondencję, a relacja łącząca nas z odbiorcą nie wymaga bezwględnie użycia formy wyrażającej szacunek, warto wybrać wariant bez nagłówka, by jeszcze bardziej usprawnić komunikację.


1 Wzorzec rozmowy telefonicznej oparty jest – jak wiadomo – na wzorcu rozmowy bezpośredniej (twarzą w twarz).


2 Tak dzieje się też z życzeniami w formie Miłego dnia oraz z aktem inicjującym kontakt handlowo-usługowy W czym mogę pomóc? Obie te formy „moszczą” sobie miejsce w polskim obyczaju, cały czas szukając akceptowalnego użycia.


3 Podobnie zresztą jak to, że mamy czyjś numer telefonu, bo znaleźliśmy go w książce telefonicznej, nie oznacza automatycznie, że możemy do niego zatelefonować. Ta wskazówka coraz częściej przestaje być dzisiaj oczywista.


4 Polskie znaki pomijamy jedynie w e-mailach wysyłanych za granicę, ponieważ na ogół program adresata ich nie odczytuje. Tekst e-maila może ponadto zostać uszkodzony w czasie transmisji lub translacji kodów z macintosha na IBM.


5 S. Miller, E-mailowy savoir-vivre, przeł. J. Kasprzak-Śliwińska, Poznań 2003, s. 13.


6 Zob. następujący początek e-maila, który został napisany przez sprzedającego książkę w sklepie internetowym Allegro do kupującego, przez przypadek profesora uniwersytetu: „Witam! Kurcze, widze ze nie dochodza te maile, mam nadzieje ze ten dojdzie wkoncu” (pisownia i interpunkcja oryginalne).


7 Z przebadanego przeze mnie materiału przykładowego wynika, że forma nagłówka e-maila bywa formą identyfikacji z grupą rówieśniczą. Np. nagłówek Hej czy Hejka, stosowany przez młodzież gimnazjalną, nie do zaakceptowania jest przez studentów. Nie jest to zjawisko odnoszące się wyłącznie do omawianej formy korespondencji – jedną z funkcji języka jest funkcja reprezentatywna.

poniedziałek, 7 października 2013

Rozwiązywanie problemów

1. Lista kroków
Lista kroków to instrukcja wykonania algorytmu, szczegółowo wytłumaczona i zapisana w punktach krok po kroku przy użyciu słów oraz symboli matematyczny i logicznych.

Decydując się na zobrazowanie algorytmu w postaci listy kroków przedstawia się opis kolejnych czynności do wykonania w punktach (krokach). Ich następstwo musi być zgodne z kolejnością wykonywania. Polecenia te winny być sformułowane jasno i precyzyjnie, gdyż nigdy nie wiemy, czy kiedyś w przyszłości nie zostanie na ich podstawie napisany program komputerowy. Punkty nie muszą być koniecznie ponumerowane kolejnymi liczbami. Ważne jest, by jednak w przypadku wypisywania ich od np. pauzy uporządkować je chronologicznie. Listę kroków poprzedza się specyfikacją algorytmu, czyli przytoczeniem opisu danych wejściowych oraz wyniku (wyjściowych). Dopuszcza się, by algorytm skończył się w kilku miejscach, zwykle w zależności od danych, na których operuje.

Przed listą kroków należy zamieścić również specyfikację danych. Chodzi o wypisanie, z jakich danych wejściowych korzysta i jakich danych wyjściowych należy się spodziewać po wykonaniu algorytmu.

2. Schemat blokowy
Schemat blokowy (ang. block diagram, flowchart) jest narzędziem nakierowanym na prezentację kolejnych czynności w projektowanym algorytmie. Realizowane jako diagram, na którym procedura, system albo program komputerowy są reprezentowane przez opisane figury geometryczne, połączone liniami zgodnie z kolejnością wykonywania czynności wynikających z przyjętego algorytmu rozwiązania zadania.

3. Arkusz kalkulacyjny
Arkusz kalkulacyjny to program komputerowy przedstawiający dane, głównie liczbowe, w postaci zestawu dużych tabel dwuwymiarowych, pozwalający na automatyczną obróbkę tych danych oraz na prezentację ich w różny sposób.
Najważniejszym narzędziem arkusza kalkulacyjnego są funkcje (matematyczne, statystyczne, daty i czasu, finansowe, bazodanowe, logiczne), za pomocą których wprowadzone do arkusza dane są automatycznie przetwarzane. Możliwe jest także tworzenie różnego rodzaju symulacji.

Za pomocą arkusza kalkulacyjnego można także wizualizować dane, prezentując je w postaci wykresów (kolumnowych, słupkowych, kołowych, liniowych, warstwowych itd.), które pozwalają łatwiej zorientować się we wzajemnych zależnościach i tendencjach.

4. Visual Basic
Visual Basic to język programowania wysokiego poziomu i narzędzie programowania firmy Microsoft. Składnia jest oparta na języku BASIC, ale unowocześniona. Zawiera kilkaset instrukcji, funkcji i słów kluczowych. Nie jest językiem w pełni obiektowym, gdyż nie udostępnia np. możliwościdziedziczenia, czy polimorfizmu. Wykorzystuje technologię ActiveX.

5. Turbo Pascal
Turbo Pascal – jedna z popularniejszych implementacji kompilatorów języka Pascal, zintegrowane środowisko programistyczne, produkt firmy Borland International dla procesorów Z-80 (systemCP/M) oraz rodziny Intel 80x86 i nowszych. Obecnie nie jest już rozwijany. Następcą Turbo Pascala jest Borland Delphi.

6. C++
Język programowania ogólnego przeznaczenia.
Umożliwia abstrakcję danych oraz stosowanie kilku paradygmatów programowania: proceduralnego, obiektowego i generycznego. Charakteryzuje się wysoką wydajnością kodu wynikowego, bezpośrednim dostępem do zasobów sprzętowych i funkcji systemowych, łatwością tworzenia i korzystania z bibliotek (napisanych w C++, C lub innych językach), niezależnością od konkretnej platformy sprzętowej lub systemowej (co gwarantuje wysoką przenośność kodów źródłowych) oraz niewielkim środowiskiem uruchomieniowym. Podstawowym obszarem jego zastosowań są aplikacje i systemy operacyjne.

poniedziałek, 30 września 2013

Wyszukiwanie informacji

Systemy wyszukiwania informacji (SWI) – systemy informacyjne, których głównym zadaniem jest optymalizacja indeksowania zbioru termów w celu jak najszybszego i najbardziej trafnego (relatywnego) udzielenia odpowiedzi na zadane pytanie. Jest to również dziedzina nauk informatycznych (przedmiot akademicki) traktująca o tych systemach, badająca głównie efektywność systemów wyszukiwania informacji
Celem systemu wyszukiwania informacji jest dostarczenie użytkownikowi poszukiwanej przez niego informacji. Użytkownik, który ma szereg pytań, powinien na nie otrzymać odpowiedź w jak najkrótszym czasie.

poniedziałek, 23 września 2013

Usługi internetowe


1 Definicja internetu
Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") – ogólnoświatowa sieć komputerowa, określana również jako sieć sieci.

2. World Wide Web

World Wide Web (po angielsku: „ogólnoświatowa sieć”), w skrócie Web lub częściej WWW – hipertekstowy, multimedialny, internetowysystem informacyjny oparty na publicznie dostępnych, otwartych standardach IETF i W3C.


3. Zagrożenia przy pracy w internecie
psychiczne - uzależnienie, wirtualna rzeczywistość oderwana od życia,
fizyczne - wzrok, postawa,
społeczne - zachowania nieetyczne, anonimowość, brak zahamowań,
przestępczość komputerowa,
moralne - łatwy dostęp (nie kontrolowany) do niepożądanych informacji,
intelektualne - bezkrytyczne zaufanie do możliwości maszyny, „szok informacyjny”.



4. Uniform Resource Locator
URL (ang. Uniform Resource Locator) – oznacza ujednolicony format adresowania zasobów (informacji, danych, usług) stosowany w Internecie i w sieciach lokalnych.


5. Domain Name System (DNS)
Domain Name System (DNS, ang. system nazw domenowych) – system serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki DNS nazwa mnemoniczna, np. pl.wikipedia.org jest tłumaczona na odpowiadający jej adres IP, czyli 91.198.174.232


6. Host
Komputer podłączony do sieci komputerowej używającej protokołu komunikacyjnego TCP/IP, posiadający adres IP. Jeżeli użytkownik komputera łączy się z siecią komputerową, to karta sieciowa lub modem jego komputera otrzymuje adres IP i wtedy staje się hostem. W tym znaczeniu host jest dowolną maszyną, uczestniczącą w wymianie danych poprzez sieć komputerową, np. poprzez Internet.


7. Odsyłacze
Odsyłacze (inaczej: hiperłącza, łącza hipertekstowe, odnośniki, linki) są chyba najbardziej charakterystycznym elementem dokumentów w światowej sieci World Wide Web. Bez odsyłaczy nie istniałyby powiązania między dokumentami na tym samym serwerze, w tym samym mieście, kraju czy kontynencie. Dzięki odsyłaczom można wiązać ze sobą poszczególne strony


8. Adres IP, Maska sieciowa, Brama, serwery DNS.
Adres IP - adres nadawany interfejsowi sieciowemu dla sieci opartej na protokole IP. Adres IP jest zwykle podzielony na oktety w systemie dziesiętnym (oddzielane kropkami) np. 192.168.1.1 (to adres z puli przeznaczonej do użytku wewnętrznego).Adresy dzielą się na publiczne i prywatne. Jeżeli dany adres znajduje się w przedziale:
10.0.0.0 - 10.255.255.255 (maska: 255.0.0.0)
172.16.0.0 - 172.31.255.255 (maska: 255.240.0.0)
192.168.0.0 - 192.168.255.255 (maska: 255.255.255.0)
Oznacza to, że jest adresem prywatnym-wewnętrznym.

9. Dynamic Host Configuration Protocol (DHCP)
DHCP - protokół dynamicznej konfiguracji hosta (DHCP) jest standardem IP mającym na celu uproszczenie zarządzania konfiguracją adresu IP hosta. Standard DHCP umożliwia korzystanie z serwerów DHCP jako sposobu zarządzania dynamicznym przydzielaniem adresów IP i innych związanych z nimi elementów konfiguracji klientom DHCP w sieci.

10. Wireless Application Protocol (WAP)
WAP - technika pozwalająca na dostęp do internetu za pośrednictwem telefonu komórkowego. Aparaty obsługujące ten standard pozwalają przeglądać strony napisane w specjalnie opracowanym do tego celu języku WML.

11. Cookies
Cookies - porcja informacji wysyłana przez serwer do przeglądarki, która informacje te zachowuje i na żądanie serwera udostępnia w razie potrzeby (chyba, że użytkownik zablokował przyjmowanie cookie w ustawieniach przeglądarki).

poniedziałek, 16 września 2013

Dzielimy się informacją

1. Technologia informacyjna (ang. information technology, IT) – całokształt zagadnień, metod i środków i działań związanych z przetwarzaniem informacji.
Stanowi połączenie zastosowań informatyki i telekomunikacji, obejmuje również sprzęt komputerowy oraz oprogramowanie, a także narzędzia i inne technologie związane z przetwarzaniem, przesyłaniem, przechowywaniem, zabezpieczaniem i prezentowaniem informacji. Dostarcza ona użytkownikowi narzędzia, za pomocą których może on pozyskiwać informacje, selekcjonować je, analizować, przetwarzać, gromadzić, zarządzać i przekazywać innym ludziom.

2. Społeczeństwo informacyjne – terminem określa się społeczeństwo, w którym towarem staje się informacja traktowana jako szczególne dobro niematerialne, równoważne lub cenniejsze nawet od dóbr materialnych. Przewiduje się rozwój usług związanych z 3P (przesyłanie, przetwarzanie, przechowywanie informacji).

3. Zastosowanie TI
-w szkole, posługują się nią uczniowie, nauczyciele, dyrektorzy i inni pracownicy szkół;
-w przedsiębiorstwach, cel: maksymalizowanie wartości przedsiębiorstwa;
-kasy fiskalne;
-bankomaty;
-zakupy przez sieć;
-konta poczty elektronicznej.

Zapoznanie z PSO. Plan ewakuacji szkoły