niedziela, 2 grudnia 2012

L.Jnternet jako ''ocean informacji''

1.  Internet (skrótowiec od ang. inter-network, dosłownie "między-sieć") – ogólnoświatowa sieć komputerowa, określana również jako sieć sieci[1]. W sensie logicznym, Internet to przestrzeń adresowa zrealizowana przy wykorzystaniu protokołu komunikacyjnego IP, działająca w oparciu o specjalistyczny sprzęt sieciowy oraz istniejącą już infrastrukturę telekomunikacyjną.   2.  Przeglądarka internetowa jest programem pobierającym i wyświetlającym zawartość dokumentów z serwerów internetowych. Służy także do odtwarzania różnych plików multimedialny (czasem przeglądarka potrzebuje do tego specjalnej wtyczki/dodatku jak na przykład Windows Media Player Plugin bądź Real Player Plugin). Najczęściej odtwarzanymi multimediami w Internecie są pliki wideo (najczęściej z serwisu internetowego YouTube.com), obrazy (wyszukiwane za pomocą wyszukiwarki Google Search albo umieszczane na serwisach internetowych typu Facebook oraz Myspace) oraz radia internetowe i muzyka. Najczęstszym protokołem komunikacyjnym jest protokół HTTP, aczkolwiek stosowane są też protokoły HTTPS (posiada lepsze zabezpieczenia), FTP (służy bardziej do pobierania plików) oraz Gopher (najrzadziej). Najbardziej popularne dzisiaj przeglądarki to między innymi: Windows Internet Explorer, Mozilla Firefox, Opera (od Opera Software), Safari (od Apple) oraz Google Chrome. Nieulepszane dzisiaj przeglądarki to między innym Netscape.
 Przeglądarki internetowe komunikują się z serwerem zazwyczaj za pomocą protokołu HTTP, aczkolwiek w obsłudze są również inne, np. HTTPS, FTP, Gopher. Często wraz z przeglądarką dostarczane są komponenty, które umożliwiają korzystanie z serwerów grup dyskusyjnych (protokół NNTP), poczty elektronicznej (protokoły POP3, IMAP i SMTP) oraz serwerów plików (protokół FTP).
Trwająca na rynku wojna przeglądarek powoduje, że oprogramowanie do przeglądania stron WWW cały czas ewoluuje w stronę większej ergonomii, użyteczności i wygody użytkownika. Nowoczesne przeglądarki spełniają szereg wymagań – za dobry poziom uznawana jest obecnie obsługa następujących technologii:
Oprócz tego, rozwijane są następujące funkcje ułatwiające korzystanie z Internetu:
W przeciwieństwie do adresu sprzętowego (MAC; warstwa druga modelu OSI) adres IP nie musi identyfikować jednoznacznie urządzenia ani w czasie, ani fizycznie (szczególnie, jeśli nie należy on do zakresu publicznego – jest adresem podlegającym translacji, bądź jest przydzielany dynamicznie). Protokół komunikacyjny IP pracuje w trzeciej warstwie modelu (warstwie sieciowej) niezależnie od rodzaju nośnika warstwy pierwszej. Jest trasowalny (routowalny), a więc umożliwia trasowanie, które odbywa się właśnie w warstwie trzeciej. Aby zapewnić pomyślność komunikacji w tym protokole konieczne jest przyporządkowanie adresów IP interfejsom sieciowym urządzeń.
Z warstwą łącza danych, drugą warstwą rzeczonego modelu, komunikuje się zwykle za pomocą protokołów ARP i RARP. Pierwszy z nich informuje warstwę trzecią o adresie sprzętowym urządzenia, drugi umożliwia wskazanie adresu IP urządzenia przy znajomości adresu sprzętowego.
Protokół IP gwarantuje jedynie odnalezienie interfejsu lub grupy interfejsów sieciowych w pewnej sieci, jednak nie zapewnia poprawności transmisji danych. Współpracę z czwartą we wspomnianym modelu OSI warstwą transportową, która służy właśnie temu celowi, umożliwia m.in. protokół TCP w niej działający. Z tego powodu powstał stos protokołów TCP/IP będący kombinacją m.in. tych dwóch protokołów.
Adresy IP stosuje się nie tylko w Internecie, ale również w sieciach lokalnych korzystających z TCP/IP. W pierwszym przypadku przypisywany jest on przez dostawcę internetu, w drugim o poprawne jego przypisanie dba zwykle jej administrator.
W celu zapewnienia jednoznaczności rozpoznawania się poszczególnych uczestników komunikacji stosuje się system odwzorowania unikatowej nazwy symbolicznej do adresów IP (protokół DNS), dzięki czemu użytkownicy Internetu nie muszą ich pamiętać i aktualizować. Np. adresowi 208.80.152.2 odpowiada obecnie interfejs sieciowy urządzenia/urządzeń (por. redundancja) obsługujących serwis Wikipedii. Aby korzystać z tej encyklopedii wystarczy zapamiętanie łatwiejszej nazwy wikipedia.org, która tłumaczona jest na adres IP serwera przez serwery DNS (warstwy: piąta, szósta i siódma modelu OSI nazywane odpowiednio: sesji, prezentacji i aplikacje .

4) Każda strona WWW ma swój adres:
http:// www.sejm.gov.pl
http – protokół usługi
www – oznaczenie stron internetowych
sejm – nazwa własna strony
gov – znacznik rodzaju strony (gov – instytucje rządowe, com – firmy, edu – instytucje edukacyjne, org – organizacje niekomercyjne)
pl – oznaczenie języka strony
Portale internetowe – to serwisy internetowe porządkujące informacje. Mogą być portale porządkujące informacje o wielu dziedzinach życia lub tematyczne – zajmujące się daną problematyką (np. edukacją, sportem).
Ponadto portale oferują różne usługi: czat, blogi, pocztę e-mail, miejsce na serwerze dla prywatnych stron www.

niedziela, 4 listopada 2012

L. Klasyfikacja żródeł informacji

1. Technologia informacyjna([TI)=komunikacja[informacyjna]+Infomacjna.                                                   2.Zródła informacyji  a tradycyjne pisanimne(  drukowane)-np książka  gazeta  b tradycyjne -telewizja ,radio  c  nowoczesne elektroniczne - np internet ,e -book ,encyklopiemultimedialne                                                                                                                                                                                                                                                 

poniedziałek, 29 października 2012

L.Bezpieczństwo informacji - ochrona zasobów w komputerze

1. Kopia bezpieczeństwa (ang. backup copy) — w informatyce dane, które mają służyć do odtworzenia oryginalnych danych w przypadku ich utraty lub uszkodzenia. Proces wykonywania kopii bezpieczeństwa, w odniesieniu do kopii długotrwałych, jest nazywany archiwizacją.

Tworzy się kopie chronionych danych na zewnętrznych nośnikach, np. płytach CD/DVD lub zewnętrznych dyskach twardych.
Istnieją również specjalistyczne systemy, pozwalające na zdalne wykonywanie kopii bezpieczeństwa, np. przez sieć lokalną lub Internet (kopia bezpieczeństwa online); chronione w ten sposób dane umieszczane są na dyskach serwerów w odległych centrach archiwizacji. Taka technika pozwala skutecznie chronić dane przed większością zdarzeń losowych takich jak: kradzieże sprzętu, pożary, powodzie, reinstalacja.

2. Program antywirusowy (antywirus) – program komputerowy, którego celem jest wykrywanie, zwalczanie i usuwanie wirusów komputerowych. Współcześnie najczęściej jest to pakiet programów chroniących komputer przed różnego typu zagrożeniami.
Programy antywirusowe często są wyposażone w dwa niezależnie pracujące moduły (uwaga: różni producenci stosują różne nazewnictwo):
  • skaner – bada pliki na żądanie lub co jakiś czas; służy do przeszukiwania zawartości dysku
  • monitor – bada pliki ciągle w sposób automatyczny; służy do kontroli bieżących operacji komputera
Program antywirusowy powinien również mieć możliwość aktualizacji definicji nowo odkrytych wirusów, najlepiej na bieżąco, przez pobranie ich z Internetu, ponieważ dla niektórych systemów operacyjnych codziennie pojawia się około trzydziestu nowych wirusów.
Przykładowe programy anty wirusowe: Panda, Avast, Kaspersky
  
Zapora sieciowa (ang. firewall – ściana przeciwogniowa) – jeden ze sposobów zabezpieczania sieci i systemów przed intruzami.
Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi. Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz tzn. sieci publicznych, Internetu, chroni też przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz. Często jest to komputer wyposażony w system operacyjny (np. Linux, BSD) z odpowiednim oprogramowaniem. Do jego podstawowych zadań należy filtrowanie połączeń wchodzących i wychodzących oraz tym samym odmawianie żądań dostępu uznanych za niebezpieczne.
 Przykładowe firewalle:

niedziela, 21 października 2012

L7 Udostąpnianie zasobów w sieci komputerowej

Pracując w sieci komputerowej możesz udostępnić zasoby swojego komputera tak aby inni użytkownicy komputera mogli korzystać z twoich dokumentów i sprzętu. Jeżeli inni użytkownicy sieci też udostępnili swoje zasoby Ty możesz z nich korzystać.
Jeżeli nie pracujesz w sieci lokalnej a pracujesz na swoim komputerze w domu i korzystasz z Internetu nie udostępniaj swoich zasobów (piraci czuwają).

Udostępnianie zasobów dyskowych

Jeżeli chcesz udostępnić do pracy w sieci folder zawierający dokumenty kliknij prawym przyciskiem w nazwę folderu i wybierz opcję Udostępnianie
Następnie wybierz opcję Udostępnij ten folder, wpisz nazwę jaka ma się ukazać w sieci dla tego folderu, kliknij przycisk Uprawnienia i wskaż (wybierz) użytkowników, którzy będą mogli korzystać z tego zasobu. Możesz określić jakie prawa będą mieli użytkownicy (Wszyscy należy rozumieć dosłownie - w Windows 98 wszyscy to Cały świat). W podobny sposób możesz udostępnić całe dyski i również napędy CD.

Udostępnianie drukarki

W celu udostępnienia drukarki klikamy Start/Ustawienia/Drukarki i faksy, następnie klikakamy prawym przyciskiem myszki w drukarkę, którą chcemy udostępnić i podajemy nazwę udostępnienia.

L5/6 Porządkowanie informacji zgromadzonych w komputerze

1) Odpowiednie grupowanie plików w folderach i podfolderach ułatwia szybkie odnajdywanie właściwych dokumentów. Potrzebne pliki i foldery można kopiować i wklejać w inne miejsca (np. na pendrive), a te już niepotrzebne usuwać.
Aby wykonać operację kopiowania, wycinania, wklejania lub usuwania należy wskazać wybrany plik lub folder i wywołać menu podręczne wciskając prawy przycisk myszy, a następnie wybrać operację którą chcesz wykonać.
  • Kopiuj (Ctrl+C) – pozwala wykonać kopię pliku lub folderu i przechować je w innym miejscu (np. w innym folderze lub na pendrive).
  • Wytnij (Ctrl+X) – pozwala usunąć plik lub folder i przenieść je w inne miejsce.
  • Wklej (Ctrl+V) – pozwala umieścić kopiowany lub wycinany plik, folder w nowym, docelowym miejscu.
  • Usuń (Delete) – pozwala usunąć plik lub folder (zostanie on przeniesiony do folderu Kosz).


2) Inną metodą przeniesienia pliku lub folderu jest jego przeciągnięcie z jednego okna do drugiego. W tym celu należy zaznaczyć wybrany plik, folder i przytrzymując cały czas lewy przycisk myszy przesunąć go w wybrane miejsce (do innego okna). Kiedy już jesteśmy w nowym miejscu po prostu puszczamy przycisk myszy.
Jeżeli chcemy cofnąć nasze przeciąganie wystarczy użyć kombinacji klawiszy Ctrl+Z, aby powrócić do poprzedniej wersji.
Reakcje: 

niedziela, 14 października 2012

L Zasady funkcjonowania sieci komputerowej

Co to jest sieć komputerowa?

Sieć komputerowa (ang. network) jest to grupa komputerów połączonych ze sobą w celu wymiany danych, współdzielenia różnych zasobów, np:
  1. współużytkowanie programów i plików,
  2. korzystania ze wspólnych urządzeń (drukarek, skanerów, modemu)
  3. korzystania ze wspólnego oprogramowania,
  4. korzystania z centralnej bazy danych,
  5. przesyłania informacji między komputerami (komunikaty, listy, pliki).

Zasady tworzenia silnych haseł.

1. Hasła to klucze, które umożliwiają dostęp do osobistych informacji przechowywanych w komputerze i na kontach online (także bakowych) – dlatego stworzenie silnego hasła i zagwarantowanie dobrej ochrony danych jest bardzo ważne.
2. Co decyduje o sile hasła?
  • hasło powinno wydawać się ciągiem przypadkowych znaków
  • hasło powinno być długie - powinny mieć co najmniej 8 znaków; ideałem jest 14 znaków lub więcej
  • używaj liter, cyfr i symboli - im większa różnorodność znaków, tym hasło jest trudniejsze do odgadnięcia
  • nie używaj swojego imienia i nazwiska oraz nazw własnych
  • nie używaj informacji z wiązanych z własną osobą, takich jak numer pesel, numer prawa jazdy, itp.
  • unikaj stosowania wyrazów ze słownika dowolnego języka
  • unikaj sekwencji lub powtórzeń znaków, np. "12345678", "7777777", "abcdefg" lub wpisywanie liter, które sąsiadują ze sobą na klawiaturze "qwertyuiop"
3. Przykładowy sposób utworzenia silnego hasła:
Hasła mogą być tworzone poprzez wybranie zdania, które będzie je reprezentowało, a następnie wypisanie po kolei pierwszych liter z jego słów. Oczywiście najlepiej jeśli hasło będzie posiadało cyfrę lub liczbę.
Na przykład: "Tomek jedzie na rowerze dwa koła się obracają", czego wynikiem jest hasło Tjnr2kso
4. Skorzystaj z Narzędzia do sprawdzania haseł, aby sprawdzić swoje nowe hasło. Narzędzie to w miarę wpisywania hasła określa jego siłę, nie rejestrując żadnych informacji. Dostępne jest pod adresem www: http://www.microsoft.com/poland/protect/yourself/password/checker.mspx
5. Zasady chronienia hasła:
  • Nie ujawniaj ich osobom trzecim. Ukryj hasła przed znajomymi lub członkami rodziny (dotyczy to zwłaszcza dzieci), którzy mogliby przekazać je osobom mniej godnym zaufania.
  • Chroń zapisane hasła. Starannie wybieraj miejsce przechowywania danych zapisanych na papierze lub zarejestrowanych na innych nośnikach.
  • Nigdy nie podawaj hasła w wiadomości e-mail lub w odpowiedzi na żądanie przesłane pocztą e-mail. Dotyczy to także żądań przesyłanych przez zaufane firmy i osoby. Podczas przesyłania wiadomość e-mail może zostać przechwycona, a żądanie informacji może nie pochodzić od podanego nadawcy.
  • Regularnie zmieniaj hasła. Hasła zawierające mniej niż 8 znaków powinny być uważane za bezpieczne tylko przez około jednego tygodnia, podczas gdy hasła złożone z co najmniej 14 znaków (i utworzone zgodnie z nakreślonymi wcześniej pozostałymi zasadami) mogą służyć przez kilka lat.
  • Nie wpisuj haseł, gdy korzystasz z komputerów, nad którymi nie masz kontroli. Komputery w np. kafejkach internetowych są niewystarczająco bezpieczne. Nie należy używać tych komputerów do czytania poczty e-mail, sprawdzania stanu konta bankowego, ani logowania do żadnych innych kont, które wymagają podania nazwy użytkownika i hasła.
 

niedziela, 30 września 2012

L.3. Klasyfikacja urządzeń i środków TI.

Technologia informacyjna (ang. information technology, IT) – całokształt zagadnień, metod i środków i działań związanych z przetwarzaniem przetwarzaniem informacji.
Stanowi połączenie zastosowań informatyki i telekomunikacji, obejmuje również sprzęt komputerowy oraz oprogramowanie, a także narzędzia i inne technologie związane z przetwarzaniem, przesyłaniem, przechowywaniem, zabezpieczaniem i prezentowaniem informacji. Dostarcza ona użytkownikowi narzędzi, za pomocą których może on pozyskiwać informacje, selekcjonować je, analizować, przetwarzać, gromadzić, zarządzać i przekazywać innym ludziom.

ŚRODKI TECHNOLOGII INFORMACYJNEJ to komputery, ich urządzenia peryferyjne – zewnetrzne oraz sieci komputerowe

Klasyfikacja środków TI ze względu na przeznaczenie:

URZĄDZENIA: PRZEZNACZENIE:
Komputer – jednostka centralna Przetwarzanie danych
Urządzenia wejściowe: klawiatura, mysz, skaner, kamera, mikrofon, czytnik CD, napęd FDD, aparat cyfrowy Wprowadzanie informacji
Urządzenia wyjściowe: monitor, drukarka, ploter, nagrywarka, głośniki, stacja FDD Wyprowadzanie informacji
Pamięci masowe: dyski HDD, dyskietka, płyta CD, CD-DVD, pamięćFlash Przechowywanie informacji
Urządzenia obrazowe: skaner, kamera cyfrowa, aparat cyfrowy Przetwarzanie obrazu
Urządzenia komunikacyjne – przewodowe: Karta sieciowa, modem, terminal ISDN Wymiana informacji
Urządzenia komunikacyjne – bezprzewodowe: Karta sieciowa radiowa, telefon komórkowy

Narzędzia technologii informacyjnej
Różnego rodzaju oprogramowanie – od systemów operacyjnych, programów użytkowych i narzędziowych (w tym gier) aż do języków oprogramowania.