niedziela, 8 grudnia 2013

Budowa komputera PC


KOMPUTER



Komputer (z ang. computer od łac. computare - obliczać, dawne nazwy: mózg elektronowy, elektroniczna maszyna cyfrowa, maszyna matematyczna) - urządzenie elektroniczne służące do przetwarzania wszelkich informacji, które da się zapisać w formie ciągu cyfr albo sygnału ciągłego.
Najpopularniejszym obecnie rodzajem komputera jest stacjonarny komputer osobisty (desktop), z tego powodu potocznie traktowany jest jako synonim komputera w ogóle.


KOMPUTER PC

architektura pamięciowo-centryczna

























Płyta główna

definicja Płyta główna (ang. mainboard) jest najważniejszym elementem komputera, stanowiącym podstawę jego konstrukcji.    
płyta główna
   

 Zadaniem płyty głównej jest umożliwienie komunikacji wszystkim pozostałym modułom (procesor, pamięć operacyjna lub gniazda do zainstalowania tych urządzeń oraz gniazda do zainstalowania dodatkowych płyt zwanych kartami rozszerzającymi (np. PCI), urządzeń składujących (dyski twarde, napędy optyczne itp.) i zasilacza) oraz port szeregowy, port równoległy, USB, złącze klawiatury, złącze myszy).
    Kontrolery poszczególnych urządzeń zgrupowane są głównie w dwóch mostkach – północnym i południowym:
 
 
  • Mostek północny, podłączony bezpośrednio do procesora przy pomocy FSB, zawiera kontroler pamięci oraz kontroler szyny graficznej.
  • W przypadku zintegrowania kontrolera pamięci z procesorem mostek ten może nie występować, wówczas bezpośrednio do procesora podłączany jest przez HyperTransport mostek południowy.
  • Mostek południowy może zawierać kontrolery: PCI, USB, dźwięku, Ethernetu,
    dysków (ATA, SATA) itp. Do niego też zazwyczaj podłączone są dodatkowe zewnętrzne kontrolery (np. IEEE 1394).
    Na płycie głównej umieszczony jest także zegar czasu rzeczywistego i BIOS.

 

 

Karta graficzna





Jej zadaniem jest przetwarzanie danych podawanych przez komputer do postaci zrozumiałej dla monitora .Liczba wyświetlanych jednocześnie kolorów zależy od możliwości zainstalowanej w komputerze karty graficznej. Naturalnie wraz ze wzrostem liczby kolorów maleje szybkość przetwarzania obrazu. Rozdzielczość obrazu mówi o tym, z ilu punktów (pikseli) się on składa. Jej wartością jest liczba punktów obrazu w linii pomnożona przez liczbę linii. Im wyższa jest ta wartość, tym ostrzejszy obraz możemy uzyskać. Za standard w Windows przyjmuje się rozdzielczość 800/600 punktów. Żaden komputer PC nie nadaje się do pracy bez karty graficznej. Jakość obrazu zależy przede wszystkim od jego częstotliwości odświeżania: im częściej odświeżany jest w czasie jednej sekundy obraz, tym spokojniej jest on postrzegany przez ludzkie oko(nie zauważalne jest migotanie obrazu). Częstotliwość odświeżania obrazu mierzona jest w hercach. Aby otrzymać w pełni stabilny obraz , konieczne jest co najmniej 72-krotne (72 Hz ) odświeżenie obrazu w ciągu każdej sekundy. 


Procesory

 

definicja Procesor (CPU, ang. processor) jest urządzeniem cyfrowym pobierającym dane z pamięci, interpretującym je i wykonującym jako rozkazy.


Ewolucja procesorów

486
 
  • 8086 (1978):
    » fmax: 8MHz, 0,029 mln tranzystorów
    » 16-bitowy
    » tylko tryb rzeczywisty
    » 16-bitowa szyna danych (lub ośmiobitowa w tańszej wersji "SX" czyli 8088)
    » nie posiadał MMU (Memory Management Unit)
    » składał się z dwóch jednostek - współpracy z pamięcią czyli kolejki oraz wykonawczą
  • 80286 (1982):
    » fmax: 12,5MHz (w chwili wprowadzenia), 0,134 mln tranzystorów
    » 16-bitowy
    » zwiększona do 24-bitów szyna adresowa
    » istotnie usprawniona wydajność; nowe rozkazy
    » nowy tryb pracy - chroniony (wspierający wielozadaniowość), adresowanie 16 MB RAM i 1 GB pamięci wirtualnej
  • 80386
  • 80486
Technologie

  • MMX - rozszerzenie architektury 80386 wykorzystujące rejestry koprocesora dla instrukcji SIMD, stosowany w układach Pentium MMX i późniejszych
  • SSE, SSE2, SSE3, SSE4 - rozszerzenie MMX
  • 3DNow! - zaproponowane przez AMD rozszerzenie MMX
  • HT - technologia hiperwątkowości (procesor widziany jako dwie niezależne jednostki logiczne)

Pamięci

RAM (ang. Random Access Memory)
    W pamięci RAM przechowywane są aktualnie wykonywane programy i dane dla tych programów, oraz wyniki ich pracy. Zawartość większości pamięci RAM jest tracona w momencie zaniku napięcia zasilania, dlatego wyniki pracy programów muszą być zapisane na jakimś nośniku danych.


definicja RAM - rodzaj pamięci cyfrowej, określany także jako pamięć użytkownika lub pamięć o dostępie swobodnym, oznacza tylko te rodzaje pamięci o bezpośrednim dostępie, które mogą być też zapisywane przez procesor.  
   

 W pamięci RAM przechowywane są kody aktualnie wykonywanych programów oraz dane, zawartość większości pamięci RAM jest tracona w momencie zaniku napięcia zasilania.
    Jest wykorzystywana jako pamięć operacyjna komputera, pamięć niektórych komponentów, procesorów specjalizowanych komputera (np. kart graficznych, dźwiękowych, itp.).

    Odmiany pamięci RAM:

  • SRAM - statyczna pamięć o dostępie swobodnym, przechowuje dane tak długo, jak długo włączone jest zasilanie, w odróżnieniu od pamięci typu DRAM, która wymaga okresowego odświeżania
  • DRAM - rodzaj pamięci o dostępie swobodnym stosowanej w komputerach jako pamięć operacyjną, która przechowuje każdy bit danych w oddzielnym kondensatorze, wymaga okresowego odświeżania
  • DDR
  • DDR2
  • DDR3
    Moduły (kości) pamięci:

  • SIMM
  • DIMM
  • SPD
ROM (ang. Read-Only Memory)
    Pamięć operacyjna zawiera stałe dane potrzebne w pracy urządzenia - np. procedury startowe komputera, czy próbki przebiegu w cyfrowym generatorze funkcyjnym.


Dysk twardy

 

definicja Dysk twardy (HDD) - urządzenie służące do zapisu i odczytu danych wykorzystujące nośnik magnetyczny. Jest on standardowym elementem komputera PC, na którym przechowuje się np: system operacyjny, gry i programy.  

dysk twardy


Pojemność dysku twardego


    Pojemność dysku twardego jest zależna od jego konstrukcji i wynikającej z tego organizacji zapisu.

  • Podobnie jak na dyskietce informacja zapisywana jest na ścieżkach ale tutaj jest ich od kilkuset do kilku tysięcy.
  • Liczba sektorów na ścieżce może wynosić 16, 32, 64, 128.
  • Kolejny parametr to liczba głowic, która waha się od 2 do 64.
ważne Pojemność dysku obliczamy jako iloczyn:
Liczba ścieżek * liczba głowic * liczba sektorów * 512B

 

S.M.A.R.T.



definicja S.M.A.R.T. (ang. Self-Monitoring, Analysis and Reporting
Technology)
- system monitorowania i powiadamiania o błędach działania twardego dysku.
    Technologia ta została zaimplementowana w dyskach ATA-3, późniejszych ATA, ATAPI, IDE oraz SCSI-3, aby zwiększyć bezpieczeństwo składowanych danych. Dzięki niej dysk potrafi ocenić swój stan i jeśli awaria jest wysoce prawdopodobna zaalarmować system operacyjny i użytkownika komputera. System zapewnia skuteczne ostrzeganie o zbliżającej się awarii w około 30 do 40% przypadków.
    S.M.A.R.T monitoruje wiele parametrów dysku twardego co pozwala mu na bieżąco oceniać stan urządzenia. Monitorowanie obejmuje m.in.:

  • liczbę cykli start/stop (Start_Stop_Count)
  • sumaryczny czas pracy dysku (Power_On_Hours)
  • temperatura dysku (Temperature_Celsius)
  • liczbę naprawionych błędów ECC (Hardware_ECC_Recovered)
  • liczbę błędów transmisji w trybie Ultra DMA (UDMA_CRC_Error_Count)
  • liczbę błędów operacji seek (Seek_Error_Rate)

Master Boot Record

 

definicja MBR (ang. Master Boot Record) – główny rekord startowy, czyli umowna struktura zapisana w pierwszym sektorze dysku twardego. Często nazywany też Master Boot Block. Zawiera on program rozruchowy oraz główną tablicę partycji (w przypadku dysku twardego – dyskietki zwykle nie posiadają tablicy partycji). MBR znajduje się na pierwszej ścieżce, w pierwszym cylindrze, w pierwszym sektorze.
    MBR ma 512 bajtów długości, z czego pierwsze 446 bajtów zajmuje bootstrap. Druga część MBR – tablica partycji – zawiera 4 struktury opisujące poszczególne partycje podstawowe, każda po 16 bajtów. MBR kończą 2 bajty sygnatury – szesnastkowo 0x55 0xAA, co daje 446 + (4 · 16) + 2 = 512.


Program rozruchowy

 

definicja Program rozruchowy (ang. boot loader) to program uruchamiany jako pierwszy po wykonaniu początkowego programu BIOS-u (lub EFI). Służy do
załadowania systemu operacyjnego do pamięci operacyjnej. Wiele ma także funkcje menedżera uruchamiania (pozwala wybrać system do uruchomienia).
    Nagłówek (segment startowy) programu rozruchowego w komputerach PC może być umieszczony w pierwszym, 446-bajtowym fragmencie sektora MBR dysku twardego. W systemach DOS/Win32 jest tam zapisany program, który ładuje kolejny program rozruchowy z partycji oznaczonej jako aktywna. W systemach uniksowych pliki dodatkowe programu rozruchowego znajdują się zazwyczaj w katalogu lub partycji montowanej w katalogu /boot.




Na straży prawa

                                  

1. Definicje:

  • Prawo autorskie- pojęcie prawnicze oznaczające ogół praw przysługujących autorowi utworu albo normy prawne upoważniające autora do decydowania o użytkowaniu dzieła i czerpaniu z niego korzyści finansowej. Zabrania ono dokonywania bez zgody autora skrótów, przeróbek, przekładów itp., strzeże przed plagiatem.
  • Utwór- każdy przejaw działalności twórczej mający indywidualny charakter, występujący w jakiejkolwiek postaci, niezależnie od jego wartości, przeznaczenia i sposobu prezentacji. Każdy utwór tak rozumiany jest chroniony przez prawo od samego początku jego powstania, nawet gdy jest nieukończony.
  • Licencja- to dokument prawny lub umowa określająca warunki korzystania z utworu, którego dotyczy.

Rodzaje licencji

Każdy program ma przypisaną do siebie licencję. Co ona oznacza i czy osoba, która pobrała dany program może z niego korzystać bez ograniczeń? Odpowiadamy na te pytania.
Jako użytkownicy komputera, niemal codziennie stykamy się z przeróżnymi aplikacjami, począwszy od prostych komunikatorów, przez rozbudowane kombajny graficzne, zaawansowane gry komputerowe, po systemy operacyjne. Każdy z tych programów objęty jest umową pomiędzy ich wydawcą, a konsumentami - nami. Umowa taka, nazywana jest potocznie licencją. Dzięki temu samouczkowi dowiesz się jakie są najczęściej stosowane rodzaje licencji i jaka jest ich charakterystyka.


Czytaj więcej na http://www.pcformat.pl/programy/faq/Rodzaje-licencji,3.html?utm_source=paste&utm_medium=paste&utm_campaign=firefox

Rodzaje licencji

Każdy program ma przypisaną do siebie licencję. Co ona oznacza i czy osoba, która pobrała dany program może z niego korzystać bez ograniczeń? Odpowiadamy na te pytania.
Jako użytkownicy komputera, niemal codziennie stykamy się z przeróżnymi aplikacjami, począwszy od prostych komunikatorów, przez rozbudowane kombajny graficzne, zaawansowane gry komputerowe, po systemy operacyjne. Każdy z tych programów objęty jest umową pomiędzy ich wydawcą, a konsumentami - nami. Umowa taka, nazywana jest potocznie licencją. Dzięki temu samouczkowi dowiesz się jakie są najczęściej stosowane rodzaje licencji i jaka jest ich charakterystyka.


Czytaj więcej na http://www.pcformat.pl/programy/faq/Rodzaje-licencji,3.html?utm_source=paste&utm_medium=paste&utm_campaign=firefox

 

 

Rodzaje licencji

Każdy program ma przypisaną do siebie licencję. Co ona oznacza i czy osoba, która pobrała dany program może z niego korzystać bez ograniczeń? Odpowiadamy na te pytania.
Jako użytkownicy komputera, niemal codziennie stykamy się z przeróżnymi aplikacjami, począwszy od prostych komunikatorów, przez rozbudowane kombajny graficzne, zaawansowane gry komputerowe, po systemy operacyjne. Każdy z tych programów objęty jest umową pomiędzy ich wydawcą, a konsumentami - nami. Umowa taka, nazywana jest potocznie licencją. Dzięki temu samouczkowi dowiesz się jakie są najczęściej stosowane rodzaje licencji i jaka jest ich charakterystyka.


Czytaj więcej na http://www.pcformat.pl/programy/faq/Rodzaje-licencji,3.html?utm_source=paste&utm_medium=paste&utm_campaign=firefox

Rodzaje licencji

Każdy program ma przypisaną do siebie licencję. Co ona oznacza i czy osoba, która pobrała dany program może z niego korzystać bez ograniczeń? Odpowiadamy na te pytania.
Jako użytkownicy komputera, niemal codziennie stykamy się z przeróżnymi aplikacjami, począwszy od prostych komunikatorów, przez rozbudowane kombajny graficzne, zaawansowane gry komputerowe, po systemy operacyjne. Każdy z tych programów objęty jest umową pomiędzy ich wydawcą, a konsumentami - nami. Umowa taka, nazywana jest potocznie licencją. Dzięki temu samouczkowi dowiesz się jakie są najczęściej stosowane rodzaje licencji i jaka jest ich charakterystyka.


Czytaj więcej na http://www.pcformat.pl/programy/faq/Rodzaje-licencji,3.html?utm_source=paste&utm_medium=paste&utm_campaign=fi2kcmkcdc2.Typy licencji:

 

Umowa licencyjna jest umową formalno-prawną zawieraną pomiędzy firmą tworzącą programy, posiadającą prawa autorskie do oprogramowania a osobą fizyczną lub firmą, która używa tego oprogramowania. Jako że produkty informatyczne używane są na różne sposoby, formułowanie i stosowanie umów licencyjnych podlega jedynie ograniczonej standaryzacji. Optymalne wykorzystanie inwestycji w oprogramowanie wymagać będzie przeczytania i zaakceptowania umowy licencyjnej każdego programu używanego w instytucji. Licencja (angielskie licence) to w odniesieniu do oprogramowania regulacja prawna określająca warunki jego użytkowania i zasady odpłatności. Praktykuje się kilka rodzajów licencji określających zakres użytkowania oprogramowania i warunki uiszczania za nie opłaty.


2.Typy licencji :









  • Freeware- jest to chyba najbardziej rozpowszechniony typ licencji, wykorzystywany przez każdego z nas praktycznie codziennie. Licencja freeware daje nam możliwość nieodpłatnego korzystania z programu, jednak by robić to zgodnie z warunkami tej licencji, musimy spełniać kilka warunków. Program licencjonowany jako freeware możemy dowolnie wykorzystywać w celach domowych do użytku własnego, jednak nie możemy czerpać z programów objętych licencją freeware żadnych korzyści majątkowych. 
  • Domena publiczna- twórca przekazuje produkt nieodpłatnie jako swego rodzaju dobro publiczne, zrzekając się jednocześnie praw majątkowych.
  • Shareware- licencją shareware są objęte zazwyczaj programy płatne, które jednak po instalacji dają nam przez pewien czas korzystać z wszystkich funkcji danego programu. Po upływie tego okresu próbnego należy wykupić pełną licencję na dany program.
  • Demo- zubożona przez autorów wersja programu, która jest udostępniana bezpłatnie w celu rozreklamowania produktu.
  • Licencja jednostanowiskowa- uprawnia do zainstalowania programu tylko na jednym komputerze i zakazuje dalszego jego udostępniania.
  • Licencja grupowa- zezwala na użytkowania programu w sieci lub zestawie komputerów, przy czym zazwyczaj jest określona ich maksymalna liczba.
  • Licencja GNU-Powstały w ramach projektu GNU zbiór reguł, zgodnie z którymi rozprowadzane jest tzw. "wolne oprogramowanie". Na zasadach Powszechnej Licencji Publicznej udostępniane jest m.in. jądro systemu operacyjnego Linux oraz większość oprogramowania dla niego przeznaczona. Podstawowym celem przyświecającym twórcom licencji było umożliwienie producentom oprogramowania prawnie zagwarantowanej możliwości tworzenia produktów wolno dostępnych dla wszystkich użytkowników. 
  • Licencja GPL(General Public Licence)-Zasady licencyjne określone przez konsorcjum Free Software Foundation, zakazujące redystrybucji oprogramowania w formie czysto binarnej. Jeżeli ktoś wprowadza do obiegu oprogramowanie zawierające jakąkolwiek część podlegającą licencji GPL, to musi udostępnić wraz z każdą dystrybucją binarną jej postać źródłową. 
  • Licencja typu LINUX-Rozwiązanie licencyjne odnoszone do systemu Linux, którego jądro jest upowszechniane według praw Licencji GPL. System Linux nie jest oprogramowaniem będącym własnością ogółu. Prawa autorskie do kodu Linuxa należą do różnych autorów kodu. Jednakże Linux jest oprogramowaniem w wolnym obiegu w tym sensie, że jego użytkownikom wolno go kopiować, zmieniać i stosować w dowolny sposób oraz rozdawać własne kopie bez ograniczeń. Spowodowane to jest zakazem prywatyzacji produktów pochodnych systemu Linux. Ograniczenia tej licencji wynikające z zasad licencji GPL nie zakazują tworzenia ani sprzedawania wyłącznie binarnych dystrybucji oprogramowania, jeżeli tylko każdy, kto otrzymuje kopie binarne, będzie miał szansę uzyskania również kodu źródłowego za rozsądną opłatą dystrybucyjną.
  • Licencja na obszar-To określenie umowy między producentem oprogramowania a nabywcą, uprawniająca go do sporządzenia określonej liczby kopii zakupionego oprogramowania na swój własny użytek. Takie rozwiązanie jest czasem stosowane przez firmy korzystające z sieci lokalnych LAN, umożliwiając wykorzystanie oprogramowania na wielu stanowiskach komputerowych ponosząc przy tym mniejsze koszty.

 

3. Odpowiedzialność karna:



Według ustawy o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994 roku za naruszenie praw autorskich i wykorzystanie ich bez zgody autora przewiduje się dwa rodzaje odpowiedzialności prawnej.

Pierwszą z nich jest odpowiedzialność cywilna. Osoba posiadająca prawa do opublikowanego bez jej zgody utworu w Internecie może domagać się dwukrotności, a w przypadku zawinionego naruszenia trzykrotności wynagrodzenia. Poza tym sąd może nakazać też zapłatę dodatkowej kwoty na Fundusz Promocji Twórczości.

Drugą odpowiedzialnością prawną jest odpowiedzialność karna mówiąca o popełnieniu przestępstwa. W przypadku bezprawnego wykorzystywania cudzych materiałów grozi nam grzywna i kara pozbawienie wolności do 2 lat. Jeśli dodatkowo czerpie się zyski z powielanych materiałów i uczyniło się z nich źródło dochodu, grozi nam kara do 5 lat pozbawienia wolności.




Piractwo komputerowe

Systemy komputerowe i przechowywane w nich zasoby informacji są narażone na wielorakie działania przestępcze wynikające z chęci zysku, nieuczciwej konkurencji, szpiegostwa oraz zwyczajnego chuligaństwa, mściwości lub złośliwości. Spośród wielu różnorodnych zagrożeń do najczęściej spotykanych należą: włamania do systemu, działania z ukrycia za pomocą bocznych drzwi (np. popełnianie nadużyć bankowych, kradzieże ?elektronicznych pieniędzy?), prywatnych lub poufnych baz danych, podsłuchiwanie sieci lub monitorów (zmian w ich promieniowaniu elektromagnetycznym), niszczenie danych, rozpowszechnianie komputerowych wirusów. Działalność hakerów łamiących zabezpieczenia komputerów nosi znamiona przestępcze. Sieć Internet staje się źródłem oszustw i złośliwości nowego rodzaju, do których należą, np.: oferowanie zakupów za pomocą kart kredytowych z fikcyjnych sklepów, albo nieupoważnione zmienianie treści stron WWW. Najczęściej spotykanym przestępstwem komputerowym jest piractwo komputerowe ? nagminne, słabo ścigane przestępstwo, polegające na produkcji, dystrybucji i sprzedaży nielegalnych kopii oprogramowania. Oprogramowanie pirackie można rozpoznać po znacznie zaniżonych cenach, gorszej jakości dokumentacji (lub jej braku) i kiepskim opakowaniu. Dystrybucja nielegalnego oprogramowania może odbywać się za pośrednictwem Internetu. Obecnie ?piraci? mogą mieć odbiorców na całym świecie, co wielokrotnie zwiększa straty ponoszone przez producentów oprogramowania. Trzeba pamiętać, że nawet instalacja oprogramowania na więcej niż jednym komputerze, bez posiadania odpowiednich licencji, jest niezgodne z prawem i podlega karze. Nie oznacza to, że nie można pożyczyć nikomu kupionego programu, tylko że w tym samym czasie nie może być on zainstalowany na dwóch komputerach.

Pracuj samodzielnie:

  • Program działający na licencji freeware na moim komputerze to Win RAR.
  • Program działający na licencji shareware na moim komputerze to Quick Makro 6.
  • Program działający na licencji commercialware na moim komputerze to Microsoft Office 2007.
                                                                               

Usługi z literką "e"

1. E-nauka


To forma zdalnego przekazywania wiedzy, wykorzystująca środki elektronicznej transmisji informacji. Szczególnie popularne jest nauczanie języków obcych tą metodą. 
 
 
Szkolenie na odległość można prowadzić w różnych trybach:
  • Tryb samokształceniowy - zakłada brak stałego bezpośredniego kontaktu ucznia z nauczycielem i innymi uczniami.
  • Tryb synchroniczny - pozwala uczestnikom i nauczycielowi komunikować się swobodnie, jakby siedzieli obok siebie.
  • Tryb asynchroniczny - uczeń może korzystać ze wsparcia nauczyciela, lecz bez bezpośredniego kontaktu z nim i innymi uczniami. Weryfikacja wiedzy następuje poprzez automatyczne testy oraz prace domowe sprawdzane przez nauczyciela.
  • Tryb mieszany - pewna część zajęć odbywa się tradycyjnie i jest prowadzona na żywo przez instruktora, reszta to samodzielna praca kursanta z materiałami dydaktycznymi dostarczanymi elektronicznie w trakcie szkoleń internetowych.
 
Zalety kursów internetowych:
  • możesz z nich korzystać niezależnie od miejsca zamieszkania
  • proces nauki możesz organizować według własnych potrzeb i możliwości
  • nauka na kursach internetowych jest tańsza niż tradycyjnymi metodami
 
Wady kursów internetowych:
  • brak kontaktu emocjonalnego z prowadzącym
  • konieczność wykazania się samodyscypliną i samokontrolą na odpowiednim poziomie
  • konieczność posiadania stałego dostępu do internetu


2. E-praca

 
To wykonywanie działalności zawodowej z dala od siedziby macierzystej firmy. Telepraca pozwala być czynnymi zawodowo osobom, które z różnych przyczyn nie chcą, bądź nie mogą opuszczać swojego stałego miejsca zamieszkania. Telepraca eliminuje lub ogranicza niedogodności związane z dojazdami.

Zalety telepracy:

  • mniejszy stres związany z pracą w grupie, brak konfliktów w miejscu pracy
  • możliwość zatrudnienia niepełnosprawnych, kobiet opiekującymi się dziećmi
  • większa swoboda w sposobie realizacji zleconych zadań
Wady telepracy:
  • utrudniona kontrola telepracowników
  • nienormowany czas telepracy
  • zagrożenie poczuciem wyobcowania mogącym pojawić się u telepracownika


3. E-banki


Elektroniczne pieniądze są łatwiejsze i tańsze w użyciu, ale wymagają też specjalnego traktowania, by nie padły łupem przestępców elektronicznych.
Umowę o świadczenie usług bankowości elektronicznej możesz podpisać w oddziale banku prowadzącym Twój rachunek. W chwili zawarcia umowy otrzymujesz unikatowy numer klienta, za pomocą którego będziesz identyfikowany w serwisie internetowym i telefonicznym.
Pamiętaj:
  • Do wykonywania transakcji elektronicznych staraj się zawsze używać własnego komputera i własnego konta na nim.
  • Systematycznie aktualizuj oprogramowanie, system operacyjny i przeglądarkę internetową.
  • Koniecznie używaj innego, bardziej złożonego hasła niż to, z którego korzystasz w innych celach.
  • Nigdy nie udostępniaj osobom trzecim swojego numeru klienta, haseł i karty kodów jednorazowych.
                           


4. E-zakupy

 
W przypadku transakcji w internecie eliminujemy pośrednika, jakim jest osoba sprzedawcy, co obniża cenę towaru. Jeśli dokonujemy zakupów przez internet warto skorzystać z porównywarek internetowych. To zazwyczaj bezpłatne serwisy, które gromadzą informację o produktach, cenach tych produktów i sklepach. Udostępniają więc przegląd ofert wielu sklepów w jednym miejscu.
 
 
Najpopularniejsze porównywarki internetowe to:
  • www.skapiec.pl
  • www.nokaut.pl
  • www.ceneo.pl

5. E-aukcje


Najpopularniejszy w Polsce serwis aukcyjny to Allegro.pl. Istnieją 2 rodzaje aukcji:
  • Kup Teraz - cena jest z góry ustalona i nie podlega negocjacji.
  • Licytacja - Towar kupi ten, kto da więcej. W ten sposób często są sprzedawane przedmioty używane. Licytując, podajesz maksymalną kwotę, jaką chcesz zapłacić.
 
Po skończonej aukcji bez względu na to, jaka to była aukcja, dostaniesz wiadomość od sprzedającego z numerem konta i wszystkimi danymi potrzebnymi do sfinalizowania transakcji.

6. E-książki

 
To treść zapisana w formie elektronicznej, przeznaczona do odczytania za pomocą odpowiedniego oprogramowania zainstalowanego w urządzeniu komputerowym (np. komputer osobisty, czytnik książek elektronicznych, telefon komórkowy). 
 
 
 
Wśród zalet elektronicznych książek moglibyśmy wymienić:
  • niższa cena niż w tradycyjnej księgarni
  • mniejsze koszty wytworzenia po stronie wydawnictwa
  • kilka form czytania
  • łatwość zakupu przez internet
 
Bezpłatne e-booki w formacie PDF znajdują się między innymi na:
  • www.pbi.edu.pl
  • www.wolnelektury.pl
  • www.eczytelnie.net

niedziela, 27 października 2013

Korespondencja elektroniczna


Sposoby komunikowania się ludzi w XXI wieku uległy niezwykłemu rozwinięciu. Rozmawiamy ze sobą nie tylko czysto werbalnie. Szybki i sprawny rozwój techniki, doprowadził do sytuacji, w której można skontaktować się z drugim człowiekiem, będącym nawet na drugim kontynencie w kilka sekund. 



Pierwszy ze sposobów komunikowania się ze sobą ludzi, który pragnę opisać to komunikowanie się ze sobą za pomocą telefonu komórkowego. Te małe urządzenia, które bardzo chętnie i szybko zostały przyjęte przez społeczeństwa na całym świecie, stały się jednym z podstawowych środków komunikacji międzyludzkiej.Można korzystać z nich wszędzie.



1. SMS oraz MMS:


Oto przykład bramki internetowej, za pomocą której możemy wysłać wiadomość tekstową (SMS) oraz multimedialną (MMS) z komputera na telefon komórkowy:
2. IRC:
Jest to jedna ze starszych usług sieciowych umożliwiająca rozmowę na tematycznych lub towarzyskich kanałach komunikacyjnych, jak również prywatną z inną podłączoną aktualnie osobą.
3. Czat:
Jest to rodzaj internetowej pogawędki i jedna z usług internetowych.

4. Gadu gadu:

5. Skype:
Skype umożliwia prowadzenie darmowych rozmów głosowych oraz obserwację rozmówcy poprzez kamerę internetową, a także płatnych rozmów z posiadaczami telefonów stacjonarnych lub komórkowych.

6. Grupy dyskusyjne:

W Internecie to ogólna nazwa wszelkich form dyskusji internetowej przypominających wymianę korespondencji, a nie rozmowy w czasie rzeczywistym. Grupy dyskusyjne przyjmują formę list dyskusyjnych pozwalających na automatyczną wymianę e-maili.
7. Fora internetowe:
To przeniesiona do struktury stron WWW forma grup dyskusyjnych, która służy do wymiany informacji i poglądów między osobami o podobnych zainteresowaniach przy użyciu przeglądarki internetowej.


8. Facebook:











niedziela, 20 października 2013

Wyszukiwanie informacji




Jak sprytnie ,,guglać"?



Co zrobić by szubko trafić pod właściwy adres ???
  • Każde słowo ma znaczenie
  • Wielkość liter nie ma znaczenia
  • Znaki przestankowe oraz specjalne (!@#$%^&* i inne) są traktowane specjalnie lub ignorowane.
  • Zanim skomplikujesz pytanie zapytaj wprost
  • Myśl o tym jakich treści oczekujesz na stronie (np. zamiast słów boli mnie głowa możesz napisać ból głowy, ponieważ to termin medyczny który na pewno pojawi się na stronach o bólu głowy)
  • Użyj jak najmniejszej liczby słów (np.zamiast wpisywać prognoza pogody w Olsztynie, można wpisać krócej pogoda Olsztyn )
  • Im bardziej unikatowe słowo, tym większe prawdopodobieństwo uzyskania trafnych wyników.

Użycie wielkich liter

Wyszukiwarka Google NIE uwzględnia wielkości liter. Wszystkie litery, niezależnie od tego jak je wprowadzisz, będą interpretowane jako litery małe.

Wyszukiwanie wyrażeń (,, ") 


Umieszczając grupę wyrazów w cudzysłowie informujesz Google, że chcesz wyszukać właśnie te wyrazy,
w podanej kolejności. Z drugiej strony, wyszukując wyłącznie konkretne wyrażenie, można pominąć przydatne wyniki.


Wyszukiwanie w określonej witrynie (parametr site:)

Google pozwala wskazać witrynę, z której mają pochodzić wyniki. Na przykład zapytanie podręcznik site:helion.pl zwraca tylko te strony, które znajdują się w witrynie helion.pl

 
Wyłączanie hasła (-)

Znak minusa - umieszczony przed hasłem (bez spacji po, ale ze spacją przed) sugeruje wyszukiwarce, że w wynikach wyszukiwania nie życzysz sobie uwzględniania stron zawierających ten wyraz.

 
Wypełnianie luk (*)

Znak * jest nazywany symbolem wieloznaczności. Umieszczenie go w zapytaniu zostanie odczytane przez wyszukiwarkę jako chęć zastąpienia dowolnego bliżej nieokreślonego słowa.


Wyszukiwanie dokładnego hasła (+)

Google automatycznie uwzględnia synonimy hasła. Umieszczając znak + bezpośrednio przed wyrazem (bez znaku spacji po nim), możesz poinformować Google, że wyniki mają dokładnie odpowiadać wpisanemu wyrazowi.




 

Czym są katalogi tematyczne?

 

Katalog stron WWW – jeden z rodzajów organizacji adresów i kategoryzacji stron internetowych. Moderowane ręcznie zbiory adresów internetowych, grupowane tematycznie.
 W katalogach autorzy stron lub inne osoby zgłaszają stronę, zazwyczaj z krótkim opisem, po czym zostaje ona, zwykle po przejrzeniu, wpisana na listę pod danym hasłem.




Codziennie powstają nowe strony internetowe, ale i też zanikają.
Jeśli chcesz mieć dostęp do informacji zawartych w stronie,która nie odpowiada, zajrzyj na stronę : http://archive.org/web/web.php

Rozwiązywanie problemów

Definicja algorytmu :

W matematyce oraz informatyce skończony ciąg jasno zdefiniowanych czynności, koniecznych do wykonania pewnego rodzaju zadań. Słowo "algorytm" pochodzi od starego angielskiego słowa "algorism", oznaczającego wykonywanie działań przy pomocy liczb arabskich. Algorytm ma przeprowadzić system z pewnego stanu początkowego do pożądanego stanu końcowego. Badaniem algorytmów zajmuje się algorytmika. Algorytm może zostać zastosowany w postaci programu komputerowego.
Algorytm zachłanny-wykonuje zawsze działanie, które wydaje się w danej chwili najkorzystniejsze. Wybiera zatem lokalnie optymalną możliwość w nadziei, że doprowadzi ona do globalnie optymalnego rozwiązania.

Problem kasjera:

Kasjer ma wydać resztę, będącą dowolną, przy użyciu minimalnej liczby monet. Rozwiązanie oparte jest na algorytmie zachłannym Najpierw używamy monety o największej dopuszczalnej wartości, redukując w ten sposób problem do wypłacenia mniejszej kwoty.

Metody rozwiązania:

1. Lista kroków:

Dane: Kwota pieniędzy do wydania, nominały banknotów i bilonu uporządkowane malejąco
Wyniki: Ilość poszczególnych nominałów banknotów i bilonu
  • Krok 1: Ustalenie wartości początkowych
  • Krok 2: Sprawdzamy, ile razy najwyższy nominał mieści się w kwocie do wydania
  • Krok 3: Obliczamy resztę do wydania: poprzednia kwota - obliczona ilość * nominał
  • Krok 4: Przechodzimy do niższego nominału
  • Krok 5: Jeśli reszta do wydania = 0 [stop] w przeciwnym razie powtarzamy kroki 2 - 4

2. Schematy blokowe:

3. Rozwiązanie w programie Microsoft Office Excel:

4. Rozwiązanie przy pomocy VBA (listing i działania)



Sub ile_banknotow()
'wartość zostanie przeliczona na dane z tablicy i kolejno zaproponowane
Dim liczba As Currency, y&, do_wydania$, pyt
Dim tablica As Variant, skarbonka As Currency
tablica = Array(500, 200, 100, 50, 20, 10, 5, 2, 1, 0.5, 0.2, 0.1, 0.05, 0.02, 0.01)
pyt = InputBox("Wpisz wartość liczbową aby uzyskać " & _
"informacje o banknotach składających się na tą wartość:", _
"Bankomat VBATools.pl", "1234,56")
If Len(pyt) = 0 Then Exit Sub
If IsNumeric(pyt) = False Then MsgBox "Wartość " & Chr(34) & pyt & Chr(34) & _
" nie jest spodziewaną wartością pieniężną!", vbExclamation, _
" VBATools.pl": Exit Sub
liczba = CCur(pyt)
On Error GoTo Blad
Do While skarbonka < liczba
nowy_banknot:
If skarbonka + tablica((y)) > liczba Then
y = y + 1
GoTo nowy_banknot
Else
skarbonka = skarbonka + tablica((y))
do_wydania = do_wydania & tablica((y)) & " +"
If skarbonka = liczba Then Exit Do
End If
Loop
Debug.Print skarbonka & " = " & do_wydania
MsgBox "Aby wydać wartość " & skarbonka & " należy wydać kolejno: " _
& vbCr & Left$(do_wydania, Len(do_wydania) - 2), _
vbInformation, "Bankomat VBATools.pl"
Exit Sub
Blad:
MsgBox "Podana wartość " & pyt & " nie jest postaci walutowej!", _
vbExclamation, " VBATools.pl"
End Sub

5. Rozwiązanie w programie Turbo Pascal (listing):

I Sposób:
program wydawanie_reszty; uses crt; var reszta : longint;
begin
clrscr;
writeln('podaj kwote: '); readln(reszta); writeln;
writeln(reszta div 200, ' banknotow 200zl');
reszta:=reszta mod 200;
writeln(reszta div 100, ' banknotow 100zl');
reszta:=reszta mod 100;
writeln(reszta div 50, ' banknotow 50zl');
reszta:=reszta mod 50;
writeln(reszta div 20, ' banknotow 20zl');
reszta:=reszta mod 20;
writeln(reszta div 10, ' banknotow 10zl');
reszta:=reszta mod 10;
writeln(reszta div 5, ' monet 5zl');
reszta:=reszta mod 5;
writeln(reszta div 2, ' monet 2 zl');
reszta:=reszta mod 2;
writeln(reszta, ' monet 1 zl');
repeat until keypressed;
end.
II Sposób:
program Reszta; {obliczenia w petli WHILE}
uses crt;
const N: Array [1..8] of integer = (200, 100, 50, 20, 10, 5, 2, 1);
var i,P,R: longint;
begin
clrscr;
Write('Podaj reszte do wyplacenia: ');
ReadLn(R);
i:=1;
while (R>0) do {dopoki nie wydano calej reszty}
begin
if R>= N[i] then {sprawdz czy mozna wydac danym nominalem}
begin
P:= R div N[i]; {ile razy wydac dany nominal}
R:= R - (P*N[i]); {zmniejsz reszte o wydany nominal}
WriteLn(N[i], ' x ', P); {wypisz wynik}
end;
inc(i); {rozpatrz kolejny nominal}
end;
repeat until keypressed;
end.

6. Rozwiązanie w programie C++ (listing):

//Wydawanie reszty, C++
#include <iostream>
#include <stdlib.h>
using namespace std;
int main(int argc, char *argv[])
{
//tablica dostepnych nominalow
int N[8]={200, 100, 50, 20, 10, 5, 2, 1};
int R,P, i;
cout << "Podaj reszte do wyplacenia: ";
cin >> R;
i=0;
while (R>0) //dopoki nie wydano calej reszty
{
if (R >= N[i]) //sprawdz czy mozna wydac danym nominalem
{
P=R / N[i]; //ile razy wydac dany nominal
R=R-(N[i]*P); //zmniejsz reszte o wydany nominal
cout << N[i] << " x " << P << endl; //wypisz wynik
}
i++; //rozpatrz kolejny nominal
}
system("PAUSE");
return 0;
}

Wyszukiwanie informacji


Wyszukiwanie pożądanej informacji nie jest wcale takie łatwe jakby się mogła wydawać. Aby szybko trafić na stronę trzeba pamiętać o kilku regułach.


  1. Każde słowo ma znaczenie.
  2. Wielkość liter nie zmienia wyników wyszukiwania.
  3. Znaki przestankowe oraz specjalne są traktowane specjalnie lub są ignorowane.
  4. Umieszczając grupę wyrazów w cudzysłowie, wyszukiwarka znajduje te wyrazy w podanej kolejności.
  5. Wpisując słowo side i  wstawiając znak dwukropka - side:,dajemy wyszukiwarce polecenie aby wyszukiwała hasło w danej witrynie np. podręcznik side: helion.pl.
  6. Znak minusa - umieszczony przed hasłem (bez spacji po, ale ze spacją przed) sugeruje wyszukiwarce, że w wynikach wyszukiwania nie potrzeba nam stron zawierających ten wyraz. W zapytaniu województwo mazursko-warmińskie kreska niepoprzedzona spacją pełni role łącznika, natomiast zapytanie -województwo mazursko-warmińskie spowoduje wyłączenie słowa województwo.
  7. Znak * jest nazywany symbolem wieloznaczności. Umieszczenie go w zapytaniu zostanie odczytane przez wyszukiwarkę jako zastąpienie dowolnego bliżej nieokreślonego słowa. Operator * zastępuje tylko całe wyrazy, a nie ich fragmenty.
  8. Google automatycznie uwzględnia synonimy hasła. Umieszczając znak + bezpośrednio przed wyrazem, oznacza, że wyniki mają dokładnie odpowiadać wpisanemu słowu.
  9. Operator OR ( lub) zezwala na znajdowanie stron zawierających tylko niektóre z wpisanych słów.
Katalog stron WWW – jeden z rodzajów organizacji adresów i kategoryzacji stron internetowych.

sobota, 28 września 2013

Usługi internetowe


1) Definicja internetu 


INTERNET zwany także „siecią” jest rozległą siecią komputerową łączącą ze sobą miliony komputerów. Stanowi szybki i skuteczny sposób rozsyłania informacji po całym świecie.

Aby włączyć się do Internetu trzeba dysponować komputerem wyposażonym w modem i przyłączonym do sieci telefonicznej. Za jego pomocą można przesyłać wiadomości do innych użytkowników, uczestniczyć w elektronicznych dyskusjach, przesyłać pliki komputerowe, a także odnajdywać informacje dotyczące przeróżnych zagadnień.

Niektórzy specjaliści twierdzą, że Internet stopniowo odmieni sposób pracy i tryb życia ludzi. Internet składa się z połączonych wielu mniejszych sieci komputerowych, należących do instytucji gospodarczych, uniwersytetów, placówek naukowych, organizacji rządowych i wielu innych, nie pomijając firm zajmujących się świadczeniem usług internetowych..

Internet w Polsce 

W sobotę 17 sierpnia 1991 roku Rafał Pietrak, pracownik Wydziału Fizyki Uniwersytetu Warszawskiego, wysłał pierwszą internetową wiadomość. Odebrano ją w Kopenhadze.

Nie jesteśmy wcale zapóźnieni. Internet powstał w latach 80. XX wieku na potrzeby CERN, jako jego wewnętrzna sieć. Pierwsza firma komercyjna pojawiła się online dopiero w sierpniu 1991 roku. A wtedy do sieci podłączyła się także Polska!
W sobotę 17 sierpnia 1991 roku Rafał Pietrak, pracownik Wydziału Fizyki Uniwersytetu Warszawskiego, wysłał pierwszą internetową wiadomość. Odebrano ją w Kopenhadze. Tak rozpoczęła się przygoda, której częścią jest portal Polskieradio.pl.
Nie byliśmy wcale zapóźnieni. Internet powstał w latach 80. XX wieku na potrzeby CERN, jako jego wewnętrzna sieć. Pierwsza firma komercyjna pojawiła się online dopiero w sierpniu 1991 roku. A wtedy do sieci podłączyla się także Polska!
Uruchomienie internetu w Polsce kosztowało 435 mln starych złotych, czyli 43,5 tys. dzisiejszych. Taką dotację dostali naukowcy z Uniwersytetu Warszawskiego od Komitetu Badań Naukowych, aby połączyć sieci z kilku różnych uczelni i podłączyć je do sieci istniejącej zagranicą. Tak powstał polski internet. W sierpniu 1991 roku Rafał Pietrak miał zademonstrować, że połączenie się powiodło. – Mówi się, że był to pierwszy e-mail. Ale tak naprawdę to nie była żadna wiadomość, tylko połączenie kabelków, dzięki którym udało nam się nawiązać kontakt z Uniwersytetem Kopenhaskim – mówi „DGP” Pietrak. Połączenie trwało zaledwie minutę, ale zmieniło Polskę na zawsze.
W styczniu 1992 roku w Polsce było już 2 tys. internautów. Tylko naukowców i pracowników uczelni. Do 1994 roku polski Internet był prawie wyłącznie siecią akademicką. Jedynym operatorem Internetu w Polsce była Naukowa i Akademicka Sieć Komputerowa, działająca początkowo w ramach Uniwersytetu Warszawskiego, a od 1993 roku do dziś jako samodzielna jednostka. Od 1993 roku firma teleinformatyczna ATM jako pierwsza w Polsce (pod marką IKP, Internet Komercyjny w Polsce) sprzedawała przedsiębiorstwom dostęp do sieci. Potem takich firm było już coraz więcej: Polbox, wreszcie Telekomunikacja Polska, która w 1996 roku uruchamia osławiony numer 0-20-21-22, czyli połączenie do internetu za pomocą modemu i linii telefonicznej (kto pamięta dzisiaj pisk modemu?). – Połączenia się rwą, są drogie, trzeba płacić za impulsy co trzy minuty, a strony ładują się czasem kilkanaście, ale internet zagościł już w domach – wspomina Marek Hołyński, wiceprezes Polskiego Towarzystwa Informatycznego. Ludzie chcą mieć dostęp do sieci - pod koniec 1995 roku w Polsce jest już pół miliona internautów.
WP, OptimusNet i Tlen - pierwsi giganci
W 1995 roku na Politechnice Gdańskiej czterech młodych naukowców, Leszek Bogdanowicz, Damian Woźniak, Marek Borzestowski i Jacek Kawalec, tworzy katalog ciekawych internetowych adresów. Tak powstaje Wirtualna Polska. Już po kilku miesiącach od startu WP jest bardzo popularna, ma prawie 10 tys. wejść dziennie! Na odpowiedź nie trzeba długo czekać – w 1996 roku Roman Kluska opracowuje w Krakowie podstawy portalu OptimusNet, czyli Onetu.
Co na to Warszawa? Trzech studentów Szkoły Głównej Handlowej: Jacek Świderski, Michał Brański i Krzysztofa Sierota w 1999 roku zakładają firmę. – Pierwszą usługą, z którą wystartowaliśmy jeszcze na III roku studiów, był system darmowych kont pocztowych. Zainspirowały nas doświadczenia z uczelni, niewygoda związaną z ówczesnymi formami dostępu do konta e-mail. Nie było w tym nic zaplanowanego, ale zwyczajna ludzka złość – wspomina Brański. Wkrótce system kont e-mailowych obudowują dodatkowymi usługami i tak powstaje O2.pl. Kilka miesięcy później znowu atakuje Kraków. RMF FM i Comarch tworzą Interię.pl.
I nas dotknął boom internetowy i szał „dotcomów”. 1 kwietnia 1999 roku rusza księgarnia internetowa Merlin.pl, a 13 grudnia portal aukcyjny Allegro.pl – to polskie odpowiedzi na Amazon i eBay.
11 stycznia 2001 roku Telekomunikacja Polska uruchamiłą Neostradę, umożliwiając klientom stały dostęp do sieci. – To rewolucja. Koniec zrywanych połączeń, koniec impulsów. W domach może być wreszcie stały dostęp do sieci – tłumaczy Hołyński. – Internet staje się coraz mniej elitarny, a biznes zaczyna poważnie patrzeć na nowe medium – dodaje Sobolewski.
Kiedy internauci nauczyli się wydawać pieniądze w sieci, banki postanowiły oddać im kontrolę nad własnymi oszczędnościami. W 1998 roku trend ten rozpoczął Powszechny Bank Gospodarczy z Łodzi, a w listopadzie 1999 roku bank Pekao SA otworzył Eurokonto WWW. Ale prawdziwą rewolucją było wirtualne konto w mBanku: – Nie wierzono w jego sukces – mówi Marek Hołyński. – Dziwiono się: jak to, wszystkie pieniądze tylko w sieci, bez normalnych oddziałów. To się w Polsce nie przyjmie.
Przyjęło się. Dzisiaj większość z nas ma konto internetowe, a do banku zagląda tylko wówczas, kiedy naprawdę musi.
Także i u nas pękały spekulacyjne bański, a portale plajtowały. W 2001 roku Ahoj.pl, Arena.pl i Yoyo.pl. Podobny los spotkał Poland.com i należący do TP Internet Portal.pl, który przejęła Wirtualna Polska. Sama WP w 2004 roku znalazła się na skraju bankructwa. Kryzys nie dotknął O2, świetnie szło (i idzie) też Onetowi.
Nadchodziła jednak kolejna rewolucja. 23-letni Maciej Popowicz w 2006 roku wpadł postanowił skopiować amerykański serwis Classmates.com. 11 listopada 2006 pojawia się serwis Nasza Klasa. W ciągu roku konta na w tym serwisie zakłada 5 mln osób, po trzech latach jest ich już ponad 11 mln. Na O2.pl, śladem amerykańskich serwisów plotkarskich, pojawia się Pudelek.pl. Początkowo wykpiwany, szybko staje się hitem. W 2009 roku ten sukces powtarzają Demotywatory.pl.
Jednak, jak wynika z badań firmy Cisco (2010), Internet w Polsce ciągle jest dobrem rzadkim. Łączy w Polsce rzeczywiście wciąż jest jak na lekarstwo, w dodatku nie są szybkie. W 2009 roku dostęp do internetu stacjonarnego miało u nas 13,5 proc. obywateli. W całej UE gorsza była tylko Rumunia, i to zaledwie o 0,5 proc.
Ostatnie lata to rosnąca popularność internetu komórkowego. Jak podaje UKE, całkowity wzrost popytu na stacjonarne usługi szerokopasmowe w latach 2010 - 2012 wyniesie od 1,1 miliona do 1,5 miliona dostępów, a popyt na usługi mobilnego dostępu szerokopasmowego może spowodować wzrost tego segmentu rynku o kolejny 1 milion dostępów.
(ew/forsal.pl/gazeta.biz/UKE)Internet powstał w latach 80. XX wieku na potrzeby CERN, jako jego wewnętrzna sieć. Pierwsza firma komercyjna pojawiła się online dopiero w sierpniu 1991 roku. A wtedy do sieci podłączyła się także Polska!Uruchomienie internetu w Polsce kosztowało 435 mln starych złotych, czyli 43,5 tys. dzisiejszych. Taką dotację dostali naukowcy z Uniwersytetu Warszawskiego od Komitetu Badań Naukowych, aby połączyć sieci z kilku różnych uczelni i podłączyć je do sieci istniejącej zagranicą. Tak powstał polski internet. W sierpniu 1991 roku Rafał Pietrak miał zademonstrować, że połączenie się powiodło. – Mówi się, że był to pierwszy e-mail. Ale tak naprawdę to nie była żadna wiadomość, tylko połączenie kabelków, dzięki którym udało nam się nawiązać kontakt z Uniwersytetem Kopenhaskim – mówi „DGP” Pietrak. Połączenie trwało zaledwie minutę, ale zmieniło Polskę na zawsze.
Uruchomienie internetu w Polsce kosztowało 435 mln starych złotych, czyli 43,5 tys. dzisiejszych. Taką dotację dostali naukowcy z Uniwersytetu Warszawskiego od Komitetu Badań Naukowych, aby połączyć sieci z kilku różnych uczelni i podłączyć je do sieci istniejącej zagranicą. Tak powstał polski internet. W sierpniu 1991 roku Rafał Pietrak miał zademonstrować, że połączenie się powiodło. – Mówi się, że był to pierwszy e-mail. Ale tak naprawdę to nie była żadna wiadomość, tylko połączenie kabelków, dzięki którym udało nam się nawiązać kontakt z Uniwersytetem Kopenhaskim – mówi „DGP” Pietrak. Połączenie trwało zaledwie minutę, ale zmieniło Polskę na zawsze.

2) World Wide Web

WWW (World Wide) to najszybciej rozrastająca się część Internetu. Pozwala skorzystać z informacji zgromadzonych w komputerach podłączonych do Internetu. Aby przejrzeć zasoby WWW, trzeba mieć dostęp do odpowiedniego programu zwanego przeglądarką sieciową. Za pomocą kliknięć myszą wydaje się dyspozycje dotyczące poszukiwania i wyświetlania na ekranie komputera pożądanych danych.

3) Zagrożenia przy pracy w Internecie

Umiejętność właściwego korzystania z komputera i internetu, dokonywania wyboru i właściwej oceny materiałów pisanych, filmowych, zasobów informacyjnych internetu,programów komputerowych decydować będzie o naszej dalszej drodze przez wirtualny świat, w którym czyha na nas wiele niebezpieczeństw.Oto niektóre z nich:
  • komputery są konkurencją dla bibliotek ( poprzez SMS, maile..itd. zapominamy często o gramatyce w naszym języku.)
  • szybki sposób na zabicie czasu
  • dostęp do pornografii
  • uzależnienie
  • hakerzy
  • różne wirusy 
  • rozpowszechnianie nielegalnych treści
Większość osób nawiązując połączenie z Internetem, przegląda wiele witryn WWW, wypełnia mnóstwo formularzy, nawiązuje kontakty z nieznanymi im ludźmi, wymienia z nimi korespondencję. Nie uzmysławiamy sobie jednak faktu, iż wiele stron WWW zbiera wiele informacji o nas m.in. dane techniczne naszego komputera, rodzaj oprogramowania, nasze dane osobowe z plików zawierających dane rejestracyjne różnorodnego oprogramowania. Formularze, które wypełniamy z pełną beztroską wykorzystywane są w najlepszym przypadku do celów marketingowych, co skutkuje często zapychaniem naszej skrzynki e-mail oraz domowej skrzynki pocztowej różnorakimi reklamówkami.
 
4) Uniform Resource Locator (URL)

Adres URL to ciąg tekstowy oznaczający jakieś miejsce, najczęściej plik. Adres składa się z protokołu i znaku dwukropka. Dalsza część zależy od wybranego protokołu.
  • http: służy do oglądania stron internetowych i odbierania plików. Po http: występują 2 ukośniki /, nazwa serwera i ponownego ukośnika /. Następnie może być podany katalog lub/i plik na serwerze. Jeśli nie podamy pliku (sam katalog) to zostanie wczytany plik index.htm, index.html, index.php lub index.txt. Istnieje również protokół https:, który jest dodatkowo szyfrowany. 
  • ftp: to protokół służący do przesyłania plików. Po ftp: wpisujemy 2 ukośniki // a następnie podajemy użytkownika @ serwer (jak w przypadku adresów e-mail) lub tylko serwer. Następnie wskazujemy folder i plik oddzielając je ukośnikiem /. Jeśli nie podamy pliku (am katalog) to otrzymamy listę plików. Przykład:
         ftp://maciek@serwer.pl/wakacje2000/zdjęcia/5.jpg
  • file: służy do przeglądania plików i katalogów na twoim komputerze. po file: występują 3 ukośniki /// a następnie ścieżka do pliku i katalogu (mówiono o tym wcześniej) na przykład:
         file:///c:\zdjęcia\5.jpg


Adres URL to adres, który wskazuje lokalizację pliku w internecie, na przykład www.example.com lub foo.example.com.Podczas tworzenia bloga trzeba wybrać jego adres URL. Odwiedzający mogą uzyskać dostęp do Twojego bloga, wpisując ten adres URL w pasku adresu w swoich przeglądarkach.

Ponieważ w witrynie Blogspot istnieje już bardzo dużo blogów, musisz wytężyć wyobraźnię i wypróbować kilka różnych adresów URL, aby znaleźć taki adres, którego nikt jeszcze nie używa. Format Twojego adresu URL będzie następujący: wybrananazwa.blogspot.com.Podczas wybierania adresu URL swojego bloga pamiętaj, że możesz użyć tylko liter, cyfr i łączników. Znaki specjalne, takie jak $, #, & są niedozwolone.

5) Domain Name System (DNS) - system nazw domenowych

Jest to system serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki DNS nazwa mnemoniczna, np. pl.wikipedia.org jest tłumaczona na odpowiadający jej adres IP, czyli 91.198.174.232 DNS to złożony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP. Z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom. Jest nieodzowny do działania prawie wszystkich usług sieci Internet


6) Host

Host może oznaczać :
  1. Komputer podłączony do sieci komputerowej używającej protokołu komunikacyjnego TCP/IP, posiadający adres IP. Jeżeli użytkownik komputera łączy się z siecią komputerową, to karta sieciowa lub modem jego komputera otrzymuje adres IP i wtedy staje się hostem. W tym znaczeniu host jest dowolną maszyną, uczestniczącą w wymianie danych poprzez sieć komputerową, np. poprzez Internet.
  2. Komputer podłączony do sieci komputerowej łączem stałym, posiadający stały adres IP, udostępniający usługi sieciowe użytkownikom łączącym się z nim za pomocą swoich komputerów i umożliwiający im m.in. pracę w trybie terminalowym. Komputer użytkownika nazywany jest wtedy zdalnym terminalem, (ang.) remote terminal. Powszechną praktyką jest współistnienie na jednym hoście wielu usług, tj. obok usług umożliwiających pracę terminalową, np. telnet i SSH, także usług typu klient-serwer, najczęściej WWW i FTP. W tym znaczeniu, pojęcie host oznacza to samo co serwer, tym bardziej, że obecnie na większości tak rozumianych hostów, poza wewnętrznymi sieciami większych instytucji, usługi terminalowe, ze względów bezpieczeństwa, nie są dostępne.
  3. W publikacjach anglojęzycznych, termin host używany jest w określeniu "to host", czyli dostarczać infrastrukturę dla usług sieciowych. Przykładowo, wyrażenia: "to host Web server" lub "hosted by", mogą odnosić się do firmy zapewniającej sprzęt komputerowy, oprogramowanie oraz miejsce dla stron internetowych klienta.

7) Odsyłacze
Odsyłacze nazywane często hiperłączami, łączami hipertekstowymi czy też odnośnikami są chyba najbardziej charakterystycznym elementem dokumentów HTML. Umożliwiają powiązanie między dokumentami znajdującymi się na tym samym serwerze, w tym samym mieście, kraju czy nawet kontynencie. Odsyłacz jest niczym innym, jak wskazaniem jakiegoś innego miejsca. Kliknięcie na takim wskazaniu przenosi użytkownika do docelowego miejsca, przy czym może to być miejsce na tej samej stronie, na innej stronie znajdującej się w ramach tego samego, złożonego dokumentu, a nawet na stronie z drugiego końca świata. Użytkownik najczęściej nawet nie wie, że powiązane ze sobą tematycznie informacje znajdują się w miejscach oddalonych od siebie nawet o tysiące kilometrów. Najważniejsze jest ich tematyczne powiązanie, a nie lokalizacja. W dokumencie możemy zamieszczać odsyłacze do różnych typów plików. Najczęściej są to dokumenty HTML, choć równie dobrze mogą to być pliki tekstowe (TXT), obrazki GIF lub JPG, pliki dźwiękowe WAV, MID, AU czy AIFF, dokumenty Worda, itp.

8) Adres IP,Maska sieciowa, Brama, servery DNS

Adres IP
Prawdopodobnie każdemu z nas obiło się kiedyś o uszy słowo Internet. Jednak mało kto wie co termin ten tak naprawdę oznacza. Otóż pojęcie Internet wywodzi się z angielskiej nazwy „Inter Network”, co w wolnym tłumaczeniu na język nasz ojczysty oznacza mniej więcej „Sieć sieci”.

Jak prawie wszystko techniczne na świecie, pomysł na komunikację w sieci wziął się zza ogrodzeń z drutem kolczastym, gdzie ówcześni naukowcy nie mieli ograniczeń finansowych takich jak są teraz. Na początku, oprócz chaosu, istniały pojedyncze sieci. Należy przez to rozumieć, że funkcjonowały grupy komputerów połączone ze sobą kablami transmisyjnymi w różnych lokalizacjach (sieci lokalne, LAN), które nie miały najmniejszej możliwości komunikacji ze sobą. W miarę upływu czasu i wzrostu zapotrzebowania na nowe systemy komunikacyjne, pojedyncze sieci połączono w mniejsze grupy. Następnie opracowano sposoby na komunikacje między tymi sieciami, tworząc tym samym tzw. sieci rozległe (WAN). Pomysłów na protokoły komunikacyjne czyli pewne zasady rządzące tymi sieciami było wiele. Aktualnie najczęściej spotykanym protokołem zarówno w starych, jak i nowych projektach i przedsięwzięciach telekomunikacyjnych jest IP (ang. Internet Protocol).
Powtórzmy – protokół IP to definicje zasad, które rządzą w komunikacji między dwoma lub więcej urządzeniami w sieci.
Adres IP służy do identyfikacji urządzeń w sieci.
Maska sieciowa 
Maska sieciowa jest stosowana, aby rozpoznać czy adres IP z którym próbujemy się skontaktować należy do tej samej sieci co nasz, czy do innej. Pomaga sprawdzić która część adresu IP to numer sieci a która jest numerem hosta.
Brama
Brama sieciowa (ang. gateway) – maszyna podłączona do sieci komputerowej, za pośrednictwem której komputery z sieci lokalnej komunikują się z komputerami w innych sieciach. 

W sieci TCP/IP domyślna brama (sieciowa)oznacza router, do którego komputery sieci lokalnej mają wysyłać pakiety o ile nie powinny być one kierowane w sieć lokalną lub do innych, znanych im routerów. W typowej konfiguracji sieci lokalnej TCP/IP wszystkie komputery korzystają z jednej domyślnej bramy, która zapewnia im łączność z innymi podsieciami lub z Internetem.

Servery DNS
DNS (ang. Domain Names System ) jest systemem serwerów przechowujących dane na temat adresów domen.

Dzięki istnieniu serwerów DNS, użytkownicy Internetu mogą posługiwać się adresami WWW w postaci łatwej do przyswojenia (złożonymi z liter i cyfr), gdyż DNS "tłumaczy" je na ciąg znaków rozpoznawanych przez sieć komputerową, czyli na ciąg cyfr. Przykładowo, domena nazwa.pl jest "tłumaczona" na 85.128.128.36 .

DNS to także protokół komunikacyjny opisujący metodę łączenia się klientów z serwerami DNS. 


 
9) Dynamic Host Configuration Protocol (DHCP)

Co to jest DHCP?


DHCP jest usługą umożliwiającą dynamiczne przydzielanie adresów IP (z zadanej puli) komputerom w sieci LAN podczas konfiguracji w tych komputerach stosu TCP/IP przez jądro systemu lub skrypty startowe (czyli praktycznie przy każdym uruchomieniu komputera). Zajmuje się tym komputer noszący nazwę serwera DHCP. Umożliwia to zwolnienie administratora sieci od przydzielania ręcznie adresów statycznych IP każdemu z komputerów z osobna.

Takie działanie nie wyklucza jednak przydzielania adresów statycznych (również tych rozdzielanych przez serwer - co oznacza, że komputerowi przydzielany jest zawsze taki sam, z góry określony adres IP).
10) Wireless App;ocation Protocol (WAP)

WAP - jest to standard, dzięki któremu użytkownicy telefonów komórkowych wyposażonych w przeglądarkę WAP, mają dostęp do zasobów sieciowych. Został on opracowany w 1998 roku dzięki współpracy firm telekomunikacyjnych, operatorów sieci telefonicznych, producentów oprogramowania oraz telefonów komórkowych, którzy wyszli naprzeciw zapotrzebowaniom użytkowników komórek pragnącym uzyskać dostęp do istotnych dla nich informacji zawartych w sieci. Równolegle zaczęły powstawać inne twory umożliwiające prawidłowe funkcjonowanie tej usługi a wśród nich między innymi: język - WML, czyli uproszczona wersja HTML-u, czy też język skryptów WML Script - uproszczona wersja Javy.
 
Możliwości zastosowania WAP-u są bardzo szerokie, ale do najważniejszych można tu zaliczyć np.
- wysyłanie i odbiór poczty e-mail,
- możliwość uzyskania najświeższych wiadomości z kraju i ze świata, notowań, giełdowych, kursów walut, prognozy pogody itp.
- możliwość składania zamówień na usługi i towary,
- dostęp do wszelkiego rodzaju rozrywki (np. dzwonki, tapety, logo, gry java, horoskopy).

Aby móc korzystać z przeglądarki WAP, najpierw trzeba aktywować usługę transmisji danych. W tym celu należy zadzwonić do Biura Obsługi Klienta i uzyskać wszelkie informacje na ten temat. Następnie konieczna jest konfiguracja naszego telefonu komórkowego, dostępna także na naszej stronie.
Aktualnie usługa WAP jest wykorzystywana najczęściej do rozrywki, np. ściaganie polifonii, tapet czy gier java, także do wysyłki i odbioru poczty elektronicznej, ściągania na telefon. Aby mieć możliwość odbioru poczty elektronicznej muszą być spełnione ku temu specjalne wymogi, do których zaliczyć trzeba między innymi:

- taką możliwość musi zapewnić provider, na serwerze którego posiadamy konto pocztowe,
- jeżeli taka opcja istnieje musimy upewnić się czy jest ona darmowa - jeśli nie, konieczne jest wykupienie takiej usługi.



11) Cookies

Plik cookie (ciasteczko) – niewielka informacja tekstowa, wysyłana przez serwer WWW i zapisywana po stronie użytkownika w pliku cookie (zazwyczaj na twardym dysku). Domyślne parametry ciasteczek pozwalają na odczytanie informacji w nich zawartych jedynie serwerowi, który je utworzył. Ciasteczka różnych rodzajów są stosowane najczęściej w przypadku liczników, sond, sklepów internetowych, stron wymagających logowania, reklam i do monitorowania aktywności odwiedzających.
Mechanizm ciasteczek został wymyślony przez byłego pracownika Netscape Communications – Lou Montulliego.

Pliki cookie mogą zawierać rozmaite rodzaje informacji o użytkowniku danej strony WWW i „historii” jego łączności z daną stroną (a właściwie serwerem). Zazwyczaj wykorzystywane są do automatycznego rozpoznawania danego użytkownika przez serwer, dzięki czemu może on wygenerować przeznaczoną dla niego stronę. Umożliwia to tworzenie spersonalizowanych serwisów WWW, obsługi logowania, „koszyków zakupowych” w internetowych sklepach itp.