środa, 18 grudnia 2013

Lekcja 10

Temat: Wewnątrz sieci

Czym jest sieć?
Sieć to takie elementy, które umożliwiają dwom lub większej liczbie komputerów komunikowanie się ze sobą i z innymi urządzeniami. Elementy te to sprzęt i oprogramowanie. Obecnie sieci rozwinęły się w dwóch kierunkach:

  • Sieci lokalne - LAN (Local Area Network) używane są do łączenia urządzeń, które znajdują się w bliskiej odległości.
  • Sieci rozległe - WAN (Wide Area Network) służą do łączenia sieci na znaczne odległości.


Sieci możemy podzielić także na;
  • Kablowe
  • Bezprzewodowe



Z czego składa się sieć?

Wśród składników sieci komputerowej można wyróżnić następujące, główne grupy:
  • hosty – czyli komputery sieciowe, dzięki którym użytkownicy mają dostęp do sieci;
  • serwery – stale włączone komputery o dużej mocy obliczeniowej, wyposażone w pojemną i wydajną pamięć operacyjną i pamięć masową;
  • medium transmisyjne – nośnik informacji, realizujący funkcję kanału komunikacyjnego. Są to kable: miedziane i światłowodowe i/lub fale radiowe;
  • sprzęt sieciowy – koncentratory, przełączniki, routery, karty sieciowe, modemy, punkty dostępu;
  • oprogramowanie – programy komputerowe zainstalowane na hostach, serwerach i innych urządzeniach sieciowych.

 Czym jest DNS?

 DNS  jest systemem serwerów przechowujących dane na temat adresów domen. 

Dzięki istnieniu serwerów DNS, użytkownicy Internetu mogą posługiwać się adresami WWW w postaci łatwej do przyswojenia (złożonymi z liter i cyfr), gdyż DNS "tłumaczy" je na ciąg znaków rozpoznawanych przez sieć komputerową, czyli na ciąg cyfr. Przykładowo, domena nazwa.pl jest "tłumaczona" na 85.128.128.36 

DNS to także protokół komunikacyjny opisujący metodę łączenia się klientów z serwerami DNS.


Do czego służy modem?

Modem jest urządzeniem, dzięki któremu komputery mogą przesyłać mię­dzy sobą informacje za pośrednictwem linii telefonicznej. Modem to skrót od modulator-demodu­lator. Urządzenie moduluje sygnały wysyłane przez komputer,
przekształcając dane z postaci binarnej na system używany w telefonii, lub demoduluje nadesłane sygnały tak, by komputer mógł je odczytać.


Metody dostępu do sieci:

ISDN


ISDN to sieć cyfrowa z integracją usług (Integrated Services Digital Network – ISDN). Pozwala poprzez standardowe linie telefoniczne przesyłać dane w obrębie firmy, miasta lub kraju. ISDN to więcej niż same obwody, jest to również specyfikacja sygnałów przesyłanych tymi obwodami
ISDN przesyła głos i dane poprzez, co niezwykle ważne, standardowe linie telefoniczne w postaci cyfrowej. Połączenie lokalizacji abonenta z centralą telefoniczną może odbywać się z kilkoma różnymi prędkościami, z których każda łączy transmisję 19,2 kb/s i 64 kb/s. Komputer wyposażony w adaptery terminali i routery ISDN może łączyć możliwości transmisji głosu i danych.

DSL


DSL (od ang. Digital Subscriber Loop) - cyfrowa pętla abonencka, rodzina technologii szerokopasmowego dostępu do Internetu. Standardowa prędkość odbierania danych waha się od 128 Kbps do 24,000 Kbps w zależności od zastosowanej technologii DSL i jej poziomu.
Dla technologii ADSL prędkość wysyłania danych jest niższa od prędkości ich odbierania natomiast symetryczna dla SDSL. Wynalazcą modemów DSL był Joseph W.Lechleitter pracownik firmy Bellcore, który zademonstrował projekt budowy tych urządzeń w latach 80.

ADSL

Asymmetric Digital Subscriber Line to technika umożliwiająca szerokopasmowy asymetryczny dostęp do sieci teleinformatycznych a w tym do Internetu i będąca odmianą DSL.
W technice tej do przesyłania danych wykorzystuje się częstotliwości większe od 25 kHz, które nie są używane przy przesyłaniu głosu rozmowy telefonicznej. Asymetria polega tutaj na tym, iż przesyłanie danych z sieci do użytkownika jest szybsze niż w drugą stronę. Technologia ta stworzona została z myślą o użytkownikach częściej odbierających dane (np. ze stron internetowych) niż wysyłających dane (np. posiadających serwer internetowy).

Czym jest PLC?

PLC to pojęcie używane w odniesieniu do zbioru technologii umożliwiających transmisję danych przez sieć elektroenergetyczną. Technologia oparta jest na przesyłaniu równolegle z napięciem zasilającym o częstotliwości 50 (lub 60) Hz sygnału z danymi o wiele wyższej częstotliwości (od kilku kiloherców do kilkudziesięciu megaherców). Wykorzystuje to sposób podejścia do sieci elektroenergetycznej i domowej instalacji elektrycznej jako naturalnego medium transmisji sygnału alternatywnego dla mediów takich jak sieć telekomunikacyjna, sieć radiowa itp. Sprawia to, że rozwiązanie to jest atrakcyjne finansowo, ponieważ wykorzystuje już istniejącą infrastrukturę sieci zasilających.

Łączność satelitarna:


Satelitarne usługi internetowe stosowane są w miejscach, w których naziemny dostęp do Internetu jest nieosiągalny oraz tam gdzie wymagany jest mobilny dostęp do sieci. Internet drogą satelitarną dostępny jest globalnie, również dla statków na morzu oraz poruszających się pojazdów naziemnych.
Klienci internetu satelitarnego to klienci od zwykłych użytkowników domowych z jednym komputerem do dużych odległych ośrodków biznesu z ilością komputerów liczoną w setkach.

sobota, 14 grudnia 2013

Lekcja 9

Temat: Konserwacja komputera i systemu


Sprzęt komputerowy – materialna część komputera. Ogólnie hardware'em nazywa się sprzęt komputerowy jako taki i odróżnia się go od software'u – czyli oprogramowania.
Podział ten jest nieostry, gdyż współcześnie wiele elementów sprzętu komputerowego posiada "wszyte" weń na stałe oprogramowanie, stanowiące jego integralną część, bez którego elementy te nie mogłyby funkcjonować. Np. większość drukarek komputerowych posiada w swojej pamięci zestaw komend, przy pomocy których realizuje proces drukowania i których odpowiednik znajduje się w pamięci komputera stanowiąc programowy sterownik tego urządzenia. Wiele urządzeń – typu karty graficzne, płyty główne posiada własne oprogramowanie nazywane BIOS-em. W stosunku do oprogramowania niektórych urządzeń używa się słowa firmware.

Sprzętem komputerowym jest np.:
  • procesor
  • płyta główna
  • pamięć komputerowa
  • urządzenia peryferyjne
  • drukarka
  • skaner
  • modem
  • kamera internetowa



Oprogramowanie – całość informacji w postaci zestawu instrukcji, zaimplementowanych interfejsów i zintegrowanych danych przeznaczonych dla komputera do realizacji wyznaczonych celów. Celem oprogramowania jest przetwarzanie danych w określonym przez twórcę zakresie. Oprogramowanie to dział informatyki. Oprogramowanie jest synonimem terminów program komputerowy oraz aplikacja, przy czym stosuje się go zazwyczaj do określania większych programów oraz ich zbiorów.
Oprogramowanie tworzą programiści w procesie programowania. Oprogramowanie jako przejaw twórczości jest chronione prawem autorskim, twórcy zezwalają na korzystanie z niego na warunkach określanych w licencji.
Oprogramowanie pisane jest zazwyczaj przy użyciu różnych języków programowania z wykorzystaniem algorytmów. Programy przekształcające oprogramowanie z postaci źródłowej na binarną to kompilatory.


Oprogramowanie dzieli się ze względu na przeznaczenie:
  • oprogramowanie systemowe – realizujące funkcje konieczne dla działania systemu komputerowego,
  • oprogramowanie do tworzenia oprogramowania,
  • biblioteki programistyczne – oprogramowanie do wykorzystania przez inne programy,
  • oprogramowanie użytkowe – mające bezpośredni kontakt z użytkownikiem i realizujące usługi dla tego użytkownika za pomocą aplikacji, z technicznego punktu widzenia jest to oprogramowanie korzystające z usług m.in. systemu operacyjnego, a szerzej – oprogramowania systemowego.


Plik to uporządkowany zbiór danych o skończonej długości, posiadający szereg atrybutów i stanowiący dla użytkownika systemu operacyjnego całość. Nazwa pliku nie jest częścią tego pliku, lecz jest przechowywana w systemie plików.

Pliki dzieli się na:

  • Katalogi
  • Dowiązania symboliczne
  • Kolejki FIFO
  • Pliki wykonywalne


Atrybuty plików w systemie Windows:

  • Tylko do odczytu – chroni pliki przed zmianą, usunięciem czy przeniesieniem;
  • Ukryty – ukrywa pliki w widoku katalogu je zawierającym;
  • Systemowy – przydzielony dla plików wykorzystywanych przez system operacyjny i należących do tego systemu;
  • Archiwalny – atrybut pliku archiwalnego (określa czy dany plik został zmodyfikowany od momentu jego ostatniej archiwizacji, zazwyczaj jest nadawany każdemu plikowi zaraz po jego utworzeniu lub zmodyfikowaniu);
  • Katalog – oznacza, że plik jest katalogiem
  • Volume – oznacza, że jest to tylko etykieta wolumenu



Partycja – logiczny, wydzielony obszar dysku twardego, który może być sformatowany przez system operacyjny w odpowiednim systemie plików. Niekiedy określenie partycja odnosi się do wydzielonego zasobu innego niż dysk twardy, np. partycja jako wydzielony logiczny komputer (PR/SM) lub partycjonowanie przełączników Fiber Channel lub ESCON Director.

Klaster dyskowy - w systemie plików podstawowa jednostka przechowywania danych, składająca się z jednego lub kilku sektorów nośnika danych. Obszar jednego klastra można wypełnić danymi należącymi tylko do jednego pliku.
Klastrom nadaje się kolejne numery, które system plików używa do określania położenia danego klastra na nośniku danych. Maksymalną liczbę klastrów określa stosowany system plików, a jej iloczyn z wielkością klastra określa maksymalną wielkość partycji.

Formatowanie dysku jest procesem przygotowania dysku twardego, partycji lub innego nośnika danych do zapisu danych.
Formatowanie partycji jest utworzeniem systemu plików lub wykasowaniem znaczników plików (formatowanie szybkie). Formatowanie nie usuwa danych. Usuwa jedynie znaczniki danych, nie usuwając samych danych. Istnieje wiele narzędzi służących do przeprowadzania tej operacji.


Wirus komputerowy – program komputerowy, posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.

Wirusa komputerowego zalicza się do złośliwego oprogramowania.
Do zwalczania i zabezpieczania się przed wirusami komputerowymi stosuje się programy antywirusowe oraz szczepionki antywirusowe.

Wirusy komputerowe najczęściej klasyfikuje się ze względu na infekowany obiekt:

Wirusy dyskowe:


  • infekujące sektory startowe dyskietek,
  • infekujące początkowe sektory dysków twardych.

Wirusy plikowe:


  • lokujące się na końcu pliku
  • nadpisujące, lokują się na początku pliku, zwykle nieodwracalnie go niszczą
  • nagłówkowe, wirusy te nie przekraczają rozmiaru jednego sektora (512 bajtów)
  • wykorzystujące niezapisaną część ostatniej jednostki alokacji pliku
  • lokujące się w pliku w miejscach gdzie jest niewykorzystany obszar pliku
  • lokujące się w dowolnym miejscu pliku

Wirusy skryptowe:


  • wsadowe, infekują pliki wsadowe np. typu.bat,.vbs,
  • powłokowe, infekują pliki zawierające skrypty języka skryptowego powłoki systemowej np. dla linuxowego basha,
  • makrowe, infekują pliki makropoleceń np. procesora tekstu czy arkusza kalkulacyjnego.
  • lokacyjne, infekuje daną lokację lub plik.


środa, 27 listopada 2013

Lekcja 8

Temat: Budowa i działanie komputera

Czym jest komputer?

Komputer jest elektronicznym urządzeniem, które służy do przetwarzanie przeróżnych informacji, które można zapisać w formie ciągu cyfr lub sygnału ciągłego. Komputer różni się od innym maszyn liczących, tym, że posiada zdolności programowania. Programowanie polega na wprowadzeniu do pamięci komputera listy instrukcji, które mogą być wykonane w innym czasie. Komputer ponadto składa się z trzech podstawowych elementów. Są to: procesor, pamięć RAM oraz urządzenia wejścia i wyjścia. Procesor jest takim, urządzeniem cyfrowym sekwencyjnym, które pobiera dane z pamięci, interpretuje je oraz wykonuje jako rozkazy. Procesor wykonuje ciąg prostych operacji, które są wybrana ze zbioru operacji podstawowych określonych przez producenta procesora jako lista rozkazów procesora. Lista rozkazów procesora stanowi zestaw podstawowych instrukcji, które dany procesor potrafi wykonać. Producenci procesorów podają dokładne informacje, które dotyczą każdego z rozkazów. Są to: działania, które dana instrukcja wykonuje, czyli co dokładnie robi, czyli algorytm, jak wpływa na stan procesora, czyli zawartość rejestrów oraz modyfikacja rejestru flag, jak również jakie może spowodować błędy, sposób kodowania rozkazu, to znaczy jego binarna postać rozpoznawana przez układ elektroniczny oraz proponowane mnemoniki, które są udostępniane przez asemblery. Procesor, jeśli chodzi o budowę wewnętrzną złożony jest z wielu elementów.



Budowa komputera

                              Urządzenia wejściowe            Jednostka centralna             Urządzenia wyjściowe

Podstawowe komponenty komputera osobistego i skrócona zasada ich działania:




1. Monitor- ogólna nazwa jednego z urządzeń wyjścia do bezpośredniej komunikacji operatora z komputerem. Zadaniem monitora jest natychmiastowa wizualizacja wyników pracy komputera.Obecnie używane monitory to ekrany komputerowe, obsługiwane przez komputer zwykle za pośrednictwem karty graficznej.Od około 2005 roku rynek zdominowały monitory LCD. W najtańszych modelach sygnał jest nadal przesyłany analogowo przez złącze D-Sub. Bardziej bogato wyposażone modele posiadają gniazda cyfrowe, takie jak DVI, HDMI, DisplayPort, pozwalające uzyskać znacznie lepszą jakość obrazu i wyższe rozdzielczości





2. Płyta główna (EPU)Płyta główna (ang. motherboard, mainboard) – obwód drukowany urządzenia elektronicznego, na którym montuje się najważniejsze elementy, umożliwiając komunikację wszystkim pozostałym komponentom i modułom.





3. Procesor (CPU)urządzenie cyfrowe sekwencyjne, które pobiera dane z pamięci, interpretuje je i wykonuje jako rozkazy. Wykonuje on ciąg prostych operacji (rozkazów) wybranych ze zbioru operacji podstawowych określonych zazwyczaj przez producenta procesora jako lista rozkazów procesora.

4. Pamięć operacyjna (RAM)podstawowy rodzaj pamięci cyfrowej. Choć nazwa sugeruje, że oznacza to każdą pamięć o bezpośrednim dostępie do dowolnej komórki pamięci (w przeciwieństwie do pamięci o dostępie sekwencyjnym, np. rejestrów przesuwających), nazwa ta ze względów historycznych oznacza tylko te rodzaje pamięci o bezpośrednim dostępie, w których możliwy jest wielokrotny zapis, a wyklucza pamięci ROM (tylko do odczytu), pomimo iż w ich przypadku również występuje swobodny dostęp do zawartości.


5. Karta rozszerzenia -element składowy jednostki systemowej komputera. Występuje w postaci płytki drukowanej (karty)montowanej w złączu płyty głównej. Karta rozszerzeń to jeden z podtypów kontrolera.


a) Karta graficzna (GPU)- karta rozszerzeń komputera odpowiedzialna za renderowanie grafiki i jej konwersję na sygnał zrozumiały dla wyświetlacza.


b) Karta dźwiękowa- komputerowa karta rozszerzeń, umożliwiająca rejestrację, przetwarzanie i odtwarzanie dźwięku. Poprawnym jest też równie często stosowany termin karta muzyczna.




c) Karta sieciowa- urządzenie odpowiedzialne za wysyłanie i odbieranie danych w sieciach LAN. Każdy komputer, który ma korzystać z dobrodziejstw sieci, powinien być wyposażony w taką kartę. Każda karta jest przystosowana tylko do jednego typu sieci (np. Ethernet) i posiada niepowtarzalny numer, który identyfikuje zawierający ją komputer.






6. Zasilaczurządzenie, które służy do przetwarzania napięcia zmiennego dostarczanego z sieci energetycznej (100-127V w Ameryce Północnej, części Ameryki Południowej, Japonii i Tajwanie, 220-240V w pozostałej części świata) na niskie napięcia stałe, niezbędne do pracy pozostałych komponentów komputera. Niektóre zasilacze posiadają przełącznik zmieniający napięcie wejściowe pomiędzy 230V i 115V, inne automatycznie dopasowują się do dowolnego napięcia z tego zakresu.




7. Napęd optycznyurządzenie, które za pomocą wiązki lasera odczytuje lub zapisuje dane na tzw. nośnikach optycznych





8. Dysk twardy (HDD)rodzaj pamięci masowej, wykorzystujący nośnik magnetyczny do przechowywania danych. Nazwa "dysk twardy" wynika z zastosowania twardego materiału jako podłoża dla właściwego nośnika, w odróżnieniu od dyskietek ((ang.) floppy disk, czyli miękki dysk), w których nośnik magnetyczny naniesiono na podłoże elastyczne.





9. Mysz- urządzenie wskazujące używane podczas pracy z interfejsem graficznym systemu komputerowego.



10. Klawiaturauporządkowany zestaw klawiszy służący do ręcznego sterowania urządzeniem lub ręcznego wprowadzania danych. W zależności od spełnianej funkcji klawiatura zawiera różnego rodzaju klawisze – alfabetyczne, cyfrowe, znaków specjalnych, funkcji specjalnych, o znaczeniu definiowanym przez użytkownika.

sobota, 2 listopada 2013

Lekcja 7

Temat: Usługi z literką 'e'. Na straży prawa


Czym są e-usługi?
Są to usługi świadczone drogą elektroniczną przez sieć telekomunikacyjną, a w tym sieć komputerową, np. Internet, z wykorzystaniem technologii informacyjnej, których świadczenie jest zautomatyzowane i które wymagają niewielkiego udziału człowieka.

Istnieje wiele rodzajów e-usług, takich jak:

  • e-finanse, bankowość internetowa 
  • e-handel, transakcje, dokonywane poprzez sieć
  • e-mail, poczta internetowa
  • e-nauka, przyswajanie wiedzy z pomocą internetu
  • e-radio, radio internetowe
  • e-book, książki w formie elektronicznej, do czytania na urządzeniach elektronicznych
  • e-praca, praca wykonywana w dowolnej odległości od miejsca zatrudnienia przy pomocy internetu

E-usługi są coraz bardziej popularne i stale się rozwijają, coraz więcej osób zaczyna z nich korzystać ponieważ ułatwiają korzystanie z usług publicznych a także oszczędzają czas.




Prawo autorskie 

zajmuje się ochroną twórczych produktów naszego intelektu, takich jak utwory muzyczne, programy komputerowe, utwory plastyczne, literackie itp. Jest to pojęcie prawnicze  określa ogół praw które przysługują autorowi dzieła oraz przepisy regulujące kwestie dotyczące użytkowania i czerpania korzyści z dzieła przez autora. 




Istnieją dwa podstawowe rodzaje prawa autorskiego: 
  • Autorskie prawa osobistezespół uprawnień, jakie przysługują twórcy utworu. Autorskie prawa osobiste chronią „intelektualny” związek twórcy z jego dziełem. Jest to rodzaj szczególnej więzi niezbywalnej i nie podlegającej zrzeczeniu się, łączącej twórcę z jego utworem.
  • Autorskie prawa majątkowe – zespół uprawnień, jakie przysługują twórcy utworu, ze szczególnym uwzględnieniem kwestii ekonomicznych tych uprawnień.Najistotniejszą częścią autorskich praw majątkowych jest tzw. prawo do korzystania i rozporządzania utworem na wszystkich polach eksploatacji (tzw. monopol autorski).


LICENCJA
 Licencja określa na jakiej zasadzie programu można używać, czy należy za niego zapłacić, czy dozwolone jest jego kopiowanie i czy można go instalować na wielu komputerach itp.

Rozróżniamy następujące rodzaje licencji:

  • licencje niewyłączne, w których udzielający licencji może zezwolić na korzystanie z utworu wielu osobom równocześnie, które nie muszą mieć formy pisemnej,
  • licencje wyłączne, spotykane głównie w przypadku znacznych kontraktów np. na wykonanie systemów bankowych itp., w tym przypadku zwykle umowa licencyjna wynika z umowy o dzieło, na podstawie której firma wykonująca oprogramowanie wykonuje zamówioną aplikację, umowa taka wymaga formy pisemnej pod rygorem nieważności,
  • sublicencja, w której licencjobiorca może udzielić dalszej licencji, pod warunkiem wszakże takiego upoważnienia w jego umowie licencyjnej.


Popularne licencje na programy to np.:

  • Licencja na program komercyjny (pełna wersja programu) – program objęty taka licencją nie ma żadnych ograniczeń jeśli chodzi o jego działanie, jest pełnopłatny i wszelkie próby kopiowania, rozpowszechniania są niezgodne z prawem. Objęty jest całkowitym prawem autorskim.
  • Shareware – programy tego typu to programy płatne, jednak rozprowadzane przez producenta są za darmo i można z nich korzystać przez pewien określony czas nie ponosząc żadnych opłat. Po wygaśnięciu terminu dozwolonego darmowego użytkowania program musi zostać odinstalowany, gdyż korzystnie z niego będzie niezgodne z prawem. Jeśli chcemy go nadal używać, musimy go kupić.
  • Adware – to licencja obejmująca programy, które mogą być wykorzystywane za darmo w zamian za dołączanie i wyświetlanie w nich reklamy, lub można za nie uiścić opłatę i korzystać z programu bez dołączanych reklam.
  • Freeware – licencja umożliwiająca darmowe rozpowszechnianie aplikacji bez ujawniania kodów źródłowych. Prawa autorskie twórcy zostają zachowane. Programu nie można w żaden sposób zmieniać. Najczęściej program można wykorzystywać tylko na swój użytek i zabronione jest rozpowszechnianie programu w celach komercyjnych.
  • GNU GPL (General Public License) – jedna z licencji wolnego oprogramowania, zezwalająca na uruchamianie programu w dowolnym celu, analizowanie jego działania i dostosowywania do swoich potrzeb, kopiowania oraz udoskonalania i wprowadzania swoich poprawek. Użytkownik programu objętego taką licencja ma dostęp do jego kodów źródłowych.
  • Trial – rodzaj licencji na programy komputerowe polegający na tym, że można go używać przez z góry ustalony czas (od 7 do 90 dni). Programy na tej licencji są w pełni funkcjonalne. Po upływie ustalonego czasu, jedyną rzeczą, na którą pozwoli program to rejestracja albo usunięcie z dysku twardego. Zazwyczaj wersje próbne rozprowadzane są na tej licencji. 
  • Demo – program po zainstalowaniu nie ma żadnych ograniczeń czasowych, ale za to część jego funkcji jest nieaktywna, co pomniejsza jego wartość dla użytkownika, ale daje ogólny pogląd o jego możliwościach. Po zakupie kodu aktywującego program staje się w pełni funkcjonalny
  • Postcardware (lub Cardware) - rodzaj licencji oprogramowania wywodzący się od Freeware i Shareware. Używany przez autorów, którzy udostępniają swoje programy za darmo: w zamian za to oczekują, że użytkownik przyśle im kartkę pocztową (najczęściej z miejscowości, w której mieszka). Wymóg ten bywa mniej lub bardziej kategoryczny w zależności od konkretnej licencji.


niedziela, 27 października 2013

Lekcja 6

Temat: Sposoby komunikowania się w sieci - grupy dyskusyjne


                             Sposoby komunikowania się:
sms
mms
czat
komunikatory internetowe
skype
grupy dyskusyjne
listy dyskusyjne
gg



Podział grup dyskusyjnych:
zamknięte
półotwarte
moderowane
otwarte



Serwery grup dyskusyjnych:
news.neostrada.pl
news.gliwice.pl
news.icm.edu.pl










Skróty stosowane w nazwach grup:

  • comp - informatyczne
  • hum - humanistyczne
  • misc - rozmaitości
  • rec - rekreacyjne 
  • sci - nauki ścisłe
  • soc - socjologiczne


kolejne kroki konfiguracji czytnika grup dyskusyjnych





Następnie wpisz nazwę serwera grup dyskusyjnych, np. news.interia.pl







Najbardziej typowe zachowania, które nie są akceptowane w grupach 
  • spamowanie - masowe wysyłanie niechcianych przez innych komunikatów 
  • tollowanie - celowe podtrzymywanie niepotrzebnych sporów
  • flamowanie - wysyłanie wiadomości wrogich lub obraźliwych w odpowiedzi na różnicę poglądów

Lekcja 5

Temat: Poczta elektroniczna czyli konfiguracja systemu pocztowego 


Klient poczty elektronicznejprogram poczty elektronicznej służący użytkownikowi komputera do odbioru i wysyłania poczty elektronicznej.
W przypadku wysyłania poczty program ten korzystając z protokołu SMTP łączy się z serwerem poczty elektronicznej (MTA) i wysyła mu mejle. W przypadku odbierania poczty, MUA łączy się z MTA i odbiera ją korzystając z protokołów POP3 lub IMAP.

Popularne programy pocztowe:
Mozilla Thunderbird
Windows Live Mail
Microsoft Outlook
Pine
Mutt
The Bat!
KMail











logo Mozilli Thunderbird











logo Windows Live Mail   
   
logo Microsoft Outlook 





protokoły internetowe - protokoły służące programom komputerowym do porozumiewania się między sobą poprzez Internet są określone przez IETF w dokumentach zwanych RFC.

SMTP - względnie prosty, tekstowy protokół, w którym określa się co najmniej jednego odbiorcę wiadomości (w większości przypadków weryfikowane jest jego istnienie), a następnie przekazuje treść wiadomości. Demon SMTP działa najczęściej na porcie 25. Łatwo przetestować serwer SMTP przy użyciu programu telnet.


IMAP - internetowy protokół pocztowy zaprojektowany jako następca POP3W przeciwieństwie do POP3, który umożliwia jedynie pobieranie i kasowanie poczty, IMAP pozwala na zarządzanie wieloma folderami pocztowymi oraz pobieranie i operowanie na listach znajdujących się na zdalnym serwerze.

Kolejne kroki zakładania konta w programie pocztwym Outlook Express.
  1. Otwórz Outlook Express.
  2. W głównym oknie programu Outlook Express kliknij Załóż konto pocztowe.
  3. Wybierz Załóż nowe internetowe konto e-mail i kliknij Dalej.
  4. Podaj nazwę użytkownika i kliknij Dalej.
  5. Wybierz Mam już adres e-mail. i wpisz swój adres e-mail.
  6. Kliknij Dalej.
  7. W oknie Kreator połączeń internetowych przeprowadź następujące ustawienia:
    • Moją pocztę przychodzącą obsługuje serwer: IMAP
    • Serwer poczty przychodzącej (POP3, IMAP lub HTTP)
    • Serwer poczty wychodzącej (SMTP)
  8. Kliknij Dalej.
  9. Wpisz swoje dane dostępowe. Znajdziesz je w swoim Panelu Klienta 1&1 pod Zarządzanie pocztą e-mail.
    • Nazwa konta: Twój adres e-mail
    • Hasło: Twoje hasło


     
  10. Jeżeli nie włączysz opcji Zapamiętaj hasło, po każdym uruchomieniu programu Outlook Express musisz ponownie podać hasło. 
  11. Kliknij Dalej > Zakończ.
  12. Aby umożliwić wysyłanie wiadomości, musisz jeszcze uaktywnić opcję uwierzytelnienia na serwerze poczty wychodzącej SMTP.
    • W menu programu Outlook Express kliknij Narzędzia > Konta.
  13. Wybierz odpowiednie konto e-mail i kliknij Właściwości.
  14. Kliknij zakładkę Serwer.
    • Zaznacz opcję Serwer wymaga uwierzytelnienia.
    • Kliknij Ustawienia. Tu może być aktywna tylko opcja Użyj tych samych ustawień, co mój serwer poczty przychodzącej.
    Pod zakładką Ogólne możesz dowolnie dostosować nazwę konta e-mail.
    Pod zakładką Zaawansowane można ustawić alternatywnie (do RFC 2476) również port SMTP 587. Jest to konieczne, jeżeli port 25 jest zablokowany przez Twojego dostawcę usług internetowych.
  15. Potwierdź wprowadzone dane przyciskiem OK i zamknij okno.

niedziela, 20 października 2013

Lekcja 4

Temat: Rozwiązywanie problemów - algorytmy.


 Algorytm
jest przepisem opisującym krok po kroku rozwiązanie problemu lub osiągnięcie jakiegoś celu.
 

Sposoby zapisu algorytmów :
  • schemat blokowy
  • lista kroków
  • pseudokod
    Przykłady algorytmów:
  • przepisy kulinarne
  • instrukcje obsługi i montażu
  • procedury ewakuacyjne
  • instrukcje przeprowadzenia doświadczeń, np. chemicznych
  • instrukcje wykonywania obliczeń matematycznych, np. znajdowanie NWD lub NWW liczb naturalnych. 
 Algorytm musi być:
  • poprawny
  • jednoznaczny
  • szczegółowy
  • uniwersalny









 Algorytm sumowania dwóch liczb

    Przedstawmy algorytm w postaci kroków do wykonania: 
  1. Podaj pierwszą liczbę
  2. Podaj drugą liczbę
  3. Dodaj do siebie liczby
  4. Wypisz otrzymany wynik 

Zadanie Wyznacz NWD dwóch liczb naturalnych a,b. 

Wyznaczanie największego wspólnego podzielnika dwóch liczb naturalnych zrealizujemy za pomocą algorytmu Euklidesa. Opiera się on na spostrzeżeniu, że jeśli odejmiemy od większej liczby mniejszą, to ta mniejsza liczba i otrzymana różnica będą miały taki sam największy wspólny dzielnik jak pierwotne liczby. Jeśli w wyniku kolejnego odejmowania otrzymamy parę równych liczb, oznacza to, że znalazłeś NWD.


Algorytm sumujący 5 kolejnych liczb naturalnych