niedziela, 18 listopada 2012

Usługi z literką "e"

1.Najczęściej spotykane usługi:    

-e-finanse,e-bankowość
-e-handel,e-sklepy
-e-praca
-e-nauka
-e-komunikacja
-e-turystyka
-e-logistyka
-e-biznes
-e-ubezpieczenia
-e-kultura
e-zdrowie 





2.Zalety e-usług:

-Mniejsze koszty dojazdu do miejsca świadczenia usługi
-Mniejsze koszty wynajmu pomieszczeń
-Niższe koszty towarów i usług
-Szybka wymiana informacji
-Szybki kontakt z klientem niezależnie od odległości .


3.E-nauka nauczanie z wykorzystaniem sieci komputerowych i Internetu, oznacza wspomaganie dydaktyki za pomocą komputerów osobistych i Internetu. Pozwala na ukończenie kursu, szkolenia, a nawet studiów bez konieczności fizycznej obecności w sali wykładowej. Doskonale uzupełnia również tradycyjny proces nauczania

E-nauka

Polecane strony :
-interklasa.pl
-szkola.net
-nauka.pl
-edu.info.pl
-matura.pl





4.E-praca - polega na wykonywaniu pracy w dowolnej odległości od miejsca zatrudnienia, np. siedziby firmy. W takiej formie wykorzystuje się wszelkie możliwości komputera i najnowsze rozwiązania technologii komunikacyjnej – Internet, e-mail, rozmowy na żywo, wideokonferencje. 
E – praca umożliwia pracę osobom, które z przyczyn od siebie niezależnych nie mogą wychodzić z domu, np. osoby niepełnosprawne.

E-praca

Polecane strony :
-praca.interia.pl
-jobs.pl
-pracuj.pl
-telepraca.org.pl




5.E-banki- bankowość elektroniczna, forma usług oferowanych przez banki, polegająca na umożliwieniu dostępu do rachunku za pomocą urządzenia elektronicznego: komputera, bankomatu, terminalu POS,

E-banki

Polecane strony:
-demo.mbank.com.pl
-demo.credit-agricole.pl
-aliorbank.pl


6.E-zakupy - zakupy za pośrednictwem sieci komputerowej, zwłaszcza internetu: Autor artykułu zastanawiał się, czy rozwój takich form jak telezakupy i e-zakupy nie sprawi, że w nieodległej przyszłości nie będziemy w ogóle musieli ruszać się z domu, by kupić niezbędne rzeczy. 

E-zakupy

Aby wybrać najlepszą ofertę korzystaj z porównywarek cen np.
-skapiec.pl
-ceneo.pl
-okazje.info.pl 
-najtaniej24.pl






7.E-czytelnia-treść zapisana w formie elektronicznej, przeznaczona do odczytania za pomocą odpowiedniego oprogramowania zainstalowanego w urządzeniu komputerowym


E-czytelnia

Polecane strony:
-wolnelektury.pl
-pbi.edu.pl
-eczytelnia.net
-eczytelnia.pl




Zad.1
Wykorzystaj porównywarkę cen aby wybrać najkorzystniejszą ofertę zakupu kuchni indukcyjnej białej o szerokości 60 cm z termoobiegiem . Swoją ofertę zamieść na blogu .


http://agdhome.pl/kuchnia-indesit-kn-6-i-66-a-w-fr.html

Kuchnia KN 6 I 66 A W FR Indesit 

Programator elektroniczny
Płyta indukcyjna (4 pola w tym 2 podwójne boostery)
Sterowanie Classic z timerem
Klasa energetyczna A
Piekarnik 6-funkcyjny z termoobiegiem i termostatem
Pieczenie statyczne, Grill elektryczny, Górna grzałka
Pieczenie wielopoziomowe, Grill z wentylacją, Pieczenie ciast
1x brytfanna, 1x kratka
Panele katalityczne
Wskaźnik ciepła resztkowego
Schowek z szufladą na naczynia
Moc całkowita 10 kW
Kolor: Biały
Wymiary (WxSzxG): 85 x 60 x 60 cm



Źródło :
 agdhome.pl
pl.wikipedia.org 
http://pl.mimi.hu
http://slowniki.gazeta.pl

sobota, 17 listopada 2012

Ochrona praw autorskich .

1.Prawo autorskie .
 Ustawa o prawie autorskim i prawach pokrewnych z 4 lutego 1994 r.
www.prawoautorskie.pl

2.Prawa autorskie dzielimy na :
-osobiste
-majątkowe

3.Autorskie prawa majątkowe :
a) Copyright-wszelkie prawa zastrzeżone .
b) Copyleft-wszelkie prawa odwrócone.
c) Creativ Commons - pewne prawa zastrzeżone.

4.Utwór
Każdy przejaw działalności twórczej mający indywidualny charakter , występujący w dowolnej postaci , niezależnie od wartości , przeznaczenia i sposobu prezentacji .
Każdy utwór jest chroniony przez prawo od samego początku jego powstania . Autor utworu nabywa prawo do ochrony automatycznej i prawo to jest niezależne od wieku autora .

5.Dozwolony użytek
Ograniczenie monopolu właściciela praw autorskich polegające na zezwoleniu na korzystanie z utworu już rozpowszechnionego bez pytania autora o zgodę , po ściśle określonymi warunkami .Przepisów o dozwolonym użytku nie stosuje  się do programów komputerowych .

6.Ochrona wizerunku
Rozpowszechnianie wizerunku wymaga zezwolenia osoby na niej przedstawionej .

6.Kary
Za nieprzestrzeganie przepisów grożą określone kary :
-grzywna,ograniczenie lub pozbawienie wolności .

7.Programy komputerowe
Szczegółowe zasady korzystania z programu określa jego odrębna licencja .
Freeware
GNU GPL-powszechna licencja publiczna
Shareware
Demo
Trial
OEM i inne .

 Zad.domowe
a)Sprawdź w internecie na jakiej licencji rozpowszechniane są programy:
Gimp
Skype
Gadu-gadu

b)Wyjaśnij czym są i czym się zajmują:
ZAiKS
STOART
ZPAV




Zad.domowe

a)

GIMP 

Licencjafreeware, GNU General Public License




SKYPE 

Licencja: freeware




GADU-GADU


Licencja: Adware – darmowy, ale korzystającym z niego użytkownikom wyświetlają się reklamy.

b) 

Stowarzyszenie Autorów ZAiKS - polska organizacja zbiorowego zarządzania prawami autorskimi twórców. Akronim ZAiKS w nazwie pochodzi od nazwy Związek Autorów i Kompozytorów Scenicznych. Jednym z założycieli był Julian Tuwim.  Działając zgodnie z ustawą o prawie autorskim Stowarzyszenie Autorów ZAiKS pobiera opłaty także w imieniu twórców niezrzeszonych, którzy mają prawo do odebrania tantiem, jednak nie później niż 5 lat po publikacji, gdyż wtedy zostają one uznane za tzw. "tantiemy puste" i rozdzielone między członków ZAiKS. Stowarzyszenie utworzyło Agencję Autorską, która zajmuje się reprezentowaniem artystów za granicami Polski.








Związek Artystów Wykonawców STOART - organizacja zbiorowego zarządzania prawami autorskimi lub prawami pokrewnymi działająca na podstawie Ustawy o prawie autorskim i prawach pokrewnych.
Kompetencje STOART-u obejmują zarządzanie prawami pokrewnymi do artystycznych wykonań utworów muzycznych oraz słowno-muzycznych oraz pobór i podział tantiem wykonawczych na następujących polach eksploatacji:
  1. utrwalanie
  2. zwielokrotnienie określoną techniką
  3. wprowadzenie do obrotu
  4. publiczne odtwarzanie
  5. najem
  6. użyczenie
  7. nadawanie
  8. reemitowanie
  9. wyświetlenie
  10. publiczne udostępnianie artystycznego wykonania w taki sposób, aby każdy mógł mieć do niego dostęp w miejscu i czasie przez siebie wybranym






Związek Producentów Audio-Video (ZPAV)polskie stowarzyszenie producentów fonogramów i wideogramów.Jego główne zadanie to reprezentowanie producentów oraz zwalczanie praktyk piractwa fonograficznego, co umożliwiają umowy partnerskie z tłoczniami nośników optycznych. ZPAV jest Grupą Krajową Międzynarodowej Federacji Przemysłu Fonograficznego (IFPI), która zrzesza i reprezentuje światowy przemysł muzyczny. ZPAV przyznaje również certyfikaty sprzedaży tj. złoteplatynowe idiamentowe płyty dla najlepiej sprzedających się w Polsce wydawnictw muzycznych.





Źródło : pl.wikipedia.org

piątek, 19 października 2012

Wyszukiwanie informacji w sieci .

1.Znajdź  definicję skrótowców RAM , IP , BIOS , URL , HTML, DNS, DHCP .

RAM- (ang. Random Access Memory – pamięć o dostępie swobodnym) – podstawowy rodzaj pamięci cyfrowej . Choć nazwa sugeruje, że oznacza to każdą pamięć o bezpośrednim dostępie do dowolnej komórki pamięci , ze względów historycznych określa ona tylko te rodzaje pamięci o bezpośrednim dostępie, w których możliwy jest wielokrotny i łatwy zapis, a wyklucza pamięci ROM (tylko do odczytu) i EEPROM których zapis trwa znacznie dłużej niż odczyt, pomimo iż w ich przypadku również występuje swobodny dostęp do zawartości .










IP (skrót od ang. Internet Protocol — protokół internetowy . Protokół internetowy, definiujący jednostkę informacji przenoszoną między systemami, zajmującymi się przesyłaniem podstawowych pakietów.




BIOS (akronim ang. Basic Input/Output System – podstawowy system wejścia-wyjścia) – zapisany w pamięci stałej zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym a sprzętem. Jest to program zapisany w pamięci ROM (Read Only Memory – pamięć tylko do odczytu) płyty głównej oraz innych urządzeń takich jak karta graficzna.






URL (ang. Uniform Resource Locator) – oznacza ujednolicony format adresowania zasobów (informacji, danych, usług) stosowany w Internecie i w sieciach lokalnych.URL najczęściej kojarzony jest z adresami stron WWW, ale ten format adresowania służy do identyfikowania wszelkich zasobów dostępnych w Internecie.




HTML - (ang. HyperText Markup Language) –hipertekstowy język znaczników, obecnie szeroko wykorzystywany do tworzenia stron internetowych.





DNS (ang. Domain Name Systemsystem nazw domenowych) – system serwerówprotokół komunikacyjny oraz usługa zapewniająca zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki wykorzystaniu DNS nazwa mnemoniczna, np. pl.wikipedia.org, może zostać zamieniona na odpowiadający jej adres IP, czyli91.198.174.232 Usługa DNS warstwy aplikacji modelu TCP/IP, jest związana z portem 53 TCP/UDP.


DHCP (ang. Dynamic Host Configuration Protocol – protokół dynamicznego konfigurowania węzłów) – protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNSmaski podsieci. Protokół DHCP jest zdefiniowany w RFC 2131  i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993.



Zadanie domowe

1.Ile wynosi z dokładnością do 10 miejsc po przecinku wartość liczby Ludolfiny ?
2.Wyjaśnij pojęcia : wirusy , robaki , konie trojańskie , programy szpiegujące , rootkit , keylogger , dialery.
3.Podaj 5 przykładów programów wirusowych .

Ad.1

3.1415926536 



Ad.2

Wirus – program komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjnyaplikacje oraz zachowanie użytkownika komputera.
                               





Robak komputerowy – samo replikujący się program komputerowy, podobny do wirusa komputerowego.Główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego , który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. 


Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegującebomby logicznefurtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.



Programy szpiegujące (ang. spyware) to programy komputerowe, których celem jest szpiegowanie działań użytkownika.
Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Do takich informacji należeć mogą:
  • adresy www stron internetowych odwiedzanych przez użytkownika
  • dane osobowe
  • numery kart płatniczych
  • hasła
  • zainteresowania użytkownika (np. na podstawie wpisywanych słów w oknie wyszukiwarki)
  • adresy poczty elektronicznej
  • archiwum
Programy te czasami mogą wyświetlać reklamy lub rozsyłać spam . 

 Rootkit - narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem.



Keylogger - typ sprzętu lub programów komputerowych służących do wykradania haseł.



             Dialery -są to programy nawiązujące połączenia z drogimi liniami telefonicznymi (najczęściej o charakterze pornograficznym). Nie powodują one bezpośredniego uszkodzenia systemu, lecz przez nieostrożność lub  nieuzasadnione użycie mogą one doprowadzić do ogromnych strat finansowych. 














Ad.3

ArcaVir Antivirus Protection



Anti-Trojan Elite


AVG Anti-Virus






Avast Antivirus





Avira AntiVir Personal  Antivirus



czwartek, 20 września 2012

Informacje

1. Co to jest szum informacyjny ?
2.Wskaż zagrożenia , jakie mogą Twoim zdaniem wpływać z faktu posiadania konta w portalu społecznościowym i aktywnego korzystania z niego .
3.Wskaż blogi (strony,portale) , które odwiedzasz .Scharakteryzuj ich tematykę i powody , dla których zwróciły Twoją uwagę .

1. Szum informacyjny - nadmiar informacji utrudniający wyodrębnienie informacji prawdziwych i istotnych.

2.Sadzę  , że tymi zagrożeniami może być : 

-kontakt z treściami pornograficznymi
-kontakt z materiałami epatującymi przemocą
-kontakt z pedofilami
-uzależnienie od Internetu
-kontakt z internetowymi oszustami
-nieświadome uczestniczenie w działaniach niezgodnych z prawem
-konsekwencje finansowe (np. korzystanie z dialerów, czyli programów łączących komputer z Internetem za pośrednictwem numerów 0-700)
-nieświadome udostępnianie informacji (np. numerów kart, adresów, haseł itp.)



3. Facebook :



-Możemy dowiedzieć się czegoś ciekawego o poetach,piosenkarzach ,aktorach.

-Możemy wymieniać się poglądami na różne interesujące nas tematy.

-Łatwość nawiązywania kontaktów ze znajomymi.(CZAT)

-Gry , testy i aplikacje - skutecznie zajmują nudne wieczory.

-Dodawać i komentować zdjęcia swoje i innych . 

NK (NASZA KLASA) :


 -Łatwość nawiązywania kontaktów ze znajomymi.

-Gry , testy i aplikacje - skutecznie zajmują nudne wieczory.

- Dodawać i komentować zdjęcia swoje i innych