piątek, 18 października 2013

Korespondencja elektroniczna

 
 
Poczta elektroniczna lub krótko e-poczta, (ang. electronic mail krótko e-mail) – usługa internetowa, w nomenklaturze prawnej określana zwrotem świadczenie usług drogą elektroniczną, służąca do przesyłania wiadomości tekstowych, tzw. listów elektronicznych – stąd zwyczajowa nazwa tej usługi.
 
 
 
 
 

List elektroniczny (nazywany najczęściej e-mailem), mimo że jest dość już rozpowszechnioną formą korespondencji, nie ma w języku polskim dostatecznie wykształconych stylistycznych cech gatunkowych. Oznacza to, że w praktyce forma e-maila nawiązuje do dwóch przeciwstawnych wzorców: bądź do wzorca listu tradycyjnego, bądź do wzorca bezpośredniej (czy telefonicznej1) rozmowy. I – co ciekawe – w tym samym e-mailu znajdujemy najczęściej oba te wzorce: początek e-maila odwzorowuje na ogół rozmowę, zakończenie zaś – list. Takie bowiem formy rozpoczynające, jak Cześć, Dzień dobry, Witam typowe są dla kontaktów twarzą w twarz. Tak mówimy, gdy spotykamy kogoś znajomego. Natomiast formy kończące e-maile w większości przypominają formuły grzecznościowe umieszczane w listach: Pozdrawiam (także młodzieżowe: Pozdro, Pzdr), Serdeczne pozdrowienia, Z wyrazami szacunku, Z poważaniem.
Omawiany typ korespondencji charakteryzuje się więc rozchwianiem wzorca, co zdarza się wtedy, gdy jakaś forma komunikacji wchodzi dopiero do użytku, będąc albo formą zapożyczoną z obcej nam kultury (i dostosowuje się do nowych warunków użycia2), albo kształtuje się na gruncie kultury rodzimej. W wypadku e-maili mamy do czynienia raczej z sytuacją pierwszą.
Z racji krótkiej tradycji e-maile stwarzają wiele problemów grzecznościowych.
Przede wszystkim nie do wszystkich, których adresy e-mailowe są nam znane, e-maila wysyłać wypada. Wchodząc na stronę internetową jakiejś firmy, często możemy poznać adresy osób wymienionych z imienia i nazwiska (oraz funkcji).

 
 
 
Emotikon lub emotikona (ang. emoticon), uśmieszek (smile, smiley), buźka – złożony ze znaków tekstowych (ASCII) wyraz nastroju, używany przez użytkowników Internetu. Najczęściej przedstawia symboliczny ludzki grymas twarzy, obrócony o 90° w kierunku przeciwnym do wskazówek zegara, w licznych wariantach. Niektóre programy służące do komunikacji automatycznie zmieniają emotikony na ich graficzny odpowiednik.
  
 




 
Aby utworzyć własne konto pocztowe, musisz:
 
  • odszukać serwis oferujący możliwość założenia konta pocztowego,
  • na stronie serwisu odnaleźć dział związany z pocztą,
  • wybrać opcję Załóż konto lub podobną. 
 
Cechy dobrego hasła.

 
Dobre hasło powinno:
  • zawierać minimum 8 znaków ( im dłuższe tym lepsze),
  • zawierać małe i wielkie litery, choć jedną cyfrę i znak specjalny ( np.: #$%^&*!),
  • być zmieniane co jakiś czas.


Dobre hasło nie powinno:
  • ograniczać się do jednego słowa ( jedna z metod łamania haseł opiera się na sprawdzaniu słów kolejnych ze słownika);
  • być jedynie kombinacją sąsiadujących znaków na klawiaturze ( np. qwerty )









 
 

czwartek, 17 października 2013

Rozwiązywanie problemów




1. Lista kroków:

Opis słowny algorytmu wydawania reszty.
Dane: Kwota pieniędzy do wydania, nominały banknotów i bilonu uporządkowane malejąco
Wyniki: Ilość poszczególnych nominałów banknotów i bilonu
Krok 1: Ustalenie wartości początkowych
Krok 2: Sprawdzamy, ile razy najwyższy nominał mieści się w kwocie do wydania
Krok 3: Obliczamy resztę do wydania: poprzednia kwota - obliczona ilość * nominał
Krok 4: Przechodzimy do niższego nominału
Krok 5: Jeśli reszta do wydania = 0 [stop] w przeciwnym razie powtarzamy kroki 2 - 4

2. Schemat blokowy.


 
 
 

3. Arkusz kalkulacyjny-  to program komputerowy przedstawiający dane, głównie liczbowe, w postaci zestawu dużych tabel dwuwymiarowych, pozwalający na automatyczną obróbkę tych danych oraz na prezentację ich w różny sposób.
Najważniejszym narzędziem arkusza kalkulacyjnego są funkcje (matematyczne, statystyczne, daty i czasu, finansowe, bazodanowe, logiczne), za pomocą których wprowadzone do arkusza dane są automatycznie przetwarzane. Możliwe jest także tworzenie różnego rodzaju symulacji.
Za pomocą arkusza kalkulacyjnego można także wizualizować dane, prezentując je w postaci wykresów (kolumnowych, słupkowych, kołowych, liniowych, warstwowych itd.), które pozwalają łatwiej zorientować się we wzajemnych zależnościach i tendencjach.
W zaawansowanych arkuszach kalkulacyjnych dostępne są również języki makropoleceń i języki programowania, przetwarzanie danych.
 
 
4. Visual basic-to język programowania wysokiego poziomu i narzędzie programowania firmy Microsoft. Składnia jest oparta na języku BASIC, ale unowocześniona. Zawiera kilkaset instrukcji, funkcji i słów kluczowych. Nie jest językiem w pełni obiektowym, gdyż nie udostępnia np. możliwości dziedziczenia, czy polimorfizmu. Wykorzystuje technologię ActiveX.
Jest dostępny w trzech wersjach:
  • Learning Edition
  • Professional Edition
  • Enterprise Edition
oraz darmowej Express.
Dostępne są także wersje demonstracyjne środowiska Visual Basic:
  • Working Model
  • Control Creation Edition

5. Turbo pascal - jedna z popularniejszych implementacji kompilatorów języka Pascal, zintegrowane środowisko programistyczne, produkt firmy Borland International dla procesorów Z-80 (system CP/M) oraz rodziny Intel 80x86 i nowszych. Obecnie nie jest już rozwijany. Następcą Turbo Pascala jest Borland Delphi.

6. C++ -   język programowania ogólnego przeznaczenia.
Umożliwia abstrakcję danych oraz stosowanie kilku paradygmatów programowania: proceduralnego, obiektowego i generycznego. Charakteryzuje się wysoką wydajnością kodu wynikowego, bezpośrednim dostępem do zasobów sprzętowych i funkcji systemowych, łatwością tworzenia i korzystania z bibliotek (napisanych w C++, C lub innych językach), niezależnością od konkretnej platformy sprzętowej lub systemowej (co gwarantuje wysoką przenośność kodów źródłowych) oraz niewielkim środowiskiem uruchomieniowym. Podstawowym obszarem jego zastosowań są aplikacje i systemy operacyjne.

piątek, 4 października 2013

Wyszukiwanie informacji




***

Podstawowe zasady wyszukiwania informacji w internecie:

ZASADA 1: Jeżeli problem nie jest naprawdę nietypowy, bardzo prawdopodobne jest że ktoś go już rozwiązał. 

 Naprawdę warto szukać informacji w Internecie - bardzo rzadko zdarza się, że jesteśmy pierwszą osobą która potrzebuje informacji na jakiś temat.
  
ZASADA 2:  Ufaj, ale sprawdzaj.


Nie wszyscy autorzy stron piszą prawdę. Nie oznacza to, że wprowadzają w błąd celowo - mogli się pomylić lub użyć niepewnych źródeł. Zawsze warto potwierdzić znalezioną informację sprawdzając kilka odnośników prowadzących do różnych stron.

ZASADA 3: Pytaj precyzyjnie.

Najważniejszym problemem jest sprecyzowanie zapytania. Najprostszą metodą (i zadziwiająco skuteczną) jest zadanie wyszukiwarce pytania wprost, np.

 
Jak ugotować zupę ogórkową?

 Nie zawsze forma pytająca jest najlepsza, czasami wystarczy wpisać kilka słów kluczowych:

pizzerie w Trójmieście 

Jeżeli szukamy konkretnej rzeczy starajmy się zawęzić wyniki wyszukiwania, np. lepiej jest napisać: 

teksty piosenek zespołu KORN 
 
zamiast: 
KORN  

 ZASADA 4: Pamiętaj o cudzysłowach.

Wyszukiwarki poszukują wszystkich podanych im słów niezależnie od ich kolejności. Jeżeli chcemy znaleźć konkretny cytat lub zwrot to powinniśmy do tego celu użyć cudzysłowów. Przypuśćmy, że poszukujemy informacji tylko o I Wojnie Światowej, wpisanie w wyszukiwarkę:
I Wojna Światowa

da nam wyniki dotyczące także II Wojny Światowej, dlatego tutaj z pomocą przychodzi nam użycie cudzysłowu, który sprecyzuje nam wyniki:
"I Wojna Światowa"
 
 
 
 
 
 
 
***
 
 
 
 

czwartek, 3 października 2013

Usługi internetowe


***
1. INTERNET- ogólnoświatowa sieć komputerowa, określana również jako sieć sieci. W znaczeniu informatycznym Internet to przestrzeń adresów IP przydzielonych hostom i serwerom połączonym za pomocą urządzeń sieciowych, takich jak karty sieciowe, modemy i koncentratory, komunikujących się za pomocą protokołu internetowego z wykorzystaniem infrastruktury telekomunikacyjnej.
2. World Wide Web (WWW)- jest usługą internetową, która ze względu na zdobytą popularność bywa błędnie utożsamiana z całym Internetem.

3. Zagrożenia przy pracy w internecie:

Wirusy plikowe – modyfikują działanie plików wykonywalnych (com, exe, sys...). Integrują
się z plikiem pozostawiając nienaruszoną większą część jego kodu, a wykonywanie
programu odwraca się w ten sposób, że kod wirusa wykonywany jest jako pierwszy, potem
dopiero następuje uruchomienie programu, który najczęściej już nie działa, ze względu na
uszkodzenie aplikacji. Wirusy te są najczęściej spotykane, ponieważ bardzo szybko się
rozprzestrzeniają, oraz ze względu na łatwość pisania kodu.

Wirus dyskowy podmienia zawartość głównego sektora ładowania, przenosi się przez
fizyczną wymianę każdego nośnika pamięci. Dysk systemowy może zostać tylko wtedy
zainfekowany, gdy użytkownik uruchomi system z zainfekowanego nośnika.
Wirusy towarzyszące – wirusy tego typu wyszukują i zarażają pliki *.exe, a następnie
umieszczają plik o tej samej nazwie z rozszerzeniem *.com i umieszczają w nim swój
własny kod wykonywalny, przy czym system operacyjny najpierw wykonuje plik z
rozszerzeniem *.com.

Wirus hybrydowy – jest połączeniem różnych rodzajów wirusów, łączącym w sobie ich
metody działania. Wirusy te szybko się rozprzestrzeniają i nie są najłatwiejsze do
wykrycia.

Wirus rezydentny – Wirus ten instaluje się w różnych miejscach pamięci komputera,
przejmując co najmniej jedno przerwanie, np. 24 h, czy też 21 h (DOS). Do infekcji
dochodzi w wyniku spełnienia ściśle określonych warunków, którym może być na przykład
uruchomienie programu.

Wirus nierezydentny – uruchamia się, gdy uruchamiany jest zarażony program, nie
pozostawiając po sobie śladów w pamięci komputera.

Wirus mieszany po zainfekowaniu systemu początkowo działa jak wirus nierezydentny,
lecz po uzyskaniu pełnej kontroli pozostawia w pamięci rezydentny fragment swojego
kodu.

MakroWirusy – wirusy tego typu nie zarażają programów uruchamialnych, lecz pliki
zawierające definicje makr. Do replikowania się makrowirusy języki makr zawarte w
zarażonym środowisku. Uruchamiają się tak jak zwykłe makro, a więc w środowisku
innego programu.

Wirusy polimorficzne dosyć trudne do wykrycia ze względu na zdolność zmiany kodu
swojego dekryptora. Składa się z dwóch części – polimorficznego loadera (dekryptora)
oraz części zaszyfrowanej, stanowiącej główny kod wirusa (kod przybiera inną formę po
każdej kolejnej infekcji).

Wirus metamorficzny – Cały kod wirusa jest modyfikowany, zmienia się rozmieszczenie
bloków instrukcji, różne ciągi instrukcji o tym samym działaniu. Bardzo ciężkie do wykrycia,
aby je wykryć, oprogramowanie antywirusowe musi tworzyć specjalne emulatory. Każda
kolejna kopia wirusa jest nowym wirusem, który jest w stanie stworzyć kolejnego nowego
wirusa.

Wirus sprzęgający nie modyfikuje żadnego pliku na dysku, lecz pomimo to jest bardzo
żywotny i bardzo szybko rozprzestrzenia się. Działa poprzez dołączenie do pierwszego
wskaźnika JAP'a zainfekowanego pliku wykonywanego do pojedynczego JAP'a
zawierającego swój własny kod.
4. Uniform Resource Locator (URL)-   najczęściej kojarzony jest z adresami stron WWW, ale ten format adresowania służy do identyfikowania wszelkich zasobów dostępnych w Internecie.
5. Domain Name System (DRS)- system serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową.

6. Host- plik konfiguracyjny systemu operacyjnego służący do sztywnego mapowania nazw domenowych na adresy IP
 
7. Odsyłacze- praktycznie na każdej stronie WWW spotyka się odsyłacze (inaczej: odnośniki lub hiperłącza). Najczęściej stanowi je specjalnie wyróżniony krótki tekst (lub obrazek), po kliknięciu którego, następuje przeniesienie do innej strony. Tak jak każda książka składa się z rozdziałów, tak samo serwisy internetowe składają się zwykle z podstron. Każda podstrona jest osobnym plikiem HTML (z rozszerzeniem *.html lub *.htm) i zawiera treść, która dość znacznie różni się tematycznie od pozostałych (tworzy się ją w taki sam sposób jak stronę główną). Taka organizacja ułatwia użytkownikowi nawigację oraz zapobiega niepotrzebnemu wczytywaniu całego serwisu od razu (co trwałoby prawdopodobnie bardzo długo). Umieszczenie wszystkiego w jednym pliku (index.html), absolutnie nie jest wskazane (chyba że Twoja strona jest naprawdę krótka)!
8. Adres IP, Maska sieciowa, Brama, serwery DNS

Adres IP- nie jest "numerem rejestracyjnym" komputera – nie identyfikuje jednoznacznie fizycznego urządzenia – może się dowolnie często zmieniać (np. przy każdym wejściu do sieci Internet) jak również kilka urządzeń może dzielić jeden publiczny adres IP. Ustalenie prawdziwego adresu IP użytkownika, do którego następowała transmisja w danym czasie jest możliwe dla systemu/sieci odpornej na przypadki tzw. IP spoofingu (por. man in the middle, zapora sieciowa, ettercap) – na podstawie historycznych zapisów systemowych.
 
Maska sieciowa- jest stosowana, aby rozpoznać czy adres IP z którym próbujemy się skontaktować należy do tej samej sieci co nasz, czy do innej. Pomaga sprawdzić która część adresu IP to numer sieci a która jest numerem hosta.
 
Brama sieciowa- maszyna podłączona do sieci komputerowej, za pośrednictwem której komputery z sieci lokalnej komunikują się z komputerami w innych sieciach.
 
Serwery DNS- system serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki DNS nazwa mnemoniczna, np. pl.wikipedia.org jest tłumaczona na odpowiadający jej adres IP, czyli 91.198.174.232
9. Dynamic HOST-  protokół dynamicznego konfigurowania węzłów) – protokół komunikacyjny umożliwiający komputerom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. Protokół DHCP jest zdefiniowany w RFC 2131 i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993.
 
10. Wireless Application Protocal (WAP)- zbiór otwartych, międzynarodowych standardów definiujących protokół aplikacji bezprzewodowych. Rozwijaniem protokołu zajmuje się organizacja WAP Forum, będąca obecnie częścią Open Mobile Alliance (OMA). Wersja 1.0 protokołu powstała w 1998, 1.1 w 1999, a 2.0 w 2001 roku.

11. Cookies - niewielka informacja tekstowa, wysyłana przez serwer WWW i zapisywana po stronie użytkownika w pliku cookie (zazwyczaj na twardym dysku). Domyślne parametry ciasteczek pozwalają na odczytanie informacji w nich zawartych jedynie serwerowi, który je utworzył. Ciasteczka różnych rodzajów są stosowane najczęściej w przypadku liczników, sond, sklepów internetowych, stron wymagających logowania, reklam i do monitorowania aktywności odwiedzających.
Mechanizm ciasteczek został wymyślony przez byłego pracownika Netscape Communications – Lou Montulliego.