1.WYSIWYG (ang. what you see is what you get i) – akronim stosowany w informatyce dla określenia metod, które pozwalają uzyskać wynik w publikacji identyczny lub bardzo zbliżony do obrazu na ekranie.
Programy spełniające założenia WYSIWYG prezentują na monitorze komputera dane (tekstowe, graficzne) w sposób jak najbardziej zbliżony do uzyskanego po ich wydrukowaniu lub innym przeniesieniu do postaci fizycznej. Wśród programów WYSIWYG można wyróżnić:
procesory tekstu – służące do pisania i formatowania tekstu, WORD
edytory stron www – służące do tworzenia stron internetowych w językach HTML i XHTML,
edytory grafiki – pozwalające tworzyć i przekształcać grafikę wektorową lub rastrową,
programy CAD,
programy DTP do składu tekstu.
2.WYSIWYM – akronim od ang. what you see is what you mean. Jest to paradygmat edytowania plików tekstowych oraz alternatywa do szerzej znanego paradygmatu WYSIWYG.
W edytorze WYSIWYM, użytkownik dokonuje zapisu treści jako pewnej struktury oznaczając fragmenty tekstu zgodnie z ich sensem i znaczeniem w całym dokumencie zamiast określać ich wygląd. Dla przykładu, w pliku tekstowym WYSIWYM użytkownik może oznaczyć blok tekstu jako tytuł tegoż dokumentu, tytuł sekcji w dokumencie lub nazwisko autora. Z tego powodu zanim przystąpi się do edycji dokumentu, należy najpierw poznać jego strukturę (semantykę treści). Dodatkowo, by otrzymać ostateczny format pliku tekstowego zachowujący przyjętą strukturę, edytor WYSIWYM potrzebuje systemu do eksportu edytowanego pliku.
Zalety
Najważniejszą zaletą WYSIWYM jest całkowite rozdzielenie treści dokumentu od jego prezentacji. Dzięki temu użytkownik może skupić się wyłącznie na pisaniu dokumentu oraz tworzeniu w nim spójnej struktury, natomiast samym wyglądem dokumentu zajmuje się już system eksportu pliku. Kolejną zaletą jest to, że sama treść w prostszy sposób może być eksportowana do różnych form jej prezentacji: wizualnej, audiowizualnej, przedstawianej w formie wypowiedzi itd.
Procesor tekstu
Pierwszym procesorem tekstu WYSIWYM (oraz pierwszym edytorem) był LyX[1]. LyX jest graficznym edytorem stworzonym na podstawie procesora tekstu LaTeX, dlatego też podobnie jak LaTeX jest szczególnie przystosowany do edycji dokumentów naukowych, choć obydwa mogą służyć do wielu zastosowań.
LaTeX
Tworzeniu spisu treści służy jedno jedyne polecenie \tableofcontents
Polecenie to w miejscu w którym sie znajduje, tworzy spis treści na podstawie poleceń podziału dokumentu na częsci i sekcje
Aby stworzyć spis ilustracji wystarczy użyć polecenia \listoffigures
W miejscu zastosowania zostaje utworzona lista ilustracji.
Aby stworzyć spis tabel należy użyć polecenia \listoftables. W miejscu, w którym się znajduje utworzona zostanie lista tabel.
Do tworzenia spisu literatury służy otoczenie \thebibliography
Do łamania linii służy polecenie \\. Powoduje ono przejście do nowej linii. Do złamania strony służy polecenie \newpage. Żeby zacząć akapit bez wcięcia używamy \noindent.
Pogrubienie tekstu
Podpisywanie ilustracji, tabel
Tworzenie nowej strony
Znak stopnia no stopnia Celcjusza
Równania matematyczne
Wprowadzanie komentarza
WORD
Niełamliwą spację wstawiamy, wciskając jednocześnie ctrl + shift + spacja. Jej oznaczenie za pomocą znaków niedrukowalnych jest nieco inne niż tradycyjnej spacji (patrz obrazek poniżej).
Wstawianie spisu treści : Na karcie odwołania w grupie Spis treści kliknij przycisk Spis treści, a następnie kliknij styl spisu treści, który chcesz.
GRAFIKA RASTROWA | GRAFIKA WEKTOROWA |
---|---|
Kliknij w menu Obraz → Skaluj obraz… Wybierz odpowiadającą ci rozdzielczość np. 640x480 Kliknij na Przeskaluj. Wystarczy teraz zapisać plik z odpowiednią kompresją: Plik → Zapisz jako… Ustaw stopień kompresji. Lub klawiszem CTRL pomniejszamy zdjęcie, skalujemy z zachowaniem proporcji
GIMP domyślnie nie obsługuje trybu CMYK, ale umożliwia jego symulację. Zaawansowani użytkownicy, przygotowujący swoje projekty na potrzeby profesjonalnego druku, mogą jednak skorzystać z wtyczki SEPARATE+, konwertującej obraz RGB do CMYK (przy użyciu odpowiednich profili ICC). Tryby koloru w programie GIMP Wybierając z menu Obraz opcję Tryb, możemy zmienić domyślny tryb kolorów na inny: RGB - w tym trybie każda barwa jest reprezentowana przez złożenie trzech kolorów: czerwonego (R), zielonego (G) i niebieskiego (B). Jest to standardowy tryb pracy programu GIMP. Odcienie szarości - kolory reprezentowane są przez odcienie szarości. Warto wiedzieć, że w tym trybie wszystkie narzędzia kolorystyczne pracują w odcieniach szarości. Aby użyć kolorowych narzędzi, musimy zmienić tryb na RGB. http://tutorial.dynamikacja.pl/zmiana-palety-barw-na-cmyk-w-gimp-ie-coreldraw-i-illustratorze.html CMYK C cyjan (ang. cyan) M magenta (ang. magenta) Y żółty (ang. yellow) K czarny (ang. black lub key colour) Bezpośrednie przygotowywanie materiału do druku
H: Hue –barwa S: Saturation – nasycenie koloru L: Lightness –jasność Kolor w systemie hsl zapisujemy podobnie jak dziesiętne rgb w nawiasie okrągłym, rozdzielając przecinkami i poprzedzając literami hsl: hsl(h,s%,l%). H czyli hue to numer barwy. Określa się go na podstawie koła barw więc jest to oczywiście kąt ale zapisujemy tylko sam numer bez oznaczenia stopnia. Na kole początkiem i końcem zawsze jest czerwony więc dla niego numer to zarówno 0 jak i 360. 348 318 288 258 228 198 168 138 108 78 48 18 S czyli saturation to procentowa wielkość nasycenia. Sto procent to pełne nasycenie, pełna jaskrawość. Zero natomiast to odcień szary. 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% L czyli lightness to procentowe określenie jasności koloru. Zero to oczywiście czerń, sto procent biel a wszystko pomiędzy to różne odcienie koloru przy czym jego czysta wersja to 50%. Oczywiście gdybyśmy zmienili nasycenie koloru na zero to bez względu na to jaki to byłby kolor to otrzymalibyśmy paletę składającą się z odcieni szarości. 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0%
PNG - największą zaletą i odróżnieniem od reszty jest przeźroczystość - używany w internecie - jakość - raczej polecana słaba jakość ze względu na to iż jest to format używany w internecie - wielkość - preferowana mała PNG (Portable Network Graphics) – popularny format grafiki (szczególnie internetowej); obsługiwany przez większość przeglądarek WWW; obsługuje kanał alfa, JPG - najważniejszy format z kompresją - najczęściej spotykany - jakość - może być dobra (mała kompresja) lub słaba (duża kompresja) - wielkość zależy od kompresji JPEG (Joint Photographic Experts Group) – niewątpliwie najpopularniejszy format plików graficznych z kompresją stratną; używany zarówno w sieci internet (obsługiwany przez prawie wszystkie przeglądarki), jak i w aparatach cyfrowych TIFF - może być z kompresją, może być bez (wiele rodzajów kompresji) i może zawierać przeźroczystość, ma opcje kompresjii bezstratnej - raczej duże pliki (możliwa kompresja bezstratna) - duża wielkość pliku GIF - charakteryzuje go to, że może być animowany, używany w internecie - słaba jakość - mała wielkość pliku GIF (Graphics Interchange Format) – popularny format grafiki (szczególnie internetowej); obsługiwany przez prawie wszystkie przeglądarki WWW; może przechowywać wiele obrazków w jednym pliku tworząc z nich animację; obsługuje przeźroczystość monochromatyczną (pełna przeźroczystość lub wcale), BMP - GRAFIKA BITMAPOWA - format z informacją o palecie kolorów np. monochromatyczny ma jeden kolor, 16bit szesnastobitową paletę kolorów. Format bmp nie ma kompresji lub prostą kompresję bezstratną RLE - może być dobrej jakości ale wtedy duża wielkość pliku
|
1.INKSCAPE
okno dialogowe „Wypełnienie i kontur” dostępne w menu „Obiekt” albo poprzez naciśnięcie kombinacji klawiszy [ Shift+Ctrl+F ]. Zaznacz poniższy kształt i otwórz okno „Wypełnienie i kontur”. Nowo otwarte okno zawiera trzy karty: „Wypełnienie”, „Kontur” i „Styl konturu”. Karta „Wypełnienie” pozwala edytować wypełnienie (wnętrze) zaznaczonych obiektów. Przyciski znajdujące się na górze karty umożliwiają wybranie typu wypełnienia: wypełnienie kolorem jednolitym, gradientem liniowym lub radialnym oraz deseniem. Można również wyłączyć wypełnienie używając przycisku z oznaczeniem X. W przypadku powyższej elipsy zaznaczony będzie przycisk wypełnienia jednolitego. ZAKŁADKA WYPEŁNIENIE (fill) wybieramy profil kolorów: umiejscowione są palety kolorów, każda w osobnej karcie: RGB, CMYK, HSL i Koło. Bardzo wygodna w użyciu jest paleta kołowa, w której przesuwając biały wskaźnik znajdujący się na kole lub po prostu klikając żądany kolor można wybrać barwę, a następnie klikając lub przesuwając znajdujące się wewnątrz trójkąta kółeczko – odcień. Każda paleta kolorów zawiera suwak pozwalający ustawić kanał alfa – przezroczystość zaznaczonych obiektów. Po zaznaczeniu obiektu paleta kolorów jest natychmiast aktualizowana, wyświetlając aktualne kolory wypełnienia i konturu. Jeśli zostało zaznaczone wiele obiektów z różnymi kolorami, w palecie wyświetlany jest uśredniony kolor. Używając narzędzi znajdujących się na karcie „Kontur” można usunąć kontur obiektu, przypisać mu dowolny kolor czy przezroczystość. Ostatnia z kart – „Styl konturu” – pozwala określić szerokość i inne parametry konturu Możliwe jest wypełnienie obiektu gradientem zamiast wypełnienia jednolitego
Opcja „wskaźnik” oraz klawisz CTRL
|
Różnice między grafiką rastrową, a wektorową
Wyróżniamy dwa podstawowe typy grafiki: grafikę rastrową i wektorową.
Grafika rastrowa stosuje wyświetlanie obrazu wykorzystując poziomo – pionową siatkę pokolorowanych pikseli na urządzeniu, na którym jest prezentowana (monitor, drukarka).
Grafika wektorowa natomiast, charakteryzuje się tym, że obraz tworzony jest za pomocą obiektów geometrycznych zwanych prymitywami takich jak okręgi,, elipsy, krzywe. Obiekty te wypełniane są kolorami.
W odróżnieniu od grafiki rastrowej, skalę obiektów wykonanych w grafice wektorowej można powiększać lub zmieniać bez uszczerbku na jakości. Obraz taki może być wyświetlany w maksymalnej dla nośnika rozdzielczości.
W odróżnieniu od grafiki rastrowej obracanie obrazu nie zniekształca go, powodując pogarszanie go. W przypadku grafiki wektorowej jakość obrazu zależy od dokładności opisywania obrazu przez wspomniane prymitywy.
Wykorzystując edytory graficzne dla grafiki wektorowej można edytować parametry i różne cechy obrazu, a także dokonywać przekształceń w samych obiektach składowych. Możliwe jest rozciąganie, przesunięcia, pochylanie czy obracanie obrazu. Przy użyciu grafiki rastrowej większe, niż w przypadku wektorowej, znaczenie ma wielkość pliku graficznego, co wpływa na końcową jakość jego wyświetlenia.
obraz wektorowy wymaga bardzo małej ilości informacji, co przekłada się na małe pliki. Rozmiar obrazu nie wpływa na rozmiar pliku. Niestety, obraz w praktyce nie ma „detalu”. Jest to „gra coś za coś” – potrzebny jest potężny procesor do wygenerowania informacji wizualnej w oparciu o algorytm,
Podsumowując:
- Grafika rastrowa wykorzystuje siatkę poziomo – pionową
- Grafika wektorowa wykorzystuje obiekty zwane prymitywami
- Grafika rastrowa daje gorsze efekty jakościowe, np. po powiększeniu widoczna ,,pixeloza”
- Edytowanie grafiki wektorowej daje większe możliwości
Co to rozszerzenie pliku i jak je zmienić?
Rozszerzenie pliku, fragment nazwy pliku (najczęściej trzy ostatnie litery po kropce). Dzięki rozszerzeniu użytkownik bądź system operacyjny może rozpoznać format pliku. Najbardziej typowe rozszerzenia to “.exe”, “.com” dla programów wykonywalnych, “.jpg”, “.gif”, “.bmp” dla plików graficznych czy “.wav”, “.mp3”, “.mid” dla dźwiękowych
1.Mamy przykładowy plik o nazwie „mojplik.rtf”. Chcemy zmienić jego rozszerzenie z „rtf” na „txt”.
2.Jak widzisz, na tym etapie widoczna jest jedynie nazwa pliku (mojplik), a nie jego rozszerzenie. Jest to spowodowane domyślnymi ustawieniami systemu. Żeby je zmienić, z menu „Narzędzia” wybierz „Opcje folderów”, a następnie przejdź do zakładki „Widok”.
3.odznaczamy opcję "Ukryj rozszerzenia znanych typów plików"
4.W „Pliki i foldery” odznacz opcję „Ukryj rozszerzenia znanych typów plików” i naciśnij „OK”.
5.Teraz w Eksploratorze Windows widoczne będzie rozszerzenie pliku. Żeby je zmienić kliknij prawym przyciskiem myszy na nazwę pliku (lub powoli dwa razy lewym przyciskiem) i wybierz „Zmień nazwę”.
6.Skasuj stare rozszerzenie i wpisz nowe, potwierdzając swój wybór klawiszem Enter.
Photoshop obsługuje CMYK i 3D w odróżnieniu od GIMPA
Paint posiada profil kolorów RGB oraz HSL
Różnica między 32-bitową, a 64-bitową wersją oprogramowania
Terminy 32-bitowa i 64-bitowa odnoszą się do sposobu przetwarzania informacji przez procesor komputera (nazywany także procesorem CPU). 64-bitowa wersja systemu Windows obsługuje duże ilości pamięci o dostępie losowym (RAM) w sposób bardziej efektywny niż system 32-bitowy.
Więcej bitów większa pamięć
Jak sprawdzić jaką mamy wersje?
Aby sprawdzić, czy na komputerze jest uruchomiona 32-bitowa, czy 64-bitowa wersja systemu Windows, w systemie Windows 7 lub Windows Vista, wykonaj następujące czynności:
Opcje wyszukiwania w google
Intitle+hasło (w tytule wyszukiwanych stron pojawi się to hasło)
Intext+hasło(w tekście wyszukiwanych stron pojawi się hasło)
Iurl+hasło(w adresie strony pojawi się hasło)
Hasło+site www….. ( na konkretnej stronie będzie wyszukiwane dane hasło)
Related+www…. (szuka stron o podobnej do podanej)
Hasło+filetype+rozszerzenie programu np. doc (szuka konkretnych plików w tym rozszerzeniem)
Karta graficzna sterowniki:
MDA (ang. Mochrome Display Adapter) pierwszy sterownik instalowany w oryginalnych komputerach IBM PC
Praca tylko w trybie tekstowym
Wyświetlanie 80 znaków w 25 wierszach w dwóch kolorach czarnym i białym
CGA (Colour Graphics Adapter)
Tryb tekstowy i graficzny
Wyświetlanie obrazu o rozdzielczności 320 na 200 punktów w czterech kolorach lub
Obrazu o rozdzielczności 640 na 200 punktów w dwóch kolorach
Znaki rozmiaru 8 na 8 punktów
Hercules
Tryb tekstowy i graficzny’
W trybie tekstowym parametry jak MDA, ale wyświetlał dwukolorowy obraz graficzny o rodzielczości
720 na 348 punktów
EGA – produkt IBM
Tryb tekstowy i graficzny
Rozdzielczność 640 na 350 punktów
Możliwość wyświetlania 16 z 64 kolorów
VGA – produkt IBM
Tryb tekstowy i graficzny
Kompatybilny z MDA i CGA
640X480 punktów w 16 kolorach
320x200 punktów w 256 kolorach
Generuje sygnał analogowy (do karty można podłączyć monitor kolorowy oraz monochromatyczny, będzie wówczas wyświetlał 64 odcienie szarości)
SVGA – SuperVGA rozbudowane możliwości VGA
Tryb tekstowy i graficzny
Kompatybilny z MDA i CGA
VESA (Video Electronics Standards Association)-stowarzyszenie producentów urządzeń graficznych ich cel to opracowywanie norm umożliwiających standaryzację:
Parametrów monitwrów współpracujących z kartami SVGA
Numeracji rozszerzonych trybów graficznych
Interfejsu programowego
Schemat pamięci karty graficznej
Unix Time-Sharing System (pisane również jako UNIX, choć nie jest to skrót – nazwa „UNIX” jest kalamburem określenia Multics, który był wzorem dla Uniksa) – system operacyjny rozwijany od 1969 r. w Bell Labs (UNIX System Laboratories, USL) przez Dennisa Ritchie i Kena Thompsona. W latach 70. i 80. zdobył bardzo dużą popularność, co zaowocowało powstaniem wielu odmian i implementacji. Część z nich, w szczególności Linux oraz OS X, jest w użyciu do dziś. UNIX jest zarejestrowanym znakiem towarowym The Open Group.
Unix miał duży wkład w rozwój systemów operacyjnych, wprowadzając wiele koncepcji będących w powszechnym użyciu do dziś. Do najbardziej znaczących należy idea hierarchicznego systemu plików oraz reprezentacji niemal wszystkich składników systemu jako plików (również urządzeń peryferyjnych). Twórcy systemu zastosowali podczas jego tworzenia wiele nowatorskich rozwiązań oraz założeń projektowych. Wbrew panującemu wówczas trendowi, kod Uniksa został napisany w języku wysokopoziomowym, co umożliwiało jego łatwą migrację na kolejne platformy sprzętowe. Narzędzia systemowe zostały zaprojektowane zgodnie z regułą KISS mówiącą, że programy powinny być proste i realizować dobrze jedną rzecz.
AT&T (ang. American Telephone and Telegraph) – amerykańskie przedsiębiorstwo telekomunikacyjne. Notowane na New York Stock Exchange: (NYSE: T). AT&T było przez pewien czas największym na świecie przedsiębiorstwem świadczącym usługi telefoniczne oraz największą siecią telewizji kablowej. W jego laboratoriach (Bell Labs) powstał m.in. system operacyjny Unix, języki C, C++ i AWK, a także tranzystor. Jedenastu pracowników tej korporacji otrzymało Nagrodę Nobla.
BSD (ang. Berkeley Software Distribution, czasami nazywany Berkeley Unix) – odmiana systemu operacyjnego Unix wywodząca się ze stworzonych na Uniwersytecie Kalifornijskim Berkeley rozszerzeń dla systemu rozwijanego przez firmę AT&T. Także potoczna nazwa licencji BSD, na której te systemy są wydawane oraz pokrewnych licencji tego typu (np. licencja MIT).
Komendy wiersza poleceń systemu Windows
systemu SOLARIS
systemu LinuX
Ubuntu jest wolnym systemem operacyjnym z rodziny Linux.
Bazuje na innej bardzo popularnej dystrybucji Linuksa, Debianie, który ma opinię systemu wyjątkowo stabilnego.
Dzięki temu użytkownicy Ubuntu mają dostęp do ogromnej ilości pakietów (programów) przygotowanych dla tej dystrybucji. Najważniejszą cechą charakterystyczną Ubuntu jest łatwość jego użytkowania oraz duża kompatybilność ze sprzętem.
System ten podbił serca użytkowników komputerów na całym świecie i od dłuższego czasu znajduje się na szczycie listy najpopularniejszych dystrybucji Linuksa[1].
BIOS (akronim ang. Basic Input/Output System – podstawowy system wejścia-wyjścia) – zapisany w pamięci stałej zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym a sprzętem. Posiada on własną pamięć konfiguracji, w której znajdują się informacje dotyczące daty, czasu oraz danych na temat wszystkich urządzeń zainstalowanych w komputerze. Jest to program zapisany w pamięci ROM płyty głównej oraz innych kart rozszerzeń takich jak np. karta graficzna. Oryginalny BIOS firmy IBM wyróżnia zawarcie w nim języka programowania ROM Basic.
Co to jest adres IP?
Liczba składająca się z czterech bajtów przedzielonych kropkami, np. 195.205.41.42 Ponieważ każda liczba wchodząca w skład adresu IP jest opisywana jednym bajtem, jest ona zawsze z zakresu od 0 do 255 (1 bajt = 8 bitów = 28 = 256).
Adres IP składa się z adresu sieci oraz adresu komputera, a ich wzajemne rozróżnienie umożliwia parametr zwany maską podsieci. komputer podłączony do sieci internet może mieć stały (niezmienny) adres IP lub zmienny adres przydzielany np. podczas każdego połączenia przez modem. Wielu dostawców internetu wykorzystujących technologię DSL stosuje dynamiczne przydzielanie adresu IP raz na 24 godziny. Jednak nie każdy provider udostępnia swoim użytkownikom adres IP widoczny w internecie (tak zwany adres publiczny).
Jak sprawdzić swój wewnętrzny adres IP?
Swój sieciowy adres IP możemy sprawdzić poprzez wiersz polecenia. Wciskamy kombinację klawiszy Windows + R, a następnie wpisujemy komendę cmd i potwierdzamy przyciskiem Enter.
W nowym oknie wiersza polecenia wpisujemy polecenie ipconfig i ponownie potwierdzamy Enterem. Wyświetlą się teraz informacje na temat naszych kart sieciowych i uzyskanych przez nie adresów.
Nasz adres IP znajdziemy w polu „IPv4 Address” - w moim przypadku jest to 192.160.10.116. Warto także zwrócić uwagę na pole „Default Gateway” - wyświetlany tam adres, to IP naszego routera. Jeśli go wcześniej nie znaliśmy, to warto sobie zapisać ten adres, gdyż możemy za jego pomocą wejść do ustawień routera przez przeglądarkę.
Router (po polsku - trasownik, IPA: /'rutɛr/) – urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych do siebie sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub routowania.
Rodzaje sieci:
LAN Sieć lokalna (ang. LAN – Local Area Network) – sieć komputerowa łącząca komputery na określonym obszarze takim jak blok, szkoła, laboratorium, czy też biuro. Główne różnice LAN, w porównaniu z siecią WAN, to m.in. wyższy wskaźnik transferu danych, czy też mniejszy obszar geograficzny.
MAN
WAN
NAT BOX
NAT (skr. od ang. Network Address Translation, translacja adresów sieciowych; czasem Native Address Translation, translacja adresów rodzimych), znane również jako maskarada sieci lub maskarada IP (od ang. network/IP masquerading) – technika przesyłania ruchu sieciowego poprzez router, która wiąże się ze zmianą źródłowych lub docelowych adresów IP, zwykle również numerów portów TCP/UDP pakietów IP podczas ich przepływu. Zmieniane są także sumy kontrolne (zarówno w pakiecie IP jak i w segmencie TCP/UDP), aby potwierdzić wprowadzone zmiany.
Zastosowanie NAT
Wraz ze wzrostem liczby komputerów w Internecie, zaczęła zbliżać się groźba wyczerpania puli dostępnych adresów internetowych IPv4. Aby temu zaradzić, lokalne sieci komputerowe, korzystające z adresów prywatnych, mogą zostać podłączone do Internetu przez jeden router, posiadający mniej adresów internetowych niż komputerów w tej sieci. Mimo iż w każdej prywatnej sieci może być zalokowane niemal 17 milionów adresów[1] to ograniczeniem będą używane do NAT porty, których jest 65535.
Router ten, gdy komputery z sieci lokalnej komunikują się ze światem, dynamicznie tłumaczy adresy prywatne na adresy zewnętrzne, umożliwiając użytkowanie Internetu przez większą liczbę komputerów niż posiadana liczba adresów zewnętrznych.
NAT jest często stosowany w sieciach korporacyjnych (w połączeniu z proxy) oraz sieciach osiedlowych.
Większość systemów korzystających z NAT ma na celu umożliwienie dostępu wielu hostom w sieci prywatnej do Internetu przy wykorzystaniu pojedynczego publicznego adresu IP (zob. brama sieciowa). Niemniej NAT może spowodować komplikacje w komunikacji między hostami i może mieć pewien wpływ na osiągi.
DHCP (ang. Dynamic Host Configuration Protocol – protokół dynamicznego konfigurowania hostów) – protokół komunikacyjny umożliwiający hostom uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. Protokół DHCP jest zdefiniowany w RFC 2131 i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993.
W kolejnej generacji protokołu IP, czyli IPv6, jako integralną część dodano nową wersję DHCP, czyli DHCPv6. Jego specyfikacja została opisana w RFC 3315. W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres IP i jedną maskę podsieci; dzięki temu może się komunikować z innymi urządzeniami w sieci.
DNS Domain Name System (DNS, pol. „system nazw domenowych”) – system serwerów, protokół komunikacyjny oraz usługa obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową. Dzięki DNS nazwa mnemoniczna, np. pl.wikipedia.org jest tłumaczona na odpowiadający jej adres IP, czyli 91.198.174.192.
DNS to złożony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP. Z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom. Jest nieodzowny do działania prawie wszystkich usług sieci Internet.
HTML – pliki tekstowe przesłane za pośrednictwem usługi WWW (HTML > wysyłany za pomocą HTML)
FTP protokół transferu plików (ang. File Transfer Protocol) – protokół komunikacyjny typu klient-serwer wykorzystujący protokół TCP według modelu TCP/IP (krótko: połączenie TCP), umożliwiający dwukierunkowy transfer plików w układzie serwer FTP–klient FTP.
WINSCP - Popularny darmowy program do bezpiecznego przesyłania plików poprzez protokół SSH (SCP/SFTP) i FTP.
HTTPS – protokół http w wersji szyfrowanej. W przeciwieństwie do komunikacji niezaszyfrowanego tekstu w HTTP klient-serwer, HTTPS szyfruje dane niegdyś przy pomocy protokołu SSL, natomiast obecnie używany jest do tego celu protokół TLS. Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych.
SFTP (ang. SSH File Transfer Protocol) – protokół komunikacyjny typu klient-serwer, który umożliwia przesyłanie plików poprzez sieć TCP/IP.
Przesyłając plik przy użyciu protokołu FTP uzyskujemy dobre przepływności, ale nie zyskujemy bezpieczeństwa – nasze hasła i dane nie są szyfrowane podczas przysyłania, co potencjalnie stwarza zagrożenie ich kradzieży. Znaczną poprawę bezpieczeństwa przynosi protokół SFTP, który nie wymaga obecności serwera FTP, a przesyłane dane są szyfrowane z wykorzystaniem klucza szyfrującego. SFTP nie powinien być mylony z protokołem FTPS, który jest rozszerzeniem protokołu FTP.
Karta sieciowa
MAC MAC (ang. Media Access Control) – akronim posiadający szereg znaczeń w elektronice i informatyce:
podwarstwa warstwy łącza danych (ang. Data Link Layer, DLL) w modelu OSI
sprzętowy adres karty sieciowej Ethernet i Token Ring, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji.
Podwarstwa warstwy łącza danych modelu OSI pełni następujące funkcje:
kontrola dostępu do medium transmisyjnego
ochrona przed błędami
adresowanie celu
kontrola przepływu pomiędzy stacją końcową a urządzeniami sieciowymi
filtrowanie ramek w celu redukcji propagacji w sieciach LAN i MAN.
Adres MAC (ang. MAC address) jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikatowym identyfikatorem danego egzemplarza karty. Na przykład adres 00:0A:E6:3E:FD:E1 oznacza, że karta została wyprodukowana przez Elitegroup Computer System Co. (ECS) i producent nadał jej numer 3E:FD:E1. Czasami można się spotkać z określeniem, że adres MAC jest 6-bajtowy. Ponieważ 1 bajt to 8 bitów, więc 6 bajtów odpowiada 48 bitom. Pierwsze 3 bajty (vendor code) oznaczają producenta, pozostałe 3 bajty oznaczają kolejny (unikatowy) egzemplarz karty. Nowsze karty ethernetowe pozwalają na zmianę nadanego im adresu MAC.
WLAN –bezprzewodowa sieć jej standardy ( b,g,n,ac) in wyższy standard karty sieciowej tym szybszy internet)
Metody zabezpieczania sieci bezprzewodowej
szyfrowanie
WEP (Wired Equivalent Privacy)
Protokół WEP stanowi starszą metodę zabezpieczeń stosowaną jeszcze w sieci bezprzewodowej w celu zapewnienia zgodności ze starszymi urządzeniami. Nie jest on jednak zalecaną metodą. Po włączeniu funkcji WEP konfigurowany jest klucz zabezpieczeń sieciowych. Klucz ten szyfruje informacje wysyłane przez komputer do innego komputera za pośrednictwem sieci. Jednak zabezpieczenia funkcji WEP są stosunkowo łatwe do złamania.
Protokół Wi-Fi Protected Access (WPA oraz WPA2)
Protokół Wi-Fi Protected Access szyfruje informacje i zapewnia, że klucz zabezpieczeń sieciowych nie został zmodyfikowany. Protokół Wi-Fi Protected Access również wymaga uwierzytelnienia użytkowników, tak aby tylko autoryzowane osoby mogły uzyskać dostęp do sieci.
Istnieją dwa typy uwierzytelniania WPA: WPA i WPA2. Protokół WPA działa ze wszystkimi kartami sieciowymi, jednak może nie działać ze starszymi routerami lub punktami dostępu. Uwierzytelnianie WPA2 jest bardziej bezpieczne niż WPA, jednak nie działa z niektórymi starszymi kartami sieciowymi. Metoda WPA jest przeznaczona dla serwera uwierzytelniania 802.1X, rozprowadzającego różne klucze do każdego z użytkowników. Nazywana jest również WPA-Enterprise lub WPA2-Enterprise. Może być również użyta w trybie klucza wstępnego (PSK), w którym każdemu użytkownikowi jest przydzielane to samo hasło. Nazywana jest wówczas WPA-Personal lub WPA2-Personal.
SSID: Jeśli nazwa sieci bezprzewodowej (SSID lub Service Set Identifier) w jakikolwiek sposób zdradza tożsamość właściciela sieci (np. nazwisko, nazwa firmy), sieć naturalnie będzie bardziej atrakcyjna dla potencjalnego włamywacza niż taka, która nosi anonimową nazwę. Jeśli w SSID zawrzemy nazwę producenta lub model urządzenia dostępowego, również ułatwimy przestępcom zadanie. Wykorzystanie znanych luk bezpieczeństwa danego urządzenia może umożliwić przejęcie kontroli nad siecią WLAN.
Hasło do urządzenia
Protokoły poczty internetowej:
Obydwa protokoły IMAP i POP3 umożliwiają korzystanie z poczty przez programy pocztowe, ale IMAP to rozwiązanie znacznie nowocześniejsze niż dostępny do tej pory w poczcie INTERIA.PL protokół POP3.
Przy korzystaniu z POP3 w programie widzisz jedynie wiadomości odebrane, które są ściągane do jednego odbiorczego foldera.
W przypadku połączenia przez IMAP w programie widzisz to samo co na koncie pocztowym:
- zachowany jest podział na foldery
- masz dostęp do wiadomości wysłanych i kopii roboczych
- widzisz która wiadomość została przeczytana, a która nie była jeszcze otwierana
- lista folderów i wiadomości jest na bieżąco odświeżana
SMTP (wysyłanie wiadomości), POP/POP3 (POST OFFICE PROTOCOL) odbieranie wiadomości działają razem
IMAP (Internet Message Access Protocol) to protokół pocztowy umożliwiający pobieranie wiadomości z konta pocztowego przy wykorzystaniu programów pocztowych (np. MS Outlook, Mozilla Thunderbird itp.) i urządzeń mobilnych. Przy korzystaniu z IMAP w każdym miejscu masz dostęp do wszystkich wiadomości i do pełnej listy folderów które są na bieżąco synchronizowane.
Programy odbierające pocztę najczęściej obsługują oba protokoły, ale POP3 jest bardziej popularny. Wysyłanie listów zawsze opiera się na protokole SMTP. Komunikacja POP3 może zostać zaszyfrowana z wykorzystaniem protokołu SSL. Jest to o tyle istotne, że w POP3 hasło przesyłane jest otwartym tekstem, o ile nie korzysta się z opcjonalnej komendy protokołu POP3, APOP.
Protokół POP3 (Post Office Protocol 3) jest przeznaczony do pracy "offline". Po połączeniu z serwerem cała nieprzeczytana korespondencja wraz z załącznikami transmitowana jest ze skrzynki pocztowej na serwerze do foldera na komputerze lokalnym. Odebrane listy zostają następnie oznaczone jako odczytane i, w zależności od ustawień, pozostawione lub (domyślnie) kasowane z serwera. Po zakończeniu tych operacji, czytanie listów i przygotowywanie odpowiedzi może być przeprowadzone lokalnie bez konieczności utrzymywania połączenia z Internetem. Kolejne połączenie wymagane jest tylko w celu wysłania zredagowanych odpowiedzi i ewentualnego sprawdzenia obecności nowych listów. Taki tryb pracy jest niewątpliwą zaletą w przypadku korzystania z połączenia, którego koszt zależy od czasu przebywania w sieci. W tym przypadku brak konieczności stałego połączenia znacząco obniża koszty.
Niestety, protokół POP3 ze względu na swą prostotę ma też znaczące wady, na przykład nie jest łatwe obsługiwanie skrzynki pocztowej z wielu komputerów. Jeśli bowiem, zgodnie z domyślnymi ustawieniami, odczytana poczta jest kasowana z serwera, to wówczas na każdym z komputerów znajdować się będzie tylko część korespondencji, a listy odczytane na jednym z nich nie będą widoczne na drugim. Jeśli natomiast przeczytana poczta jest pozostawiana na serwerze, to dość szybko może dojść do przepełnienia pojemności skrzynki pocztowej, a nie istnieje możliwość (dla protokołu POP3) korzystania z innych folderów pocztowych na serwerze. Kolejna wada ujawnia się w przypadku otrzymania bardzo dużego listu, nie można go bowiem usunąć bez uprzedniego przetransmitowania na komputer lokalny, a to może trwać bardzo długo. W tej sytuacji nie pomoże nawet przerwanie połączenia, ponieważ po jego wznowieniu proces transmisji zacznie się od początku. Wówczas niezbędne może okazać się skorzystanie z poczty przez WWW lub nawet kontakt z administratorem.
Protokół IMAP (Internet Message Access Protocol) działa w zdecydowanie odmienny sposób. Cała poczta przechowywana jest na serwerze w skrzynce pocztowej i w dodatkowych folderach pocztowych. Po połączeniu z serwerem na komputer lokalny transmitowane są jedynie same nagłówki wiadomości. Transmisja treści oraz załączników następuje dopiero po otwarciu danego listu, dzięki czemu możliwe jest kasowanie i filtrowanie korespondencji bez jej pobierania z serwera. Ten sposób obsługi poczty doskonale sprawdza się w przypadku pracy na wielu komputerach, na każdym z nich widzimy bowiem tą samą zawartość skrzynki. Wadą protokołu IMAP jest natomiast konieczność utrzymywania stałego połączenia z Internetem podczas obsługi poczty oraz trochę większa złożoność jego konfiguracji.
Reasumując, jeżeli używasz połączenia, którego koszt wiąże się z czasem przebywania w sieci, najlepszym wyborem będzie dla Ciebie korzystanie z protokołu POP3. Jeśli natomiast używasz stałego połączenia z Internetem i chcesz mieć dostęp do całej swojej poczty z różnych komputerów to powinieneś wybrać protokół IMAP.
Bezpieczeństwo w komputerze (notatki), elektorniczny podpis
Excel
-ustalanie liczby porządkowej (=polekomorki+1) > przeciągnięcie
-polecenie=RIGHT(komórka ; np.2) podaje dwa ostatnie znaki komórki
-polecenie =LEFT(komórka; 1) pierwsza litera (znak) z lewej
=CONCATENATE funkcja łącząca dwa teksty
=RANDBETWEEN polecenie denerowania losowych liczb
=LEN+komórka ilość znaków w danej komórce
=Funkcja jeżeli =IF(komórka = np.”a”; komórka..)
$ - blokujemy