notatki ti

1.WYSIWYG (ang. what you see is what you get i) – akronim stosowany w informatyce dla określenia metod, które pozwalają uzyskać wynik w publikacji identyczny lub bardzo zbliżony do obrazu na ekranie.

Programy spełniające założenia WYSIWYG prezentują na monitorze komputera dane (tekstowe, graficzne) w sposób jak najbardziej zbliżony do uzyskanego po ich wydrukowaniu lub innym przeniesieniu do postaci fizycznej. Wśród programów WYSIWYG można wyróżnić:

procesory tekstu – służące do pisania i formatowania tekstu, WORD

edytory stron www – służące do tworzenia stron internetowych w językach HTML i XHTML,

edytory grafiki – pozwalające tworzyć i przekształcać grafikę wektorową lub rastrową,

programy CAD,

programy DTP do składu tekstu.

2.WYSIWYM – akronim od ang. what you see is what you mean. Jest to paradygmat edytowania plików tekstowych oraz alternatywa do szerzej znanego paradygmatu WYSIWYG.

W edytorze WYSIWYM, użytkownik dokonuje zapisu treści jako pewnej struktury oznaczając fragmenty tekstu zgodnie z ich sensem i znaczeniem w całym dokumencie zamiast określać ich wygląd. Dla przykładu, w pliku tekstowym WYSIWYM użytkownik może oznaczyć blok tekstu jako tytuł tegoż dokumentu, tytuł sekcji w dokumencie lub nazwisko autora. Z tego powodu zanim przystąpi się do edycji dokumentu, należy najpierw poznać jego strukturę (semantykę treści). Dodatkowo, by otrzymać ostateczny format pliku tekstowego zachowujący przyjętą strukturę, edytor WYSIWYM potrzebuje systemu do eksportu edytowanego pliku.

Zalety

Najważniejszą zaletą WYSIWYM jest całkowite rozdzielenie treści dokumentu od jego prezentacji. Dzięki temu użytkownik może skupić się wyłącznie na pisaniu dokumentu oraz tworzeniu w nim spójnej struktury, natomiast samym wyglądem dokumentu zajmuje się już system eksportu pliku. Kolejną zaletą jest to, że sama treść w prostszy sposób może być eksportowana do różnych form jej prezentacji: wizualnej, audiowizualnej, przedstawianej w formie wypowiedzi itd.

Procesor tekstu

Pierwszym procesorem tekstu WYSIWYM (oraz pierwszym edytorem) był LyX[1]. LyX jest graficznym edytorem stworzonym na podstawie procesora tekstu LaTeX, dlatego też podobnie jak LaTeX jest szczególnie przystosowany do edycji dokumentów naukowych, choć obydwa mogą służyć do wielu zastosowań.

LaTeX

Polecenie to w miejscu w którym sie znajduje, tworzy spis treści na podstawie poleceń podziału dokumentu na częsci i sekcje

W miejscu zastosowania zostaje utworzona lista ilustracji.

http://wazniak.mimuw.edu.pl/index.php?title=%C5%9Arodowisko_programisty/Sk%C5%82adanie_dokument%C3%B3w_-_Latex

WORD

GRAFIKA RASTROWA GRAFIKA WEKTOROWA
  1. GIMP

  • Rozdzielczość

Dpi to liczba pikseli przypadająca na cal (drops per inch)

W gimpie rozdzielczość można zmienić(ścieżka: obraz>rozmiar wydruku...)

-rodzielczość do druku to 300 dpi

  • Rozmiar obrazu

Kliknij w menu Obraz → Skaluj obraz…

Wybierz odpowiadającą ci rozdzielczość np. 640x480

Kliknij na Przeskaluj.

Wystarczy teraz zapisać plik z odpowiednią kompresją: Plik → Zapisz jako…

Ustaw stopień kompresji.

Lub klawiszem CTRL pomniejszamy zdjęcie, skalujemy z zachowaniem proporcji

  • RGB CMYK

GIMP domyślnie nie obsługuje trybu CMYK, ale umożliwia jego symulację. Zaawansowani użytkownicy, przygotowujący swoje projekty na potrzeby profesjonalnego druku, mogą jednak skorzystać z wtyczki SEPARATE+, konwertującej obraz RGB do CMYK (przy użyciu odpowiednich profili ICC).

Tryby koloru w programie GIMP

Wybierając z menu Obraz opcję Tryb, możemy zmienić domyślny tryb kolorów na inny:

RGB - w tym trybie każda barwa jest reprezentowana przez złożenie trzech kolorów: czerwonego (R), zielonego (G) i niebieskiego (B). Jest to standardowy tryb pracy programu GIMP.

Odcienie szarości - kolory reprezentowane są przez odcienie szarości. Warto wiedzieć, że w tym trybie wszystkie narzędzia kolorystyczne pracują w odcieniach szarości. Aby użyć kolorowych narzędzi, musimy zmienić tryb na RGB.

http://tutorial.dynamikacja.pl/zmiana-palety-barw-na-cmyk-w-gimp-ie-coreldraw-i-illustratorze.html

CMYK C cyjan (ang. cyan)

M magenta (ang. magenta)

Y żółty (ang. yellow)

K czarny (ang. black lub key colour)

Bezpośrednie przygotowywanie materiału do druku

  • HSL

H: Hue –barwa

S: Saturation – nasycenie koloru

L: Lightness –jasność

Kolor w systemie hsl zapisujemy podobnie jak dziesiętne rgb w nawiasie okrągłym, rozdzielając przecinkami i poprzedzając literami hsl: hsl(h,s%,l%).

H czyli hue to numer barwy. Określa się go na podstawie koła barw więc jest to oczywiście kąt ale zapisujemy tylko sam numer bez oznaczenia stopnia. Na kole początkiem i końcem zawsze jest czerwony więc dla niego numer to zarówno 0 jak i 360.

348 318 288 258 228 198 168 138 108 78 48 18

S czyli saturation to procentowa wielkość nasycenia. Sto procent to pełne nasycenie, pełna jaskrawość. Zero natomiast to odcień szary.

100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0%

L czyli lightness to procentowe określenie jasności koloru. Zero to oczywiście czerń, sto procent biel a wszystko pomiędzy to różne odcienie koloru przy czym jego czysta wersja to 50%. Oczywiście gdybyśmy zmienili nasycenie koloru na zero to bez względu na to jaki to byłby kolor to otrzymalibyśmy paletę składającą się z odcieni szarości.

100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0%

  • 1 cal=2,54 cm

  • Formaty graficzne

PNG - największą zaletą i odróżnieniem od reszty jest przeźroczystość - używany w internecie

- jakość - raczej polecana słaba jakość ze względu na to iż jest to format używany w internecie

- wielkość - preferowana mała

PNG (Portable Network Graphics) – popularny format grafiki (szczególnie internetowej); obsługiwany przez większość przeglądarek WWW; obsługuje kanał alfa,

JPG - najważniejszy format z kompresją - najczęściej spotykany

- jakość - może być dobra (mała kompresja) lub słaba (duża kompresja)

- wielkość zależy od kompresji

JPEG (Joint Photographic Experts Group) – niewątpliwie najpopularniejszy format plików graficznych z kompresją stratną; używany zarówno w sieci internet (obsługiwany przez prawie wszystkie przeglądarki), jak i w aparatach cyfrowych

TIFF - może być z kompresją, może być bez (wiele rodzajów kompresji) i może zawierać przeźroczystość, ma opcje kompresjii bezstratnej

- raczej duże pliki (możliwa kompresja bezstratna)

- duża wielkość pliku

GIF - charakteryzuje go to, że może być animowany, używany w internecie

- słaba jakość

- mała wielkość pliku

GIF (Graphics Interchange Format) – popularny format grafiki (szczególnie internetowej); obsługiwany przez prawie wszystkie przeglądarki WWW; może przechowywać wiele obrazków w jednym pliku tworząc z nich animację; obsługuje przeźroczystość monochromatyczną (pełna przeźroczystość lub wcale),

BMP - GRAFIKA BITMAPOWA - format z informacją o palecie kolorów np. monochromatyczny ma jeden kolor, 16bit szesnastobitową paletę kolorów. Format bmp nie ma kompresji lub prostą kompresję bezstratną RLE

- może być dobrej jakości ale wtedy duża wielkość pliku

  • Najważniejsze edytory graficzne: Photoshop, MS Paint oraz GIMP.

1.INKSCAPE

  • Wypełnianie i obwiednia

okno dialogowe „Wypełnienie i kontur” dostępne w menu „Obiekt” albo poprzez naciśnięcie kombinacji klawiszy [ Shift+Ctrl+F ]. Zaznacz poniższy kształt i otwórz okno „Wypełnienie i kontur”.

Nowo otwarte okno zawiera trzy karty: „Wypełnienie”, „Kontur” i „Styl konturu”. Karta „Wypełnienie” pozwala edytować wypełnienie (wnętrze) zaznaczonych obiektów. Przyciski znajdujące się na górze karty umożliwiają wybranie typu wypełnienia: wypełnienie kolorem jednolitym, gradientem liniowym lub radialnym oraz deseniem. Można również wyłączyć wypełnienie używając przycisku z oznaczeniem X. W przypadku powyższej elipsy zaznaczony będzie przycisk wypełnienia jednolitego.

ZAKŁADKA WYPEŁNIENIE (fill) wybieramy profil kolorów: umiejscowione są palety kolorów, każda w osobnej karcie: RGB, CMYK, HSL i Koło. Bardzo wygodna w użyciu jest paleta kołowa, w której przesuwając biały wskaźnik znajdujący się na kole lub po prostu klikając żądany kolor można wybrać barwę, a następnie klikając lub przesuwając znajdujące się wewnątrz trójkąta kółeczko – odcień. Każda paleta kolorów zawiera suwak pozwalający ustawić kanał alfa – przezroczystość zaznaczonych obiektów.

Po zaznaczeniu obiektu paleta kolorów jest natychmiast aktualizowana, wyświetlając aktualne kolory wypełnienia i konturu. Jeśli zostało zaznaczone wiele obiektów z różnymi kolorami, w palecie wyświetlany jest uśredniony kolor.

Używając narzędzi znajdujących się na karcie „Kontur” można usunąć kontur obiektu, przypisać mu dowolny kolor czy przezroczystość.

Ostatnia z kart – „Styl konturu” – pozwala określić szerokość i inne parametry konturu

Możliwe jest wypełnienie obiektu gradientem zamiast wypełnienia jednolitego

  • Przesuwanie, skalowanie, obracanie

Opcja „wskaźnik” oraz klawisz CTRL

  • Okno dialogowe aktywowane opcją Warstwa → Warstwy (skrót Ctrl+Shift+L), zawiera listę wszystkich warstw. Umożliwia ono dodawanie, usuwanie, zmianę kolejności oraz edycję właściwości warstwy: nazwę, widoczność, blokadę, oraz krycie.

  • Natywnym formatem zapisu rysunków Inkscape jest SVG (ang. Scalable Vector Graphics). Format ten został opracowany przez konsorcjum W3C na potrzeby sieci WWW. Dzięki temu obrazy wykonane w Inkscape możemy oglądać przeglądarką WWW (rysunek 20) oraz wstawiać na strony internetowe jako obiekty, wykorzystując do tego elementy object oraz (wycofany) embed języka HTML.

  • Zapis CTRL+S

  • Używając skrótu [ Ctrl+> ] i [ Ctrl+< ] obiekt można powiększać lub pomniejszać odpowiednio o 200, lub 50%.

  • Po skopiowaniu obiektów za pomocą skrótu klawiaturowego [ Ctrl+C ] bądź wycięciu poprzez [ Ctrl+X ], za pomocą polecenia „Wklej” [ Ctrl+V ] obiekty te można umieścić w obszarze roboczym. Zostaną one wklejone pod kursorem myszy lub – jeżeli kursor znajdował się poza oknem – na środku dokumentu. Obiekty znajdujące się w schowku pamiętają położenie, z którego były kopiowane, możliwe więc jest wklejenie ich w to samo miejsce za pomocą polecenia „Wklej w miejscu pochodzenia” [ Ctrl+Alt+V . "Paste in Place"

  • Podstawowe edytory graficzne: CorelDRAW, Adobe Illustrator, oraz Inkscape.

http://www.gajdaw.pl/inkscape/podstawy/

  1. Różnice między grafiką rastrową, a wektorową

Wyróżniamy dwa podstawowe typy grafiki: grafikę rastrową i wektorową.

Podsumowując:

- Grafika rastrowa wykorzystuje siatkę poziomo – pionową

- Grafika wektorowa wykorzystuje obiekty zwane prymitywami

- Grafika rastrowa daje gorsze efekty jakościowe, np. po powiększeniu widoczna ,,pixeloza”

- Edytowanie grafiki wektorowej daje większe możliwości

  1. Co to rozszerzenie pliku i jak je zmienić?

Rozszerzenie pliku, fragment nazwy pliku (najczęściej trzy ostatnie litery po kropce). Dzięki rozszerzeniu użytkownik bądź system operacyjny może rozpoznać format pliku. Najbardziej typowe rozszerzenia to “.exe”, “.com” dla programów wykonywalnych, “.jpg”, “.gif”, “.bmp” dla plików graficznych czy “.wav”, “.mp3”, “.mid” dla dźwiękowych

1.Mamy przykładowy plik o nazwie „mojplik.rtf”. Chcemy zmienić jego rozszerzenie z „rtf” na „txt”.

2.Jak widzisz, na tym etapie widoczna jest jedynie nazwa pliku (mojplik), a nie jego rozszerzenie. Jest to spowodowane domyślnymi ustawieniami systemu. Żeby je zmienić, z menu „Narzędzia” wybierz „Opcje folderów”, a następnie przejdź do zakładki „Widok”.

3.odznaczamy opcję "Ukryj rozszerzenia znanych typów plików"

4.W „Pliki i foldery” odznacz opcję „Ukryj rozszerzenia znanych typów plików” i naciśnij „OK”.

5.Teraz w Eksploratorze Windows widoczne będzie rozszerzenie pliku. Żeby je zmienić kliknij prawym przyciskiem myszy na nazwę pliku (lub powoli dwa razy lewym przyciskiem) i wybierz „Zmień nazwę”.

6.Skasuj stare rozszerzenie i wpisz nowe, potwierdzając swój wybór klawiszem Enter.

  1. Photoshop obsługuje CMYK i 3D w odróżnieniu od GIMPA

  2. Paint posiada profil kolorów RGB oraz HSL

  3. Różnica między 32-bitową, a 64-bitową wersją oprogramowania

Terminy 32-bitowa i 64-bitowa odnoszą się do sposobu przetwarzania informacji przez procesor komputera (nazywany także procesorem CPU). 64-bitowa wersja systemu Windows obsługuje duże ilości pamięci o dostępie losowym (RAM) w sposób bardziej efektywny niż system 32-bitowy.

Więcej bitów większa pamięć

Aby sprawdzić, czy na komputerze jest uruchomiona 32-bitowa, czy 64-bitowa wersja systemu Windows, w systemie Windows 7 lub Windows Vista, wykonaj następujące czynności:

  1. Opcje wyszukiwania w google

  1. Karta graficzna sterowniki:

720 na 348 punktów

  1. Schemat pamięci karty graficznej

  2. Unix Time-Sharing System (pisane również jako UNIX, choć nie jest to skrót – nazwa „UNIX” jest kalamburem określenia Multics, który był wzorem dla Uniksa) – system operacyjny rozwijany od 1969 r. w Bell Labs (UNIX System Laboratories, USL) przez Dennisa Ritchie i Kena Thompsona. W latach 70. i 80. zdobył bardzo dużą popularność, co zaowocowało powstaniem wielu odmian i implementacji. Część z nich, w szczególności Linux oraz OS X, jest w użyciu do dziś. UNIX jest zarejestrowanym znakiem towarowym The Open Group.

Unix miał duży wkład w rozwój systemów operacyjnych, wprowadzając wiele koncepcji będących w powszechnym użyciu do dziś. Do najbardziej znaczących należy idea hierarchicznego systemu plików oraz reprezentacji niemal wszystkich składników systemu jako plików (również urządzeń peryferyjnych). Twórcy systemu zastosowali podczas jego tworzenia wiele nowatorskich rozwiązań oraz założeń projektowych. Wbrew panującemu wówczas trendowi, kod Uniksa został napisany w języku wysokopoziomowym, co umożliwiało jego łatwą migrację na kolejne platformy sprzętowe. Narzędzia systemowe zostały zaprojektowane zgodnie z regułą KISS mówiącą, że programy powinny być proste i realizować dobrze jedną rzecz.

  1. AT&T (ang. American Telephone and Telegraph) – amerykańskie przedsiębiorstwo telekomunikacyjne. Notowane na New York Stock Exchange: (NYSE: T). AT&T było przez pewien czas największym na świecie przedsiębiorstwem świadczącym usługi telefoniczne oraz największą siecią telewizji kablowej. W jego laboratoriach (Bell Labs) powstał m.in. system operacyjny Unix, języki C, C++ i AWK, a także tranzystor. Jedenastu pracowników tej korporacji otrzymało Nagrodę Nobla.

  2. BSD (ang. Berkeley Software Distribution, czasami nazywany Berkeley Unix) – odmiana systemu operacyjnego Unix wywodząca się ze stworzonych na Uniwersytecie Kalifornijskim Berkeley rozszerzeń dla systemu rozwijanego przez firmę AT&T. Także potoczna nazwa licencji BSD, na której te systemy są wydawane oraz pokrewnych licencji tego typu (np. licencja MIT).

  3. Komendy wiersza poleceń systemu Windows

systemu SOLARIS

systemu LinuX

  1. Ubuntu jest wolnym systemem operacyjnym z rodziny Linux.

Bazuje na innej bardzo popularnej dystrybucji Linuksa, Debianie, który ma opinię systemu wyjątkowo stabilnego.

Dzięki temu użytkownicy Ubuntu mają dostęp do ogromnej ilości pakietów (programów) przygotowanych dla tej dystrybucji. Najważniejszą cechą charakterystyczną Ubuntu jest łatwość jego użytkowania oraz duża kompatybilność ze sprzętem.

System ten podbił serca użytkowników komputerów na całym świecie i od dłuższego czasu znajduje się na szczycie listy najpopularniejszych dystrybucji Linuksa[1].

  1. BIOS (akronim ang. Basic Input/Output System – podstawowy system wejścia-wyjścia) – zapisany w pamięci stałej zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym a sprzętem. Posiada on własną pamięć konfiguracji, w której znajdują się informacje dotyczące daty, czasu oraz danych na temat wszystkich urządzeń zainstalowanych w komputerze. Jest to program zapisany w pamięci ROM płyty głównej oraz innych kart rozszerzeń takich jak np. karta graficzna. Oryginalny BIOS firmy IBM wyróżnia zawarcie w nim języka programowania ROM Basic.

  2. Co to jest adres IP?

Liczba składająca się z czterech bajtów przedzielonych kropkami, np. 195.205.41.42 Ponieważ każda liczba wchodząca w skład adresu IP jest opisywana jednym bajtem, jest ona zawsze z zakresu od 0 do 255 (1 bajt = 8 bitów = 28 = 256).

Adres IP składa się z adresu sieci oraz adresu komputera, a ich wzajemne rozróżnienie umożliwia parametr zwany maską podsieci. komputer podłączony do sieci internet może mieć stały (niezmienny) adres IP lub zmienny adres przydzielany np. podczas każdego połączenia przez modem. Wielu dostawców internetu wykorzystujących technologię DSL stosuje dynamiczne przydzielanie adresu IP raz na 24 godziny. Jednak nie każdy provider udostępnia swoim użytkownikom adres IP widoczny w internecie (tak zwany adres publiczny).

  1. Jak sprawdzić swój wewnętrzny adres IP?

Swój sieciowy adres IP możemy sprawdzić poprzez wiersz polecenia. Wciskamy kombinację klawiszy Windows + R, a następnie wpisujemy komendę cmd i potwierdzamy przyciskiem Enter.

W nowym oknie wiersza polecenia wpisujemy polecenie ipconfig i ponownie potwierdzamy Enterem. Wyświetlą się teraz informacje na temat naszych kart sieciowych i uzyskanych przez nie adresów.

Nasz adres IP znajdziemy w polu „IPv4 Address” - w moim przypadku jest to 192.160.10.116. Warto także zwrócić uwagę na pole „Default Gateway” - wyświetlany tam adres, to IP naszego routera. Jeśli go wcześniej nie znaliśmy, to warto sobie zapisać ten adres, gdyż możemy za jego pomocą wejść do ustawień routera przez przeglądarkę.

  1. Router (po polsku - trasownik, IPA: /'rutɛr/) – urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych do siebie sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub routowania.

  2. Rodzaje sieci:

Zastosowanie NAT

Wraz ze wzrostem liczby komputerów w Internecie, zaczęła zbliżać się groźba wyczerpania puli dostępnych adresów internetowych IPv4. Aby temu zaradzić, lokalne sieci komputerowe, korzystające z adresów prywatnych, mogą zostać podłączone do Internetu przez jeden router, posiadający mniej adresów internetowych niż komputerów w tej sieci. Mimo iż w każdej prywatnej sieci może być zalokowane niemal 17 milionów adresów[1] to ograniczeniem będą używane do NAT porty, których jest 65535.

Router ten, gdy komputery z sieci lokalnej komunikują się ze światem, dynamicznie tłumaczy adresy prywatne na adresy zewnętrzne, umożliwiając użytkowanie Internetu przez większą liczbę komputerów niż posiadana liczba adresów zewnętrznych.

NAT jest często stosowany w sieciach korporacyjnych (w połączeniu z proxy) oraz sieciach osiedlowych.

Większość systemów korzystających z NAT ma na celu umożliwienie dostępu wielu hostom w sieci prywatnej do Internetu przy wykorzystaniu pojedynczego publicznego adresu IP (zob. brama sieciowa). Niemniej NAT może spowodować komplikacje w komunikacji między hostami i może mieć pewien wpływ na osiągi.

W kolejnej generacji protokołu IP, czyli IPv6, jako integralną część dodano nową wersję DHCP, czyli DHCPv6. Jego specyfikacja została opisana w RFC 3315. W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres IP i jedną maskę podsieci; dzięki temu może się komunikować z innymi urządzeniami w sieci.

DNS to złożony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP. Z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom. Jest nieodzowny do działania prawie wszystkich usług sieci Internet.

Przesyłając plik przy użyciu protokołu FTP uzyskujemy dobre przepływności, ale nie zyskujemy bezpieczeństwa – nasze hasła i dane nie są szyfrowane podczas przysyłania, co potencjalnie stwarza zagrożenie ich kradzieży. Znaczną poprawę bezpieczeństwa przynosi protokół SFTP, który nie wymaga obecności serwera FTP, a przesyłane dane są szyfrowane z wykorzystaniem klucza szyfrującego. SFTP nie powinien być mylony z protokołem FTPS, który jest rozszerzeniem protokołu FTP.

podwarstwa warstwy łącza danych (ang. Data Link Layer, DLL) w modelu OSI

sprzętowy adres karty sieciowej Ethernet i Token Ring, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji.

Podwarstwa warstwy łącza danych modelu OSI pełni następujące funkcje:

Adres MAC (ang. MAC address) jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikatowym identyfikatorem danego egzemplarza karty. Na przykład adres 00:0A:E6:3E:FD:E1 oznacza, że karta została wyprodukowana przez Elitegroup Computer System Co. (ECS) i producent nadał jej numer 3E:FD:E1. Czasami można się spotkać z określeniem, że adres MAC jest 6-bajtowy. Ponieważ 1 bajt to 8 bitów, więc 6 bajtów odpowiada 48 bitom. Pierwsze 3 bajty (vendor code) oznaczają producenta, pozostałe 3 bajty oznaczają kolejny (unikatowy) egzemplarz karty. Nowsze karty ethernetowe pozwalają na zmianę nadanego im adresu MAC.

  1. Metody zabezpieczania sieci bezprzewodowej

Protokół WEP stanowi starszą metodę zabezpieczeń stosowaną jeszcze w sieci bezprzewodowej w celu zapewnienia zgodności ze starszymi urządzeniami. Nie jest on jednak zalecaną metodą. Po włączeniu funkcji WEP konfigurowany jest klucz zabezpieczeń sieciowych. Klucz ten szyfruje informacje wysyłane przez komputer do innego komputera za pośrednictwem sieci. Jednak zabezpieczenia funkcji WEP są stosunkowo łatwe do złamania.

Protokół Wi-Fi Protected Access szyfruje informacje i zapewnia, że klucz zabezpieczeń sieciowych nie został zmodyfikowany. Protokół Wi-Fi Protected Access również wymaga uwierzytelnienia użytkowników, tak aby tylko autoryzowane osoby mogły uzyskać dostęp do sieci.

Istnieją dwa typy uwierzytelniania WPA: WPA i WPA2. Protokół WPA działa ze wszystkimi kartami sieciowymi, jednak może nie działać ze starszymi routerami lub punktami dostępu. Uwierzytelnianie WPA2 jest bardziej bezpieczne niż WPA, jednak nie działa z niektórymi starszymi kartami sieciowymi. Metoda WPA jest przeznaczona dla serwera uwierzytelniania 802.1X, rozprowadzającego różne klucze do każdego z użytkowników. Nazywana jest również WPA-Enterprise lub WPA2-Enterprise. Może być również użyta w trybie klucza wstępnego (PSK), w którym każdemu użytkownikowi jest przydzielane to samo hasło. Nazywana jest wówczas WPA-Personal lub WPA2-Personal.

  1. Protokoły poczty internetowej:

Obydwa protokoły IMAP i POP3 umożliwiają korzystanie z poczty przez programy pocztowe, ale IMAP to rozwiązanie znacznie nowocześniejsze niż dostępny do tej pory w poczcie INTERIA.PL protokół POP3.

Przy korzystaniu z POP3 w programie widzisz jedynie wiadomości odebrane, które są ściągane do jednego odbiorczego foldera.

W przypadku połączenia przez IMAP w programie widzisz to samo co na koncie pocztowym:

- zachowany jest podział na foldery

- masz dostęp do wiadomości wysłanych i kopii roboczych

- widzisz która wiadomość została przeczytana, a która nie była jeszcze otwierana

- lista folderów i wiadomości jest na bieżąco odświeżana

SMTP (wysyłanie wiadomości), POP/POP3 (POST OFFICE PROTOCOL) odbieranie wiadomości działają razem

IMAP (Internet Message Access Protocol) to protokół pocztowy umożliwiający pobieranie wiadomości z konta pocztowego przy wykorzystaniu programów pocztowych (np. MS Outlook, Mozilla Thunderbird itp.) i urządzeń mobilnych. Przy korzystaniu z IMAP w każdym miejscu masz dostęp do wszystkich wiadomości i do pełnej listy folderów które są na bieżąco synchronizowane.

Programy odbierające pocztę najczęściej obsługują oba protokoły, ale POP3 jest bardziej popularny. Wysyłanie listów zawsze opiera się na protokole SMTP. Komunikacja POP3 może zostać zaszyfrowana z wykorzystaniem protokołu SSL. Jest to o tyle istotne, że w POP3 hasło przesyłane jest otwartym tekstem, o ile nie korzysta się z opcjonalnej komendy protokołu POP3, APOP.

Protokół POP3 (Post Office Protocol 3) jest przeznaczony do pracy "offline". Po połączeniu z serwerem cała nieprzeczytana korespondencja wraz z załącznikami transmitowana jest ze skrzynki pocztowej na serwerze do foldera na komputerze lokalnym. Odebrane listy zostają następnie oznaczone jako odczytane i, w zależności od ustawień, pozostawione lub (domyślnie) kasowane z serwera. Po zakończeniu tych operacji, czytanie listów i przygotowywanie odpowiedzi może być przeprowadzone lokalnie bez konieczności utrzymywania połączenia z Internetem. Kolejne połączenie wymagane jest tylko w celu wysłania zredagowanych odpowiedzi i ewentualnego sprawdzenia obecności nowych listów. Taki tryb pracy jest niewątpliwą zaletą w przypadku korzystania z połączenia, którego koszt zależy od czasu przebywania w sieci. W tym przypadku brak konieczności stałego połączenia znacząco obniża koszty.

Niestety, protokół POP3 ze względu na swą prostotę ma też znaczące wady, na przykład nie jest łatwe obsługiwanie skrzynki pocztowej z wielu komputerów. Jeśli bowiem, zgodnie z domyślnymi ustawieniami, odczytana poczta jest kasowana z serwera, to wówczas na każdym z komputerów znajdować się będzie tylko część korespondencji, a listy odczytane na jednym z nich nie będą widoczne na drugim. Jeśli natomiast przeczytana poczta jest pozostawiana na serwerze, to dość szybko może dojść do przepełnienia pojemności skrzynki pocztowej, a nie istnieje możliwość (dla protokołu POP3) korzystania z innych folderów pocztowych na serwerze. Kolejna wada ujawnia się w przypadku otrzymania bardzo dużego listu, nie można go bowiem usunąć bez uprzedniego przetransmitowania na komputer lokalny, a to może trwać bardzo długo. W tej sytuacji nie pomoże nawet przerwanie połączenia, ponieważ po jego wznowieniu proces transmisji zacznie się od początku. Wówczas niezbędne może okazać się skorzystanie z poczty przez WWW lub nawet kontakt z administratorem.

Protokół IMAP (Internet Message Access Protocol) działa w zdecydowanie odmienny sposób. Cała poczta przechowywana jest na serwerze w skrzynce pocztowej i w dodatkowych folderach pocztowych. Po połączeniu z serwerem na komputer lokalny transmitowane są jedynie same nagłówki wiadomości. Transmisja treści oraz załączników następuje dopiero po otwarciu danego listu, dzięki czemu możliwe jest kasowanie i filtrowanie korespondencji bez jej pobierania z serwera. Ten sposób obsługi poczty doskonale sprawdza się w przypadku pracy na wielu komputerach, na każdym z nich widzimy bowiem tą samą zawartość skrzynki. Wadą protokołu IMAP jest natomiast konieczność utrzymywania stałego połączenia z Internetem podczas obsługi poczty oraz trochę większa złożoność jego konfiguracji.

Reasumując, jeżeli używasz połączenia, którego koszt wiąże się z czasem przebywania w sieci, najlepszym wyborem będzie dla Ciebie korzystanie z protokołu POP3. Jeśli natomiast używasz stałego połączenia z Internetem i chcesz mieć dostęp do całej swojej poczty z różnych komputerów to powinieneś wybrać protokół IMAP.

  1. Bezpieczeństwo w komputerze (notatki), elektorniczny podpis

  2. Excel

-ustalanie liczby porządkowej (=polekomorki+1) > przeciągnięcie

-polecenie=RIGHT(komórka ; np.2) podaje dwa ostatnie znaki komórki

-polecenie =LEFT(komórka; 1) pierwsza litera (znak) z lewej

=CONCATENATE funkcja łącząca dwa teksty

=RANDBETWEEN polecenie denerowania losowych liczb

=LEN+komórka ilość znaków w danej komórce

=Funkcja jeżeli =IF(komórka = np.”a”; komórka..)

$ - blokujemy


Wyszukiwarka

Podobne podstrony:
NOTATKI Z TI 2
notatki z TI
notatki z TI
Notatki z zajęc z TI
Tekst - Zaliczenie - TI wa, stosunki międzynarodowe, notatki 2 rok od znajomej
Notatki z zajęc z TI
Tekst - Zaliczenie - TI wa, stosunki międzynarodowe, notatki 2 rok od znajomej
Istota , cele, skladniki podejscia Leader z notatkami d ruk
MODELOWANIE DANYCH notatki
Prezentacja ochrona własności intelektualnej notatka
notatki makro2 wiosna09
Prawo cywilne notatki z wykładów prof Ziemianin

więcej podobnych podstron