1. Dlaczego i gdzie korzystamy z technologii cyfrowych? Czy są prostsze, dokładniesze, czy tańsze od analogowych? Sumy kontrolne.
Technologia
cyfrowa stosuje
zapis dwójkowy (wszystko jest czarne lub białe, 1 lub 0), jest
bardziej skomplikowana oraz mniej dokładna od analogowej.
Jej przewagą jest bezstratność
oraz
sumy
kontrolne -
dodatkowa liczba uzyskana wskutek wykonania jakieś operacji
arytmetycznej na przesyłanych danych. Suma kontrolna pozwala na
sprawdzenie, czy przesyłane dane są poprawne.
2. Formaty plików -- grafika: rastrowa (bitmapy) i wektorowa (obiektowa).
Grafika
wektorowa -
obraz składa się z krzywych oraz obiektów geometrycznych ułożonych
w układzie współrzędnych, przy powiększaniu/zmniejszaniu obraz
nie traci na jakości.
Grafika
rastrowa -
obraz składa się z małych elementów (pixeli) tworzących siatkę,
kolor każdego z nich jest definiowany osobno, np. przez trzy bajty w
systemie RGB (czerwony, zielony, niebieski). Bitmapa charakteryzowana
jest przez: wielkość siatki (wysokość x szerokość liczby
pixeli) oraz liczbę bitów przeznaczonych na jeden pixel (od tego
zależy ile kolorów możemy uzyskać).
3. Kompresja bezstratna i stratna -- przykłady. Do jakich plików które algorytmy (zip, jpg, mp3, DivX..)?
kompresja
-
zmniejszenie zajmowanego przez plik miejsca;
kompresja
bezstratna -
zamiana powtarzających się cyfr na mniejsza ilość bitów, np.
gif
kompresja
stratna -
zmiana (zmniejszanie, usuwanie) niektórych danych uznanych za mniej
ważne, np. jpeg
4. Bity, bajty, kilo, mega... Kompresja wideo: ile mniej więcej miejsca zajęłaby minuta wideo bez kompresji (dla uproszczenia przyjmijmy rozmiar jednej klatki 1000x1000 pikseli)?
1000x1000
pixeli = milion pixeli 24-bitowych (3x8bitów), 12klatki/sekunde -
granica płynności
1M
pixeli x 3 bajty x 12 klatek = wielkość jednej sekundy bez
kompresji
5. Rola systemu operacyjnego. Systemy plików (filesystems, np. FAT). Czy skasowany plik można odzyskać?
System
operacyjny to
najważniejszy program, który jest uruchamiany po włączeniu
komputera. On następnie uruchamia kolejne programy oraz zarządza
plikami.
System
plików to
metoda przechowywania plików i zarządzania nimi, by było to łatwe
dla użytkownika, zazwyczaj jest związany z systemem operacyjnym i
rozwijany równolegle z nim (np. FAT, NTFS).
Skasowany
plik można odzyskać, ponieważ tak naprawdę kasujemy jedynie
informację o miejscu, gdzie się znajdował.
6. ASCII, ISO 8859-2, UNICODE, UTF-8. Ile miejsca zajmie na dysku strona maszynopisu w "czystym" ASCII (przyjmijmy 30 linii po 60 znaków)?
ASCII
to
sytem zapisu tekstu. Jedna
litera to jeden bajt, czyli 8 bitów czyli
liczba od 0 do 255. Kombinacji było jednak za mało i w ASCII nie
było miejsca na znaki diakrytyczne oraz np. alfabety wschodu,
dlatego powstały zestawy ISO,
zawierające dodatkowo te znaki (np. ISO
8859-2 zawiera
znaki polskie).
UNICODE
jest
nowym, uniwersalnym zestawem znaków, w którym na jedną literę
przypada 16 bitów - daje to wystarczającą liczbę kombinacji.
UTF-8
jest
systemem przejściowym kodowania unicode.
7. Formaty ODF, Microsoft Office i PDF. Znaczenie otwartości formatów.
8. TCP/IP -- techniczny standard Internetu: skąd się wziął i co z tego wynika? Droga pakietów.
TCP/IP
(Transmission
Control Protocol / Internet Protocol) podstawowe protokoły
przesyłania danych w Internecie. każda
przepływająca Internetem informacja musi na pewnym etapie zostać
podzielona na paczki (pakiety), opatrzone adresem komputera
docelowego.
Ponieważ pakiety wysyłane są w pewnym sensie ,,w nieznane''
(opissec:traceroute), w każdym pakiecie musi się również
znajdować adres nadawcy -- na wypadek zwrotu z powodu np. błędnego
adresu docelowego.
9. HTTP i HTML. WWW jako część Internetu.
HTTP (ang. Hypertext Transfer Protocol – protokół przesyłania dokumentów hipertekstowych) to protokół sieci WWW (ang. World Wide Web). Za pomocą protokołu HTTP przesyła się żądania udostępnienia dokumentów WWW i informacje o kliknięciu odnośnika oraz informacje z formularzy.
10. Czy każdy komputer podłączony do Internetu musi mieć własny numer IP? Co się dzieje od momentu wpisania adresu w przeglądarce do wyświetlenia strony WWW?
Adresy
internetowe (adresy IP, Internet Protocol) są jednoznaczne w skali
naszego świata.
Adres IP oryginalnie składa się z czterech liczb oddzielonych
kropkami, np. 193.0.82.256. Dlatego stworzono DNS
(serwis nazw domen -- domain name service), który zamienia adresy
symboliczne na numery IP.
11. Skąd się wzięła względna anonimowość w Internecie -- i na ile względna? NAT. IPv6.
no
bo jak masz NAT to ciężej wykryć co sciagały pojedyncze komputery
z scieci, bo traktowane są jakby mialy jeden adres IP. Czyli tak nie
patrzac szczegolowo, jak wykonasz cos w necie to wyglada to tak,
jakby dotyczylo to calej sieci objętej NATem.
-
Cybersquating – zamieszkianie opuszczonych domen
-
Posiadanie domeny>> prawo do przekierowywania na adres IP
domeny np. - .pl
NAT
(ang. Network Address Translation) - technika translacji adresów
sieciowych. Nadaje
wszystkim komputerom w sieci ten sam adres IP, a następnie rozdziela
między nie dane.
NAT
jest często stosowany w sieciach korporacyjnych (w połączeniu z
proxy (proxy
to serwer odpowiedzialny za komunikację między klientem a serwerem)
oraz sieciach osiedlowych.
Wady
NAT
*
nie można na własnym komputerze uruchomić serwera dostępnego w
Internecie bez zmian wymagających interwencji administratora;
*
utrudnione korzystanie z sieci P2P i bezpośrednie wysyłanie plików.
Zalety
NAT
*
większe bezpieczeństwo komputerów znajdujących się za NAT-em.
12. DNS. Czy mogę mieć własną domenę, np. mojenazwisko.pl? O
dowolnej nazwie? Cybersquatting.
Cybersquatting - wykupowanie adresów internetowych o potencjalnie dochodowych nazwach (np. postaci ZnanaFirma.com) w celu odsprzedaży zainteresowanym (w tym przypadku zapewne przedsiębiorstwu ZnanaFirma). Proceder możliwy dzięki chwilowemu brakowi jasnych regulacji prawnych (np. ochrona znaków handlowych ma ściśle określony zasięg terytorialny, o czym trudno mówić w Internecie).
13. Drzewo katalogów, ścieżka (w Uniksie i Windows) i URL.
Ścieżka
pozwala na określenie położenia pliku oraz jego identyfikację.
14. Skąd się biorą programy: algorytm, kod źródłowy, program wykonywalny. Kompatybilność.
15. Co się dzieje, gdy klikamy ikonkę -- programu lub pliku?
Kursor
porusza się po liniach x i y, gdy najedziemy na obszar ikony i
klikniemy uruchamia plik.
16. Co tak naprawdę przeszukuje google? Baza danych: po co nam indeks? Co się dzieje od momentu wpisania zapytania w wyszukiwarce do wyświetlenia wyników? Monopol wyszukiwarek.
Wyszukiwarka
po
otrzymaniu od nas hasła przeszukuje swoją bazę danych. "Roboty
elektroniczne" przeszukują internet i dodają nowe strony do
bazy danych. Informacje są indeksowane, by stworzyć mechanizm do
jak najszybszego przeszukiwania bazy danych.
Popularne
wyszukiwarki, np. google ma swego rodzaju monopol
na informacje,
ponieważ jej algorytm decyduje o tym, jakie oraz w jakiej kolejności
linki pojawiają się (stąd np. linki sponsorowane)
18. POP3/IMAP i WebMail, dane potrzebne do konfiguracji i korzystania. Pola adresowe (do, dw, ...), potwierdzenie doręczenia.
POP3
to aktualna wersja standardu Post
Office Protocol.
Nie chodzimy na pocztę, lecz łączymy się na krótko z serwerem,
,,bierzemy'' czekające na nas listy, po czym się rozłączamy.
Czytamy je i redagujemy odpowiedzi bez konieczności utrzymywania
połączenia z Internetem.
Rozszerzoną
wersją POP jest IMAP
(Internet Message Access Protocol), który
pozwala na zdalne zarządzanie skrzynką.
WebMail
to
rozwiązanie idealne dla podróżujących. Do obsługi poczty
wystarczy dowolna przeglądarka Internetowa: wpisujemy adres serwera
WebMail obsługującego naszą skrzynkę, przedstawiamy się (login,
nazwa użytkownika) i podajemy hasło.
Wada:
konieczność utrzymywania połączenia z Internetem przez cały czas
w trakcie czytania i pisania listów
Zaleta:
nie pozostawiamy po sobie żadnych konfiguracji albo zapomnianych
haseł na komputerze.
19. Kto może przeczytać moje emaile? Ochrona przed spamem.
Pozostawianie wiadomości na serwerze -- kiedy i po co.
Osoba
posiadająca hasło do konta może czytać e-maile (klucz prywatny
dekryptujący). Wiadomośći można pozostawić na serwerze (zostawić
kopię zapasową, gdy używamy np. Outlooka), jeśli nie korzystamy
tylko z jednego komputera, podróżujemy.
20. Kryptografia klucza publicznego i podpis elektroniczny.
Kryptografia
klucza publicznego polega
na utworzeniu dwóch kluczy: publicznego
(który
podajemy do informacji) oraz prywatnego
(tylko
dla nas). Ktoś pisząc do nas wiadomość szyfruje ją kluczem
publicznym, po czym rozszyfrować możemy ją już tylko my (nawet
autor nie może rozszyfrować wiadomości już po zaszyfrowaniu jej
naszym kluczem publicznym)
21. Połączenia przez SSL i certyfikaty -- Internetowi notariusze. Czy "zamknięta kłódka" to całkowita gwarancja bezpieczeństwa?
Certyfikat
można nabyć w firmie, która niczym internetowy notariusz
gwarantuje tożsamość zdalnego komputera (weryfikuje autentyczność
oraz wiarygodność strony). Jeśli strona nie posiada certyfikatu,
zostaniemy o tym powiadomieni przez przeglądarkę. Zamknięta kłódka
nie jest całkowitą gwarancją bezpieczeństwa, ponieważ istnieje
możliwość przechwycenia danych przez nieodpowiednie osoby,
oszukanie DNS (system nazw domenowych)
22. Licencje komercyjne i GPL. Czy mogę w domu zainstalować MS Office lub Open Office używane w pracy lub na uczelni?
Powszechna
Licencja Publiczna (GNU General Public License, GPL)
daje użytkownikowi prawo modyfikacji kodu źródłowego do swoich
potrzeb oraz gwarantuje, że rozpowszechniane według tej licencji
programy nie staną się pewnego dnia produktami komercyjnymi, np.
GNU/Linux, Open Office
licencja
komercyjna -
nie można zainstalować w domu, np. MS Office, jeśli nie wykupi sie
indywidualnej licencji
23. Prawa autorskie: jakie materiały mogę umieścić na swojej stronie WWW? Sieci p2p i kwestie prawne.
Można
zamiescić materiały, których prawa autorskie należą do nas. Lub
materiały, których autor wyraził zgodę na ich zamieszczenie
(podajemy wówczas źródło tych materiałów).
Sieci
p2p uzyskały popularność, ponieważ przesyłanie plików odbywa
się bez pośrednictwa centralnego serwera. Często są na nich
wymieniane pliki, na które nie ma zgody właścicieli praw
autorskich (piosenki, filmu) - jest to nielegalne. Legalne jest zaś
wymienianie własnych materiałów (zdjęcia, fanfiki)
24. Wolne (jak w słowie "wolność") i komercyjne/zamknięte programy i systemy. Wady i zalety obu rozwiązań.
Wolne
oprogramowanie:
-
jest darmowe, ogólnodostępne,
-
znamy jego kod, możemy je modyfikować oraz dostosowywać do
własnych potrzeb,
-
brak obsługi technicznej, ew. porady możemy uzyskać od
społeczności używającej oprogramowania (np. na forum)
Komercyjne
oprogramowanie:
-
jest płatne, nie można go swobodnie rozpowszechniać,
-
możliwość uzyskania porady od obsługi technicznej
oprogramowania,
-
brak dostępu do kodu źródłowego, społeczność używająca
programu nie może go modyfikować