niedziela, 16 czerwca 2013

Informatyka w klasie I - krótkie podsumowanie



Pierwszym zadaniem, któremu musieliśmy sprostać było utworzenie własnego bloga. Miał być on nowocześniejszą alternatywą zeszytu przedmiotowego. Jak widać udało się!






Na następnych lekcjach czekało nas zmierzenie się ze zrobieniem własnej wizytówki oraz CV. Wizytówki powstały dzięki programowi Microsoft Office Word a CV z szablonów znalezionych w internecie.
Oto kilka wzorów:








Aby wykonać kolejne zadanie potrzebowaliśmy pomocy Microsoft PowerPoint i trochę wiedzy o naszej  miejscowości. Z informacji o rodzinnych stronach oraz zdjęć powstały całkiem niezłe prezentacje ;)

Tutaj można oglądnąć krótki filmik jak zrobić prezentację w programie Microsoft PowerPoint:







Jednak największą nowością bylo dla mnie tworzenie własnej strony internetowej. Naszym zadaniem było stworzenie jej w język HTML a dotyczyć miała ona naszych zainteresowań.
Oto końcowa postać mojej strony.





Oprócz tych wszystkich ,,zabaw" wprowadzaliśmy także notatki związane z zagadnieniami informatycznymi.

poniedziałek, 25 marca 2013

Jak stworzyć własną stronę internetową

Aby móc stworzyć stronę internetową niezbędna jest do tego znajomość poleceń HTML. Oto kilka przykładów:

<html>    - szkielet dokumentu
<head>    - nagłówek dokumentu
<meta>    - własności dokumentu
<title>      - tytuł dokumentu
<link>      - powiązanie dokumentu
</xxx>
<body>    - ciało dokumentu
<center>  - środkowanie
<h2>         - śródtytuł 
<p>          - akapit
<hr >        - pozioma linia
<table>     - tabela
<tr>          - wiersz tabeli
<td>          - komórka tabeli
<li>           - element wykazu
<ol>          - wykaz uporządkowany





Etapy tworzenia strony:

1. Kod wpi­su­jemy w Notat­niku, a stronę zapi­su­jemy  jako: index.html
2. Tam, gdzie mamy wpi­sać tytuł wpi­su­jemy to co będzie się poka­zy­wać na pasku tytu­ło­wym prze­glą­darki do góry.
3. Tam, gdzie mamy wpi­sać kolor tła strony wpisujemy:
  • Jeden z pod­sta­wo­wych kolo­rów w języku angiel­skim, np.: red
  • albo kolor w for­ma­cie HTML-owym, np.: #CC0000
4. Z kolo­rem tek­stu, który ma się
prze­su­wać jest tak samo jak wyżej.
5. Tam, gdzie mamy wpi­sać tekst tek­stu, który będzie się prze­su­wał wpi­su­jemy wybrany przez nas tekst, np.: “Cześć!”.  Znacz­niki <h1> można usu­nąć, one tylko kon­tro­lują jaki ma być roz­miar tego tekstu.
6. Tekst oddzie­lony jest oddzie­lony linią o góry i u dołu. W tym celu używamy znacz­nika  <hr>.
7. Tekst strony możemy dowol­nie sfor­ma­to­wać znacz­ni­kami zawar­tymi w tabelce u góry.
8. Aby wsta­wić zdję­cie musimy wie­dzieć do jakiego fol­deru wsta­wimy ten obra­zek na ser­we­rze. Jeśli, np.: do fol­deru “ima­ges”, a obra­zek będzie się nazy­wał “dom.jpg”, wtedy linijka kodu odpo­wie­dzialna za obraz, będzie wyglą­dać następująco:
<img src=“images\dom.jpg”>
Możemy rów­nież wrzu­cić zdję­cie “luzem”:
<img src=“dom.jpg”>
Fol­der, lub luźne zdję­cie musi być w tym samym miej­scu co plik strony (index.html).
9. Strona jest gotowa. Możemy dodać dodat­kowe znacz­niki i inne rze­czy, ale musimy pamię­tać o zamy­ka­niu znacz­ni­ków, np.: <b><i>TEKST</i></b>. Teraz wystar­czy wgrać ją na ser­wer.





wtorek, 12 lutego 2013

Różnice miedzy HTML a XHTML

Następcą języka HTML jest XHTML. Mimo, że mają wiele cech wspólnych są pewne cechy, których HTML nie posiada. Oto tabela różnic:



HTML XHTML
Prawidłowy typ zawartości to text/html

Prawidłowy typ zawartości to application/xhtml+xml
Nie ma znaczenia wielkość liter. Nazwy elementów i atrybutów można pisać dużymi literami. <HTML> to to samo, co <html> Nazwy elementów i atrybutów muszą być pisane małymi literami
CSS i DOM JavaScript nie rozróżnia wielkości liter w nazwach elementów CSS i DOM działa tylko z nazwami elementów pisanymi dokładnie tak, jak w dokumencie XHTML
Niektóre elementy są zawsze puste i nie mają tagu zamykającego. DTD dokumentu z góry określa, które. Dla HTML są to m.in.: <img>, <br>, <input> Puste są te elementy, które autor zapisze w postaci <element/> lub <element></element>
DTD wymusza automatycznie dostawianie elementów w niektórych miejscach, np. <tbody> W XHTML DOM będzie zawierał tylko te elementy, które autor napisał.
HTML dopuszcza skrócone atrybuty, np. <input checked> XHTML wymaga zawsze atrybutów z wartością, np. <input checked="checked"/>
Ma niezgodną z XML składnię, przez co nie można go bezpośrednio mieszać z XML-owymi językami. XHTML jest zgodny z XML i ma swoją przestrzeń nazw. Może być łączony z  Atom, SVG, MathML, RDF? i innymi.
Przeglądarki ignorują niepoprawny HTML, co może powodować różną interpretację dokumentu w różnych przeglądarkach XHTML bezwzględnie wymaga poprawności składni




wtorek, 16 października 2012

Bezpieczeństwo w sieci komputerowej

1. Zdefiniuj i rozróżnij : wirus, robak, koń trojański


Wirus komputerowy - to najczęściej prosty program komputerowy, który w sposób celowy powiela się bez zgody użytkownika. Wirusy wykorzystują słabość zabezpieczeń systemów komputerowych lub właściwości systemów oraz niedoświadczenie i beztroskę użytkowników.

Robaki - małe, ale bardzo szkodliwe wirusy. Do prawidłowego funkcjonowania nie potrzebują nosiciela. Rozmnażają się samoistnie i w sposób ciągły, powodując w bardzo krótkim czasie wyczerpanie zasobów systemu. Wirusy tego typu są zdolne sparaliżować nawet dość rozległą sieć komputerową.

Konie trojańskie - wirusy te ukrywają się w na pozór pożytecznym oprogramowaniu. Uruchamiają się gdy użytkownik podejmuje pracę z danym programem. Dają całkowitą władzę atakującego nad komputerem ofiary. Wirus tego typu po jego uruchomieniu oprócz wykonywania swoich "oficjalnych" zadań dokonuje także spustoszenia w systemie. Najpopularniejszym polskim koniem trojańskim jest „Prosiak”.



2. Na podstawie informacji znajdujących się w internecie opisz skutki działania wirusów, robaków, koni trojańskich



  • nieupoważnione kasowanie danych
  • rozsyłanie spamu poprzez pocztę elektroniczną 
  • dokonywanie ataków na inne hosty w sieci,w  tym serwery
  • kradzież danych: hasła, numery kart płatniczych, dane osobowe
  • zatrzymanie pracy komputera, w tym całkowite wyłączenie 
  • wyświetlanie grafiki i/lub odgrywanie dźwięków
  • utrudnienie lub uniemożliwienie pracy użytkownikowi komputera 
  • przejęcie przez osobę nieupoważnioną nad komputerem przez sieć 
  • tworzenie grupy hostów zarażonych danym wirusem, tzw. bonet






3. Jakie główne działania podejmujesz, aby chronić swój komputer przed zagrożeniami płynącymi w sieci?


Należy:
- instalować programy antywirusowe
- nie otwierać załączników nieoczekiwanych wiadomości e-mail
- regularnie aktualizować system Windows
- używać zapor


http://www.sciaga.pl/tekst/27765-28-wirus_komputerowy
https://pl.wikipedia.org/wiki/Wirus_komputerowy
http://www.sciaga.pl/tekst/34070-35-programy_anatywirusowe


wtorek, 9 października 2012

Topologia sieci i urządzenia sieciowe

Pytania sprawdzające:


1. Wymień rodzaje sieci komputerowych

  • sieć WAN
  • sieć LAN
  • sieć MAN

2. Jaką funkcję pełni router w sieci komputerowej?

Routery są używane do przekazywania danych pomiędzy sieciami opartymi na różnych technologiach oraz na większym zaawansowaniu technicznym. Routery są  integralną częścią Internetu, gdyż składa się on z wielu sieci opartych na różnych technologiach sieciowych.


3. Co to jest adres fizyczny komputera i jak można go sprawdzić?


MAC (ang. Media Access Control) - sprzętowy adres karty sieciowej Ethernet i Token Ring, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji.


Aby sprawdzić adres fizyczny komputera należy włączyć "start", następnie "wszystkie programy", dalej "akcesoria", "wiersz polecenia" i wpisać komendę "ipconfig/all".



4. Wymień i opisz podstawowe protokoły komunikacji w sieci


TCP/IP (ang. Transmission Control Protocol / Internet Protocol) - to zespół protokołów sieciowych używany w sieci Internet. Najczęściej wykorzystują go systemy Unixowe oraz systemy Windows, choć można stosować go również w systemach Novell NetWare. Zadanie protokołu TCP/IP polega na dzieleniu danych na pakiety odpowiedniej wielkości, ponumerowaniu ich w taki sposób, aby odbiorca mógł sprawdzić, czy dotarły wszystkie pakiety oraz ustawieniu ich we właściwej kolejności.


IP (Internet Protocol) - to protokół do komunikacji sieciowej, gdzie komputer klienta wysyła żądanie, podczas gdy komputer serwera je wypełnia. Protokół ten wykorzystuje adresy sieciowe komputerów zwane adresami IP. Są to 32-bitowa liczby zapisywana jako sekwencje czterech ośmiobitowych liczb dziesiętnych (mogących przybierać wartość od 0 do 255), oddzielonych od siebie kropkami. Adres IP dzieli się na dwie części: identyfikator sieciowy (network id) i identyfikator komputera (host id).


SLIP (ang. Serial Line Interface Protocol) - to protokół transmisji przez łącze szeregowe. Uzupełnia on działanie protokołów TCP/IP tak, by możliwe było przesyłanie danych przez łącza szeregowe.


PPP (ang. Point to Point Protocol) - to protokół transferu, który służy do tworzenia połączeń z siecią Internet przy użyciu sieci telefonicznej i modemu, umożliwiający przesyłanie danych posiadających różne formaty dzięki pakowaniu ich do postaci PPP. Steruje on połączeniem pomiędzy komputerem użytkownika a serwerem dostawcy internetowego. PPP działa również przez łącze szeregowe. Protokół PPP określa parametry konfiguracyjne dla wielu warstw z modelu OSI (ang. Open Systems Interconnection). PPP stanowiąc standard internetowy dla komunikacji szeregowej, określa metody, za pośrednictwem, których pakiety danych wymieniane są pomiędzy innymi systemami, które używają połączeń modemowych.

HTTP (ang. HyperText Transfer Protocol) - to protokół internetowy, używany do obsługi stron WWW. HTTP stanowi podstawowy protokół, przy pomocy którego przebiega komunikacja między klientami i serwerami sieci Web. Jest to protokół poziomu aplikacji dla współpracujących ze sobą, hipermedialnych, rozproszonych systemów informacyjnych. HTTP jest bezstanowym i generycznym protokołem zorientowanym obiektowo. Cechą charakterystyczną tego protokołu możliwość wpisywania oraz negocjowania reprezentacji danych, co umożliwia budowę systemów niezależnie od typu transferowanych danych.

 HTTPS (ang. HyperText Transfer Protocol Secure) - szyfrowana wersja protokołu HTTP. W przeciwieństwie do komunikacji niezaszyfrowanego tekstu w HTTP klient-serwer, szyfruje go za pomocą protokołu SSL. Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych.




5. Do czego jest potrzebny adres IP?


Adres IP jest swego rodzaju kodem, hasłem które pozwala odnaleźć dany komputer. Adres IP jest jedną z najważniejszych rzeczy w komunikacji sieciowej. Pozwala pakietom wysłanym przez jeden komputer trafić do drugiego. 



6. Jakie mogą być uprawnienia użytkownika sieci.


W świecie internetu większość użytkowników ma takie same prawa. Na niektórych serwisach użytkownik jest anonimowy, jednak każdy zostawia ślady, więc nie zostanie bezkarny. W większości zabroniony jest rasizm, obrażanie innuch kultur, wiary czy narodowości. Można brać udział w różnych dyskusjach na forach, tworzyć aplikacje, korzystać z serwisów społecznościowych, i innych typów rozrywki.





http://reda.home.pl/skrypty4/LEKCJE/sieci/sieci.res.pl/router1b.htm
http://www.bryk.pl/teksty/liceum/pozosta%C5%82e/informatyka/15947-protoko%C5%82y_sieciowe.html
http://www.math.uni.wroc.pl/~mathbank/KURS/glosinte/glosinte.htm

wtorek, 25 września 2012

Sieci komputerowe

1. Rodzaje  sieci komputerowych



Sieć WAN (z ang. Wide Area Network, rozległa sieć komputerowa) – sieć komputerowa znajdująca się na obszarze wykraczającym poza jedno miasto (bądź kompleks miejski).

Sieć lokalna, LAN (ang. Local Area Network) – sieć komputerowa łącząca komputery na określonym obszarze takim jak blok, szkoła, laboratorium, czy też biuro. Główne różnice LAN, w porównaniu z siecią WAN, to m. in. wyższy wskaźnik transferu danych, czy też mniejszy obszar geograficzny.


Miejska sieć komputerowa, MAN (ang. Metropolitan Area Network) – duża sieć komputerowa, której zasięg obejmuje aglomerację lub miasto. Tego typu sieci używają najczęściej połączeń światłowodowych do komunikacji pomiędzy wchodzącymi w jej skład rozrzuconymi sieciami LAN.
Sieci miejskie są budowane przede wszystkim przez duże organizacje rządowe, edukacyjne lub prywatne, które potrzebują szybkiej i pewnej wymiany danych pomiędzy punktami w ramach miejscowości bez udziału stron trzecich.


2. Karta sieciowa  

(ang. NIC – Network Interface Card) – karta rozszerzenia, która służy do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej.




MAC - własny, unikatowy w skali światowej adres fizyczny karty NIC

IP -  internetowy protokół, ma długość 4 bajtów (32 bitów) i jest przedstawiany w formie czterech liczb oddzielanych kropką (np. 195.205.100.200).


3. Media sieciowe


Kable i fale

  • Kabel koncentryczny 
Kabel koncentryczny, często nazywany "koncentrykiem", składa się z dwóch koncentrycznych (czyli współosiowych) przewodów. Kabel ten jest dosłownie współosiowy, gdyż przewody dzielą wspólną oś. Najczęściej spotykany rodzaj kabla koncentrycznego składa się z pojedynczego przewodu miedzianego, znajdującego się w materiale izolacyjnym. Izolator (lub inaczej dielektryk) jest okolony innym cylindrycznie biegnącym przewodnikiem, którym może być przewód lity lub pleciony, otoczony z kolei następną warstwą izolacyjną. Całość osłonięta jest koszulką ochronną z polichlorku winylu (PCW) lub teflonu.
  • Kabel światłowodowy
Do łączenia sieci komputerowych używa się również giętkich włókien szklanych, przez które dane są przesyłane z wykorzystaniem światła. Cienkie włókna szklane zamykane są w plastikowe osłony, co umożliwia ich zginanie nie powodując łamania. Nadajnik na jednym końcu światłowodu wyposażony jest w diodę świecącą lub laser, które służą do generowania impulsów świetlnych przesyłanych włóknem szklanym. Odbiornik na drugim końcu używa światłoczułego tranzystora do wykrywania tych impulsów.
  • Fale Radiowe
Nieformalnie o sieci, która korzysta z elektromagnetycznych fal radiowych, mówi się, że działa na falach radiowych, a transmisję określa się jako transmisję radiową. Sieci takie nie wymagają bezpośredniego fizycznego połączenia między komputerami. W zamian za to każdy uczestniczący w łączności komputer jest podłączony do anteny, która zarówno nadaje, jak i odbiera fale.
Mikrofale
Mikrofale, chociaż są to tylko fale o wyższej częstotliwości niż fale radiowe, zachowują się inaczej. Zamiast nadawania we wszystkich kierunkach występuje w tym przypadku możliwość ukierunkowania transmisji, co zabezpiecza przed odebraniem sygnału przez innych. Dodatkowo za pomocą transmisji mikrofalowej można przenosić więcej informacji, niż za pomocą transmisji radiowej o mniejszej częstotliwości. Jednak, ponieważ mikrofale nie przechodzą przez struktury metalowe, transmisja taka działa najlepiej, gdy jest "czysta" droga między nadajnikiem a odbiornikiem. W związku z tym, większość instalacji mikrofalowych składa się z dwóch wież wyższych od otaczających budynków i roślinności, na każdej z nich jest zainstalowany nadajnik skierowany bezpośrednio w kierunku odbiornika na drugiej.

  • Podczerwień
Transmisja w podczerwieni może być użyta w sieciach komputerowych do przenoszenia danych. Możliwe jest na przykład wyposażenia dużego pokoju w pojedyncze połączenie na podczerwień, które zapewnia dostęp sieciowy do wszystkich komputerów w pomieszczeniu. Komputery będą połączone siecią podczas przemieszczania ich w ramach tego pomieszczenia. Sieci oparte na podczerwień są szczególnie wygodne w przypadku małych, przenośnych komputerów.
  • Światło laserowe
Promień światła może być użyty do przenoszenia danych powietrzem. W połączeniu wykorzystującym światło są dwa punkty - w każdym znajduje się nadajnik i odbiornik. Sprzęt ten jest zamontowany w stałej pozycji, zwykle na wieży i ustawiony tak, że nadajnik w jednym miejscu wysyła promień światła dokładnie do odbiornika w drugim. Nadajnik wykorzystuje laser do generowania promienia świetlnego, gdyż jego światło pozostaje skupione na długich dystansach.
Światło lasera podobnie jak mikrofale porusza się po linii prostej i nie może być przesłaniane. Niestety promień lasera nie przenika przez roślinność. Tłumią go również śnieg i mgła. To powoduje, że transmisje laserowe mają ograniczone zastosowanie.







http://pl.wikipedia.org/wiki/Sie%C4%87_lokalna
http://www.teorialan.ttd.pl/transmis.html
http://pl.wikipedia.org/wiki/Karta_sieciowa
http://linux.cku.krosno.pl/sieci/okablowanie.htm

poniedziałek, 24 września 2012

Przegląd współczesnych urządzeń technik komputerowych.

1. Komputer multimedialny

zestaw komputerowy, który oprócz standardowych urządzeń wyposażony jest w napęd DVD (CD-ROM), kartę dźwiękową, głośniki, mikrofon, kamerę cyfrową.

 2. Komputer sieciowy 


komputer z procesorem o minimalnej mocy i pamięci, który został skonfigurowany z myślą o dołączeniu do sieci (zwłaszcza do internetu). Bazując na zasobach sieciowych, redukuje koszty własne i ułatwia centralne administrowanie z serwera centralnego.

3. Netbook, laptop

 Netbook - mały, przenośny komputer osobisty, zazwyczaj tańszy i lżejszy od tradycyjnego laptopa, przeznaczony do przeglądania internetu, wideorozmów, aplikacji online oraz prac biurowych w podróży. Najnowsze modele netbooków radzą sobie także z grami i nowszymi programami.


Laptop przenośny komputer osobisty, zasilany bateriami lub prądem zmiennym. Kategoria ta zastąpiła komputery typu portable; komputery typu laptop były lżejsze i mniejsze. Obecnie komputery tego typu w ogóle nie są produkowane, ich miejsce zajęły komputery przenośne typu notebook.






4. Tablet, smartfon. 


Tablet – mobilny komputer większy niż telefon komórkowy lub palmtop, którego główną właściwością jest posiadanie dużego ekranu z zastosowaną technologią Multi-Touch. W przeciwieństwie do klasycznych urządzeń Tablet PC, tablety nowego typu nie posiadają fizycznej klawiatury, użytkownik posługuje się klawiaturą wirtualną dotykając ekran bezpośrednio. 


Smartfon - przenośne urządzenie telefoniczne łączące w sobie funkcje telefonu komórkowego i komputera kieszonkowego. Pierwsze smartfony powstały pod koniec lat 90., a obecnie łączą funkcje telefonu komórkowego, poczty elektronicznej, przeglądarki sieciowej, pagera, GPS, jak również cyfrowego aparatu fotograficznego i kamery wideo.Większość nowych modeli potrafi odczytywać dokumenty biurowe w formatach Microsoft Office i PDF .





http://pl.wikipedia.org/wiki/Tablet_(komputer)
http://pl.wikipedia.org/wiki/Smartfon
http://zadane.pl/zadanie/3250294