czwartek, 13 marca 2014

Konfiguracja komputera do pracy w sieci


 Cdm.exe

     Interprator poleceń stosowany w rodzinie systemów operacyjnych Microsoft Windows.

Interprator poleceń

Jego położenie jest zapisane w zmiennej środowiskowej ComSpec. Przy standardowej instalacji Windows jest to katalog %SystemRoot%\system32, gdzie zmienna SystemRoot wskazuje zwykle na katalog C:\Windows.


 Ipconfig

 Polecenie w systemach operacyjnych Microsoft Windows  służące do wyświetlania konfiguracji interfejsów sieciowych.

  • zwalnia i aktualizuje dzierżawy DHCP 

  •  wyświetla, rejestruje i usuwa nazwy DNS. 

    Polecenie w systemie operacyjnym Windows


  Narzędzie pomocne przy wykrywaniu błędnego adresu IP, maski podsieci lub bramy domyślnej. Odpowiednik w systemach UNIX to ifpconfing.

 

Przykłady użycia

  • ipconfig – pokazuje skróconą informację o interfejsach

  • ipconfig /all – pokazuje wszystkie dane interfejsów sieciowych

  • ipconfig /renew – odnawia wszystkie dzierżawy adresu z DHCP

  • ipconfig /release – zwalnia wszystkie dzierżawy adresu z DHCP

  • ipconfig /? albo ipconfig / – wyświetla komunikat pomocy

  • ipconfig /flushdns – czyści bufor programu rozpoznającego nazwy DNS

  • ipconfig /displaydns – wyświetla zapamiętane tłumaczenia DNS→IP

     

     DHCP  

       Umożliwia dynamiczne przydzielanie adresów (ang. Dynamic Host Configuration Protocol) oraz innych elementów konfiguracji (bramka, maska). 


    -serwer DHCP dysponuje pewną pulą adresów, które przydziela zgłaszającym się do niego komputerom. 

    - technologia ta stosowana jest w przypadku gdy mamy wiele komputerów pracujących niejednocześnie 

     

    Działanie DHCP

    -częściej jednak dynamiczne przydzielanie adresów wykorzystywane jest razem z translacją adresów co pozwala na dostęp do Internetu całym podsieciom, dzielącym jeden numer  IP.

     

     Jeśli nasz komputer pobiera adres z serwera DHCP to ma dostęp do Internetu ale nie może być serwerem sieciowym, bo jego adres nie jest stabilny. 

    IP 

  •  

       Oznacza dokładnie protokół internetowy (Internet Protocol) ale potocznie oznacza też numer sieciowy komputera w Internecie. Numery IP są unikatowe, tj. jednoznacznie identyfikują konkretną maszynę.


    Adres IP nie jest "numerem rejestracyjnym" komputera – nie identyfikuje jednoznacznie fizycznego urządzenia – może się dowolnie często zmieniać (np. przy każdym wejściu do sieci Internet) jak również kilka urządzeń może dzielic jeden publiczny adres IP.



    • ustalenie prawdziwego adresu IP użytkownika, do którego następowała transmisja w danym czasie jest możliwe dla systemu/sieci odpornej na przypadki tzw. IP- spoofing.

    •  w najpopularniejszej wersji czwartej  jest zapisywany zwykle w podziale na oktety zapisywane w systemie dziesiętnym i oddzielane kropkami, rzadziej szesnastkowym bądź dwójkowym (oddzielane dwukropkami bądź spacjami).


    Maska podsieci, maska adresu

       Liczba służąca do wyodrębnienia w adresie IP  części sieciowej od części hosta.

    Pola adresu, dla których w masce znajduje się bit 1, należą do adresu sieci, a pozostałe do adresu komputera. Po wykonaniu iloczynu bitowego maski i adresu IP komputera otrzymujemy adres IP całej sieci, do której należy ten komputer.

     


    Krok drugi dzieli 23 bitowe bloki na dwanaście 25 bitowych bloków

        Model adresowania  w odpowiedzi na niewystarczający, sztywny podział adresów na klasy A, B i C. Pozwala on w elastyczny sposób dzielić duże dowolne sieci (zwłaszcza te o ograniczonej puli adresów IP) na mniejsze podsieci.

    Sztywny podział adresów na klasy A, B, C

     

    • długości adresu (32 bity dla Ipv4 lub 128 bitów dla IPv6), składającą się z ciągu bitów o wartości 1, po których następuje ciąg zer, podawaną najczęściej w postaci czterech liczb 8-bitowych (zapisanych dziesiętnie) oddzielonych kropkami (na przykład 255.255.255.224).

     

    Często można spotkać się ze skróconym zapisem maski, polegającym na podaniu liczby bitów mających wartość 1. Najczęściej spotykany jest zapis, w którym podawany jest adres sieci, a następnie po oddzielającym ukośniku skrócony zapis maski. Dla powyższego przykładu byłoby to: 192.180.5.0/24. Zapis ten jest także zapisem stosowanym w IPv6 (nie stosuje się tutaj pełnego zapisu maski).

    Maska podsieci ma 32 bity; jedynki oznaczają prefiks, zera –sufiks.


     Brama sieciowa

  •  Maszyna podłączona do sieci komputerowej, za pośrednictwem której komputery z sieci lokalnej komunikują się z komputerami w innych sieciach. 

     

    • W sieci TCP/IP domyślna brama (sieciowa) (ang. default gateway) oznacza router, do którego komputery sieci lokalnej mają wysyłać pakiety o ile nie powinny być one kierowane w sieć lokalną lub do innych, znanych im routerów. W typowej konfiguracji sieci lokalnej TCP/IP wszystkie komputery korzystają z jednej domyślnej bramy, która zapewnia im łączność z innymi podsieciami lub z Internetem.Ustawienie adresu bramy domyślnej jest – oprócz nadania maszynie adresu IP i maski podsieci – podstawowym elementem konfiguracji sieci TCP/IP . Maszyna bez podanego adresu bramy domyślnej może wymieniać pakiet tylko z komputerami w tej samej sieci lokalnej. 


    • Schemat bramy sieciowej

      Niektóre bramy zapewniają również przeniesienie pakietu z sieci o jednym protokole do sieci o innym protokole. Tak działają bramy przenoszące pakiety z sieciIPv4do sieciIPv6przy pomocy np. NAT-PT, lub rozwiązanie stosowane w niektórych wersjach NetWare do przenoszenia pakietów IP przy użyciu protokołu IPX. Brama może również odbierać adresowane do siebie pakiety wybranych protokołów i interpretować je na poziomie aplikacji – zwykle określa się ją wtedy jako serwer pośredniczący.

       

  • Domain Name System

    System serwerów oraz usługa  obsługująca rozproszoną bazę danych adresów sieciowych. Pozwala na zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących siec komputerową. Dzięki DNS nazwa , np. pl.wikipedia.org jest tłumaczona na odpowiadający jej adres IP , czyli 91.198.174.232

    Schemat działania DNS

    DNS to złożony system komputerowy oraz prawny. Zapewnia z jednej strony rejestrację nazw domen internetowych i ich powiązanie z numerami IP . Z drugiej strony realizuje bieżącą obsługę komputerów odnajdujących adresy IP odpowiadające poszczególnym nazwom. Jest nieodzowny do działania prawie wszystkich usług sieci Internet.


Sieć komputerowa

1. Co to sieć  komputerowa???

Sieć komputerowa- grupa kilku komputerów, połączonych ze sobą za pomocą dowolnego medium transmisyjnego w celu wymiany danych i współdzielenia zasobów sieciowych.


 Zalety sieci komputerowej:


- możliwość komunikacji z innymi osobami (np. poprzez wiadomości email);

- możliwość korzystania z wspólnych zasobów sieciowych (sprzętu, oprogramowania), dzięki czemu nie ma -potrzeby kupowania wielu urządzeń i programów osobno dla każdego komputera;

- szybkość, oszczędność czasu i bezproblemowość w przenoszeniu danych, plików i programów z jednego komputera na inny (nawet znajdujący się w drugim końcu świata);


3. Wady sieci komputerowej:


- wysokie ceny urządzeń sieciowych i medium transmisyjnych;

- zagrożenia związane z działaniem „sieciowych włamywaczy”, hakerów (np. usunięcie danych, uszkodzenie systemu);

- problemy związane z tworzeniem i zarządzaniem sieci (np. zakłócenia, awarie, podłączanie wszystkich urządzeń i zasobów sieciowych kablami);

- zagrożenia bezpieczeństwa i stabilności działania wszystkich systemów w wyniku zainfekowania jednego komputera;


Urządzenia sieciowe:


Koncentrator HUB

Access  Point

Bridge

                                                

Bezprzewodowa karta sieciowa

Router

Przełącznik ( Switch)


Wtórnik (Repeater)

 


 Karta sieciowa: NIC- służy do przekształcania pakietów danych w sygnały, które są przekazywane w sieci komputerowej.


Rodzaje kart sieciowych:

- typu BNC:
- bezprzewodowa karta sieciowa           
- światłowodowa karta sieciowa
- koncentrator HUB
- przełącznik SWITCH
- router
- Access point
- Wtórnik
- Bridge

 Rodzaje medium transmisyjnego:

fale radiowe:

*  powstają przez wypromieniowanie energii z anteny nadawczej (układu nadawczego).

* ze względu na środowisko propagacji wyróżnia się falę przemienną (powierzchniową i nadziemną),

*  umożliwia tworzenie sieci bezprzewodowych (Wi-Fi);


- kabel RJ45 (skrętka)

* typ złącza stosowany do podłączania modemów

* zbudowany jest z jednej lub więcej par skręconych przewodów;







- kabel koncentryczny


*  przewód telekomunikacyjny, wykorzystywany do transmisji sygnałów zmiennych małej mocy.

* zastosowanie w telewizji kablowej,  przemysłowej, montażu anten telewizyjnych

* w kablach stosuje się złącza typu BNC, TNC ,itp.


- światłowód

*  kabel zawierający włókna szklane prowadzących impulsy światła.

* Przy ich użyciu można osiągać szybkości przesyłania do 100GB/s

* oprócz włókien zawiera plastikowe osłony- można je zaginać


7. Podział sieci komputerowych ze względu na  topologię:

- szynowa: 

wszystkie elementy sieci są podłączone do jednego kabla (magistrali);

przerwanie medium w jednym miejscu powoduje awarię całej sieci;


- pierścieniowa: 

każdy przyłączony komputer ma dwa połączenia - po jednym dla sąsiednich komputerów, dzięki czemu tworzy się fizyczna pętla;



- gwiazdy:

wszystkie komputery są połączone do jednego punktu – koncentratora lub przełącznika;





8. Topologia magistrali


-wszystkie elementy sieci są podłączone do jednego kabla (magistrali);

-wymaga zastosowania tzw. terminatorów chroniących przed obijaniem sygnałów;

-przerwanie medium w jednym miejscu powoduje awarię całej sieci.


9.  Podział sieci ze względu na jej organizację

                                                                                   Peer-to-Peer (P2P)

Klient – serwer 




10.  Podział sieci komputerowych ze względu na zasięg działania:  

- LAN-obejmuje zazwyczaj jeden budynek

-MAN-  obejmuje aglomerację lub miasto

- WAN- obejmuje duży obszar- państwo, kontynent

- Internet- GAN - ogólnoświatowa sieć komputerowa;

11.  Internet

- Internet to przestrzeń adresów IP połączonych za pomocą urządzeń sieciowych

- składa się z wieluset różnych sieci

- wymiana danych na całym świecie


     

29 procent mieszkańców Ziemi korzysta z internetu. Łącznie w globalnej sieci obecnych jest już około 2 miliardów osób.



piątek, 21 lutego 2014

Tworzenie filmu w programie Movie Maker

 Movie Maker

Bezpłatny, szybka instalacja, łatwy w obsłudze i zachwycające efekty...

   Ten  dodatek do systemu Windows XP jest często niedocenianym ale interesującym i łatwym w użyciu narzędziem umożliwiającym amatorskie tworzenie filmów. Jego funkcje, choć ograniczone, są w zupełności wystarczające do takich zastosowań. Materiał źródłowy możemy wczytywać z pliku lub przechwytywać z zewnętrznego źródła (obsługiwane są zarówno cyfrowe kamery DV, jak i urządzenia analogowe np. karty telewizyjne), a podczas obróbki filmu dołączać ilustracje, dodawać efekty specjalne, podkład muzyczny i narrację.

Główną wadą Windows Movie Maker jest brak możliwości nagrywania materiału na płytę DVD z poziomu samego programu.


  1. Wersja 2.6 przeznaczona jest dla systemów Windows Vista/7.

  2. Wersja 2.1 dla Windows XP jest udostępniana przez producenta wyłącznie jako integralna część dodatku Service Pack 2 (SP2) dla systemu Windows XP. Instalacja programu wiąże się zatem z jednoczesną instalacją SP2. Z tego też względu plik instalacyjny programu jest plikiem instalacyjnym SP2 i ma tak duży rozmiar.

Tworzenie prezentacji ;)

czwartek, 12 grudnia 2013

Na straży prawa

1.Prawa autorskie- pojęcie prawnicze oznaczające ogół praw przysługujących autorowi dowolnego utworu, upoważniające go do decydowania o sposobie użytkowania dzieła i czerpania z niego korzyści.


Symbol praw autorskich



2. Utwór- każdy przejaw działalności twórczej mający indywidualny charakter, występujący w jakiejkolwiek postaci, niezależnej od jego wartości, przeznaczenia.

Podział utworów: *pierwotne   * opracowania   * inspirowane


3. Licencja- dokument prawny lub umowa określająca warunki korzystania z utworu, którego dotyczy.


4. Rodzaje licencji:

Freeware: licencja umożliwiająca darmowe rozprowadzanie aplikacji bez ujawnienia kodu źródłowego. Czasami licencja freeware zawiera dodatkowe ograniczenia (np. część freeware jest całkowicie darmowa jedynie do użytku domowego).


 -Domena publiczna: w najwęższym znaczeniu jest to twórczość, z której można korzystać bez ograniczeń wynikających z uprawnień, które mają posiadacze autorskich praw majątkowych, gdyż prawa te wygasły lub twórczość ta nigdy nie była lub nie jest przedmiotem prawa autorskiego.


-Adware:   jest oprogramowaniem rozpowszechnianym za darmo, ale zawierającym funkcję wyświetlającą reklamy. Adware jest najczęściej używane w aplikacjach łączących się z Internetem ze względu na wymianę wyświetlanych bannerów.


- Cardware:  Używany przez autorów, którzy udostępniają swoje programy za darmo: w zamian za to oczekują, że użytkownik przyśle im kartkę pocztową (najczęściej z miejscowości, w której mieszka).



- GNU Genereal Public Licence: licencja ta pozwala na użytkowanie programu za darmo oraz je modyfikować i rozpowszechniać.


- Shareware: rodzaj licencji który jest rozpowszechniany bez opłat z pewnymi ograniczeniami lub z niewielkimi opłatami do wypróbowania przez użytkowników w określonym czasie. Czasami po określonej liczbie dni  lub po określonej liczbie uruchomień  za taki program trzeba zapłacić.


- Demo:  twórczość np.: muzyczna, plastyczna (grafika komputerowa), filmowa, programistyczna; zapisana i udostępniana jako demonstracja możliwości twórców (często w celach promocyjnych- wyjątek demoscena). 

 



- Trial: licencja polegająca na tym, że można go używać przez z góry ustalony czas (od 7 do 90 dni). Programy na tej licencji są w pełni funkcjonalne. Po upływie ustalonego czasu, jedyną rzeczą, na którą pozwoli program to rejestracja albo usunięcie z dysku twardego.


- OEM-  producent oryginalnego wyposażenia) – przedsiębiorstwo sprzedające pod własną marką produkty wytworzone przez inne firmy. Termin jest mylący, gdyż OEM nie zawsze jest wytwórcą, a nawet nie jest producentem, lecz czasem tylko sprzedawcą sprzętu dla użytkownika końcowego, choć zdarza się też, że jest jego projektantem.


- Donationware:  Oprogramowanie na tej licencji może być dowolnie modyfikowane, kopiowane i dystrybuowane pod warunkiem, że licencjobiorca zapłaci autorowi symboliczną kwotę. Wielkość opłaty zależy od licencjobiorcy.


- Abandonware:  oprogramowanie, którego twórca już nie sprzedaje i nie zapewnia dla niego obsługi. Spotyka się również użycie tego określenia w stosunku do oprogramowania, którego twórca świadomie zaprzestał rozwoju i wsparcia produktu.


- Firmware: oprogramowanie wbudowane w urządzenie, zapewniające podstawowe procedury obsługi tego urządzenia. Nowsze urządzenia posiadają często możliwość aktualizacji tego oprogramowania, dzięki zapisaniu go na przykład w pamięciach typu flash lub EEPROM.




- Licencja jednostanowiskowa licencja uprawniająca użytkownika do zainstalowania nabytego oprogramowania tylko w jednym komputerze, obejmująca zakaz udostępniania takiego oprogramowania w sieci oraz na innych wolnostojących komputerach.


- Licencja grupowa: zezwala na użytkowanie programu w sieci lub zestawie komputerów, przy czym zazwyczaj jest określona ich maksymalna liczba

 

Licencja grupowa zezwala na użytkowanie przy określonej liczbie komputerów.


5. Plagiat: skopiowanie cudzej pracy/pomysłu (lub jej części) i przedstawienie pod własnym nazwiskiem. Splagiatowaną pracą może być np. obraz, grafika, fotografia, odkrycie itp.

  • Plagiat jawny- polega na przejęciu (skopiowaniu) całości bądź fragmentu cudzego utworu i podpisanie go swoim nazwiskiem

  •                               Plagiat ukryty – polega na skopiowaniu fragmentów dzieła  innego autora i wplecenie go do własnego tekstu. 




Z czego składa się zestaw komputerowy

1. Rodzaje komputerów:

- komputer stacjonarny: rodzaj komputera, który zwykle jest na stałe umiejscowiony przy biurku Składa się z co najmniej trzech zasadniczych elementów:jednostki centralnej, monitora i klawiatury.



 - laptop: komputer przenośny, z zasilaniem bateryjnym i ze zintegrowaną klawiaturą.

 - netbook: mały, przenośny komputer osobisty, zazwyczaj tańszy i lżejszy od tradycyjnego laptopa.


LAPTOP

-
NETBOOK

- palmtop: -bardzo mały, przenośny komputer osobisty Mniejszy odlaptopa, czy też netbooka– z powodzeniem mieści się w dłoni lub w kieszeni (palm – dłoń, top – na wierzchu). Palmtopy są komputerami programowalnymi - można w nich instalowaćoprogramowanie.


Dawny palmtop

 2. Budowa komputera









Procesor, chipset, układ scalony: sterowanie przetwarzaniem danych.

   





Czytnik CD/DVD, dżojstik, karta dźwiękowa, monitor, nagrywarka CD/ DVD, słuchawki- wprowadzanie danych

    



Pamięc RAM: przechowywanie danych ( dane znikają przy braku napięcia)





Dysk przenośny, dysk twardy, płyta CD/DVD, pamięc ROM, pendrive- przechowywanie danych, które znikają przy braku napięcia)


Karta dźwiękowa

 Karta dźwiękowa: przetwarzanie dźwieku 




  


Karta sieciowa



  Karta sieciowa, modem: wymiana danych z innymi( urządzenia przewodowe)














Karta radiowa, telefon komórkowy- wymiana danych z innymi ( urządzenia bezprzewodowe)















Procesor- serce komputera 

 Procesor - jest to centralna jednostka obliczeniowa, a więc serce każdego komputera. To właśnie on zajmuje się wykonywaniem uruchamianych programów i przetwarzaniem danych. Tak naprawdę na mikroprocesor składa się wiele zintegrowanych układów scalonych. Procesor centralny składa się z trzech części: arytmometru, czyli jednostki arytmetyczno-logicznej (ALU-ang. Arithmetic and Logic Unit), jednostki sterującej oraz rejestrów.

 RAM-y

 Pamięć operacyjna, nazywana RAM- jest ważnym elementem komputera decydującym w dużym stopniu o jego wydajności. Jest to czynnik ważniejszy od samego procesora, więc kiedy uznamy, że nasz komputer jest za wolny, najpierw powiększmy pamięć operacyjną, a dopiero potem zmieniajmy procesor. Podstawowym parametrem pamięci operacyjnej jest jej pojemność wyrażana w megabajtach (MB).

''Przepis na domowy komputer ''