Sojusz Fallen
Fallen
FAQ
Szukaj
Użytkownicy
Grupy
Galerie
Rejestracja
Profil
Zaloguj się, by sprawdzić wiadomości
Zaloguj
Forum Sojusz Fallen Strona Główna
->
SOiSK
Napisz odpowiedź
Użytkownik
Temat
Treść wiadomości
Emotikony
Więcej Ikon
Kolor:
Domyślny
Ciemnoczerwony
Czerwony
Pomarańćzowy
Brązowy
Żółty
Zielony
Oliwkowy
Błękitny
Niebieski
Ciemnoniebieski
Purpurowy
Fioletowy
Biały
Czarny
Rozmiar:
Minimalny
Mały
Normalny
Duży
Ogromny
Zamknij Tagi
Opcje
HTML:
TAK
BBCode
:
TAK
Uśmieszki:
TAK
Wyłącz HTML w tym poście
Wyłącz BBCode w tym poście
Wyłącz Uśmieszki w tym poście
Kod potwierdzający: *
Wszystkie czasy w strefie CET (Europa)
Skocz do:
Wybierz forum
Klasowe - Technikum nr 7 Zabrze
----------------
Ściągi, Zadania itp.
Piastowie
Matura 04.05.2012 - 22.05.2012 - W trakcie...
Konkursy
III Rzeczpospolita
Matura - Lektury
OGame Wewnętrzne
----------------
Handel
Wojny i Pakty
Farmy i Skany
Nasze Najlepsze RW
Zmiany i Rozmowy o OGame
Statystyki
Metal za kryształ
Kryształ za deuter
Deuter za kryształ
Metal za deuter
Deuter za metal
Informatyka Zaawansowana
OB
SOiSK
Specjalizacja
PSiO
UTK
Angol
Ang.Zaw.
Fiza
Gegra
Hista
Mata
Niemiec
Polski
PP
Religia
WOS
Biola
Chemia
Władcy
Lektury
Olimpiada o Wynalazczości
TP
C
C++
PHP
Walka o Niepodległość
Java
Hyde Park
----------------
             
Zegar
Gadka Szmatka
Dowcipy
Gry Komputerowe
Porozmawiajmy o OGame
Sport
Filmy i TV
Nowinki Komputerowe i Komorkowe
Muza
Inne Unia
----------------
Nasza Gra na Innych Uniach
Archiwum
----------------
U60 i Akademia Fallen
U38
Chwała Fallen
U1
Przegląd tematu
Autor
Wiadomość
Ricko
Wysłany: Nie 16:19, 21 Mar 2010
Temat postu:
TEMATY NA SPRAWDZIAN 22.03.2010
A)
PLIK PIF
Plik z rozszerzeniem .pif, zawierający informacje na temat działania wersji dosowych w środowisku Windows, takie jak rozmiar okna czy sposób wykorzystania pamięci. Pliki te mogą być także nosicielami wirusów w postaci zaszytych w nich innych plików. Ang. Program Information File - plik informacji o programie.
__________________________________________________________
B)
DYSKIETKA SYSTEMOWA
Dyskietka startowa, systemowa (dyskietka rozruchowa) ma za zadanie uruchomienie komputera w sytuacji gdy nie można wystartować go z dysku twardego. Przyczyny tego mogą być różne. Brak systemu operacyjnego na dysku twardym, uszkodzenie plików sektora startowego dysku, brak tych plików (nieopatrznie wykasowane). W tych krytycznych sytuacjach musimy mieć pod ręką dysk startowy. Dyskietkę startową można stworzyć samemu, należy pamiętać jednak, że powinna ona zawierać 3 podstawowe elementy:
-MS-DOS.SYS - plik ten zawiera część oprogramowania stanowiącego jądro systemu operacyjnego
-IO.SYS - także zawiera fragment jądra operacyjnego odpowiedzialny za urządzenia peryferyjne – sterowniki monitora, klawiatury, napędu dyskietek, napędu dysku twardego, portu szeregowego, zegara czasu rzeczywistego.
-COMMAND.COM - domyślna powłoka (inaczej interpreter komend) systemu MS-DOS i niektórych wersji systemu Windows
__________________________________________________________
C)
AKTUALIZACJE SYSTEMU WINDOWS
WINDOWS UPDATE
- darmowa usługa aktualizacji systemów z rodziny Windows opracowana przez firmę Microsoft. Umożliwia wyszukiwanie, pobieranie i instalację różnych aktualizacji do systemu Windows. Z usługi można korzystać na dwa sposoby: ręcznie wywołując aktualizację (w zależności od wersji systemu poprzez witrynę sieci Web lub panel sterowania) oraz poprzez aktualizacje automatyczne.
SERVICE PACK
w skrócie SP – bezpłatny, dostarczony przez producenta, pakiet zawierający nowe funkcje i/lub zbiorczą aktualizację bezpieczeństwa dla oprogramowania, udostępniony najczęściej w postaci pojedynczego, łatwego do zainstalowania pliku. Pojęcie Service Pack jest używane przede wszystkim w odniesieniu do produktów firm Microsoft i Autodesk. Kolejne pakiety Service Pack (jak również same aplikacje zaktualizowane za ich pomocą) są oznaczane pełną nazwą lub skrótem SP i kolejnymi cyframi, np. "Microsoft Windows XP Service Pack 2", "Autodesk AutoCAD 2007 ".
__________________________________________________________
D)
WYMAGANIA SYSTEMÓW WINDOWS
WINDOWS 3.0
Procesory Intela: 80286 i 80386
WINDOWS 95
Procesor Intel 80486DX
8 MB RAM
50-55 MB na dysku
SVGA (800x600)
WINDOWS 98
Procesor Intel Pentium 100 MHz lub szybszy
32 MB RAM
300 MB na dysku
SVGA (800x600)
WINDOWS ME
Procesor Intel Pentium II 300 MHz
64 MB RAM
2 GB na dysku
Grafika obsługująca rozdziałke 1024*768
WINDOWS XP
Procesor Intel Pentium/AMD 300MHz lub szybszy
128 MB RAM
2 GB na dysku
Super VGA
WINDOWS VISTA
Procesor 32 lub 64 bitowy taktujący 1GHz
1 GB RAM
Grafika 128 MB
15 GB na dysku
WINDOWS 7
Procesor 1Ghz lub szybszy
1 GB pamięci RAM (2GB w systemach x64)
16 GB HDD (20 GB dla systemów x64)
__________________________________________________________
E)
USB
Rodzaj sprzętowego portu komunikacyjnego, zastępującego stare porty szeregowe i równoległe. Został opracowany przez firmy Microsoft, Intel, Compaq, IBM i DEC. Wprowadzono go po raz pierwszy w systemie Windows 95. Za jego pomocą można do komputera podłączyć m.in.:
*Kamery Video
*Skanery
*Myszki
*Drukarki
*MP3
*Telefony
PODZIAŁ USB:
1.1 - Prędkość 12 MBit/s (1,5MB/s)
2.0 - Prędkość 480 Mbit/s (60MB/s), kompatybilne ze starszymi urządzeniami, rzeczywista prędkość przesyłu zależy od konstrukcji urządzenia
3.0 - Prędkość 4,8GBit/s (600MB/s), możliwa transmisja dwukierunkowa, posiada 2 dodatkowe pary przewodów w duplexie
Dziękuje za pomoc Oktiemu i Voov'owi
Ricko
Wysłany: Sob 18:39, 27 Lut 2010
Temat postu: Z lekcji - 04.01.2010 - 09.04.2010 + Sprawdzian
04.01.2010
PLIKI KONFIGURACYJNE
Pliki komputerowe używane do zmiany ustawień niektórych programów komputerowych. Są wykorzystywane przez zwykłe aplikacje, programy serwerowe i systemy operacyjne. Pliki są często pisane w ASCII i podzielone na linie, zakończone znakiem end-of-line. Można je uznawać za prostą bazę danych. Niektóre pliki są tworzone i edytowane w edytorach ASCII. Inne są tworzone i modyfikowane w sposób ukryty dla użytkownika poprzez interfejs graficzny. Niektóre aplikacje zawierają narzędzia do tworzenia, modyfikowania i sprawdzania składni swoich plików konfiguracyjnych. W przypadku aplikacji serwerowych jedyną dokumentacją może być ich kod źródłowy. Niektóre pliki konfiguracyjne w systemach rodziny Unix są częściowo opisane w programie MAN lub na stronach pomocy.Niektóre programy czytają pliki konfiguracyjne przy uruchomieniu. Inne sprawdzają je co jakiś czas w poszukiwaniu zmian. Niektórym można wydać polecenie ponownego wczytania plików i zastosowania zmian dla obecnego procesu lub wskazać plik, który ma byc odczytany jako plik konfiguracyjny.
RODZAJE PLIKÓW KONFIGURACYJNYCH
INI
- najpopularniejszy format plików konfiguracyjnych. Korzystają z niego nie tylko programy, ale i całe systemy operacyjne. Wiele języków programowania posiada instrukcje, dzięki którym zapisuje swoje konfiguracje. Pliki INI składają się z sekcji, a te zawierają elementy: klucze oraz przynależne im wartości
XML
- uniwersalny język formalny przeznaczony do reprezentowania różnych danych w strukturalizowany sposób. XML jest niezależny od platformy, co umożliwia łatwą wymianę dokumentów pomiędzy heterogenicznymi (różnymi) systemami i znacząco przyczyniło się do popularności tego języka w dobie Internetu. XML jest standardem rekomendowanym oraz specyfikowanym przez organizację W3C.
X
- plik z rozszerzeniem .x służy w Direct do składowania informacji na temat trójwymiarowych szkieletów i tekstur modeli
XNL
- format dokumentów opracowany przez regedita, nie ma nic wspólnego z formatem XML, z którym można go łatwo pomylić
XUL
- jest aplikacją XML używaną do opisu okna w programach Mozilla, Mozilla Firefox i Mozilla Thunderbird
GOD
- polski format zapisu konfiguracji wymyślony przez Xiona. Format ten łączy w sobie najlepsze cechy wszystkich najpopularniejszych formatów. Swoją składnią bardzo przypomina składnię plików INI.
PLIK PIF
Plik z rozszerzeniem .pif, zawierający informacje na temat działania wersji dosowych w środowisku Windows, takie jak rozmiar okna czy sposób wykorzystania pamięci. Pliki te mogą być także nosicielami wirusów w postaci zaszytych w nich innych plików. Ang. Program Information File - plik informacji o programie.
Więcej o plikach konfiguracyjnych
TUTAJ
__________________________________________________________
08.01.2010
URUCHAMIANIE KONTROLOWANE
FOLDER AUTOSTART
Podczas rozruchu systemu Windows skróty do programów umieszczone w folderze Autostart są ładowane automatycznie. Wiele programów dodaje skrót do tego folderu podczas instalacji. Np. jeśli zainstalowane pakiet Microsoft Office, prawdopodobnie skrót do paska narzędzi Office znajdować się będzie w tym folderze. Jeżeli skróty znajdujące się w tym folderze zostaną całkowicie usunięte określony program nie będzie uruchamiany automatycznie. Niezwłoczne ładowanie niektórych programów jest użytecznym rozwiązaniem, jednak wiele skrótów umieszczonych w folderze Autostart jest niezrozumiałych i prawdopodobnie zbędnych podczas rutynowego korzystania z komputera.
REJESTR
Jeżeli zawartość folderu Autostart nie umożliwia identyfikacji wszystkich narzędzi uruchamianych automatycznie, odpowiedź można niemal zawsze odnaleźć w Rejestrze systemu Windows. Zgodnie z ogólną zasadą Rejestr powinien być edytowany ręcznie wyłącznie przez doświadczonych użytkowników. W Rejestrze można uzyskać definitywne odpowiedzi na pytania dotyczące oprogramowania ładowanego automatycznie przez system Windows.
NARZĘDZIE KONFIGURACYJNE SYSTEMU
Użytkownicy, którzy nie zdecydują się na edycję Rejestru, mogą skorzystać ze znacznie prostszego rozwiązania w formie Narzędzia konfiguracji systemu firmy Microsoft (Msconfig). To łatwe w użyciu narzędzie uwzględniane w większości wersji systemu Windows ma interfejs graficzny umożliwiający kontrolowanie różnych opcji uruchamiania systemu, łącznie z programami i usługami skonfigurowanymi do automatycznego ładowania. Najważniejszym elementem programu jest karta Uruchamianie, na której wyświetlana jest lista wszystkich elementów uruchamianych automatycznie, ułatwiająca włączanie lub wyłączanie indywidualnych wpisów.
ZAAWANSOWANE FUNKCJE NARZĘDZIA MSCONFIG
Zastosowania narzędzia Msconfig nie są ograniczone do kontrolowania elementów uruchamianych automatycznie. Program umożliwia również modyfikację typowych plików startowych systemu Windows, takich jak Config.sys, Autoexec.bat, Win.ini i System.ini. Selektywne włączanie, wyłączanie i edytowanie tych plików za pośrednictwem interfejsu narzędzia Msconfig pozwala uniknąć błędów składni i ułatwia przywracanie poprzedniego stanu plików.
Więcej o kontrolowanym procesie uruchamiania systemu
TUTAJ
__________________________________________________________
MENU START SYSTEMU WINDOWS
System Windows XP zawiera nowe menu Start, które umożliwia szybki dostęp do często używanych programów i obszarów systemu, takich jak Mój komputer, Panel sterowania i Wyszukaj. W tym artykule opisano funkcje różnych obszarów nowego menu Start.
Lewa strona menu Start zawiera listę programów, która jest podzielona na dwie sekcje, „listę przypiętą” (u góry) i listę programów najczęściej używanych. Te dwie sekcje są oddzielone linią. Funkcje tych list są następujące:
LISTA PRZYPIĘTA
Lista przypięta pozwala użytkownikom na umieszczanie skrótów do programów i innych elementów w menu Start. Jest ona wstępnie wypełniona przez domyślną przeglądarkę sieci Web i program poczty e-mail użytkownika (można je usunąć).
Program (plik .exe) lub skrót do programu można „przypiąć” do menu Start, klikając element prawym przyciskiem myszy, a następnie klikając polecenie Przypnij do menu Start. Każdy inny element można dodać do listy przypiętej przez przeciągnięcie i upuszczenie go na przycisk Start lub menu Start. Element można usunąć z tej listy, klikając go prawym przyciskiem myszy, a następnie klikając polecenie Wypnij z menu Start lub Usuń z tej listy. Kolejność elementów na tej liście można zmieniać, przeciągając i upuszczając elementy w żądanych miejscach.
LISTA NAJCZĘŚCIEJ UŻYWANYCH PROGRAMÓW
Lista najczęściej używanych programów pojawia się pod listą przypiętą w menu Start. Ta lista śledzi, jak często są używane programy, i wyświetla je w kolejności od najczęściej (na górze) do najrzadziej (na dole) używanych. Program można usunąć z tej listy, klikając go prawym przyciskiem myszy, a następnie klikając polecenie Usuń z tej listy. Kolejności elementów na tej liście nie można zmienić ręcznie (jest ona ustalana na podstawie częstotliwości ich używania). U dołu tej listy znajduje się menu Więcej programów, które wyświetla inne zainstalowane programy.
__________________________________________________________
15.01.2010
PAMIĘĆ DLA SYSTEMÓW DOS
PAMIĘĆ KONWENCJONALNA
- obszar 640 KB, których uzywał pierwszy komputer IBM PC; służy on do przechowywania programów i wiele programów może korzystać tylko z niego.
PAMIĘĆ GÓRNA
- pamięć górna UMB - pamięć zaraz powyżej 640 KB, zawiera całe 384 KB; karta wideo, karta sieciowa, i inne składniki sprzętowe korzytają ze znacznej części tej pamięci; pamięć konwencjonalna i górna dają w sumie 1024 KB, czyli pierwszy megabajt pamięci RAM.
PAMIĘĆ TYPU EXPANDED (EMS)
- pamięć używająca 64 KB bloku pamięci konwencjonalnej albo górnej jako bufora (cztery tzw. ramki po 16KB) udostępniajacego zapisane w niej dane. Obecnie ta pamięć jest rzadko używana a odpowiednie oprogramowanie emuluje ją w pamięci XMS.
PAMIĘĆ TYPU EXTENDED (EMS)
- pamięć powyżej 1 MB; 64 MB pamięci RAM oznacza, że komputer ma 63 MB pamięci extended; dzisiejsze komputery typu PC mogą korzystać z tej pamięci bezpośrednio lecz wymaga to specjalnych metod dostępu.
PAMIĘĆ WYSOKA (HMA)
- obszar 64 KB pamięci powyżej granicy 1 MB, adresowany przez program HIMEM.SYS, dostarczony z nowszymi wersjami DOS i Windows; pamięć ta jest najczęściej używana przez częś pliku COMMAND.COM w systemach DOS 5 i 6.x firmy Microsoft; ten schemat przydzielania pamięci pozwala systemowi DOS zajmować znacznie mniejszą część cennego obszaru 640 KB.
__________________________________________________________
POLECENIA WEWNĘTRZNE I ZEWNĘTRZNE
Różnica pomiędzy poleceniami wewnętrznymi i zewnętrznymi jest taka, że wewnętrzne są realizowane przez interpreter poleceń command.com a zewnętrzne są realizowane przez pliki wykonywalne typu *.com , lub *.exe .Chcąc bliżej poznać do czego służą poszczególne polecenia należy po znaku zachęty wpisać przykładowo del /?|more, a wyświetlony zostanie krótki opis danego polecenia.
WEWNĘTRZNE:
DIR - Przedstawia pliki aktualnego lub specyfikowanego katalogu.
CD - Zmienia aktualny katalog zgodnie z podaną ścieżką dostępu.
COPY - Kopiowanie pliku lub połączenie dwóch plików.
DEL - Kasowanie plików
ZEWNĘTRZNE:
FDISK - Wyświetlanie lub zmiana sposobu zarządzania plikami na zainstalowanym twardym dysku. Program FDISK jest obsługiwany przy pomocy menu, i umożliwia, Np. wykorzystanie tylko części twardego dysku dla systemu MS - DOS, inna część może być udostępniona dla innego systemu operacyjnego.
FORMAT - Formatowanie lub kasowanie dysków.
CHKDSK - Powoduje wyświetlanie statusu określonego napędu dyskowego, pliku lub też grupy plików
TREE - Wyświetlanie wszystkich katalogów i ścieżek stacji dyskowej.
Więcej o poleceniach MS-DOS
TUTAJ
__________________________________________________________
19.01.2010
DYSKIETKA SYSTEMOWA
Dyskietka startowa, systemowa (dyskietka rozruchowa) ma za zadanie uruchomienie komputera w sytuacji gdy nie można wystartować go z dysku twardego. Przyczyny tego mogą być różne. Brak systemu operacyjnego na dysku twardym, uszkodzenie plików sektora startowego dysku, brak tych plików (nieopatrznie wykasowane). W tych krytycznych sytuacjach musimy mieć pod ręką dysk startowy. Dyskietkę startową można stworzyć samemu, należy pamiętać jednak, że powinna ona zawierać 3 podstawowe elementy:
-MS-DOS.SYS - plik ten zawiera część oprogramowania stanowiącego jądro systemu operacyjnego
-IO.SYS - także zawiera fragment jądra operacyjnego odpowiedzialny za urządzenia peryferyjne – sterowniki monitora, klawiatury, napędu dyskietek, napędu dysku twardego, portu szeregowego, zegara czasu rzeczywistego.
-COMMAND.COM - domyślna powłoka (inaczej interpreter komend) systemu MS-DOS i niektórych wersji systemu Windows
__________________________________________________________
22.01.2010
PLIK WYMIANY. PAMIĘĆ WIRTUALN
A
Plik wymiany w systemie Windows jest to fizyczny plik na dysku twardym który służy do tymczasowego przechowywania danych, które nie mieszczą się w pamięci RAM. Plik wymiany jest to fizyczny, duży plik na dysku twardym. Prędkość działania przestrzeni wymiany jest ściśle uzależniona od prędkości zapisu i odczytu danych z tego pliku. Dlatego należy zadbać o to, by nasz plik był umiejscowiony “na początku dysku”, nie może być pofragmentowany, dobrze kiedy ten dysk na którym jest nasz plik jest najszybszym dyskiem w naszym komputerze.
Plik wymiany określają trzy parametry:
-
Lokalizacja
- czyli na której partycji się znajduje.
-
Rozmiar początkowy
- określa ile MB system zarezerwuje podczas startu dla pliku wymiany.
-
Rozmiar maksymalny
- określa do jakiego rozmiaru może urosnąć plik wymiany.
Każdy sam powinien ustalić odpowiednie do własnych potrzeb parametry pilu wymiany:
-
początkowy
[minimalny] rozmiar pliku wymiany = RAM*1,5
-
maksymalny
= RAM *3
Plik wymiany powinien być niepofragmentowany, dlatego najlepiej by miał stałą wielkość. Ustawiamy tę samą obliczoną wielkość dla Rozmiaru początkowego i maksymalnego. Zlikwiduje to możliwość fragmentacji pliku
Aby zdefragmentować nasz plik należy użyć programu Pagedefrag – do ściągnięcia ze strony Microsoftu
__________________________________________________________
NAKŁADKI UŁATWIAJĄCE PRACĘ Z SYSTEMEM DOS
System DOS działa głównie w trybie tekstowym. Wszystkie polecenia wydaje się za pomocą klawiatury. Nakładki na system operacyjny są programami, których zadaniem jest przejęcie niektórych funkcji systemu operacyjnego, co sprawia, że obsługa komputera staje się łatwiejsza i przyjemniejsza. Są to np.:
NORTON COMMANDER
- najpopularniejszy menedżer plików, program do zarządzania plikami i katalogami w systemie DOS i Windows
DOS SHELL
- pozwala na wykonanie podstawowych operacji na plikach i katalogach, umożliwia także uruchamianie programów
DOS NAVIGATOR
- klon programu Norton Commander napisany w Pascalu
FOLTYN COMMANDER
- menedżer plików, program do zarządzania plikami i katalogami w systemie DOS i Windows. Napisany przez Łukasza Foltyna, twórcę komunikatora Gadu-Gadu
VOLKOV COMMANDER
- wzorowany na programie Norton Commander. W stosunku do swego poprzednika jest bardziej funkcjonalny.
THE DOS CONTROLLER
Rolę nakładek graficznych pełniły też wczesne wersje systemu Windows:
WINDOWS 1.X
-16-bitowe graficzne środowisko operacyjne
-zawierał własne sterowniki kart graficznych, myszy klawiatur, drukarek i portów komunikacji szeregowej
-pozwalał na ograniczone otwieranie aplikacji MS-DOS w trybie wielozadaniowym
WINDOWS 2.X
-pozwalał oknom nachodzić na siebie nawzajem co było znacząco zmiana w stosunku do poprzednika
-wprowadził operację minimize i maximize w odniesieniu do okien
-uruchomić można w nich było pierwsze wersje programów Microsoft Word i Excel
WINDOWS 3.X
-odświeżony interfejs użytkownika oraz ulepszenia techniczne w celu lepszego wykorzystania mechanizmów zarządzania pamięcią udostępnianą przez procesory Intela: 80286 i 80386
-był ostatnim systemem, który nie wykorzystywał menu kontekstowego przypisanego do prawego klawisza myszy
-Windows 3.1 był pierwszym systemem operacyjnym firmy Microsoft przetłumaczonym na język Polski
__________________________________________________________
27.01.2010
Windows 7
Wymagania:
*Procesor taktowany zegarem 1Ghz lub szybszy
*1GB RAM (zalecane 2GB)
*16 GB HDD (lub 20 GB w wersjach x64)
Wersje:
__________________________________________________________
01.02.2010
AKTUALIZACJE SYSTEMU WINDOWS
WINDOWS UPDATE
- darmowa usługa aktualizacji systemów z rodziny Windows opracowana przez firmę Microsoft. Umożliwia wyszukiwanie, pobieranie i instalację różnych aktualizacji do systemu Windows. Z usługi można korzystać na dwa sposoby: ręcznie wywołując aktualizację (w zależności od wersji systemu poprzez witrynę sieci Web lub panel sterowania) oraz poprzez aktualizacje automatyczne.
SERVICE PACK
w skrócie SP – bezpłatny, dostarczony przez producenta, pakiet zawierający nowe funkcje i/lub zbiorczą aktualizację bezpieczeństwa dla oprogramowania, udostępniony najczęściej w postaci pojedynczego, łatwego do zainstalowania pliku. Pojęcie Service Pack jest używane przede wszystkim w odniesieniu do produktów firm Microsoft i Autodesk. Kolejne pakiety Service Pack (jak również same aplikacje zaktualizowane za ich pomocą) są oznaczane pełną nazwą lub skrótem SP i kolejnymi cyframi, np. "Microsoft Windows XP Service Pack 2", "Autodesk AutoCAD 2007 ".
__________________________________________________________
WYMAGANIA SYSTEMÓW WINDOWS
WINDOWS 3.0
Procesory Intela: 80286 i 80386
WINDOWS 95
Procesor Intel 80486DX
8 MB RAM
50-55 MB na dysku
SVGA (800x600)
WINDOWS 98
Procesor Intel Pentium 100 MHz lub szybszy
32 MB RAM
300 MB na dysku
SVGA (800x600)
WINDOWS ME
Procesor Intel Pentium II 300 MHz
64 MB RAM
2 GB na dysku
Grafika obsługująca rozdziałke 1024*768
WINDOWS XP
Procesor Inetel Pentium/AMD 300MHz lub szybszy
128 MB RAM
2 GB na dysku
Super VGA
WINDOWS VISTA
Procesor 32 lub 64 bitowy taktujący 1GHz
1 GB RAM
Grafika 128 MB
15 GB na dysku
__________________________________________________________
05.02.2010
PLUG AND PLAY
*"podłącz i używaj"
*Zdolność komputera do pracowania z urządzeniami peryferyjnymi zaraz po ich podłączeniu bez ponowego uruchamiania kompa
*Wymaga współpracy ze strony komputera jak i ze strony sprzętu
*Każde urządzenie ma kod identyfikacyjny, który jest wykrywany przez komputer i w ten sposób znajdowane są odpowiednie sterowniki do poprawnego działania urządzenia
*Przykład: USB, Firewire
__________________________________________________________
08.02.2010
MENADŻER URZĄDZEŃ
Korzystając z menadżera urządzeń można:
*sprawdzić jakie urządzenia są zainstalowane na komputerze
*wyłączyć lub odinstalować dane urządzenie
*zobaczyć szczegółowe dane o urządzeniach
*zaktualizować, usunąć lub przywrócić wcześniejszą wersje sterownika
*sprawdzić poprawność działania sprzętu
*skanować w poszukiwaniu zmian sprzętu
__________________________________________________________
12.02.2010
USB
Rodzaj sprzętowego portu komunikacyjnego, zastępującego stare porty szeregowe i równoległe. Za jego pomocą można do komputera podłączyć m.in.:
*Kamery Video
*Skanery
*Myszki
*Drukarki
*MP3
*Telefony
PODZIAŁ USB:
1.1 - Prędkość 12 MBit/s (1,5MB/s)
2.0 - Prędkość 480 Mbit/s (60MB/s), kompatybilne ze starszymi urządzeniami, rzeczywista prędkość przesyłu zależy od konstrukcji urządzenia
3.0 - Prędkość 4,8GBit/s (600MB/s), możliwa transmisja dwukierunkowa, posiada 2 dodatkowe pary przewodów w duplexie
__________________________________________________________
01.03.2010
ZASOBY SPRZĘTOWE
Zasoby sprzętowe zarządzane przez system operacyjny:
Procesor
-przydział czasu procesora,
Pamięć
-alokacja przestrzeni adresowej dla procesów,
-transformacja adresów,
Urządzenia zewnętrzne
-udostępnianie i sterowanie urządzeniami pamięci masowej np. dysk twardy.
-alokacja przestrzeni dyskowej,
-udostępnianie i sterowanie drukarkami, skanerami, aparatami itp.
Informacja (system plików)
-organizacja i udostępnianie informacji,
-ochrona i autoryzacja dostępu do informacji.
ZARZĄDZANIE ZASOBAMI
Referat Chebki
__________________________________________________________
05.03.2010
INSTALACJA OPROGRAMOWANIA WINDOWS
INSTALACJA
Proces polegający na skopiowanie plików aplikacji na dysk komputera użytkownika z jednoczesnym dostosowaniem parametrów instalowanego programu do potrzeb i warunków sprzętowych oraz środowiska systemu operacyjnego, a także zwykle odpowiednią modyfikacją parametrów tego środowiska
BŁĘDY PRZY INSTALACJI
Oczywiście zdarzają się błędy przy instalowaniu programów. Dany plik instalacyjny może być uszkodzony, może brakować składników niezbędnych do instalacji aplikacji. W przypadku kodeków oraz codec-paków występują błędy, gdyż różne kodeki kolidują ze sobą i wzajemnie się wypychają. Tak samo jest w przypadku instalacji programów antywirusowych, firewalli. Często programu nie da się zainstalować, ponieważ mamy dziury w systemie np. nieporządek w rejestrze systemowym
INSTALATOR
Program komputerowy, który służy do instalowania innych programów na komputerze. Instalator może znajdować się w systemie operacyjnym i instalować różne programy (metoda charakterystyczna dla systemów Unix) lub być dołączony do danego programu i służyć do instalacji tylko jego (metoda charakterystyczna dla systemów Windows)
DIRECT X
Zestaw funkcji API wspomagających generowanie grafiki, dźwięku oraz innych zadań związanych zwykle z grami i innymi aplikacjami multimedialnymi. Wiele programów i większość gier wymaga przy instalacji doinstalowania DirectX'a
DEINSTALACJA
Proces polegający na usunięciu plików i przywróceniu zmian dokonanych w konfiguracji środowiska do stanu przed instalacją danego programu
REINSTALACJA
Zespół procesów deinstalacji i ponownej instalacji następujących po sobie kolejno. Występuje najczęściej w celach naprawczych, aktualizacji, bądź zmiany istotnych opcji programu
INSTALACJA NIESTANDARDOWA
Rodzaj instalacji, w której użytkownik sam decyduje, które komponenty (programy) są kopiowane na dysk twardy komputera
__________________________________________________________
FAZY URUCHAMIANIA WINDOWS
*
Ustanowienie środowiska pracy
. W pierwszym sektorze dysku twardego znajduje się główny rekord rozruchowy oraz tablica partycji, informacje w nich zawarte umożliwiają wczytanie plików systemowych oraz opisują fizyczne rozmieszczenie plików na dysku twardym.
*
Uruchomienie modułu ładującego
- program ładujący system przełącza procesor z trybu rzeczywistego w do trybu wirtualnego 32 - bitowego, a następnie uruchamia sterowniki minisystemu.
*
Wybór systemu operacyjnego
- moduł ładujący wyświetla listę zainstalowanych na dysku twardym systemów operacyjnych znajdujących się w pliku BOOT.INI oraz daje możliwość wyboru uruchomienia dowolnego z nich.
*
Wykrywanie i diagnostyka sprzętu
- w tym momencie następuje wykrycie sprzętu oraz stworzenie listy zainstalowanych urządzeń
*
Wybór konfiguracji
- umożliwia uruchomienie systemu w kilku trybach np tryb awaryjny.
*
Ładowanie jadra systemu
- w tym miejscu następuje załadowanie pliku Ntoskernl.exe zawierający jądro systemu.
*
Inicjalizacja jądra systemu
- jest to etap końcowy uruchomiania sytemu, kontrola nad komputerem zostaje przekazana systemowi operacyjnemu. W tym etapie wykonywane są następujące czynności:
-inicjalizacja sterowników niskiego poziomu
-ładowanie i inicjalizacja sterowników pozostałych urządzeń
-uruchomianie programów diagnostycznych
-tworzenie pliku stronnicowego na dysku
-uruchomianie podsystemów systemu operacyjnego
-logowanie - wyświetla konta wszystkich użytkowników komputera.
__________________________________________________________
12.03.2010
Składniki oprogramowania sieci : Klient, karta, protokół, usługa
KARTA SIECIOWA
-Karta rozszerzenia, służąca do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej
-Każda pracuje w jednym określonym standardzie np. Ethernet, Tokenring
-Obecnie ze względu na wyraźną dominację standardu Ethernet pojęcie karty sieciowej i karty Ethernet bywa mylnie utożsamiane
-Karty NIC (sieciowe) są podobnie jak switche aktywnymi elementami sieci
-Zdarzają się karty sieciowe wielokrotne czyli wyposażone w kilka interfejsów sieciowych. Z logicznego punktu widzenia jest kilka niezależnych kart na jednej płycie drukowanej. Takie karty znajdują zastosowanie w serwerach
ADRES MAC
Jest 48-bitowy i zapisywany szesnastkowo. Pierwsze 24 bity oznaczają producenta karty, a pozostałe 24 bity są unikatowym identyfikatorem każdej karty sieciowej
TCP/IP
Protokół sieciowy stosowany w sieci Internet, najczęściej posługują się nim systemy Unix
Protokoły te mają następujące cechy charakterystyczne:
*dobrą odtwarzalność po awarii
*możliwość dodawania nowych sieci bez przerywania pracy istniejących
*wysoki współczynnik korekcji błędów
*niezależność od platformy
*mały stopień obciążenia danych własnymi strukturami
*dużą wydajność
Protokoły TCP i IP łącznie zarządzają przepływem większości danych przez sieć. IP odpowiada za przesyłanie dowolnych danych z punktu do punktu i zawiera w sobie na przykład TCP lub UDP. Zadaniem TCP jest:
*uzgadnianie tożsamości (handshake)
*zarządzanie pakietami (mogą docierać do adresata w innej kolejności niż były wysłane)
*sterowanie przepływem
*wykrywanie i obsługę błędów
Więcej o TCP/IP
Tutaj
oraz na
Wikipedii
PPP
Protokół transferu służący do transferu połączenia z Internetem przy użyciu modemu i sieci telefonicznej umożliwiający przesyłanie danych różnego formatu spakowanych do formatu PPP. Protokół ten steruje połączeniem między komputerem użytkownika, a serwerem operatora Internetu
SLIP
Protokół transmisji poprzez łącze szeregowe, używany dawniej przy połączeniach modemowych (połączenia dodzwaniane, ang. dial-up). Uzupełnia on TCP/IP tak, aby można było przesyłać dane poprzez łącza szeregowe. Nie istnieje w nim wykrywanie ani naprawa błędów. Obecnie niemal całkowicie zastąpiony przez nowszy i bardziej elastyczny protokół PPP
IP
protokół komunikacji sieciowej, w której komputer klienta składa żądanie, a komputer serwera je spełnia. Jest to 32-bitowa liczba zapisywana jako sekwencja 4 liczb 8-bitowych
__________________________________________________________
15.03.2010
BEZPOŚREDNIE POŁĄCZNIE KABLOWE. MODEMY
MODEM
Urządzenie elektroniczne, którego zadaniem jest zamiana danych cyfrowych na analogowe sygnały elektryczne (w bardzo starych modelach modemów - o częstotliwościach akustycznych) i na odwrót tak, aby mogły być przesyłane i odbierane poprzez linię telefoniczną (a ostatnio także sieć telewizji kablowej lub połączenie radiowe). Jest częścią DCE (Data Communication Equipment), które w całości wykonuje opisane wyżej czynności. Nieodzowne do współpracy jest DTE (Data Terminal Equipment) i to dopiero stanowi całość łącza przesyłania danych.
Modem może być tzw. zewnętrzny, czyli znajdujący się poza komputerem i połączony z nim (lub innym odbiornikiem) przy użyciu przewodu (protokoły transmisji: RS-232, USB, LPT, ethernet), albo wewnętrzny kiedy mamy do czynienia ze specjalną kartą rozszerzeń montowaną wewnątrz komputera (PCI, ISA).
W najstarszych modemach dane były zamieniane na przerywane dźwięki o częstotliwości 5 kHz i składały się z przetwornika elektrycznego, głośnika i mikrofonu. W urządzenie to wkładało się zwykłą słuchawkę telefoniczną, która ponownie przetwarzała dźwięki na impulsy elektryczne. Współczesne modemy generują wprost impulsy elektryczne, które przesyłane są bezpośrednio do kabla telefonicznego bez pośrednictwa jakichkolwiek głośników i mikrofonów. Współczesne modemy wykorzystujące sieć telefoniczną nie generują przerywanych dźwięków o stałej częstotliwości lecz sygnał jest kodowany za pomocą modulowanych fal o częstotliwości od 5 do 15 kHz. Górna, fizyczna, granica szybkości przesyłu informacji przez pojedyncze, zwykłe łącze telefoniczne to 56.5 kb/s, co można osiągnąć za pomocą protokołów takich jak K56Flex i X2. Publiczną sieć telefoniczną wykorzystuje się również do znacznie szybszych połączeń, wymaga to jednak stosowania odpowiednich urządzeń na centrali telefonicznej. Oprócz tego modemy stosuje się do połączeń innych niż sieć telefoniczna, jak np. sieć telewizji kablowej, czy łącza dedykowane. modem
PROTOKOŁY I STANDADY
Są zbiorem reguł i uzgodnień, według których mogą komunikować się modemy. Standaryzacją w dziedzinie modemów zajmuje się Międzynarodowa Unia Telekomunikacyjna ( ang. International Telecommunications Union, ITU), która reprezentuje rządy, instytucje naukowe i organizacje badawcze z całego świata. Zagadnienia dotyczące modemów, ITU publikuje w serii zaleceń oznaczonych symbolem V.xx (np.: V.22). Jeśli producent informuje, iż jego modem pracuje zgodnie z protokołem V.22, oznacza to, że musi on spełniać wszystkie wymagania podane przez ITU w zaleceniu V.22, ponadto może współpracować tylko z takim modemem, który również realizuje to zalecenie. Protokoły ściśle definiują sposoby modulacji sygnałów przesyłanych pomiędzy komputerami, szybkości transmisji, sekwencje sygnałów w kanale telefonicznym podczas inicjowania transmisji itd. Dla każdego sposobu modulacji określona jest częstotliwość nośnej. Nośna to sygnał sinusoidalny o określonej częstotliwości. Częstotliwość ta musi dać się przesłać bez zniekształceń przez linię telefoniczną, czyli nie może być większa od 3,4 kHz. Dla każdego sposobu modulacji norma określa szybkość bitowego strumienia wejściowego. Dane zawarte w tym strumieniu bitowym zmieniają jeden lub kilka parametrów nośnej. Każdy sposób modulacji związany jest ściśle ze sposobem kodowania.
Więcej o protokołach i standardach
TUTAJ
__________________________________________________________
19.03.2010
DIAL-UP NETWORKING
DIAL-UP NETWORKING
Aplikacja w systemach operacyjnych Windows 95, Windows 98 i Windows XP. Program ten służy do tworzenia połączenia internetowego za pomocą modemu. W systemach Windows 95 i 98 aplikacja znajdowała się w Moim komputerze, a w Windows XP w Panelu sterowania.
POŁĄCZENIA DODZWANIANE
Wdzwaniane (ang. Dial-up access) lub komutowane (telefonia kablowa), jest to sposób połączenia komputera z siecią komputerową polegający na wykorzystaniu modemu telefonicznego do połączenia się z serwerem dostępowym sieci. Aby uzyskać połączenie, wykorzystywana jest zwykła kablowa linia telefoniczna (analogowa lub cyfrowa) lub bezprzewodowa linia telefonii komórkowej w publicznej sieci telekomunikacyjnej. Serwer dostępowy przekazuje ruch pochodzący z tak połączonego komputera do wnętrza sieci komputerowej. Dostęp wdzwaniany jest popularnym sposobem dostępu do Internetu używanym przez dostawców usług internetowych, takich jak firmy telekomunikacyjne, jako najprostsza, ale zazwyczaj też najdroższa w przeliczeniu na czas połączenia, forma dostępu do Internetu. Często jest to jedyna opcja połączenia z Internetem w krajach o słabo rozwiniętej szerokopasmowej infrastrukturze sieciowej. Poza tym, tego typu połączenia są powszechnie używane jako sposób na łączenie się z siecią korporacyjną przez użytkowników zdalnych i jako łącza zapasowe w sieciach WAN (głównie kablowe linie cyfrowe ISDN).
ISDN
Technologia sieci telekomunikacyjnych mająca na celu wykorzystanie infrastruktury PSTN do bezpośredniego udostępnienia usług cyfrowych użytkownikom końcowym (bez pośrednictwa urządzeń analogowych) (ang. end-to-end circuit-switched digital services). Połączenia ISDN zalicza się do grupy połączeń dodzwanianych (komutowanych).
__________________________________________________________
INNE METODY DOSTĘPU DO INTERNETU
DSL
(ang. Digital Subscriber Line) – cyfrowa linia abonencka, rodzina technologii szerokopasmowego dostępu do Internetu. Standardowa prędkość odbierania danych waha się od 128 kb/s do 50000 kb/s, w zależności od zastosowanej technologii DSL w danym kraju. Dla technologii ADSL prędkość wysyłania danych jest niższa od prędkości ich odbierania, natomiast prędkości te są symetryczne w technologii SDSL.
ADSL
(ang. asymetryczna cyfrowa linia abonencka), to technika umożliwiająca asymetryczny dostęp do sieci teleinformatycznych a w tym do Internetu i będąca odmianą DSL. Asymetria polega tutaj na tym, iż przesyłanie danych do użytkownika (z Internetu) jest szybsze od odwrotnego transferu. Technologia ta stworzona została z myślą o użytkownikach częściej odbierających dane (np. ze stron internetowych) niż wysyłających dane (np. posiadających serwer internetowy).
DOSTĘP PRZEZ TELEWIZJĘ KABLOWĄ
Połączenie (również szerokopasmowe) jest dostępne wszędzie tam, gdzie jest uruchomiona telewizja kablowa i usługodawca umożliwia taki rodzaj połączenia. Możliwościami jest najbliższy szeroko dostępnej NEOSTRADZIE TP (ok. 128 - 512 kbit/s). Zaletą takiego dostępu, jest możliwość między innymi, korzystanie z Internetu za pomocą telewizora, łatwiejszy dostęp do radia internetowego, gier sieciowych, transmisji wideo i internetowych rozmów telefonicznych.
PLC
Pojęcie używane w odniesieniu do zbioru technologii umożliwiających transmisję danych przez sieć elektroenergetyczną.
Technologie te dają duże możliwości jeśli chodzi o dostęp do Internetu w budynkach, w których brak jest odpowiedniej instalacji do sieci komputerowej, ale jest instalacja elektryczna. Rozwiązanie to polega na przesyłaniu równolegle z napięciem zasilającym 230 V o częstotliwości 50 Hz sygnału z danymi o wiele wyższej częstotliwości. Jeżeli częstotliwości te będą odległe w znaczącym stopniu to nie powinny się one zakłócać.
GPRS
Technologia stosowana w sieciach GSM do pakietowego przesyłania danych. Oferowana w praktyce prędkość transmisji rzędu 30-80 kb/s umożliwia korzystanie z Internetu lub z transmisji strumieniowej audio/wideo. Użytkownik płaci w niej za faktycznie wysłaną lub odebraną ilość bajtów, a nie za czas, w którym połączenie było aktywne. Istnieje też pojęcie "Sieć GPRS". Mówi się o niej w kontekście infrastruktury telekomunikacyjnej, która umożliwia transmisję pakietową. Składa się ona ze stacji bazowych używanych w klasycznej sieci GSM do transmisji głosu i z niezależnie rozbudowywanej sieci szkieletowej, która łączy sieć radiową z zewnętrznymi sieciami IP oraz z innymi sieciami komórkowymi.
LMDS
(ang. Local Multipoint Distribution Services) - technologia szerokopasmowego bezprzewodowego dostępu do internetu, wykorzystująca transmisję radiową w paśmie wysokich częstotliwości 26-29 GHz (w USA również 31.0 - 31.3 GHz), w obrębie obszarów o powierzchni kilku kilometrów kwadratowych. Technologia ta umożliwia dobrej jakości transmisję o wysokiej przepustowości nawet do 155 Mbit/s (megabitów na sekundę).
ŁĄCZE ŚWIATŁOWODOWE
sposób dostępu, w którym użyto światłowodów, zapewniających przesył danych oszałamiającą prędkością, około 7 Tb/s. Sieci zbudowane na światłowodach, noszą nazwę FDDI (Fiber Distributed Data Interface) i dają możliwość stosowania wielu protokołów jednocześnie, co przekłada się w wysokowydajnym transferze.
WI-FI
Określa potocznie zestaw standardów stworzonych do budowy bezprzewodowych sieci komputerowych. Szczególnym zastosowaniem Wi-Fi jest budowanie sieci lokalnych (LAN) opartych na komunikacji radiowej czyli WLAN. Zasięg od kilku do kilkuset metrów i przepustowości sięgającej 108 Mb/s, transmisja na dwóch kanałach jednocześnie.
Wi-Fi jest obecnie wykorzystywane do budowania rozległych sieci internetowych (WAN).
__________________________________________________________
22.03.2010
GŁÓWNE CECHY PROTOKOŁU IP
Protokół TCP/IP powstał dla amerykańskiego ministerstwa obrony - Pentagonu. Powstanie TCP/IP było przełomem umożliwiającym budowę dużej liczby sieci połączonych z ARPANETem. TCP/IP jest naturalnym środkiem umożliwiającym przekazywanie danych pomiędzy firmami używającymi różnorodnego sprzętu komputerowego
ZALETY PROTOKOŁU TCP/IP:
-Otwartość i niezależność od specyfikacji sprzętowo-programowej systemów komputerowych
-Możliwość integracji wielu różnych rodzajów sieci komputerowych
-Wspólny schemat adresacji pozwalający na jednoznaczne zaadresowanie każdego użytkownika
-Istnienie standardowych protokołów warstw wyższych
PROTOKOŁY TCP/I
P to cały zestaw protokołów przeznaczonych do:
-transferu danych (IP,TCP,UDP)
-kontroli poprawności połączeń (ICMP)
-zarządzania siecią (SNMP)
-zdalnego włączania się do sieci (TELNET)
-usług aplikacyjnych typu przesyłanie plików
__________________________________________________________
26.03.2010
PRACA W TRYBIE OFFLINE
TRYB OFFLINE
Praca bez połączenia z Internetem, wykorzystująca cache na HDD (IE) oraz pobrane wcześniej wiadomości (Outlook Express)
Tryb Offline - Steam
Pliki Trybu Offline
KORZYSTANIE Z PODSTAWOWYCH USŁUG INTERNETU
Podstawowe usługi internetu
Usługi Internetu
NETYKIETA
Netykieta jest to zbiór zasad kultury obowiązującej wszystkich(!) w Internecie ("Internet" jest nazwą własną konkretnej, największej na świecie sieci, pisze się ją zatem dużą literą). Co chyba najgorsze, bardzo wiele osób nawet nigdy nie słyszało o czymś takim jak netykieta. Niniejsza netykieta nie jest zbiorem sztywnych nakazów, ma na celu uświadomienie, pouczenie i zwrócenie uwagi na pewne zachowania i sytuacje.
Służyć ma ona uświadomieniu bądź przypomnieniu pewnych zasad obowiązujących w bardzo już licznej społeczności internautów. A zasady służą nam wszystkim - mnie, Tobie i "im" - byśmy wszyscy mogli tworzyć zdrową społeczność w kraju (sieci) bez granic.
Zasady każdej netykiety są aktualne niezależnie od daty jej napisania! To, że czasem coś gdzieś w sieci zauważyłeś, nie oznacza wcale, że to jest dobre i poprawne.
3 główne zasady:
· Myśl(!)
· Nie działaj na czyjąś szkodę
· Nie nadużywaj
Więcej o Netykiecie
Tutaj
__________________________________________________________
09.04.2010
PRZEGLĄDARKI INTERNETOWE
PRZEGLĄDARKA INTERNETOWA
Potoczna nazwa oprogramowania pozwalającego na łączenie się z odległymi serwerami poprzez sieć Internetu i udostępniające usługę
WWW.
Umożliwia przeglądanie informacji zgromadzonych w postaci tzw. stron hipertekstowych (zbudowanych z łączników do innych stron, znajdujących się na aktualnym bądź innym serwerze), zawierających teksty, obrazy, a nawet dźwięki.. Zadaniem przeglądarki jest zamiana kodu napisanego języku typu HTML na czytelną dla odbiorcy postać. Przeglądarki mogą pracować w trybie tekstowym bądź graficznym (przy czym te ostatnie zajmują dominującą pozycję ze względu na niezwykle bogatą oprawę graficzną stron WWW). Znaną przeglądarką internetową tekstową jest program o nazwie Lynx. Do często wykorzystywanych przeglądarek graficznych należą: Netscape Navigator firmy Netscape, Mosaic opracowany w National Center for Supercomputing Applications oraz Internet Explorer firmy Microsoft. Zazwyczaj przeglądarkę można uzupełniać o elementy pozwalające na korzystanie z nowych możliwości Internetu (plug-in). Pozwalają one np. przekazywać dźwięk poprzez Internet, interpretować strony napisane w języku VRML, korzystać z technologii wirtualnej rzeczywistości, odtwarzać animacje itp. W wielu wypadkach przeglądarka może obsłużyć przesyłanie poczty elektronicznej oraz plików. Przeglądarki internetowe komunikują się z serwerem zazwyczaj za pomocą protokołu http( (ang. Hypertext Transfer Protocol – protokół przesyłania dokumentów hipertekstowych) to protokół sieci WWW (ang. World Wide Web). Obecną definicję HTTP stanowi RFC 2616. Za pomocą protokołu HTTP przesyła się żądania udostępnienia dokumentów WWW i informacje o kliknięciu odnośnika oraz informacje z formularzy. Zadaniem stron WWW jest publikowanie informacji – natomiast protokół HTTP właśnie to umożliwia.), aczkolwiek w obsłudze są również inne, np. HTTPS(ang. HyperText Transfer Protocol Secure) to szyfrowana wersja protokołu HTTP. Zamiast używać w komunikacji klient-serwer niezaszyfrowanego tekstu, szyfruje go za pomocą protokołu SSL. Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych.), FTP, Gopher. Często wraz z przeglądarką dostarczane są komponenty, które umożliwiają korzystanie z serwerów grup dyskusyjnych (protokół NNTP), poczty elektronicznej (protokoły POP3, IMAP i SMTP) oraz serwerów plików (protokół FTP). Nowoczesne przeglądarki spełniają szereg wymagań – za dobry poziom uznawana jest obecnie obsługa następujących technologii:
-HTTP i HTTPS
-HTML, XML i XHTML
-grafika w formatach: GIF, JPEG, PNG z obsługą półprzezroczystości oraz SVG
-kaskadowe arkusze stylów (CSS)- to język służący do opisu formy prezentacji (wyświetlania) stron
WWW.
-JavaScript (w tym DHTML) -obiektowy skryptowy język programowania, stworzony przez firmę Netscape, najczęściej stosowany na stronach internetowych.
-obiektowy model dokumentu (DOM)- sposób reprezentacji złożonych dokumentów XML i HTML w postaci modelu obiektowego. Model ten jest niezależny od platformy i języka programowania.
-ciasteczka- to niewielkie informacje tekstowe, wysyłane przez serwer WWW i zapisywane po stronie użytkownika (zazwyczaj na twardym dysku). Domyślne parametry ciasteczek pozwalają na odczytanie informacji w nich zawartych jedynie serwerowi, który je utworzył. Ciasteczka są stosowane najczęściej w przypadku liczników, sond, sklepów internetowych, stron wymagających logowania, reklam i do monitorowania aktywności odwiedzających.
-Adobe Flash -program komputerowy, technologia tworzenia animacji z wykorzystaniem grafiki wektorowej na zasadzie klatek kluczowych.
-aplety Java
Oprócz tego, przeglądarka internetowa powinna mieć następujące funkcje ułatwiające korzystanie z Internetu:
-zakładki (ulubione)- czyli oznakowania miejsca w Internecie, do którego chcemy szybko sięgnąć w następnych sesjach. Kliknięcie na zakładce pozwala wykonać skok do jakiegoś miejsca, zwalniając z konieczności ręcznego wpisywania adresu lub przechodzenia do niego poprzez inne strony.
-menedżery pobierania plików – czyli programu komputerowego zaprojektowanego do ściągania plików z Internetu,
-przechowywanie plików w pamięci podręcznej -czyli mechanizmu, w którym ostatnio pobierane dane dostępne ze źródła o wysokiej latencji i niższej przepustowości są przechowywane w pamięci o lepszych parametrach.
-obsługa wtyczek (rozszerzeń) -czyli dodatku do istniejącego programu rozszerzający jego możliwości lub automatyzujący żmudne czynności.
-obsługa skórek (motywów), możliwość dostosowania interfejsu do preferencji i potrzeb użytkownika
-przeglądanie w kartach
-zapamiętywanie haseł
-gesty myszy i skróty klawiaturowe -czyli kombinacja ruchów i kliknięć myszy komputerowej, które oprogramowanie rozpoznaje jako konkretne polecenie. Ułatwia to dostęp do najczęściej używanych funkcji programu, lub może być ułatwieniem dla osób mających problemy z obsługą klawiatury.
-blokowanie wyskakujących okienek –czyli blokowanie automatycznie uruchamianego nowego okienka (karty) z określoną treścią w przeglądarce internetowej. W owym okienku (karcie) może znaleźć się dodatkowe menu nawigacyjne, krótki tekst pomocy, wyjaśnienie terminu, powiększony obrazek, najczęściej jednak technika ta jest wykorzystywana do reklamy internetowej.
-zarządzanie prywatnymi danymi (ciasteczka, historia odwiedzin, dane formularzy, hasła itp.)
-sprawdzanie poprawności pisowni (formularze, listy elektroniczne itp.)
-filtry reklam
-powiększanie tekstu, grafik lub całej zawartości strony
-wbudowane programy do obsługi poczty elektronicznej
-czytniki RSS(umowna rodzina języków znacznikowych do przesyłania nagłówków wiadomości i nowości na wybranych przez użytkownika RSS stronach. Wystarczy dodać daną stronę (musi ona obsługiwać system RSS) do czytnika RSS. Wszystkie w większym lub mniejszym zakresie bazują na XML-u.) i Atom(standard kanałów informacyjnych mający zastąpić RSS. Został utworzony dla rozwiązania problemów związanych z istnieniem równoległych standardów RSS (Really Simple Syndication/Rich Site Summary i RDF Site Summary) oraz błędów tych specyfikacji)
-funkcja szybkiego wybierania stron (ang. speed dial)
-wbudowany klient BitTorrent – czyli protokół wymiany i dystrybucji plików przez Internet, którego celem jest odciążenie łączy serwera udostępniającego pliki. Jego największą zaletą w porównaniu do protokołu HTTP jest podział pasma pomiędzy osoby, które w tym samym czasie pobierają dany plik. Oznacza to, że użytkownik w czasie pobierania wysyła fragmenty pliku innym użytkownikom.
Historia przeglądarek internetowych
WorldWideWeb
. Pierwsza przeglądarka Tima Bernersa-Lee, twórcy WWW, przygotowana w grudniu 1990 roku dla platformy NextStep. Program został rozesłany do grupy osób w instytucie CERN w marcu 1991 roku.
Erwise
. Pierwsza przeglądarka z graficznym interfejsem, stworzona w kwietniu 1992 roku przez studentów Helsińskiego Uniwersytetu Technicznego: Kima Nyberga, Teemu Rantanena, Katiego Suominena i Kari Sydänmaanlakka.
Mosaic
. Pierwsza przeglądarka, której udało się zdobyć szeroką popularność. Jej autorami byli Marc Andreessen i Eric Bina z NCSA. Pierwsza wersja Mozaiki została opracowana dla X Window System dla środowisk uniksowych w lutym 1993 roku. Wersję dla Macintosha wydał kilka miesięcy później Aleks Totić. Mosaic interpretował grafikę, dźwięk, klipy wideo, formularze, zawierał zakładki i plik historii. Początkowo program miał status niekomercyjny, ale w sierpniu 1994 roku NCSA przekazał prawa do komercyjnej dystrybucji firmie Spyglass, znanej później ze swoich walidatorów. Spyglass udostępniał potem technologię innym firmom i w ten sposób Mosaic stał się m.in. pierwowzorem Internet Explorera. Program został zamknięty w styczniu 1997 roku.
Opera
. Norweska przeglądarka, która powstała w 1994 roku, przed Netscapem i Internet Explorerem. Jej twórcami byli pracownicy zespołu badawczego z firmy telekomunikacyjnej Telenor w Oslo. W 1995 roku Jon Stephenson von Tetzchner i Geir Ivarsøy opuścili Telenor i założyli przedsiębiorstwo Opera Software. Komercyjna wersja programu Opera 2 pojawiła się latem 1996, natomiast pod koniec 2000 roku przeglądarkę w wersji 5 udostępniono na licencji adware. Począwszy od wersji 8.50 program jest pozbawiony wszelkich reklam.
Netscape Navigator
. Powstała w 1994 roku w firmie Netscape Communications Corporation jako pierwsza komercyjna przeglądarka na rynku. Początkowo była oparta na kodzie źródłowym NCSA Mosaic. 31 marca 1998 roku kod źródłowy Netscape został upubliczniony, co zapoczątkowało rozwój Mozilli Suite, na podstawie której powstały wersje Netscape'a 6 i 7. Wersja 8 bazowała na kodzie przeglądarki Mozilla Firefox.
Internet Explorer
. Została udostępniona 23 sierpnia 1995 roku wraz z Windows 95. Po roku program miał już 1/3 rynku, zaś po kolejnych trzech latach stał się liderem. Obecnie powoli traci na popularności, cały czas jest jednak najpopularniejszą przeglądarką. W Polsce straciła pozycję lidera i ma mniej niż 40 procent udziału w rynku.
Mozilla Suite
. Początkowo Mozilla była nazwą kodową przeglądarki Netscape Navigator oraz maskotką tego pakietu. 31 marca 1998 roku firma Netscape Communications Corporation upubliczniła kod źródłowy swojego produktu, co dało początek przeglądarce Mozilla Suite. Początkowo miała ona jedynie służyć jako platforma testowa nowych rozwiązań programistycznych oraz baza, na podstawie której miał powstać przeznaczony dla użytkownika końcowego Netscape Navigator. Po podjęciu przez AOL decyzji o zaprzestaniu rozwoju Netscape'a powołano Fundację Mozilla, rozpoczynając pracę nad programem Phoenix, znanym dziś pod nazwą Mozilla Firefox. Obecnie Firefox jest najpopularniejszą przeglądarką w Polsce.
Najpopularniejsze przeglądarki
Obecnie najpopularniejszymi przeglądarkami są:
Microsoft Internet Explorer
- (dosł. Eksplorator Internetu; wcześniej Microsoft Internet Explorer), w skrócie IE lub MSIE – przeglądarka internetowa, produkt amerykańskiej firmy Microsoft. Jest aktualnie najbardziej popularną przeglądarką internetową na świecie. W październiku 2009 używany był przez 64,64% internautów[1]. W Polsce z udziałem w wysokości 30,96% zajmuje drugą pozycję za Firefoksem (dane z okresu 9-15 listopada 2009)[2]. Jako jedyna z tak szeroko obecnych na rynku przeglądarek nie obsługuje XHTML. Program ten, w wersji Windows, rozwijany jest na bazie kodu Mosaic zakupionego od firmy Spyglass. Program został oficjalnie zaprezentowany 23 sierpnia 1995 roku. Pierwsza wersja programu nie potrafiła jeszcze poprawnie interpretować polskich znaków – stało się to dopiero w spolszczonej wersji 2.0 – zaś obsługa ramek pojawiła się dopiero w wersji 3.0.Do wersji 6 Internet Explorer był kompletem trzech modułów – przeglądarki internetowej, programu pocztowego i czytnika grup dyskusyjnych. Dwa ostatnie programy nosiły wspólną nazwę Outlook Express. Od wersji 7 do użytkowników dostarczany jest tylko Internet Explorer. Outlook Express zmienił nazwę na Windows Mail i dodawany jest tylko do systemu Windows Vista.Istotną cechą Internet Explorera jest otwarty charakter programu, dzięki któremu firmy trzecie mogą tworzyć tzw. wtyczki (ang. plugins) rozszerzające funkcjonalność przeglądarki.
Mozilla Firefox
- otwarta przeglądarka internetowa oparta na silniku Gecko, stworzona i rozwijana przez Korporację Mozilla oraz ochotników. Obecnie zajmuje drugą pozycję (30,33% udziału) w rankingu najpopularniejszych przeglądarek na świecie pod względem liczby użytkowników[2] oraz pierwszą w PolscePoczątkowo przeglądarka nosiła nazwę Phoenix. 14 kwietnia 2003 roku zmieniono nazwę przeglądarki na Firebird, a 9 lutego 2004 roku na Firefox. Twórcy przeglądarki zaznaczają, że preferowanym skrótem nazwy jest Fx lub fx, jednak na świecie często używany jest skrót FF.
Opera
- darmowy, wieloplatformowy pakiet internetowy, tworzony i rozwijany przez norweską firmę Opera Software ASA, którego jednym z elementów jest przeglądarka internetowa. Opera jest programem wielofunkcyjnym, łączącym w sobie funkcjonalność przeglądarki internetowej, klienta poczty elektronicznej i Usenetu, klienta IRC, czytnika kanałów RSS oraz klienta protokołu BitTorrent. W wersji 9.20 została dodana konsola developerska oraz funkcja błyskawicznych zakładek (speed dial).
Safari
- przeglądarka internetowa stworzona przez firmę Apple dla systemu operacyjnego Mac OS X, a od 11 czerwca 2007 także darmowo udostępniana użytkownikom konkurencyjnych systemów operacyjnych Microsoft Windows XP i Microsoft Windows Vista. Safari jest również wbudowaną przeglądarką w iPhonie, iPodzie touch i iPadzie. Safari do wyświetlania stron internetowych używa open sourceowego silnika WebKit.
Google Chrome
- przeglądarka internetowa tworzona przez Google. Jej kod został napisany w oparciu o rozwiązania open source'owe(odłam ruchu wolnego oprogramowania (ang. free software), który proponuje nazwę open source software jako alternatywną dla free software, głównie z przyczyn praktycznych, a nie filozoficznych.) częściowo oparte na innych aplikacjach (m.in. WebKit i Mozilla)[4].Podstawowa wersja przeglądarki przygotowywana jest dla systemu Windows, wersje dla systemów Mac OS X i Linux są obecnie dostępne tylko w wersjach testowych. Wersja 1.0 wydana 11 grudnia 2008 oraz plan techniczny deweloperów przeglądarki ds. rozszerzeń spotkał się z aprobatą recenzenta czasopisma Ars Technica: oddzielone od siebie procesy w kartach Chrome dają tej przeglądarce zwiększoną stabilność, a użytkownikom nadzieję na uzyskanie bardziej stabilnego systemu rozszerzeń, niż ten obecnie stosowany w Firefoksie 3. W dniach 16-18 marca 2009 na konferencji CanSecWest, poświęconej zagadnieniom komputerowego bezpieczeństwa, odbył się konkurs hackerski PWN2OWN. Żadnemu z uczestników zawodów nie udało się włamać do systemu operacyjnego poprzez przeglądarkę Google Chrome, mimo udanych ataków na pozostałe przeglądarki (Internet Explorer 8, Firefox, Safari)
Silniki przeglądarek
Najpopularniejszym silnikiem, ze względu na duży udział w rynku przeglądarki Internet Explorer, jest Trident (Trójząb) - nazwa silnika przeglądarki Internet Explorer używanej w systemie operacyjnym Microsoft Windows; po raz pierwszy wprowadzono go w Internet Explorerze 4, w październiku 1997, i do chwili obecnej jest udoskonalany.Trident został zaprojektowany w taki sposób, aby twórcy oprogramowania mogli dodawać funkcjonalność przeglądarki internetowej do swoich własnych aplikacji. Udostępnia interfejs Component Object Model do uzyskiwania dostępu i edytowania stron HTML w każdym środowisku z obsługą COM, jak C++ i .NET. Funkcjonalność Tridenta jest uzyskiwana przez podłączenie do projektu biblioteki mshtml.dll. Cechuje go niski stopień zgodności ze standardami internetowymi. Kolejne miejsca zajmują: Gecko(silnik wyświetlania stron obsługujący prawie wszystkie standardy internetowe rekomendowane przez W3C. Jest udostępniony na potrójnej licencji MPL/GPL/LGPL. został stworzony przez programistów Netscape Communications Corporation dla przeglądarki Netscape 6.x i Mozilla Suite w języku C++. Początkowo rozwijany był pod nazwą NGLayout lub Raptor, nazwy te zostały jednak zmienione na aktualną ze względu na kłopoty prawne. Obecna nazwa pochodzi od gekona, jaszczurki z rodziny gecconidae.) WebKit (silnik wyświetlania stron rozwijany na zasadach otwartego oprogramowania i umożliwiający wyświetlanie stron internetowych. Był wykorzystywany pierwotnie w przeglądarce internetowej Safari firmy Apple. WebKit jest również nazwą specjalnej wersji tego silnika dostępnej w postaci systemowej aplikacji szkieletowej w Mac OS X wykorzystywanej przez Safari, Dashboard, Mail i wiele innych aplikacji systemu Mac OS X. WebKit zawiera dwa najważniejsze komponenty, WebCore oraz JavaScriptCore dostępne jako systemowe aplikacje szkieletowe zapewniające różnym aplikacjom systemu Mac OS X możliwości wyświetlania stron internetowych.) Presto.(czyli slinik wyświetlania stron stworzony przez firmę Opera Software, który jest wykorzystywany we wszystkich wersjach przeglądarki Opera począwszy od wersji 7.0, niezależnie od platformy i systemu operacyjnego.Presto jest obecnie jednym z najbardziej zaawansowanych silników w przeglądarkach. Zapewnia bardzo wysoką zgodność z najnowszymi standardami (CSS, JavaScript, XHTML). Jest przy tym bardzo szybki i zajmuje niewiele zasobów systemowych. Potrafi też bardzo dobrze symulować niedostatki silnika Trident stosowanego w przeglądarkach Internet Explorer dla Windows. W przeciwieństwie do Gecko, WebKit, ale podobnie do Trident, Presto ma zamknięty kod źródłowy.) Poszczególne silniki renderujące różnią się od siebie na tyle znacząco, że dana strona może wyglądać inaczej w różnych przeglądarkach.
__________________________________________________________
BRAMKI SMS
PŁATNA BRAMKA SMS
-do wszystkich operatorów
-100% gwarancji dotarcia SMS-a
-raporty doręczenia
-książka adresowa
-160 znaków długości SMS-a
-brak limitów dziennych i na dany numer
-możliwość wysyłania MMS-ów
DARMOWA BRAMKA SMS
Zalety
-Działa niezależnie od operatora
-Podpis umieszczany jest w polu nadawcy, a nie w polu SMS-a
Wady
-Limity SMS-ów na dany numer lub dzienne
-Maksymalna długość 128 znaków
-Konieczność wpisywania tekstow potwierdzających
BRAMKI:
Orange
- bez rejestracji, limit 10 smsów
Play
- z rejestracją
Plus
- bez rejestracji
Era
- z rejestracją
fora.pl
- załóż własne forum dyskusyjne za darmo
Powered by
phpBB
© 2001, 2002 phpBB Group
Regulamin