piątek, 14 grudnia 2012

Grafika rastrowa - prezentacja obrazu za pomocą pionowo-poziomej siatki odpowiednio kolorowanych pikseli na monitorze komputera, drukarce lub innym urządzeniu wyjściowym.
Grafika rastrowa została opatentowana pierwszy raz przez firmę Texas Instruments w latach 70. i jest teraz wszechobecna.
Zdjęcie z aparatu cyfrowego jest grafiką typu rastrowego.

Grafika wektorowa (obiektowa) – jeden z dwóch podstawowych rodzajów grafiki komputerowej, w której obraz opisany jest za pomocą figur geometrycznych (w przypadku grafiki dwuwymiarowej) lub brył geometrycznych (w przypadku grafiki trójwymiarowej), umiejscowionych w matematycznie zdefiniowanym układzie współrzędnych, odpowiednio dwu- lub trójwymiarowym. Drugim z podstawowych typów grafiki komputerowej jest grafika rastrowa.


BMP- nie nadaje się on do zapisywania plików graficznych umieszczanych w internecie. Pliki w tym formacie można zapisywać z dowolną głębią kolorów, jako mapę monochromatyczną, mapę 16-kolorową, 8-bitową, 16-bitową, 24-bitową

GIF-  nadaję się do zapisywania obrazów o ostrych krawędziach i wyraźnych granicach kolorów, nie jest polecany do fotografii. W tym formacie można tworzyć pliki z prostą animacją

PNG- Jest w nim stosowana kompresja bezstratna. Pliki w tym formacie można zapisać z pełną 24-bitową paletą kolorów

piątek, 19 października 2012

Bezpieczeństwo w sieci

Haker- to osoba, która łamie zabezpieczenia serwera i uzyskuje dostęp do informacji w celu jej     usunięcia lub zmodyfikowania. Stara się nie czynić żadnych szkód i przede wszystkim nie kieruje się chęcią uzyskania korzyści materialnych. Działalność hakera jest nielegalna.

Kraker- to osoba, która łamie kody zabezpieczające oprogramowanie lub systemy sieciowe w celu uzyskania korzyści materialnych lub poczynienia szkód w systemie innego użytkownika. Jego działalność jest przestępstwem


Jeśli chce się aby komputer z zainstalowanym systemem operacyjnym, programami i danymi był bezpieczny trzeba przestrzegać kilku ważnych reguł
  • używać oprogramowania antywirusowego. czyli programów ktore skanują dyski komputera w poszukiwaniu zagrożeń i wyświetlają raporty skanowania. W razie stwierdzenia zagrożenia stara się je  od razu usunąć. Ponieważ każdego dnia pojawiają się nowe wirusy, stosuj następujące zasady:
  •  aktualizuj swój program antywirusowy
  • korzystaj dodatkowo z dostępnych w sieci skanerów online, ponieważ przyczyni się to do zwiększenia bezpieczeństwa twojego systemu. Najpopularniejszymi w Polsce programami antywirusowymi są: Kaspersky, Anti-Virus, mks_vir, Panda Antivirus, ArcaBit, Ad-Aware, AVG, Spybot-Serch & Destory
  • Systematycznie aktualizuj system operacyjny swojego komputera


1. Wirus komputerowy-  program komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje systemem operacyjnym, aplikacje oraz zachowanie użytkownika komputera
Wirusa komputerowego zalicza się do złośliwego oprogramowania
Robak-  samoreplikujący się program komputerowy, podobny do wirusa komputerowego.
Główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.
Koń trojański-  Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcia kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego

2. Rodzaje wirusów

Wirusy pasożytnicze
Wykorzystują ofiary do transportu, zmieniając ich strukturę wewnętrzną. Ratunkiem dla zainfekowanych obiektów jest użycie szczepionki lub w ostateczności kopii zapasowych, gdyż zarażone pliki z reguły nie są przez wirusa leczone. Wyjątek stanowią nieliczne wirusy wykorzystujące pliki tylko do transportu między komputerami. Po zainfekowaniu któregoś z tych obiektów wirus zmienia działanie i leczy wszystkie używane pliki znajdujące się na twardym dysku, a infekuje jedynie pliki już znajdujące się na dyskietkach lub dopiero na nie kopiowane.

Wirusy towarzyszące
Najczęściej pisane w językach wysokiego poziomu. Atakują one pliki, a ich działanie opiera się na hierarchii stosowanej w DOS podczas uruchamiania programów. W momencie uruchamiania programu, w przypadku nie podania rozszerzenia uruchamianego pliku, najpierw poszukiwany jest plik o rozszerzeniu COM, potem EXE, a na końcu BAT. Mogą także dojść pliki BTM w przypadku wykorzystywania interpretatora poleceń, poszukiwane podczas uruchamiania programu przed plikami BAT.




Skutki uboczne działania wirusów to :
- kasowanie i niszczenie danych
- rozsyłanie spamu
- dokonywanie ataków na serwery internetowe
- kradzież danych
- wyłączenie komputera
- wyświetlanie napisów lub rysunków na ekranie
- uniemożliwienie pracy na komputerze
- umożliwienie przejęcia kontroli nad komputerem osobie nieupoważnionej


 Konie trojańskie
Na pozór pożyteczne oprogramowanie. Uruchamiają się gdy użytkownik podejmuje pracę z danym programem. Dają całkowitą władzę atakującego nad komputerem ofiary. Wirus tego typu po jego uruchomieniu oprócz wykonywania swoich \"oficjalnych\" zadań dokonuje także spustoszenia w systemie. Przykładem takiego wiursa może być program NetBus, a najpopularniejszym polskim koniem trojańskim jest „Prosiak”.



3. 
 Działania mające na celu ochronę komputera.
1. Aktualizuj aplikacje i systemy operacyjne oraz wprowadzaj najnowsze poprawki
Funkcje automatycznego aktualizowania i instalowania zapewniają wprowadzanie aktualizacji natychmiast po ich opublikowaniu. Dzięki temu konfiguracja Twojego systemu pozostaje bezpieczna oraz uwzględnia najnowsze poprawki i wersje. W przypadku przedsiębiorstwa eksperci zalecają wdrożenie oprogramowania służącego do wyszukiwania luk w zabezpieczeniach i uruchamianie go co najmniej raz na tydzień. Chociaż wiele programów wyposażonych jest w funkcję automatycznej aktualizacji, należy sprawdzić, jak często te aktualizacje są instalowane i w miarę możliwości ustawić częstotliwość na codziennie. Jeśli w oprogramowaniu nie ma funkcji automatycznej aktualizacji, należy je aktualizować ręcznie, odwiedzając serwis internetowy producenta i pobierając odpowiednie poprawki.
2. Aktualizuj oprogramowanie zabezpieczające
Regularne instalowanie aktualizacji oprogramowania antywirusowego zabezpiecza przed większością ataków. Na przykład produkty Trend Micro Internet Security Pro oraz Trend Micro Internet Security 2008 zawierają wbudowane funkcje ochrony przed lukami w zabezpieczeniach i atakami, a także funkcje zapory sieciowej i filtrowania treści. Trend Micro oferuje także pakiet Vulnerability Assessment, przeznaczony dla większych przedsiębiorstw i instytucji. Wraz z pakietem Control Manager zapewnia on ocenę aktualnego poziomu bezpieczeństwa sieci i raportowanie tego stanu w celu rozpoznania potencjalnych luk w zabezpieczeniach. Skanuj programy za pomocą oprogramowania zabezpieczającego. Zawsze czytaj umowę licencyjną i anuluj instalację, jeśli zauważysz, że wraz z potrzebnym programem pobierane są inne.
3. Pobierz usługę sprawdzania reputacji stron WWW
Pobierz usługę sprawdzania reputacji stron WWW, taką jak TrendProtect. Usługa taka ułatwia unikanie stron WWW zawierających niepożądane treści lub ukryte zagrożenia.
4. Wyłącz skrypty i widgety
Wiele ataków internetowych opiera się na wykorzystaniu różnych języków skryptowych do uruchomienia szkodliwych programów w przeglądarce bądź na wykorzystaniu pobieranych widgetów, które uruchamiają szkodliwe programy lokalnie. Wyłączenie obsługi skryptów oraz unikanie w miarę możliwości pobierania widgetów pozwalają uchronić się przed tymi często stosowanymi metodami ataku.
5. Zachowaj czujność i podejrzliwość
Użytkownicy indywidualni są głównym obiektem ataków typu phishing (wyłudzanie danych osobowych). Najlepiej otwierać tylko załączniki przychodzące ze znanych lub oczekiwanych źródeł oraz usuwać wszelkie niepożądane lub podejrzane wiadomości. Jeśli wiadomość przychodzi ze znanej firmy lub serwisu internetowego, klikaj tylko łącza znajdujące się w tym samym serwisie. Przekierowania do innego serwisu są oznaką, że wiadomość może być fałszywa.
6. Nigdy nie wysyłaj poufnych informacji w odpowiedzi na niezweryfikowane żądanie
Wielu klientów nie zdaje sobie sprawy, że banki i inne instytucje nigdy nie żądają przesyłania poufnych czy osobistych informacji przez Internet. Banki nigdy także nie telefonują z prośbą o podanie informacji dotyczących konta czy innych danych osobowych (np. PESEL). Nigdy nie należy przekazywać poufnych informacji w odpowiedzi na e-mail lub telefon. Możesz przekazać poufne informacje tylko po zatelefonowaniu do danej instytucji i sprawdzenia tożsamości osoby, która prosi o takie informacje. W przypadku zapytania o numer ubezpieczenia społecznego (dotyczy USA) podaj tylko cztery ostatnie cyfry. Operatorzy telefoniczni proszą o taki numer w celu zweryfikowania klienta, ale jeśli klient przedstawi dodatkowe potwierdzenie tożsamości, to wystarczą cztery ostatnie cyfry.
7. Nie klikaj łączy w spamie
Spam sam w sobie nie jest niebezpieczny problemy powstają dopiero w zależności od tego, co użytkownik zrobi po jego otrzymaniu. Na przykład jeśli spam zachęca użytkownika do kliknięcia łącza w celu uzyskania dalszych informacji, mogą zacząć się kłopoty. Nigdy nie klikaj łączy zawartych w takiej wiadomości, a unikniesz ataków typu phishing i pobrania szkodliwego oprogramowania.
8. Ignoruj niezweryfikowane prośby o wsparcie
Chociaż wiele organizacji charytatywnych korzysta z poczty elektronicznej do zbierania funduszy, zweryfikuj taką prośbę, telefonując bezpośrednio do danej organizacji. Wiele ataków typu phishing, np. przekręt znany pod nazwą 419 Nigerian scam", ukrywa się pod maską pomocy dla potrzebujących.
9. Nie przekazuj dalej petycji rozpowszechnianych drogą elektroniczną
Łańcuszki mailowe i petycje online prawie nigdy nie są prawdziwe, tylko ukrywają oszustwa mające na celu szybkie i łatwe zgromadzenie większej listy adresów e-mail. Niestety, przestępcom stojącym za tymi oszustwami pomagają nieświadomie ludzie, którzy przekazują takie wiadomości znajomym i członkom rodziny. Większość takich e-maili nie zawiera w istocie wezwania do podjęcia jakiegoś konkretnego działania w celu rozwiązania problemu. Niektóre petycje wymagają podania imiona i nazwiska, adresu pocztowego i adresu e-mail. Zgromadzone w ten sposób listy adresowe są potem wykorzystywane do phishingu i innych przestępstw internetowych.
10. Firmy powinny tworzyć regulaminy obowiązujące w miejscu pracy i edukować pracowników
Obowiązujące w firmie zasady dostępu do danych powinny być jasno zdefiniowane na piśmie i rozprowadzone wśród kluczowych pracowników, a następnie egzekwowane w całym przedsiębiorstwie w celu zapobieżenia wyciekom danych. Ponadto, ponieważ wiele wycieków danych powodowanych jest nieumyślnie, firmy powinny chronić swoje dane przez edukowanie pracowników i ustanowienie procedur postępowania z informacjami niejawnymi. Zwiększenie świadomości problemu wśród pracowników jest integralną częścią strategii wielopoziomowej ochrony.

piątek, 12 października 2012

1. Wymień rodzaje sieci komputerowych
2. Jaką funkcję pełni router w sieci komputerowej?
3. Co to jest adres fizyczne komputera i jak można go sprawdzić?
4. Wymień i opisz podstawowe protokoły komunikacji w sieci
5. Do czego jest potrzebny adres IP?
6. Jakie mogą być uprawnienia użytkownika sieci?


ad1.
Rozróżniamy  trzy podstawowe typy sieci komputerowych:
· LAN - sieć lokalna, sieć o najmniejszym zasięgu, obejmująca budynek lub grupę sąsiadujących budynków,
·  MAN - sieć miejska, sieć obejmująca swoim zasięgiem miasto,
· WAN - sieć rozległa, sieć o dużym zasięgu, przekraczającym obszar jednego miasta - np. sieć łącząca rozsiane po kraju lub świecie oddziały przedsiębiorstwa.

ad.2
 Router- Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych do siebie sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub rutowania.

ad.3
Adres fizyczny  - adres słowa pamięci fizycznej, pojawiający się na magistrali adresowej procesora w momencie odwoływania się do pamięci operacyjnej lub przestrzeni wejścia-wyjścia.
    Adresem fizycznym nazywa się czasem też adres MAC, który jest unikatowy i przypisany fabrycznie każdej 
    Najszybszym sposobem na sprawdzenie adresu fizycznego karty sieciowej jest uruchomienie wiersza poleceń. Można tego dokonać na dwa sposoby. Jeśli w menu Start widnieje pozycja Wiersz polecenia wystarczy w nią kliknąć. karcie sieciowej.
    W przeciwnym razie można wiersz poleceń uruchomić wybierając z menu Start opcje Uruchom. W okienku które sie otworzy należy wpisać polecenie:
cmd
zatwierdzone klawiszem Enter które wywoła nam wiersz poleceń. Gdy otworzy nam się już wiersz poleceń (czarne okienko z trybem tekstowym, przykładowe zdjęcie poniżej) musimy wywołać polecenie wyświetlającej nam konfiguracje naszej karty sieciowej. Dokonać tego można poprzez wpisanie w wierszu poleceń komendy:
ipconfig /all

ad.4
Podstawowe protokoły komunikacji w sieci:
 
  HTTPS  - szyfrowana wersja protokołu HTTP. W przeciwieństwie do komunikacji niezaszyfrowanego tekstu w HTTP klient-serwer, szyfruje go za pomocą protokołu SSL. Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych.
Wywołania tego protokołu zaczynają się od https://, natomiast zwykłego połączenia HTTP od http://. Protokół HTTPS jest warstwę wyżej (na transporcie SSL), najpierw następuje więc wymiana kluczy SSL, a dopiero później żądanie HTTP. Powoduje to, że jeden adres IP może serwować tylko jedną domenę lub też tylko subdomeny danej domeny

 HTTP – protokół przesyłania dokumentów hipertekstowych, to protokół sieci WWW. Za pomocą protokołu HTTP przesyła się żądania udostępnienia dokumentów WWW i informacje o kliknięciu odnośnika oraz informacje z formularzy. Zadaniem stron WWW jest publikowanie informacji – natomiast protokół HTTP właśnie to umożliwia. Protokół HTTP jest użyteczny, ponieważ udostępnia znormalizowany sposób komunikowania się komputerów ze sobą.
  
Model TCP/IP– teoretyczny model warstwowej struktury protokołów komunikacyjnych. Model TCP/IP został stworzony w latach 70. XX wieku w DARPA, aby pomóc w tworzeniu odpornych na atak sieci komputerowych. Potem stał się on podstawą struktury Internetu.

ad.5
 
Adres IP – numer nadawany interfejsowi sieciowemu, grupie interfejsów, bądź całej sieci komputerowej opartej na protokole IP, służąca identyfikacji elementów warstwy trzeciej modelu OSI – w obrębie sieci oraz poza ni.

ad.6
 Wszyscy użytkownicy sieci społecznych mają pewne podstawowe prawa, w tym w szczególności:
  • Własności ich własnych prywatnych informacji, włączając w to:
    • ich własne dane z profilu
    • listę ludzi pozostających z nimi w kontakcie
    • informację o aktywności stworzonej przez nich treści;
  • Kontroli nad tym czy i jak powyższe prywatne informacje są dzielone z innymi, oraz
  • Wolności do udzielania stałego dostępu do ich prywatnych informacji zaufanym serwisom zewnętrznym.
Serwisy wspierające powyższe prawa powinny:
  • Zezwalać swoim użytkownikom na subskrypcję ich własnych danych z profilu, ich listy znajomych oraz informacji, które są z nimi dzielone poprzez usługi serwisu za pomocą stałego adresu URL lub tokena API oraz otwartych formatów danych;
  • Zezwalać swoim użytkownikom na subskrypcję informacji o aktywnościach poza serwisem;
  • Zezwalać swoim użytkownikom na linkowanie ze stron profilu do zewnętrznych identyfikatorów w sposób publiczny; oraz
  • Zezwalać swoim użytkownikom na odkrywanie kto inny spośród ich znajomych korzysta z serwisu, używając tych samych zewnętrznych identyfikatorów udostępnionych do przeglądania wewnątrz serwisu.

piątek, 5 października 2012

Topologia gwiazdysposób połączenia komputerów w sieci komputerowej, charakteryzujący się tym, że kable sieciowe połączone są w jednym wspólnym punkcie, w którym znajduje się koncentrator lub przełącznik.
Sieć o topologii gwiazdy zawiera przełącznik (switch) i hub (koncentrator) łączący do niego pozostałe elementy sieci. Większość zasobów znajduje się na serwerze, którego zadaniem jest przetwarzać dane i zarządzać siecią. Pozostałe elementy tej sieci nazywamy terminalem – korzystają one z zasobów zgromadzonych na serwerze. Same zazwyczaj mają małe możliwości obliczeniowe. Zadaniem huba jest nie tylko łączyć elementy sieci, ale także rozsyłać sygnały oraz wykrywać kolizje w sieci.


Topologia pierścienia - jedna z fizycznych topologii sieci komputerowych. Komputery połączone są za pomocą jednego nośnika informacji w układzie zamkniętym - okablowanie nie ma żadnych zakończeń (tworzy krąg). W ramach jednego pierścienia można stosować różnego rodzaju łącza. Długość jednego odcinka łącza dwupunktowego oraz liczba takich łączy są ograniczone. Sygnał wędruje w pętli od komputera do komputera, który pełni rolę wzmacniacza regenerującego sygnał i wysyłającego go do następnego komputera. W większej skali, sieci LAN mogą być połączone w topologii pierścienia za pomocą grubego przewodu koncentrycznego lub światłowodu. Metoda transmisji danych w pętli nazywana jest przekazywaniem żetonu dostępu. Żeton dostępu jest określoną sekwencją bitów zawierających informację kontrolną. Przejęcie żetonu zezwala urządzeniu w sieci na transmisję danych w sieci. Każda sieć posiada tylko jeden żeton dostępu. Komputer wysyłający, usuwa żeton z pierścienia i wysyła dane przez sieć. Każdy komputer przekazuje dane dalej, dopóki nie zostanie znaleziony komputer, do którego pakiet jest adresowany. Następnie komputer odbierający wysyła komunikat do komputera wysyłającego o odebraniu danych. Po weryfikacji, komputer wysyłający tworzy nowy żeton dostępu i wysyła go do sieci.

 Topologia magistrali (szynowa) – jedna z topologii fizycznych sieci komputerowych charakteryzująca się tym, że wszystkie elementy sieci są podłączone do jednej magistrali (zazwyczaj jest to kabel koncentryczny). W tej topologi pracują na przykład sieci 10BASE2 czy NMEA 2000.

 HTTPS (ang. HyperText Transfer Protocol Secure) - szyfrowana wersja protokołu HTTP. W przeciwieństwie do komunikacji niezaszyfrowanego tekstu w HTTP klient-serwer, szyfruje go za pomocą protokołu SSL. Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych.
HTTPS działa domyślnie na porcie nr 443 w protokole TCP. Wywołania tego protokołu zaczynają się od https://, natomiast zwykłego połączenia HTTP od http://. Protokół HTTPS jest warstwę wyżej (na transporcie SSL), najpierw następuje więc wymiana kluczy SSL, a dopiero później żądanie HTTP. Powoduje to, że jeden adres IP może serwować tylko jedną domenę lub też tylko subdomeny danej domeny (zależnie od przyznanego certyfikatu).


Adres IP – numer nadawany interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej opartej na protokole IP, służąca identyfikacji elementów warstwy trzeciej modelu OSI – w obrębie sieci oraz poza nią (tzw. adres publiczny).
Adres IP nie jest "numerem rejestracyjnym" komputera – nie identyfikuje jednoznacznie fizycznego urządzenia – może się dowolnie często zmieniać (np. przy każdym wejściu do sieci Internet) jak również kilka urządzeń może dzielić jeden publiczny adres IP. Ustalenie prawdziwego adresu IP użytkownika, do którego następowała transmisja w danym czasie jest możliwe dla systemu/sieci odpornej na przypadki tzw. IP spoofingu (por. man in the middle, zapora sieciowa, ettercap) – na podstawie historycznych zapisów systemowych.
W najpopularniejszej wersji czwartej (IPv4) jest zapisywany zwykle w podziale na oktety w systemie dziesiętnym (oddzielane kropkami) lub rzadziej szesnastkowym bądź dwójkowym (oddzielane dwukropkami bądź spacjami).


Serwer - program świadczący usługi na rzecz innych programów, zazwyczaj korzystających z innych komputerów połączonych w sieć.
Serwerem nazywa się często komputer świadczący takie usługi, sprowadzające się zazwyczaj do udostępniania pewnych zasobów innym komputerom lub pośredniczący w przekazywaniu danych między komputerami.
Serwerem nazywa się też systemy oprogramowania biorące udział w udostępnianiu zasobów. Przykładami udostępnianych zasobów są pliki, bazy danych, łącza internetowe, a także urządzeń peryferyjnych jak drukarki i skanery.
Serwerem może być zwykły komputer, jednak w celu pełnego wykorzystania możliwości, jakie daje oprogramowanie serwerowe, powinna to być maszyna przeznaczona do tej roli. Maszyny takie są przystosowane do pracy ciągłej, wyposaża się je w duże i szybkie dyski twarde, głównie SCSI, dużą ilość pamięci RAM najczęściej z ECC oraz wydajne procesory serwerowe. Często serwerowe płyty główne mogą obsłużyć 2, 4 lub więcej procesorów.
Serwer musi być maszyną niezawodną, w tym celu często posiada 2 lub więcej wbudowanych zasilaczy typu hot-plug i awaryjne zasilanie, a pomieszczenie, w którym stoi powinno posiadać odpowiednią wentylację lub klimatyzację. Dodatkowo niezawodność podnosi zastosowanie układu kontroli poprawnej pracy, tzw. watchdog, którego zadaniem jest przeprowadzenie restartu serwera w razie "zapętlenia się" programu.
Serwer jest zazwyczaj podłączony do Internetu szybkim łączem, które dzięki oprogramowaniu maskarady (NAT) potrafi dzielić pomiędzy aktualnie chcących korzystać z zasobów internetu użytkowników, których nazywa się klientami.
Serwer niepodłączony do internetu, na przykład w sieci lokalnej może zarządzać współdzieleniem zasobów na poszczególnych komputerach (na przykład zainstalowanymi programami, danymi czy też urządzeniami peryferyjnymi).

 Protokół (ang. protocol) - Zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i kontroli poprawności informacji). Komputer może używać kilku protokołów. Np. jednego do komunikacji z jednym systemem, a drugiego z innym.
Protokołem w sieci komputerowej nazywamy zbiór powiązań i połączeń jej elementów funkcjonalnych. Tylko dzięki nim urządzenia tworzące sieć mogą się porozumiewać. Podstawowym zadaniem protokołu jest identyfikacja procesu, z którym chce się komunikować proces bazowy. Z uwagi na to, że zwykle w sieci pracuje wiele komputerów, konieczne jest podanie sposobu określania właściwego adresata, sposobu rozpoczynania i kończenia transmisji, a także sposobu przesyłania danych. Przesyłana informacja może być porcjowana - protokół musi umieć odtworzyć informację w postaci pierwotnej. Ponadto informacja może z różnych powodów być przesłana niepoprawnie - protokół musi wykrywać i usuwać powstałe w ten sposób błędy. Różnorodność urządzeń pracujących w sieci może być przyczyną niedopasowania szybkości pracy nadawcy i odbiorcy informacji - protokół powinien zapewniać synchronizację przesyłania danych poprzez zrealizowanie sprzężenia zwrotnego pomiędzy urządzeniami biorącymi udział w transmisji. Ponadto z uwagi na możliwość realizacji połączenia  między komputerami na różne sposoby, protokół powinien zapewniać wybór optymalnej - z punktu widzenia transmisji - drogi.
Protokoły sieciowe - zapewniają usługi łączy systemów komunikacyjnych, obsługują adresowanie, informacje routingu, weryfikację błędów oraz żądania retransmisji. Obejmują także procedury dostępu do sieci, określone przez wykorzystywany rodzaj sieci. Najpopularniejsze protokoły sieciowe to:
 IP (Internet Protocol), część zestawu protokołów TCP/IP;
 APPN (Advanced Peer-to-Peer Networking) firmy IBM;
 CONS (OSI Connection-Oriented Network Service);
 CLNS (OSI Connectionless Network Service);
 IPX, część zestawu protokołów SPX/IPX firmy Novell;
 Interfejsy Microsoft NetBEUI;
 AppleTalk DDP (Datagram Delivery Protocol).

piątek, 14 września 2012

ad.1
Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia (utwór). W szczególności przedmiotem prawa autorskiego są utwory:
  • wyrażone słowem, symbolami matematycznymi, znakami graficznymi (literackie, publicystyczne, naukowe, kartograficzne oraz programy komputerowe),
  • plastyczne,
  • fotograficzne,
  • lutnicze,
  • wzornictwa przemysłowego
  • architektoniczne, architektoniczno-urbanistyczne i urbanistyczne,
  • muzyczne i słowno-muzyczne,
  • sceniczne, sceniczno-muzyczne, choreograficzne i pantomimiczne,
  • audiowizualne (w tym wizualne i audialne).
Utwór jest przedmiotem prawa autorskiego od chwili ustalenia, chociażby miał postać nieukończoną. Ochrona przysługuje twórcy niezależnie od spełnienia jakichkolwiek formalności.

ad2.

   PODMIOT PRAWA AUTORSKIEGO
Autorem w świetle prawa autorskiego jest każdy, kto stworzył utwór w rozumieniu prawa autorskiego. Aby dzieło mogło być zakwalifikowane do utworów musi być przejawem działalności twórczej o indywidualnym charakterze. Utwór podlega ochronie niezależnie od wartości, przeznaczenia i sposobu wyrażenia (art. 1 Pr. aut.)
Dla bycia autorem nie jest wymagane wykształcenie artystyczne, przynależność do związków twórczych, czy jakikolwiek dokument potwierdzający bycie twórcą. Nie ma też znaczenia, czy tworzący jest dorosłym czy dzieckiem, czy tworzy świadomie, chcąc aby powstał utwór, czy stało się to przypadkowo. O byciu twórcą decyduje fakt stworzenia utworu Utwór jest kreacją konkretnego człowieka, subiektywnie nowym i oryginalnym rezultatem jego działalności, posiadającym dowolną formę, umożliwiającą jego percepcję przez inne osoby niż sam twórca.
Utwór ma być wynikiem samodzielnego działania twórczego, odróżniać się od innych wcześniejszych rezultatów działań twórców, być niepowtarzalnym. Prawo autorskie w art. 8 przyjmuje domniemanie, w myśl którego, za twórcę uważa się osobę, której nazwisko uwidoczniono na egzemplarzach utworu lub której autorstwo podano do publicznej wiadomości w jakikolwiek inny sposób w związku z rozpowszechnianiem utworu.

ad.3
 Dozwolony użytek stanowi ograniczenie treści autorskich praw majątkowych. Daje możliwość do korzystania z chronionego utworu bez zgody uprawnionego. Wyróżnia się dozwolony użytek osobisty i publiczny.
 Jeżeli nawiązanie porozumienia z twórcą napotyka trudne do przezwyciężenia przeszkody, można bez jego zgody rozpowszechniać utwory w encyklopediach i atlasach.
Przepisy oddziału 3 ustawy o prawie autorskim i prawach pokrewnych upoważniają do korzystania z utworu, bez zgody uprawnionego. Eksploatacja dzieła jest odpłatna lub nieodpłatna. Unormowanie takie wprowadza się ze względów praktycznych i osobistych użytkowników utworów, a także ze względu na interesy publiczne. Dlatego wyróżnia się dozwolony użytek osobisty i publiczny.

ad 4.

Prawo cytatu – prawem dopuszczalna możliwość przytoczenia w tworzonym przez siebie dziele urywków rozpowszechnionych utworów lub drobnych utworów w całości bez zgody ich twórcy i bez uiszczania na jego rzecz wynagrodzenia. Prawo cytatu dotyczy twórczości chronionej majątkowymi prawami autorskimi i stanowi ich ograniczenie na rzecz dozwolonego użytku. Z utworów nie objętych prawami majątkowymi można bowiem korzystać swobodnie, pod warunkiem oznaczenia autora.
W prawie polskim prawo cytatu uregulowane jest w art. 29 ust. 1 ustawy o prawie autorskim i prawach pokrewnych: Wolno przytaczać w utworach stanowiących samoistną całość urywki rozpowszechnionych utworów lub drobne utwory w całości, w zakresie uzasadnionym wyjaśnianiem, analizą krytyczną, nauczaniem lub prawami gatunku twórczości.

ad 5.
 Czas trwania autorskich praw majątkowych

* trwają przez cały czas życia twórcy i 70 lat po jego śmierci,
* jeżeli twórca nie jest znany - 70 lat od daty pierwszego rozpowszechnienia utworu.

Jeżeli z mocy ustawy autorskie prawa majątkowe przysługują innej osobie niż twórca:

* 70 lat liczy się od daty rozpowszechnienia utworu,
* gdy utwór nie został rozpowszechniony - 70 lat od daty ustalenia utworu;
* 50 lat w odniesieniu do nadań programów RTV (licząc od roku pierwszego nadania);
* 50 lat w odniesieniu do sporządzania i korzystania z fonogramów i wideogramów (licząc od roku sporządzenia)

piątek, 7 września 2012

Prawo autorskie

Temat: Prawo autorskie

1. Utwór jako przedmiot prawa autorskiego
2. Podmiot prawa autorskiego
3. Dozwolony użytek
4. Prawo cytatu
5. Czas obowiązywania prawa autorskiego