Najważniejsze różnice HTML, a XHTML:
1. Typ zawartości dla XHTML to application/xhtml+xml (dla HTML to text/html).
2. W XHTMLu znaczniki dla elementów niepustych muszą być koniecznie zamykane (w kolejności odwrotnej do ich otwierania), np. <p> tekst</p>. Elementy puste muszą mieć albo znacznik zamykający albo ich znacznik otwierający musi kończyć się />.
3. Nazwy znaczników i atrybutów muszą być pisane małymi literami. W HTMLu wielkość liter nie miała znaczenia.
4. Wartości atrybutów muszą być zapisywane w cudzysłowach, np. <td rowspan=”2”>.
5. W XHTMLu muszą być zawsze atrybuty z wartością, np. <input checked=”checked”/>. HTML pozwalał na skrócone atrybuty, np. <input checked>
6. XHTML jako zgodny z XML może być łączony z innymi XML-owymi językami, np. MathML.
7. Skrypty i arkusze stylów w XHTMLu należy osadzać w następujący sposób:
<script type="text/javascript">
<![CDATA[
zawartość skryptu
]]>
</script>
8. W XHTMLu nie wolno zagnieżdżać następujących znaczników:
- a - nie może zawierać innych elementów a.
- pre - nie może zawierać elementów: img, object, big, small, sub, sup.
- button - nie może zawierać elementów: input, select, textarea, label, button, form, fieldset, iframe, isindex.
- label - nie może zawierać innych elementów label.
- form - nie może zawierać innych elementów form.
Informatyka
poniedziałek, 17 czerwca 2013
6. CV I wizytówka
1. Jak zrobić wizytówkę ?
2. Jak zrobić CV?
1. Pod tym linkiem znajdziemy wszelkę instrukcję jak wykonać bardzo ładną wizytówkę.
http://www.redukcjakosztow.pl/jak-zrobic-wizytowke/
2. Napisanie dobrego CV nie jest łatwym zadaniem. Zwłaszcza, że istnieje wiele różnych poradników i wzorców, które mają zapewnić sukces w ubieganiu się o pracę. A do tego jeszcze przecież osoba, która przeprowadza rekrutację, może mieć swoje własne preferencje odnośnie formy graficznej czy doboru informacji.
2. Jak zrobić CV?
1. Pod tym linkiem znajdziemy wszelkę instrukcję jak wykonać bardzo ładną wizytówkę.
http://www.redukcjakosztow.pl/jak-zrobic-wizytowke/
2. Napisanie dobrego CV nie jest łatwym zadaniem. Zwłaszcza, że istnieje wiele różnych poradników i wzorców, które mają zapewnić sukces w ubieganiu się o pracę. A do tego jeszcze przecież osoba, która przeprowadza rekrutację, może mieć swoje własne preferencje odnośnie formy graficznej czy doboru informacji.
Nie można mieć więc nigdy pewności, że przygotowane przez nas CV będzie idealne. Można jednak w taki sposób przygotować ten dokument, aby uniknąć błędów i spełnić przynajmniej większość oczekiwań rekrutera.
Pisząc CV trzeba pamiętać przede wszystkim, że:
|
5. Bezpieczeństwo w sieci
1.Zdefiniuj i rozrózmnij następujące pojecia: wirus komputerwy, robak, koń trojański
Wirus komputerowy (ang. computer virus) — mały program, który wytwarza (bez wiedzy użytkownika) własne kopie i dopisuje je do systemu operacyjnego i (lub) programu użytkowego. W działaniu objawia się przez wyświetlanie różnych komunikatów, kasowanie danych lub zmienianie zawartości plików. Występuje w wielu odmianach: koń trojański (uaktywnia się po spełnieniu określonych warunków), robak (samodzielnie rozsyła swoje kopie), wirus plikowy (dopisuje się do pliku, np. .exe), wirus makr, wirus bootsektora, wirus skryptowy (napisany w języku skryptowym, np. Java). Ochrona przed wirusem polega (oprócz unikania dyskietek z programami niewiadomego pochodzenia) na systematycznym kontrolowaniu systemu plików przez program antywirusowy. Pełną gwarancję zwalczania wirusów daje tylko formatowanie dysku, niszczące jednak całą jego zawartość. Do zwalczania wirusów używa się programów antywirusowych, np. Norton AntiVirus czy AntiVirus Sophos.
Główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.
Współczesne robaki potrafią uzupełniać i zmieniać swoją funkcjonalność pobierając z sieci dodatkowe moduły. Posiadają również możliwość zdalnego sterowania dalszym działaniem, tworząc botnety. Najczęściej dystrybuowane (np. rozsyłane za pomocą poczty elektronicznej) w postaci tzw. downloaderów – względnie prostych i małych programów, których jedynym zadaniem jest skomunikowanie się z "centrum operacyjnym" (np. za pomocą kanału IRC) i pobranie dodatkowych modułów.
Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.
2.Na podstawie informacji znajdujących sie w internecie opisz skutki działania wybranych kilku wirusów, robaków i konii trojańskich.
WIRUSY-wirusy dyskowe -wirusy plikowe -makrowirusy Skutki : Działalność wirusa może mieć różne skutki, zależnie od jego typu i przeznaczenia. Najbardziej "nieszkodliwe" wirusy wypisujące na ekranie niegroźny komunikat czy wykorzystujące system tylko i wyłącznie do rozmnażania się. Znacznie gorsze skutki to uszkodzenie pojedynczych plików, zniszczenie całego dysku twardego, a nawet uszkodzenie komponentów komputera takich jak płyta główna czy karty rozszerzeń. Bardzo szkodliwe powszechnie uchodzi wirusy napisane przez niedoświadczonych programistów. Ich wirusy, z założenia mające być nieszkodliwe, mogą wyrządzić wiele szkód spowodowanych błędami w kodzie źródłowym.
3.Jakie główne działania podejmujesz, aby uchronis swój komputer przez zagrożeniami w sieci?
Insaluję różnoraki wtyczki do mojeje przeglądarki internetowej blokujące szkodliwe oprogramowanie oraz używam zakutalizowanych progamów antywirusowych
4.Topologia sieci i urządzenia sieciowe
Pytania sprawdzające:
1. Wymień rodzaje sieci komputerowych
- sieć WAN
- sieć LAN
- sieć MAN
2. Jaką funkcję pełni router w sieci komputerowej?
Routery są używane do przekazywania danych pomiędzy sieciami opartymi na różnych technologiach oraz na większym zaawansowaniu technicznym. Routery są integralną częścią Internetu, gdyż składa się on z wielu sieci opartych na różnych technologiach sieciowych.
3. Co to jest adres fizyczny komputera i jak można go sprawdzić?
MAC (ang. Media Access Control) - sprzętowy adres karty sieciowej Ethernet i Token Ring, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji.
Aby sprawdzić adres fizyczny komputera należy włączyć "start", następnie "wszystkie programy", dalej "akcesoria", "wiersz polecenia" i wpisać komendę "ipconfig/all".
4. Wymień i opisz podstawowe protokoły komunikacji w sieci
TCP/IP (ang. Transmission Control Protocol / Internet Protocol) - to zespół protokołów sieciowych używany w sieci Internet. Najczęściej wykorzystują go systemy Unixowe oraz systemy Windows, choć można stosować go również w systemach Novell NetWare. Zadanie protokołu TCP/IP polega na dzieleniu danych na pakiety odpowiedniej wielkości, ponumerowaniu ich w taki sposób, aby odbiorca mógł sprawdzić, czy dotarły wszystkie pakiety oraz ustawieniu ich we właściwej kolejności.
IP (Internet Protocol) - to protokół do komunikacji sieciowej, gdzie komputer klienta wysyła żądanie, podczas gdy komputer serwera je wypełnia. Protokół ten wykorzystuje adresy sieciowe komputerów zwane adresami IP. Są to 32-bitowa liczby zapisywana jako sekwencje czterech ośmiobitowych liczb dziesiętnych (mogących przybierać wartość od 0 do 255), oddzielonych od siebie kropkami. Adres IP dzieli się na dwie części: identyfikator sieciowy (network id) i identyfikator komputera (host id).
SLIP (ang. Serial Line Interface Protocol) - to protokół transmisji przez łącze szeregowe. Uzupełnia on działanie protokołów TCP/IP tak, by możliwe było przesyłanie danych przez łącza szeregowe.
PPP (ang. Point to Point Protocol) - to protokół transferu, który służy do tworzenia połączeń z siecią Internet przy użyciu sieci telefonicznej i modemu, umożliwiający przesyłanie danych posiadających różne formaty dzięki pakowaniu ich do postaci PPP. Steruje on połączeniem pomiędzy komputerem użytkownika a serwerem dostawcy internetowego. PPP działa również przez łącze szeregowe. Protokół PPP określa parametry konfiguracyjne dla wielu warstw z modelu OSI (ang. Open Systems Interconnection). PPP stanowiąc standard internetowy dla komunikacji szeregowej, określa metody, za pośrednictwem, których pakiety danych wymieniane są pomiędzy innymi systemami, które używają połączeń modemowych.
HTTP (ang. HyperText Transfer Protocol) - to protokół internetowy, używany do obsługi stron WWW. HTTP stanowi podstawowy protokół, przy pomocy którego przebiega komunikacja między klientami i serwerami sieci Web. Jest to protokół poziomu aplikacji dla współpracujących ze sobą, hipermedialnych, rozproszonych systemów informacyjnych. HTTP jest bezstanowym i generycznym protokołem zorientowanym obiektowo. Cechą charakterystyczną tego protokołu możliwość wpisywania oraz negocjowania reprezentacji danych, co umożliwia budowę systemów niezależnie od typu transferowanych danych.
FTP (ang. File Transfer Protocol) - to protokół służący do transmisji plików. Przeważnie usługę ftp stosuje do przesyłania danych z odległej maszyny do lokalnej lub na odwrót. Protokół ten działa w oparciu o zasadę klient-serwer i korzystanie z usługi polega na użyciu interaktywnej aplikacji. Technologia FTP zapewnia ochronę stosując hasła dostępu.
HTTPS (ang. HyperText Transfer Protocol Secure) - szyfrowana wersja protokołu HTTP. W przeciwieństwie do komunikacji niezaszyfrowanego tekstu w HTTP klient-serwer, szyfruje go za pomocą protokołu SSL. Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych.
SSH (ang. secure shell) to standard protokołów komunikacyjnych używanych w sieciach komputerowych TCP/IP, w architekturze klient-serwer.
W ścisłym znaczeniu SSH to tylko następca protokołu Telnet, służącego do terminalowego łączenia się ze zdalnymi komputerami. SSH różni się od Telnetu tym, że transfer wszelkich danych jest zaszyfrowany oraz możliwe jest rozpoznawanie użytkownika na wiele różnych sposobów. W szerszym znaczeniu SSH to wspólna nazwa dla całej rodziny protokołów, nie tylko terminalowych, lecz także służących do przesyłania plików, zdalnej kontroli zasobów, tunelowania i wielu innych zastosowań. Wspólną cechą wszystkich tych protokołów jest identyczna z SSH technika szyfrowania danych i rozpoznawania użytkownika. Obecnie protokoły z rodziny SSH praktycznie wyparły wszystkie inne mniej bezpieczne protokoły.
5. Do czego jest potrzebny adres IP?
Adres IP jest swego rodzaju kodem, hasłem które pozwala odnaleźć dany komputer. Adres IP jest jedną z najważniejszych rzeczy w komunikacji sieciowej. Pozwala pakietom wysłanym przez jeden komputer trafić do drugiego.
6. Jakie mogą być uprawnienia użytkownika sieci.
W świecie internetu większość użytkowników ma takie same prawa. Na niektórych serwisach użytkownik jest anonimowy, jednak każdy zostawia ślady, więc nie zostanie bezkarny. W większości zabroniony jest rasizm, obrażanie innuch kultur, wiary czy narodowości. Można brać udział w różnych dyskusjach na forach, tworzyć aplikacje, korzystać z serwisów społecznościowych, i innych typów rozrywki.
1. Wymień rodzaje sieci komputerowych
- sieć WAN
- sieć LAN
- sieć MAN
2. Jaką funkcję pełni router w sieci komputerowej?
Routery są używane do przekazywania danych pomiędzy sieciami opartymi na różnych technologiach oraz na większym zaawansowaniu technicznym. Routery są integralną częścią Internetu, gdyż składa się on z wielu sieci opartych na różnych technologiach sieciowych.
3. Co to jest adres fizyczny komputera i jak można go sprawdzić?
MAC (ang. Media Access Control) - sprzętowy adres karty sieciowej Ethernet i Token Ring, unikatowy w skali światowej, nadawany przez producenta danej karty podczas produkcji.
Aby sprawdzić adres fizyczny komputera należy włączyć "start", następnie "wszystkie programy", dalej "akcesoria", "wiersz polecenia" i wpisać komendę "ipconfig/all".
4. Wymień i opisz podstawowe protokoły komunikacji w sieci
TCP/IP (ang. Transmission Control Protocol / Internet Protocol) - to zespół protokołów sieciowych używany w sieci Internet. Najczęściej wykorzystują go systemy Unixowe oraz systemy Windows, choć można stosować go również w systemach Novell NetWare. Zadanie protokołu TCP/IP polega na dzieleniu danych na pakiety odpowiedniej wielkości, ponumerowaniu ich w taki sposób, aby odbiorca mógł sprawdzić, czy dotarły wszystkie pakiety oraz ustawieniu ich we właściwej kolejności.
IP (Internet Protocol) - to protokół do komunikacji sieciowej, gdzie komputer klienta wysyła żądanie, podczas gdy komputer serwera je wypełnia. Protokół ten wykorzystuje adresy sieciowe komputerów zwane adresami IP. Są to 32-bitowa liczby zapisywana jako sekwencje czterech ośmiobitowych liczb dziesiętnych (mogących przybierać wartość od 0 do 255), oddzielonych od siebie kropkami. Adres IP dzieli się na dwie części: identyfikator sieciowy (network id) i identyfikator komputera (host id).
SLIP (ang. Serial Line Interface Protocol) - to protokół transmisji przez łącze szeregowe. Uzupełnia on działanie protokołów TCP/IP tak, by możliwe było przesyłanie danych przez łącza szeregowe.
PPP (ang. Point to Point Protocol) - to protokół transferu, który służy do tworzenia połączeń z siecią Internet przy użyciu sieci telefonicznej i modemu, umożliwiający przesyłanie danych posiadających różne formaty dzięki pakowaniu ich do postaci PPP. Steruje on połączeniem pomiędzy komputerem użytkownika a serwerem dostawcy internetowego. PPP działa również przez łącze szeregowe. Protokół PPP określa parametry konfiguracyjne dla wielu warstw z modelu OSI (ang. Open Systems Interconnection). PPP stanowiąc standard internetowy dla komunikacji szeregowej, określa metody, za pośrednictwem, których pakiety danych wymieniane są pomiędzy innymi systemami, które używają połączeń modemowych.
HTTP (ang. HyperText Transfer Protocol) - to protokół internetowy, używany do obsługi stron WWW. HTTP stanowi podstawowy protokół, przy pomocy którego przebiega komunikacja między klientami i serwerami sieci Web. Jest to protokół poziomu aplikacji dla współpracujących ze sobą, hipermedialnych, rozproszonych systemów informacyjnych. HTTP jest bezstanowym i generycznym protokołem zorientowanym obiektowo. Cechą charakterystyczną tego protokołu możliwość wpisywania oraz negocjowania reprezentacji danych, co umożliwia budowę systemów niezależnie od typu transferowanych danych.
FTP (ang. File Transfer Protocol) - to protokół służący do transmisji plików. Przeważnie usługę ftp stosuje do przesyłania danych z odległej maszyny do lokalnej lub na odwrót. Protokół ten działa w oparciu o zasadę klient-serwer i korzystanie z usługi polega na użyciu interaktywnej aplikacji. Technologia FTP zapewnia ochronę stosując hasła dostępu.
HTTPS (ang. HyperText Transfer Protocol Secure) - szyfrowana wersja protokołu HTTP. W przeciwieństwie do komunikacji niezaszyfrowanego tekstu w HTTP klient-serwer, szyfruje go za pomocą protokołu SSL. Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych.
SSH (ang. secure shell) to standard protokołów komunikacyjnych używanych w sieciach komputerowych TCP/IP, w architekturze klient-serwer.
W ścisłym znaczeniu SSH to tylko następca protokołu Telnet, służącego do terminalowego łączenia się ze zdalnymi komputerami. SSH różni się od Telnetu tym, że transfer wszelkich danych jest zaszyfrowany oraz możliwe jest rozpoznawanie użytkownika na wiele różnych sposobów. W szerszym znaczeniu SSH to wspólna nazwa dla całej rodziny protokołów, nie tylko terminalowych, lecz także służących do przesyłania plików, zdalnej kontroli zasobów, tunelowania i wielu innych zastosowań. Wspólną cechą wszystkich tych protokołów jest identyczna z SSH technika szyfrowania danych i rozpoznawania użytkownika. Obecnie protokoły z rodziny SSH praktycznie wyparły wszystkie inne mniej bezpieczne protokoły.
5. Do czego jest potrzebny adres IP?
Adres IP jest swego rodzaju kodem, hasłem które pozwala odnaleźć dany komputer. Adres IP jest jedną z najważniejszych rzeczy w komunikacji sieciowej. Pozwala pakietom wysłanym przez jeden komputer trafić do drugiego.
6. Jakie mogą być uprawnienia użytkownika sieci.
W świecie internetu większość użytkowników ma takie same prawa. Na niektórych serwisach użytkownik jest anonimowy, jednak każdy zostawia ślady, więc nie zostanie bezkarny. W większości zabroniony jest rasizm, obrażanie innuch kultur, wiary czy narodowości. Można brać udział w różnych dyskusjach na forach, tworzyć aplikacje, korzystać z serwisów społecznościowych, i innych typów rozrywki.
3. Sieci komputerowe
1. Rodzaje sieci komputerowych
2. Karta sieciowa (ang. NIC – Network Interface Card) – karta rozszerzenia, która służy do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej.
MAC - własny, unikatowy w skali światowej adres fizyczny karty NIC
IP - internetowy protokół, ma długość 4 bajtów (32 bitów) i jest przedstawiany w formie czterech liczb oddzielanych kropką (np. 195.205.100.200).
Sieć WAN (z ang. Wide Area Network, rozległa sieć komputerowa) – sieć komputerowa znajdująca się na obszarze wykraczającym poza jedno miasto (bądź kompleks miejski).
Sieć lokalna, LAN (ang. Local Area Network) – sieć komputerowa łącząca komputery na określonym obszarze takim jak blok, szkoła, laboratorium, czy też biuro. Główne różnice LAN, w porównaniu z siecią WAN, to m. in. wyższy wskaźnik transferu danych, czy też mniejszy obszar geograficzny.
Miejska sieć komputerowa, MAN (ang. Metropolitan Area Network) – duża sieć komputerowa, której zasięg obejmuje aglomerację lub miasto. Tego typu sieci używają najczęściej połączeń światłowodowych do komunikacji pomiędzy wchodzącymi w jej skład rozrzuconymi sieciami LAN.
Sieci miejskie są budowane przede wszystkim przez duże organizacje rządowe, edukacyjne lub prywatne, które potrzebują szybkiej i pewnej wymiany danych pomiędzy punktami w ramach miejscowości bez udziału stron trzecich.2. Karta sieciowa (ang. NIC – Network Interface Card) – karta rozszerzenia, która służy do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej.
MAC - własny, unikatowy w skali światowej adres fizyczny karty NIC
IP - internetowy protokół, ma długość 4 bajtów (32 bitów) i jest przedstawiany w formie czterech liczb oddzielanych kropką (np. 195.205.100.200).
3. Media sieciowe
Kable i fale
Mikrofale
Mikrofale, chociaż są to tylko fale o wyższej częstotliwości niż fale radiowe, zachowują się inaczej. Zamiast nadawania we wszystkich kierunkach występuje w tym przypadku możliwość ukierunkowania transmisji, co zabezpiecza przed odebraniem sygnału przez innych. Dodatkowo za pomocą transmisji mikrofalowej można przenosić więcej informacji, niż za pomocą transmisji radiowej o mniejszej częstotliwości. Jednak, ponieważ mikrofale nie przechodzą przez struktury metalowe, transmisja taka działa najlepiej, gdy jest "czysta" droga między nadajnikiem a odbiornikiem. W związku z tym, większość instalacji mikrofalowych składa się z dwóch wież wyższych od otaczających budynków i roślinności, na każdej z nich jest zainstalowany nadajnik skierowany bezpośrednio w kierunku odbiornika na drugiej.
Światło lasera podobnie jak mikrofale porusza się po linii prostej i nie może być przesłaniane. Niestety promień lasera nie przenika przez roślinność. Tłumią go również śnieg i mgła. To powoduje, że transmisje laserowe mają ograniczone zastosowanie.
Kable i fale
- Kabel koncentryczny
- Kabel światłowodowy
- Fale Radiowe
Mikrofale
Mikrofale, chociaż są to tylko fale o wyższej częstotliwości niż fale radiowe, zachowują się inaczej. Zamiast nadawania we wszystkich kierunkach występuje w tym przypadku możliwość ukierunkowania transmisji, co zabezpiecza przed odebraniem sygnału przez innych. Dodatkowo za pomocą transmisji mikrofalowej można przenosić więcej informacji, niż za pomocą transmisji radiowej o mniejszej częstotliwości. Jednak, ponieważ mikrofale nie przechodzą przez struktury metalowe, transmisja taka działa najlepiej, gdy jest "czysta" droga między nadajnikiem a odbiornikiem. W związku z tym, większość instalacji mikrofalowych składa się z dwóch wież wyższych od otaczających budynków i roślinności, na każdej z nich jest zainstalowany nadajnik skierowany bezpośrednio w kierunku odbiornika na drugiej.
- Podczerwień
- Światło laserowe
Światło lasera podobnie jak mikrofale porusza się po linii prostej i nie może być przesłaniane. Niestety promień lasera nie przenika przez roślinność. Tłumią go również śnieg i mgła. To powoduje, że transmisje laserowe mają ograniczone zastosowanie.
2. Przegląd współczesnych urządzeń technik komputerowych.
1. Komputer multimedialny:
zestaw komputerowy, który oprócz standardowych urządzeń wyposażony jest w napęd DVD (CD-ROM), kartę dźwiękową, głośniki, mikrofon, kamerę cyfrową.
2. Komputer sieciowy:komputer z procesorem o minimalnej mocy i pamięci, który został skonfigurowany z myślą o dołączeniu do sieci (zwłaszcza do internetu). Bazując na zasobach sieciowych, redukuje koszty własne i ułatwia centralne administrowanie z serwera centralnego.
4.Laptop— przenośny komputer osobisty, zasilany bateriami lub prądem zmiennym. Kategoria ta zastąpiła komputery typu portable; komputery typu laptop były lżejsze i mniejsze. Obecnie komputery tego typu w ogóle nie są produkowane, ich miejsce zajęły komputery przenośne typunotebook.
5. Tablet, smartfon.
Tablet – mobilny komputer większy niż telefon komórkowy lub palmtop, którego główną właściwością jest posiadanie dużego ekranu z zastosowaną technologią Multi-Touch. W przeciwieństwie do klasycznych urządzeń Tablet PC, tablety nowego typu nie posiadają fizycznej klawiatury, użytkownik posługuje się klawiaturą wirtualną dotykając ekran bezpośrednio.
7. Smartfon - przenośne urządzenie telefoniczne łączące w sobie funkcje telefonu komórkowego i komputera kieszonkowego. Pierwsze smartfony powstały pod koniec lat 90., a obecnie łączą funkcje telefonu komórkowego, poczty elektronicznej, przeglądarki sieciowej, pagera, GPS, jak również cyfrowego aparatu fotograficznego i kamery wideo.Większość nowych modeli potrafi odczytywać dokumenty biurowe w formatach Microsoft Office i PDF .
zestaw komputerowy, który oprócz standardowych urządzeń wyposażony jest w napęd DVD (CD-ROM), kartę dźwiękową, głośniki, mikrofon, kamerę cyfrową.
2. Komputer sieciowy:komputer z procesorem o minimalnej mocy i pamięci, który został skonfigurowany z myślą o dołączeniu do sieci (zwłaszcza do internetu). Bazując na zasobach sieciowych, redukuje koszty własne i ułatwia centralne administrowanie z serwera centralnego.
4.Laptop— przenośny komputer osobisty, zasilany bateriami lub prądem zmiennym. Kategoria ta zastąpiła komputery typu portable; komputery typu laptop były lżejsze i mniejsze. Obecnie komputery tego typu w ogóle nie są produkowane, ich miejsce zajęły komputery przenośne typunotebook.
5. Tablet, smartfon.
Tablet – mobilny komputer większy niż telefon komórkowy lub palmtop, którego główną właściwością jest posiadanie dużego ekranu z zastosowaną technologią Multi-Touch. W przeciwieństwie do klasycznych urządzeń Tablet PC, tablety nowego typu nie posiadają fizycznej klawiatury, użytkownik posługuje się klawiaturą wirtualną dotykając ekran bezpośrednio.
7. Smartfon - przenośne urządzenie telefoniczne łączące w sobie funkcje telefonu komórkowego i komputera kieszonkowego. Pierwsze smartfony powstały pod koniec lat 90., a obecnie łączą funkcje telefonu komórkowego, poczty elektronicznej, przeglądarki sieciowej, pagera, GPS, jak również cyfrowego aparatu fotograficznego i kamery wideo.Większość nowych modeli potrafi odczytywać dokumenty biurowe w formatach Microsoft Office i PDF .
1. Prawo autorskie
1. Utwór jako przedmiot prawa autorskiego
2. Podmiot prawa autorskiego
3. Dozwolony użytek
4. Prawo cytatu
5. Czas obowiązywania prawa autorskiego
ad. 1
Prawo autorskie stanowi cześć dziedziny prawa zwanej "PRAWEM WŁASNOŚCI INTELEKTUALNEJ", której cechą charakterystyczną jest przedmiot tego prawa - czyli dobro niematerialne. Przedmiotem jest myśl intelektualna, która jednak aby zyskać ochronę musi zostać uzewnętrzniona w jakikolwiek sposób (np. papier, wykonanie na żywo).
Prawo autorskie, to zbiór norm prawnych, których przedmiotem jest zapewnienie ochrony twórczości naukowej, literackiej i artystycznej. W znaczeniu podmiotowym to uprawnienia majątkowe i osobiste autora do stworzonego przezeń dzieła.
ad.2
Autorem w świetle prawa autorskiego jest każdy, kto stworzył utwór w rozumieniu prawa autorskiego. Aby dzieło mogło być zakwalifikowane do utworów musi być przejawem działalności twórczej o indywidualnym charakterze. Utwór podlega ochronie niezależnie od wartości, przeznaczenia i sposobu wyrażenia.
Dla bycia autorem nie jest wymagane wykształcenie artystyczne, przynależność do związków twórczych, czy jakikolwiek dokument potwierdzający bycie twórcą. Nie ma też znaczenia, czy tworzący jest dorosłym czy dzieckiem, czy tworzy świadomie, chcąc aby powstał utwór, czy stało się to przypadkowo. O byciu twórcą decyduje fakt stworzenia utworu Utwór jest kreacją konkretnego człowieka, subiektywnie nowym i oryginalnym rezultatem jego działalności, posiadającym dowolną formę, umożliwiającą jego percepcję przez inne osoby niż sam twórca.
Utwór ma być wynikiem samodzielnego działania twórczego, odróżniać się od innych wcześniejszych rezultatów działań twórców, być niepowtarzalnym.
ad.3
Dozwolony użytek stanowi ograniczenie treści autorskich praw majątkowych. Daje możliwość do korzystania z chronionego utworu bez zgody uprawnionego. Wyróżnia się dozwolony użytek osobisty i publiczny.
Prawa osobiste twórcy nigdy nie wygasają i nie mogą zostać przeniesione na inne osoby, natomiast prawa majątkowe są zbywalne i dziedziczne lecz wygasają z upływem określonego czasu.
2. Podmiot prawa autorskiego
3. Dozwolony użytek
4. Prawo cytatu
5. Czas obowiązywania prawa autorskiego
ad. 1
Prawo autorskie stanowi cześć dziedziny prawa zwanej "PRAWEM WŁASNOŚCI INTELEKTUALNEJ", której cechą charakterystyczną jest przedmiot tego prawa - czyli dobro niematerialne. Przedmiotem jest myśl intelektualna, która jednak aby zyskać ochronę musi zostać uzewnętrzniona w jakikolwiek sposób (np. papier, wykonanie na żywo).
Prawo autorskie, to zbiór norm prawnych, których przedmiotem jest zapewnienie ochrony twórczości naukowej, literackiej i artystycznej. W znaczeniu podmiotowym to uprawnienia majątkowe i osobiste autora do stworzonego przezeń dzieła.
ad.2
Autorem w świetle prawa autorskiego jest każdy, kto stworzył utwór w rozumieniu prawa autorskiego. Aby dzieło mogło być zakwalifikowane do utworów musi być przejawem działalności twórczej o indywidualnym charakterze. Utwór podlega ochronie niezależnie od wartości, przeznaczenia i sposobu wyrażenia.
Dla bycia autorem nie jest wymagane wykształcenie artystyczne, przynależność do związków twórczych, czy jakikolwiek dokument potwierdzający bycie twórcą. Nie ma też znaczenia, czy tworzący jest dorosłym czy dzieckiem, czy tworzy świadomie, chcąc aby powstał utwór, czy stało się to przypadkowo. O byciu twórcą decyduje fakt stworzenia utworu Utwór jest kreacją konkretnego człowieka, subiektywnie nowym i oryginalnym rezultatem jego działalności, posiadającym dowolną formę, umożliwiającą jego percepcję przez inne osoby niż sam twórca.
Utwór ma być wynikiem samodzielnego działania twórczego, odróżniać się od innych wcześniejszych rezultatów działań twórców, być niepowtarzalnym.
ad.3
Dozwolony użytek stanowi ograniczenie treści autorskich praw majątkowych. Daje możliwość do korzystania z chronionego utworu bez zgody uprawnionego. Wyróżnia się dozwolony użytek osobisty i publiczny.
ad.4
Prawem dopuszczalna możliwość przytoczenia w tworzonym przez siebie dziele urywków rozpowszechnionych utworów lub drobnych utworów w całości bez zgody ich twórcy i bez uiszczania na jego rzecz wynagrodzenia. Prawo cytatu dotyczy twórczości chronionej majątkowymi prawami autorskimi i stanowi ich ograniczenie na rzecz dozwolonego użytku. Z utworów nie objętych prawami majątkowymi można bowiem korzystać swobodnie, pod warunkiem oznaczenia autora.
ad. 5
Subskrybuj:
Posty (Atom)