wtorek, 21 października 2014

HTML

HTML (ang. HyperText Markup Language) – hipertekstowy język znaczników, obecnie szeroko wykorzystywany do tworzenia stron internetowych.

HTML pozwala opisać strukturę informacji zawartych wewnątrz strony internetowej, nadając znaczenie poszczególnym fragmentom tekstu – formując hiperłączaakapity, nagłówki, listy – oraz osadza w tekście dokumentu obiekty plikowe np. multimedia bądź elementy baz danych np. interaktywne formularze danych.
HTML umożliwia określenie wyglądu dokumentu w przeglądarce internetowej. Do szczegółowego opisu formatowania akapitów, nagłówków, użytych czcionek i kolorów, zalecane jest wykorzystywanie kaskadowych arkuszy stylów.
W składni HTML wykorzystuje się pary znaczników umieszczone w nawiasach ostrokątnych, np. <title> i </title> lub <h1> i </h1>.
HTML pozwala również na osadzanie ciągów instrukcji języków skryptowych, umieszczonych pomiędzy znacznikami <script> i </script>
Należy nadmienić, że HTML, będąc językiem znaczników, nie jest zaliczany do języków programowania – w jego składni nie przewidziano wyrażeń obliczeniowych, warunkowych czy iteracyjnych.
Ważną cechą HTML-a, która przyczyniła się do popularności systemu WWW oraz Internetu, jest niezależność od systemu operacyjnego i wykorzystywanego sprzętu komputerowego.

Przykład dokumentu HTML

Prosty przykład strony WWW w HTML-u z ustawieniem języka polskiego:
<!doctype html>
 
<html lang="pl" dir="ltr">
 
<head>
    <meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
    <title>Tytuł strony</title>
</head>
 
<body>
    <h1>Nagłówek pierwszego poziomu</h1>
    <p>
    Akapit (z ang. paragraph)<br />
    i jeszcze trochę tekstu w następnym wierszu<br />
    a to jest <a href="http://pl.wikipedia.org">link do Wikipedii</a>.
    </p>
</body>
 
</html>

wtorek, 14 października 2014

Bezpieczeństwo w sieci

Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy:

- uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci komputerach przez osoby niepowołane;

- uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane;

- utrata danych na skutek złośliwej ingerencji zewnętrznej;

- fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod innego nadawcę). 


Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na wykorzystaniu:

- wad protokołu TCP/IP i protokołów pokrewnych (DNS, SMTP);

- błędów w oprogramowaniu systemowym.

- błędów administratora lub użytkownika systemu. 




W każdej z powyższych kategorii można podać liczne przykłady, jak również sposoby zabezpieczania się przed tymi metodami. I tak np. mechanizmy TCP/IP pozwalają na fałszowanie adresu IP nadawcy pakietu - komputer do którego adresy te docierają, interpretuje je jako wysłane przez inny komputer, niż w rzeczywistości miało to miejsce. Sposobem na zabezpieczenie się przed taką formą ataku jest rezygnacja z usług sieciowych, które opierają autentyfikacją (sprawdzenie tożsamości użytkownika) na jego adresie IP (np. NFS w wersji podstawowej), lub ograniczenie ich do lokalnej podsieci (ukrytej za routerem filtrującym "podejrzane" pakiety). 

Protokół TCP/IP nie zawiera wbudowanych mechanizmów szyfrowania przesyłanych danych. Umożliwia to przechwytywanie danych przez osoby trzecie, zwłaszcza w przypadku mediów transmisyjnych takich jak Ethernet, funkcjonujących na zasadzie magistrali. Czynione są obecnie próby włączenia szyfrowania (enkrypcji) danych jako opcji w nowej wersji protokołu IP (IPv6); tymczasowym rozwiązaniem jest stosowanie szyfrowania nie w warstwie transmisyjnej (TCP/IP), lecz na poziomie aplikacji. Przykładowe rozwiązania zostaną omówione poniżej. 

Najczęstszym sposobem naruszenia bezpieczeństwa w sieci jest pozyskanie dostępu do cudzego konta na komputerze pracującym w systemie wielodostępnym (np. Unix) przyłączonym do sieci Internet. Cel ten można osiągnąć między innymi wykorzystując błędy w oprogramowaniu systemowym. Typowym przykładem jest błąd odkryty niedawno m.in. w systemie AIX (wersja Unixa firmy IBM), umożliwiający dowolnemu użytkownikowi na dowolnym komputerze w sieci Internet dostęp do konta "root" (tzn. administratora systemu) każdego komputera w sieci Internet pracującego pod systemem AIX. Tego typu naruszenie bezpieczeństwa tradycyjnie określa sie "włamaniem" do komputera. Włamanie na konto administratora jest szczególnie niebezpiecznym przypadkiem, umożliwia bowiem włamywaczowi dostęp do danych wszystkich użytkowników danego komputera, a także ułatwia zatarcie w systemie śladów włamania. 



Przyczyny i rodzaje zagrożeń związanych z funkcjonowaniem sieci i podłączeniem do Internetu. 





Sniffing (podsłuch (dosł. węszenie) transmisji danych) Używając programów typu analizator pakietów można "podsłuchać" transmisję TCP, taką jak np. sesje TELNET czy FTP, gdzie wszystkie wymieniane dane to "gołe" pakiety i dzięki temu przechwycić hasło wymagane przy logowaniu się, po przechwyceniu hasła można wejść na konto użytkownika i spróbować wykorzystać np. exploita dzięki któremu spodziewamy się dostać prawa administratora. Warto zauważyć że programy tego typu korzystają z "promiscous mode", a więc aby uruchomić taki program należy JUŻ mieć gdzieś prawa administratora systemu (najlepiej w domenie gdzie znajduje się obiekt naszego ataku), takie programy to LanWatch, IPtrace, snoop, sniffit, LinuxSniffer, Ipinvestigator, strobe. 



Spoofing (podszywanie się pod legalną "zarejestrowaną" maszynę) podszywanie ma na celu ominięcie zabezpieczeń związanych z dostępem do usług tylko dla wybranych adresów, np. tylko lokalni użytkownicy mogą korzystać z usługi która może okazać się niebezpieczną po udostępnieniu jej światu zewnętrznemu. Programy reprezentujące ten typ ataków to: fakerwall i spoofer. 



Cracking (łamanie haseł z passwd metodą słownikową, lub też próbkowanie programu autoryzującego słowami z odpowiednio przygotowanych słowników). Są jeszcze systemy, gdzie "czyste" passwd można sobie skopiować przez TFTP, lub też po "zorganizowaniu" sobie konta zwykłego użytkownika skopiować passwd, i programem crack z odpowiednią ilością słowników próbkować po kolei wszystkie konta. Dostęp do passwd można też uzyskać wykorzystując tzw. błąd phf niektórych serwerów webowych i ich CGI, istnieją nawet programy wyszukujące takie serwery. Można też próbkować w ten sposób sam program autoryzujący (np. w POP3) , lecz jest to łatwe do wykrycia, ze względu na ruch generowany w sieci i obciążenie maszyny autoryzującej. 



Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu), metoda przejęcia sesji użytkownika oparta o mechanizm połączeniowy protokołu TCP (3-way handshaking) na czym opiera się TELNET, oraz wygenerowanie odpowiedniego numeru sekwencyjnego. Forma ataku, którą trudno jest wykryć, a użytkownik którego sesja jest przechwytywana, może zorientować się że cos jest nie tak, po nagłym 'resecie' sesji, lub później przeglądając to co robił, programem 'history'. Administrator może rozpoznać tę formę ataku po wykryciu stanu DESYNCH połączenia, oraz lekko zwiększonej ilości pakietów TCP ACK w segmencie, zwiększa się także współczynnik utraty pakietów. Aby uchronić się przed tym rodzajem ataku, należy zrezygnować z TELNET'a na rzecz np. SSH, lub też zaimplementować KERBEROSA. 

czwartek, 9 października 2014

Podstawowe protokoły sieciowe

 Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym momencie połączenie urządzenia muszą używać tego samego protokołu, aby wymiana danych pomiędzy nimi była możliwa.


Do najważniejszych protokołów należą:
  • TCP/IP
  • IP
  • SLIP
  • PPP
TCP/IP (ang. Transmission Control Protocol / Internet Protocol) - to zespół protokołów sieciowych używany w sieci Internet. Najczęściej wykorzystują go systemy Unixowe oraz systemy Windows, choć można stosować go również w systemach Novell NetWare. Zadanie protokołu TCP/IP polega na dzieleniu danych na pakiety odpowiedniej wielkości, ponumerowaniu ich w taki sposób, aby odbiorca mógł sprawdzić, czy dotarły wszystkie pakiety oraz ustawieniu ich we właściwej kolejności. Kolejne partie informacji wkładane są do kopert TCP, a te z kolei umieszczane są w kopertach IP. Oprogramowanie TCP po stronie odbiorcy zbiera wszystkie nadesłane koperty, odczytując przesłane dane. Jeśli brakuje którejś koperty, wysyła żądanie ponownego jej dostarczenia. Pakiety wysyłane są przez komputery bez uprzedniego sprawdzenia, czy możliwa jest ich transmisja. Może się zdarzyć taka sytuacja, że do danego węzła sieci, gdzie znajduje się router, napływa więcej pakietów, aniżeli urządzenie może przyjąć, posegregować i przesłać dalej. Każdy router posiada bufor, który gromadzi pakiety czekające na wysłanie. Gdy bufor ulegnie całkowitemu zapełnieniu, nowo nadchodzące pakiety zostaną odrzucone i bezpowrotnie przepadną. Protokół, który obsługuje kompletowanie pakietów zażąda więc wtedy ponownego ich wysłania.

IP (Internet Protocol) - to protokół do komunikacji sieciowej, gdzie komputer klienta wysyła żądanie, podczas gdy komputer serwera je wypełnia. Protokół ten wykorzystuje adresy sieciowe komputerów zwane adresami IP. Są to 32-bitowa liczby zapisywana jako sekwencje czterech ośmiobitowych liczb dziesiętnych (mogących przybierać wartość od 0 do 255), oddzielonych od siebie kropkami. Adres IP dzieli się na dwie części: identyfikator sieciowy (network id) i identyfikator komputera (host id). Istnieje kilka klasy adresowych, o różnych długościach obydwu składników. Obowiązujący obecnie sposób adresowania ogranicza liczbę dostępnych adresów, co przy bardzo szybkim rozwoju Internetu jest dla niego istotnym zagrożeniem. W celu ułatwienia zapamiętania adresów wprowadzono nazwy symboliczne, które tłumaczone są na adresy liczbowe przez specjalne komputery w sieci, zwane serwerami DNS
.
SLIP (ang. Serial Line Interface Protocol) - to protokół transmisji przez łącze szeregowe. Uzupełnia on działanie protokołów TCP/IP tak, by możliwe było przesyłanie danych przez łącza szeregowe.

PPP (ang. Point to Point Protocol) - to protokół transferu, który służy do tworzenia połączeń z siecią Internet przy użyciu sieci telefonicznej i modemu, umożliwiający przesyłanie danych posiadających różne formaty dzięki pakowaniu ich do postaci PPP. Steruje on połączeniem pomiędzy komputerem użytkownika a serwerem dostawcy internetowego. PPP działa również przez łącze szeregowe. Protokół PPP określa parametry konfiguracyjne dla wielu warstw z modelu OSI (ang. Open Systems Interconnection). PPP stanowiąc standard internetowy dla komunikacji szeregowej, określa metody, za pośrednictwem, których pakiety danych wymieniane są pomiędzy innymi systemami, które używają połączeń modemowych.


Do innych popularnych protokołów sieciowych należą:
  • IPX/SPX
  • NetBEUI
  • FTP
  • NetDDE
  • SNMP
  • SMTP
  • CSMA/CD
  • DNS
  • DHCP
  • AARP
  • Gopher
  • ARP
  • HTTP
  • ICMP

czwartek, 2 października 2014

Model TCP/IP ADRES IP Model OSI

Model OSI (Open Systems Interconnection)
 Aby umożliwić współpracę urządzeń pochodzących od różnych dostawców konieczne stało się opracowanie zasad opisujących sposoby ich komunikowania się. Standardy takie tworzą międzynarodowe organizacje finansowane przez producentów sprzętu sieciowego. Do najbardziej znanych należą ISO (International Standard Organization) i IEEE (Institute of Electrical and Electronic Engineers). Chociaż ich postanowienia nie mają mocy prawnej, wiele rządów czyni z nich obowiązujące standardy.
    Jednym z najszerzej stosowanych standardów jest model odniesienia ISO. Jest on zbiorem zasad komunikowania się urządzeń sieciowych. Podzielony jest na siedem warstw, z których każda zbudowana jest na bazie warstwy poprzedniej tzn. do usług sieciowych świadczonych przez poprzednie warstwy, bieżąca warstwa dodaje swoje, itd.
    Model ten nie określa fizycznej budowy poszczególnych warstw, a koncentruje się na sposobach ich współpracy. Takie podejście do problemu sprawia, że każda warstwa może być implementowana przez producenta na swój sposób, a urządzenia sieciowe od różnych dostawców będą poprawnie współpracować.
    Poszczególne warstwy sieci stanowią niezależne całości i chociaż nie potrafią wykonywać żadnych widocznych zadań w odosobnieniu od pozostałych warstw, to z programistycznego punktu widzenia są one odrębnymi poziomami.
Inaczej mówiąc, model OSI dzieli zadanie
przesyłania informacji między stacjami sieciowymi
na siedem mniejszych zadań, składających się na
poszczególne warstwy. Zadania te nie definiują
konkretnego protokołu, czyli nie precyzują one
dokładnie, jak dany fragment oprogramowania
pełniący zadania jednej z warstw ma działać, ale
tylko co - ma wykonywać.





ADRES IP (ang. Internet Protocol Address) – unikatowy numer przyporządkowany do każdego urządzenia sieci komputerowej, na przykład komputera, drukarki, routera.
IPv4 – składa się z 32 bitów, a więc z 4 oktetów (1oktet = 8 bitów). Aby przedstawić adres w postaci czytelnej dla wszystkich użytkowników i łatwiejszej do zapamiętania, zazwyczaj wartość każdego oktetu zapisuje się osobną liczbą dziesiętną, poszczególne oktety oddzielając kropkami, na przykład 83.3.250.66 (każda liczba dziesiętna odpowiada 8 bitom adresu IP ).
Ten ogólnie przyjęty sposób zapisu adresu IP, czytelny dla użytkownika, jest znany jako format bajtowo-dziesiętny, a zapis nosi nazwę notacji dziesiętnej z kropkami.
Na przykład 32-bitowy adres 10000010 00001010 00001100 00011111 jest zapisany jako 130.10.12.31.
W obrębie adresu wyróżnia się 2 składniki: identyfikator sieciowy( ang. network id) oraz identyfikator komputera (ang.host id)


Model TCP/IP (ang. Transmission Control Protocol/Internet Protocol) – teoretyczny model warstwowej struktury protokołów komunikacyjnych. Model TCP/IP został stworzony w latach 70. XX wieku w DARPA, aby pomóc w tworzeniu odpornych na ataksieci komputerowych. Potem stał się podstawą struktury Internetu.
Model
Podstawowym założeniem modelu TCP/IP jest podział całego zagadnienia komunikacji sieciowej na szereg współpracujących ze sobą warstw (ang. layers). Każda z nich może być tworzona przez programistów zupełnie niezależnie, jeżeli narzucimy pewne protokoły według których wymieniają się one informacjami. Założenia modelu TCP/IP są pod względem organizacji warstw zbliżone do modelu OSI. Jednak liczba warstw jest mniejsza i bardziej odzwierciedla prawdziwą strukturę Internetu. Model TCP/IP składa się z czterech warstw. 

  

czwartek, 25 września 2014

Sieci komputerowe

SIEĆ KOMPUTEROWA

Grupa kilku komputerów, połączonych ze sobą za pomocą dowolnego medium transmisyjnego w celu wymiany danych i współdzielenia zasobów sieciowych.




Sieci działaja wedle okreslonego zestawu reguł, gwarantującego bezpieczeństwo i niezawodność przesyłania informacji.

Sieci zwiększają wydajność pracy, pomagaja unormować sposoby działania, obowiązujące procedury i stosowanie praktyki wśród swoich użytkowników, ułatwiają prezentowanie różnorodnych pomysłów na ogólnym forum, wspomagaja rozprzestrzenianie się informacji



Rodzaje sieci:

- z serwerem plików: Novel Netware, WinNT

- partnerskie (peer-to-peer) Win95, 98, LAN Tastic, Novel Lite

- z serverem aplikacji WinNT, UNIX

piątek, 19 września 2014

Linux

Linux – rodzina uniksopodobnych systemów operacyjnych opartych na jądrze Linux. Linux jest jednym z przykładów wolnego i otwartego oprogramowania (FLOSS): jego kod źródłowy może być dowolnie wykorzystywany, modyfikowany i rozpowszechniany[3].

Pierwsza wersja jądra Linux została udostępniona publicznie 17 września 1991 dla architektury komputera PC, wykorzystującego mikroprocesor o architekturze IA-32. Do jądra dołączono narzędzia systemowe zwane też „Development Kit” oraz biblioteki z projektu GNU aby otrzymać nadający się do użytku system operacyjny. 

Zastosowanie:

Linux stosowany jest jako podstawowy system operacyjny serwerów (w tym WWW, FTP, pocztowych, baz danych), zapór sieciowych, routerów, a także w systemach osadzonych oraz w niektórych odtwarzaczach DVD i tunerach DVB.

Ze względu na powstanie i rozwój dystrybucji o łatwej instalacji i dużych zasobach oprogramowania, Linux znajduje również zastosowanie na rynku komputerów biurowych i domowych. Rządy kilku państw europejskich prowadzą wdrożenia Linuksa na komputerach administracji państwowej. Ponadto ze względu na bezpieczeństwo, stabilność, możliwość audytu i łatwość modyfikacji kodu źródłowego, z Linuksa korzystają agencje wywiadowcze, kontrwywiad i wojsko.
Linux wykorzystywany jest przez niektóre banki i instytucje finansowe. Przykładowo, system notowań Wall Street oparty jest na tym systemie operacyjnym, jak i również Londyńska Giełda.





Podstawowe komendy i polecenia w Linux

  1. Polecenia związane z użytkownikami, grupami, loginami i zamykaniem systemu
    • shutdown(zamykamy Linuxa)
    • adduser (dodajemy nowego użytkownika)
    • newgrp (dodajemy nową grupę)
    • passwd (zmieniamy hasła)
    • logout (wylogowanie się)
    • who (sprawdzamy kto jest aktualnie zalogowany)
    • users (j/w)
    • w (j/w)
    • whoami (sprawdzamy kim jesteśmy)
    • mesg (zezwolenie na przyjmowania komunikatów)
    • write (wysłanie wiadomości do danego użytkownika)
    • wall (j/w tylko do wszystkich użytkowników)
    • rwall (j/w tylko do wszystkich w sieci)
    • ruser (wyświetla użytkowników pracujących w systemie)
    • talk (możliwość interaktywnej rozmowy)
    • finger(szczegółowe informacje o użytkownikach)
    • su (zmieniamy się w innego użytkownika)
    • chmod (zmieniamy parametry pliku)
    • chown (zmieniamy właściciela pliku)
    • chgrp (zmieniamy jaka grupa jest właścicielem pliku)
  2. Polecenia związane z plikami i katalogami
  3. Polecenia związane z procesami
    • ps (pokazuje nam jakie procesy są aktualnie wykonywane)
    • kill ("zabijamy" procesy)
  4. Polecenia związane z pomocą
    • help (wyświetla nam wszystkie polecenia w Linuxie)
    • man (pokazuje nam pomoc do programu)
  5. Polecenia związane z kompresją i archiwilizacją
    • gzip(kompresuje nam archiwum *.gz)
    • tar (archiwizuje nam archiwum *.tar)

czwartek, 11 września 2014

BIOS - system operacyjny

BIOS (akronim ang. Basic Input/Output System – podstawowy system wejścia-wyjścia) – zapisany w pamięci stałej zestaw podstawowych procedur pośredniczących pomiędzy systemem operacyjnym a sprzętem. Posiada on własną pamięć, w której znajdują się informacje dotyczące daty, czasu oraz danych na temat wszystkich urządzeń zainstalowanych na naszym komputerze. Jest to program zapisany w pamięci ROM płyty głównej oraz innych kart rozszerzeń takich jak np. karta graficzna.

System operacyjny (ang. Operating System, skrót OS) – oprogramowanie zarządzające systemem komputerowym, tworzące środowisko do uruchamiania i kontroli zadań użytkownika.

poniedziałek, 8 września 2014

Budowa komputera

Komputer - jest to urządzenie elektroniczne, dzięki któremu można przetwarzać informacje, jeśli ustalimy określony algorytm.







  • Zasilacz- Przetwarza napięcie prądu na mniejsze
  • Procesor- "mózg komputera". Pobiera dane i zmienia je na rozkazy
  • Pamięć RAM- Pamięć krótkotrwała. Zapisuje informacje jakie wykonuje komputer.
  • Karty rozszerzeń- Występują różne karty rozszerzeń np.: graficzna, dźwiękowa, sieciowa itp.
  • Płyta główna- "kręgosłóp komputera". Przekazuje dane między różnymi komponentami komputera
  • Twardy dysk- "Pamięć trwała". Zapisujemy na nim nasze pliki, dokumenty...
  • Stacja dyskietek- Obecnie już nie stosowana ze względu na jej małą pamięć. (max. 2,88 MB )
  • Napęd optyczny- Narzędzie,które za pomocą lasera odczytuje lub zapisuje dane na płycie CD lub DVD
  • Obudowa- Są dwa rodzaje obudów komputera: typu desktop oraz tower

czwartek, 4 września 2014

Kerunki rozwoju TI

1. Aspekty; etyczne, prawne, społeczne,
2. W zastosowaniach informatyk

Rozwój technologii informatycznych i telekomunikacyjnych jest bez wątpienia akceleratorem przemian społecznych i gospodarczych zmierzających do społeczeństwa informacyjnego oraz gospodarki opartej na wiedzy. W związku z tym pożądanym wydaje się usystematyzowanie i przystępna prezentacja zarówno aktualnego stanu techniki, jak i kierunków i trendów rozwoju technologii informatycznych oraz silnie z nimi związanych technologii telekomunikacyjnych


HISTORIA
Nie było to jedno osiągnięcie czy wynalazek, ale wiele kroków-odkryć w kierunku dzisiejszej, zaawansowanej technologii. Dziś komputer to urządzenie powszechnie stosowane. W wielu domach używane nie tylko jako rozrywka, ale ogromna pomoc w pracy lub szkole.
-Wynalazek tranzystora
-Układ scalony
-Komputer osobisty PC


PRZYSZŁOŚĆ
Niezwykle trudne do przewidzenia jest, jaki kierunek rozwoju obiorą komputery w ciągu nawet najbliższych kilku lat, czego przyczyną jest przede wszystkim fakt, iż rozwój ich w głównej mierze zależy od przyjęcia nowych pomysłów czy zastosowań przez ich potencjalnych użytkowników. W latach siedemdziesiątych, gdy ówczesne kierownictwo Intela dało propozycję zbudowania urządzenia komputerowego, które miało być wyposażone w monitor oraz klawiaturę, poddawano w wątpliwość jego użyteczność zastanawiając się, czy w ogóle ktoś będzie chciał go kupić.

Rozwój technologii wykazuje jednak pewne wyraźne tendencje, jak na przykład postępująca integracja funkcji komputera z urządzeniami telekomunikacyjnym, dotycząca także innych obszarów (dość bliska wydaje się perspektywa stworzenia cyfrowej telewizji interaktywnej umożliwiającej dostęp o każdej porze do różnych serwisów informacyjnych lub też możliwość wyboru filmu przez użytkownika). Obok poszerzania funkcji oraz zastosowań komputera zmianie ulegnie także sposób komunikowania się z nim - już dzisiaj znalazły w pewnych urządzeniach zastosowanie ekrany czułe na dotyk, a całkiem niedługo wprowadzony może zostać (i pewnie zadomowi się na dobre) głosowy interfejs użytkownika, co szczególnie istotne wydaje się dla rozwoju oraz upowszechniania się sprzętu przenośnego, trudnego do wyposażenia w mysz czy klawiaturę.



PRAWA AUTORSKIE
Prawo autorskie – pojęcie prawnicze oznaczające ogół praw przysługujących autorowi utworu albo zespół norm prawnych wchodzących w skład prawa własności intelektualnej, upoważniających autora do decydowania o użytkowaniu dzieła i czerpaniu z niego korzyści finansowej.

Przyjęta w 1994 roku ustawa o prawie autorskim i prawach pokrewnych reguluje między innymi przedmiot i podmiot prawa autorskiego, wyjątki i ograniczenia praw autorskich, okres obowiązywania praw autorskich oraz ochronę przedmiotu prawa autorskiego. Podstawowym założeniem jest rozróżnienie autorskich praw

 LICENCJE
Licencja - dokument prawny lub umowa, określająca warunki korzystania z utworu, którego dana licencja dotyczy. Właściciel praw autorskich, znaku handlowego lub patentu może (i często to robi) wymagać od innych posiadania licencji jako warunku użytkowania lub reprodukowania licencjonowanego utworu.

Licencja pełna - zezwolenie uprawnionego do korzystania z prawa przez licencjobiorcę w tym samym zakresie co uprawniony i jego posiadacz.
Licencja wyłączna - zezwolenie uprawnionego do wyłącznego korzystania z prawa na określonym terytorium lub polu eksploatacji prawa.
Licencja niewyłączna - licencja która nie ogranicza grona licencjobiorców, dopuszczając wzajemną konkurencję.
    


Czytaj więcej

środa, 30 kwietnia 2014

Zadania maturalne

ASCII [aski] (ang. American Standard Code for Information Interchange) – 7-bitowy kod przyporządkowujący liczby z zakresu 0-127: literom (alfabetu angielskiego), cyfrom, znakom przestankowym i innym symbolom oraz poleceniom sterującym. Na przykład litera "a" jest kodowana liczbą 97, a znak spacji jest kodowany liczbą 32.
Litery, cyfry oraz inne znaki drukowane tworzą zbiór znaków ASCII. Jest to 95 znaków o kodach 32-126. Pozostałe 33 kody (0-31 i 127) to tzw. kody sterującesłużące do sterowania urządzeniem odbierającym komunikat, np. drukarką czyterminalem.
Ponieważ kod ASCII jest 7-bitowy, a większość komputerów operuje na 8-bitowychbajtach, dodatkowy bit można wykorzystać na powiększenie zbioru kodowanych znaków do 256 symboli. Powstało wiele różnych rozszerzeń ASCII wykorzystujących ósmy bit (np. norma ISO 8859, rozszerzenia firm IBM lub Microsoft), nazywanychstronami kodowymi. Również kodowanie UTF-8 można uważać za rozszerzenie ASCII, tutaj jednak dodatkowe znaki są kodowane na 2 i więcej bajtach.



sobota, 26 kwietnia 2014

Szyfrowanie asymetryczne

Szyfrowanie asymetryczne
Szyfrowanie asymetryczne (szyfrowanie z kluczem publicznym) jest nieco bardziej skomplikowane od szyfrowania symetrycznego. Podstawowa różnica polega na tym, że tutaj wyróżniamy dwa klucze - prywatny i publiczny. Oba klucze generowane są przez odbiorcę.

Szyfrowanie asymetryczne


Szyfry asymetryczne wykorzystują dwa klucze: publiczny, który służy do zaszyfrowania wiadomości i prywatny - tajny, do odszyfrowania. Odbiorca wiadomości wysyła jawnie swój klucz publiczny, nadawca szyfruje nim wiadomość i wysyła. Do odszyfrowania służy klucz prywatny. Przechwycenie klucza publicznego nie pozwala na odszyfrowanie wiadomości. Nie można także w żaden sposób na jego podstawie odtworzyć klucza prywatnego. Szyfry asymetryczne są bardzo bezpieczne ale bardzo wolne. Dlatego najczęściej stosuje się kombinację tych dwóch typów szyfrowania. Samą wiadomość szyfruje się szybkim szyfrem symetrycznym a klucz bezpiecznym szyfrem asymetrycznym.

środa, 9 kwietnia 2014

Algorytmy szyfrujące

Kryptoanaliza zajmuje się zarówno odtworzeniem tekstu jawnego (danych przed zaszyfrowaniem) gdy nie jest znany klucz kryptograficzny jak i odtworzeniem samego klucza. 
1. Przestawianie kolumnowe: 5kolumn:
K R Y P T
O A N A L
I Z A
szyfr odczytujemy rzędami: KOI RAA YN PA TL
2.Szyfr płotowy.Litery tekstu jawnego zapisuje się tu tak, aby tworzyły kształt przypominający wierzchołek płotu zbudowanego ze sztachet. Tekst zaszyfrowany otrzymujemy odczytując kolejne wiersze tak utworzonej konstrukcji. Proces szyfrowania możemy przedstawić na prostym przykładzie
Przykład. "JUTRO JEST SOBOTA" (pomińmy przy zapisie spacje):J            O              T               O
 U      R       J       S      S       B     T
    T                E                O             A


Przykład. "JUTRO JEST SOBOTA" (pomińmy przy zapisie spacje):J            O              T               O
 U      R       J       S      S       B     T
    T                E                O             A


3 Szyfry  wieloalfabetyczne:
BASI:
Mamy 4 alfabety:
B C D E F.... A
A B C... Z
T U... R
I J K... H
 I z każdego alfabtu wybieramy odpowiadające znaki, np.  DRUK = ERUL
TELFON - ZNAK = SOLP

Słowo klucz(litery nie mogą się powtarzać):

sobota, 5 kwietnia 2014

Wyszukiwanie wzorca w tekście

Algorytm Knutha-Morrisa-Pratta- algorytm wyszukiwania wzorca w tekście. Wykorzystuje fakt, że w przypadku wystąpienia niezgodności ze wzorcem, sam wzorzec zawiera w sobie informację pozwalającą określić gdzie powinna się zacząć kolejna próba dopasowania, pomijając ponowne porównywanie już dopasowanych znaków. Dzięki temu właściwy algorytm działa w czasie liniowym od długości przeszukiwanego tekstu i wzorca (co dla dużych wzorców ma znaczenie).
Algorytm został wynaleziony przez Donalda Knutha i Vaughana Pratta i niezależnie przez J. H. Morrisa w 1977, ale wszyscy trzej opublikowali go wspólnie.